Loading...

Toplu Gözetimde İşletim Sistemlerinin Rolü ve Karşılaştırılması (Qubes OS, Tails OS, Subgraph OS)

Furkan Senan - [email protected]

Furkan Senan tarafından kaleme alınan, Toplu Gözetimde İşletim Sistemlerinin Rolü ve Karşılatırılması adlı makale, Arka Kapı Dergi’nin 4. sayısında yayımlanmıştır.

Toplu Gözetimde İşletim Sistemlerinin Rolü ve Karşılaştırılması

(Qubes OS, Tails OS, Subgraph OS)

Makalede yıldız ve rakam ile belirtilmiş alanlar ile alakalı açıklamayı yazının sonundaki referanslar bölümünden okuyabilirsiniz.

*   “NSA’ in 12 haneli şifreleri kırması 1 dakikadan az zaman alıyor…” [1]

*   “Türk Telekom’un Mısır ve Türkiye’de kullanıcılarının bilgisayarları üzerinden coin kazarak haksız kazanç elde etmesi ve özellikle Türkiye’nin doğu bölgelerinde kullanıcılarına zorla casus yazılım indirtmesi gündemde…” [2]

*   “Wannacry kahramanı Amerika’da yıllar önce yazdığı iddia edilen bir zararlı yazılım için 40 yıl hapis istemiyle yargılanıyor…”  [3]

“Cambridge Analytica skandalı gündemde. Milyonlarca insanın bilgilerinin alınması ve Amerika dahil birçok ülkenin seçimlerinin Facebook üzerinden manipule edilmiş olması ihtimali konuşuluyor…”

Bu haberlere ek olarak bir ortamda herhangi bir konudan sesli olarak bahsettiğinizde Google’da aniden onun reklamını görmeniz, kapınıza paket bırakan kuryeyi yolcu ettikten sonra bilgisayarınıza oturduğunuzda Facebook’un konum servislerini kullanarak kuryeyi size arkadaş olarak önermesi gibi daha bir sürü örnekle başlayabiliriz…

Evet, sonunda artık o animasyonlarda izlediğimiz, mangalarda okuduğumuz distopyaya yavaş yavaş girmiş bulunuyoruz sevgili okurlar. Özellikle dünyanın ileri teknolojilerini elinde bulunduran Birleşik Devletler’in,  “Dünya üzerindeki herkes potansiyel teröristtir, biz takip edip iyileri(!) ayırıyoruz.”, politikası ile her hareketimizin izlendiği, gelecekte bir gün karşımıza çıkması için kaydedildiği, devletlerin ve holdinglerin diktatörlüğünde (gözetiminde) geçmesi planlanan bir geleceğe hoşgeldiniz.

(Artwork Josan Gonzalez)

Benim gizlim saklım yok ki!

Eğer siz de “Abi niye kamerama bant yapıştırayım, disklerimi şifreleyeyim? Benim gizlim saklım yok ki, baksınlar!” diyorsanız üzülerek söylemek durumundayım ki bizimle “deyılsınız.” ve bu sayfadan sonra yazımdaki her bilgi sizin için bir gün asla uygulamayacağınız ama beyninizde bir yer kaplayacak farazi bir hikaye olacaktır ama bence siz yine de bir okuyun, belki ortamlarda lafı geçer hemen muhabbeti ele alırsınız.

“OLUM BU AMERİGA VAR YA TEK TIKLA İSTEDİĞİ BİLGİSAYARI TELEFONU HACKLIYORMUŞ…”

Peki neden bizim için önemli? Verilerinizi şifrelemeniz, internette anonim bir kimlik ile dolaşmanız illa ki bir Ali Cengiz oyunları çevirdiğiniz anlamına gelmiyor.

Birazdan anlatacağım işletim sistemlerinden birinin (Qubes OS) kurucusu ve mimarı olan Joanna Rutkowska hanımefendi diyor ki;

We (people) are actually moving our lifes to those personal devices. These are becoming extention of our brains. If someone spy on your personality, your thoughts and private life (that’s why we call it private) your individuality become in danger.

Yani özetle, bu mesele şahsiyetinizin tehlikede olması meselesidir. Biz bu cihazlara beyinlerimizin bir uzantısıymış gibi davranıyoruz. Eğer özel hayatınız (ona bu yüzden özel diyoruz) düşünceleriniz, ve kişisel kimliğiniz birilerinin gözetiminde olursa, benliğinizi ve birey olma özelliğinizi kaybetmeye başlarsınız.

İşte bu yüzden, toplu gözetimden korunmak için öncelikle bu yazıda anti-virüs kurm… Hayır tabii ki, anti-virüslerin lafını dahi etmeyeceğiz.

Herhangi bir cihazı açtığınızda muhatap olduğunuz yapı ile yani “işletim sistemleri” ile uğraşacağız bu yazıda. Çeşit çeşit sistemi didik didik edeceğiz ve size en uygun olan, en güvenli sistemi bulmaya çalışacağız. Bunu sayfa ve zaman kısıtından dolayı sadece bilgisayarlar için, (tabii işin bir de mobil cihaz kısmı var)  yapacağız. Belki daha sonra başka yazılarda daha farklı sistemleri kurcalarız.

Öncelikle elimizde mevcut dünyada kişisel kullanıcıların çoğunluğunun kullandığı bir adet “yasal casus yazılım” var ve bundan bir şekilde kurtulmamız gerekiyor. “Wind*ws!”

  • Büyük güç büyük sorumluluk getirir. – Uncle Ben
  • Ekstra güvenlik, ekstra bedel ile gelir. – Furkan (Ben)

Eğer nispeten iyi ve güvenli cihazlar istiyorsanız hayatınızı kolaylaştıran bazı alışkanlıklarınızdan vazgeçmeniz gerekecek. Dijital ortamda bıraktığınız her alışkanlığınız için daha özgür, daha güvende ve daha şahsınıza münhasır hissedeceksiniz!

Artık yavaş yavaş daha teknik kısımlara dalış yapma zamanı. Önümüzde kullanıcı güvenliğini ön planda tutan üç farklı işletim sistemi olacak bu yazıda:

  • Qubes OS,
  • Tails OS ve
  • Subgraph OS.

Farklarını, artılarını ve eksilerini görüp ona göre karar vereceğiz.

 

Qubes OS:

Bildiğiniz bütün işletim sistemlerini, yazılımları unutun. Zira sloganları “Makul Derecede Güvenli İşletim Sistemi” olan Qubes OS, alışılmışın dışında bir yapı sunuyor.

​ (Örnek Qubes OS ortamı)

Herkes güvenli bir işletim sistemi geliştirme derdindeyken Qubes OS ekibi radikal bir karar alarak, “Bir platform geliştirelim ve güvenli olan bütün işletim sistemlerini bunun içinde kullanalım.” fikrini ortaya atıyorlar. Ayrıca Linux kerneline (çekirdeğine) güvenmediklerini her seferinde itina ile belirtip, Qubes OS’u “Hypervisor” [5] teknolojisi üzerine kurduklarını aktarıyorlar.

Hypervisor Nedir? Kısaca anlatacak olursak;

Fiziksel bir bilgisayarın donanımını sanallaştırarak içerisine birden fazla işletim sistemi kurmaya imkan veren yazılımdır.

Teknik bilgiyi bir kenara bırakırsak şöyle açıklayabiliriz. Inception filmini izlediğinizi varsayıyorum. İşletim sisteminin içinde çalışan başka bir işletim sistemi düşünün. Hatta belki onun da içinde çalışan başka bir işletim sistemi? Hatta bir de bu sistemleri birbirinden izole edin. Heh… İşte şu an tam olarak hayal ettiğiniz şey Qubes OS.

Hypervisor iki türlü kurulabiliyor. “Native” yani direkt olarak donanımın üzerine

ya da “Hosted” olarak önce bir işletim sistemi kuruluyor, daha sonra hypervisor kurulup onun içine başka bir işletim sistemi kurulabiliyor.

(Qubes OS Sanal Makine Yöneticisi)

Öncelikle sizden kurulumda disklerinizi zorunlu olarak şifrelemenizi istiyor. Daha sonrasında ise seçiminize bağlı olarak 6 adet hazır kurulu makine ile başlayabiliyorsunuz. Bunlar varsayılan olarak “Fedora, Debian, Whonix” şeklinde belirlenmiş fakat “Ben windw*s kuracağım!” diye inat ettiğinizde onu da ayrı bir sanal makine açarak kurabiliyorsunuz.

Ayrıca varsayılan olarak verilen sistemlerin template olanlarını yapmışlar. Yaklaşık 20-25 saniye içinde yepyeni gıcır gıcır bir klon bir sistem daha kurabiliyorsunuz.

Yukarıdaki ekran görüntüsünü açıklayacak olursak:

Her renk aslında çalışan ayrı bir işletim sistemi ve birbirleri arasındaki tek bağlantı “Dom0” yani sizin ana bilgisayarınız.

Buradan sonra her bir sanal işletim sistemine makine olarak hitap edilecektir

Sys-net– internet çıkışı olan tek makine.

Sys-Firewall – Sys-net Makinesi üzerinden internete çıkıyor. Diğer bütün sanal makineler de Sys-Firewall üzerinden NAT olarak internete çıkıyor ve içindeki kurallara göre ağ paketleri ayrıştırılıyor.

Geri kalan bütün makineler kullanıcı tarafından oluşturulmuş.

Personal – Bu sanal makinede kişisel maillere bakılabilir, internette gezilebilir vb. Yapılan hiç bir aksiyonun diğer sistemlere etkisi yoktur. Örn: Firefox’da gezerken duckduckgo.com’a girdiniz. “Work” makinesindeki Firefox geçmişinde gözükmez. Aralarında hiçbir bağlantı yoktur.

Aynı şekilde Varia makinesinde e-mail üzerinden bir zararlı yazılımı boş bulundunuz ve bilgisayarınızda çalıştırdınız. Olan sadece Varia makinesinde olur. Diğer hiç biri bundan etkilenmez. (Ta ki Dom0 ’ı kaptırana kadar.)

Sağ taraftaki panelde “MEM” sütununda RAM kullanımları görülüyor. Buradan da anlayacağınız üzere Qubes OS’u performanslı bir şekilde kullanmak istiyorsanız en az 8 GB RAM’li bir bilgisayara ihtiyacınız var. (Donanım örneği verecek olursak Thinkpad x220T + 8 GB RAM gayet güzel sonuç veriyor.)

Pencereler

“Yav bu 4. makinenin başlat tuşuna nerden basıyoruz?..”

Durum aslında sandığınız gibi değil. Öyle yüzlerce pencere, onlarca masaüstü ortamı falan yok. Sizin göreceğiniz sadece Dom0’ın yani ana bilgisayarınızın masaüstü ekranı olacak.

(Örnek masaüstü ortamı)

Geri kalanlar ise tercih ettiğiniz makinelerde çalıştıracağınız uygulama pencereleri olacak. Yukarıdaki örnek masaüstü ortamına baktığımızda:

  • Yeşil olan pencere work makinesinden çalıştırılmış LibreOffice Writer uygulaması.
  • Kırmızı çerçeveli pencere Untrusted isimli makineden çalıştırılmış Mozilla Firefox uygulaması.
  • Sarı çerçeveli pencere ise work-web makinesinden çağrılmış Mozilla Firefox uygulaması.

Gördüğünüz gibi gayet kolay bir şekilde istediğiniz uygulamayı istediğiniz sanal işletim sisteminin içinden çağırıp aynı ekranda görebiliyorsunuz.

​ (Menüden Uygulama Çağırmak)

Disposable VM

Kimden geldiğini bilmediğiniz bir e-mail olduğunu düşünün. İçinde ilginizi çeken bir dosya var fakat zararlı yazılım olmasından da şüpheleniyorsunuz. Bu durumda bütün işi Qubes OS’un Disposable VM’ine bırakabilirsiniz.

​ (Disposable VM kullanımı)

İndirdiğiniz dosyanın üzerine sağ tıklayıp Open in DisposableVM seçeneğine tıkladığınızda sistem o anda size bir tane sanal makine kurup uygulamayı onun üzerinde açacaktır ve daha sonra eğer zararlı bir yazılım varsa Disposable VM’in ömrü kadar yaşayacaktır. Yani siz o makineyi kapatana kadar…

Basitçe kullanımını anlattığımıza göre Qubes OS’un farkları, artıları ve eksileri nedir onlardan bahsedelim.

Video Tur

Yukarıdaki video Qubes OS’un resmi videolu tanıtımıdır.

Farklar

Öncelikle şunu rahatlıkla diyebiliriz ki Joanna Rutkowska ve ekibi %100 güvenliğin söz konusu bile olmadığının farkında ve bu onlara sempati duyabilmek için yeterli bir başlangıç. Her konuşmasında dile getirdiği

“Eğer kullandığınız donanım zafiyet dolu ise kullandığınız işletim sisteminin anlamı yoktur.”

sözü bize bu insanların gerçekten ne yaptıklarının farkında olduklarını açıklıyor.

Bu aşamada Qubes ekibine sorulan sorular ve ekibin cevaplarına yer vermenin daha doğru olacağı kanaatindeyim. [6]

Soru : Diğer Linux/BSD distroları zaten farklı kullanıcı hesapları oluşturmaya, izinleri düzenlemeye izin veriyor. Hatta bilgisayarı çok yormayan sandbox ve konteyner gibi yazılımlar da mevcut. Neden Qubes OS ile uğraşayım?

Cevap: – Öncelikle eğer Xorg veya benzeri X- tabanlı bir GUI sunucusu kullanıyorsanız (ki bu neredeyse bütün Linux ve diğer **Wind*ws olmayan** sistemlerde kullanılıyor) kullanıcı arayüzü seviyesinde bir izolasyonunuz bulunmuyor. Qubes’un en baştaki hedefi bu kullanıcı arayüzünü olması gerektiği şekilde izole etmek.

İkincil olarak, Wind*ws, Linux, BSD hatta OSX gibi bütün işletim sistemleri monolitik kernel tabanlıdır ve bu ciddi bir güvenlik problemidir. İşletim sistemi dediğimiz yapı milyonlarca satır kod içerir ve bu, durumu daha kötüleştirir. Bu kodlara API’ler aracılığı ile uygulamalardan erişmek atak yüzeyini iyice genişletir ve tek bir başarılı kernel exploiti bütün sistemi ele geçirebilir ve diğer güvenlik mekanizmalarının bir işlevi kalmaz

[Monolitik çekirdek tek dosyadan oluşan işletim sistemi çekirdeğidir. (WIKIPEDIA)]:

Ek olarak, çeşitli sürücüler, ağ ve USB yığınları da kernelde barındırılır. Buralara yapılacak ataklar direkt olarak bütün sistemi etkiler ve monolitik bir çekirdeğe dayalı işletim sistemlerinde bununla alakalı bir önlem alamazsınız.

Qubes’da domainler arasında güvenli izolasyonu sağlaması için Xen Hypervisor kullanılıyor. Xen, bahsettiğimiz işletim sistemlerinin aksine bir kaç yüz bin satır kod içeriyor ve uygulamalara bir API temin etmek zorunda değil. Xen Hypervisor sadece hafıza yönetimi, işlemci zamanlaması, güç yönetimi ve bir kaç basit işle daha ilgileniyor hepsi bu. En önemlisi de Xen Hypervisor’ın bilgisayarın ağ durumu, bellek hafızası, klasörleme sistemi, USB yığınları gibi şeylerden haberi bile yok! Bu sistemler sadece Xen’in içine kurulan işletim sistemleri tarafından yönetiliyor.

 

Soru: Qube sıradan bir işletim sisteminde bir kaç tane sanal makine çalıştırmaktan nasıl daha iyi olabiliyor?

Cevap: VMWare Workstation, Fusion, Virtualbox gibi yazılımlar ancak ikinci tip yani hosted hypervisor olarak sınıflandırılıyor. Yani sıradan bir işletim sistemi üzerinde olduğu için ana makineniz yine monolitik bir kernel tarafından kontrol edilmiş oluyor. Yani bütün sistemin güvenliği yine en dış katmanda kullandığınız işletim sisteminin güvenliği kadar oluyor.

Ayrıca bu tarz sistemler güvenliği ön plana alarak üretilmek yerine kullanım kolaylığını ön plana alarak üretiliyor ve bu da ciddi problemlere sebep olabiliyor.

Artıları

  • Kurulumu yapılabilir (Stabil ve devamlılığı var).
  • Varolan bir distronun devamı değil başlı başına bir platform.
  • İzolasyonu yapılmış farklı sistemlerden oluşması güvenlik anlamında bir rahatlık sağlıyor.
  • Bad USB taksanız, kernel hasarı alsanız veya herhangi bir sürücüden dolaylı bir saldırıya maruz kalsanız bile izole sistemleriniz stabil ve güvende kalıyor.
  • Diğer işletim sistemleri ve onların kendine has özellikleri ile birleştirilebilir (örn: yazının devamında değineceğimiz Subgraph OS’in anti-exploitation mimarisi)

Eksileri

  • Her donanımda aynı stabilizasyonu yakalayamaması.
  • Güçlü donanım özellikleri ihtiyacı (örn: 8GB RAM).
  • Kullanımı zor (bir VM’den diğerine dosya kopyalamak bile belirli bir alışkanlığı yakalayana kadar külfet oluyor.)
  • Düzenli çalışmazsanız sanal makinelerin içinde kaybolabilirsiniz (benim gibi kaydettiğiniz dosyanın hangi makinede olduğunu hatırlamazsanız mesela…)

Potansiyel atakların analizi

Özellikle modern ve kompleks mimarilerde %100 güvenli bir işletim sistemi olmayacağının hepimiz farkındayızdır umarım. Qubes’un mimarisinin amacı bu atakları minimize ederek sistemde çalışan her uygulamanın denetlenmesi yerine, sistemin ana parçalarının denetlenmesini en kolay hale getirmektir.

Bu aşamada Qubes OS ekibi tarafından yapılan “Potansiyel Atak Analizi”ni açıklamaya çalışacağım.

Örnek senaryoda saldırganın Sanal makinelerden birini ele geçirdiği ve diğerlerine sıçramak istediği varsayılmaktadır.

1. Aşama vs 2. Aşama Saldırıları

Qubes OS potansiyel saldırılarını iki gruba bölebiliriz:

  1. Birinci aşama saldırıları, saldırganın sistemde bir zafiyet bulması ve bunu sömürmesine dayanır.
  2. İki veya daha fazla aşama saldırıları, sistemde iki farklı yerde bulunan birden fazla zafiyetin birbirine bağlanarak sömürülmesine dayanır.

Herhangi bir Sanal Makine İçin Potansiyel 1. Aşama Saldırıları

Hypervisor’da çıkabilecek potansiyel hatalardan kaynaklı olabilir:

  • Sistemdeki en yetkili element hypervisor olduğundan buraya yapılacak herhangi bir saldırı sistemin tamamiyle ele geçirilmesine neden olacaktır.
  • Xen Store Daemon’unda bulunacak potansiyel bir hata (Dom0)
  • GUI Daemon’unda bulunacak potansiyel bir hata (Dom0)
  • GUI daemon Dom0’da çalıştığı için başarılı bir sömürü hasar verici olacaktır.
  • Potansiyel İşlemci Hataları

Yalnız şunu da belirtmek gerekiyor CPU’da bulunacak herhangi bir hata sadece Qubes OS için değil herhangi bir işletim sistemi için gayet sıkıntılı bir durum olacaktır. (Bkz. Spectre ve Meltdown zafiyetleri. Chris Stephenson’ın Arka Kapı Dergi 1,2 ve 3. Sayılarında yazdığı yazılardan ayrıntılı bilgi alınabilir. Editör)

Daha detaylı potansiyel saldırı senaryoları analizi için [7] numaralı referans linkine göz gezdirebilirsiniz. (Sayfa 41)

“Sırf bize güvenip, sadece biz iyi insanlara benziyoruz ve bu sistemlere birer arka kapı koymayız diye ‘güvenli’ işletim sistemlerini kullanıyorsanız zahmet etmeyiniz. Kullandığınız donanımlarda zaten arka kapılar mevcut. İşte bu güvenliğin illüzyonudur.” -Joanna Rutkowska

 

Tails OS – The Amnesic Incognito Live System 

amnesia, isim: unutkanlık; uzun dönemli hafıza kaybı.

incognito, sıfat & zarf: (bir kişinin) gerçek kimliğini gizlemesi.

The Amnesic Incognito Live System

“Herkes için her yerde gizlilik” Mottosu ile hareket eden Tails OS canlı çalıştırılabilen bir işletim sistemidir. “Nedir bu canlı?” derseniz… En basit şekilde bilgisayara kurulmadan tamamiyle RAM üzerinde çalışan diye cevap verebilirim. Yani bir dosyayı kaydettiğinizde eğer USB belleğinize bir yedeğini almazsanız dosyanızı kaybetmiş olacaksınız.

Peki sadece dosya mı kaybolacak? Hayır. Kapatma tuşuna bastığınız anda koskaca bir işletim sistemi de “Bilgisayarı kapat” tuşu ile yok olmuş olacak.

Aslında temelde özelleştirilmiş bir Debian dağıtımı olan Tails, bazı konfigurasyon ayarlarıyla ve uygulamalarla beraber geliyor ve tamamiyle özgür [8] bir yazılım.

https://lh5.googleusercontent.com/nfo1p2YZ43ePDI0C6tX_mUEF_MeAx2N3QjDrmJPRF3uQWWnJvlaYAho3sNaMirnjExPO0KdUIamG2RHgPRMJ7cYLgEETaDCyaLiTHBxox0pVNUSBfk3pnX082xtOjx2of8354QEg

TOR

Eğer Tails OS kullanmayı düşünüyorsanız TOR ağı ile hayli haşır neşir olmanız gerekecek. Zira Tails üzerinde kullanılan bütün uygulamalar TOR ağı üzerinden internete dahil oluyor. Hatta eğer TOR üzerinden değil de direkt olarak internete çıkmaya çalışan bir uygulama varsa bağlantısı güvenlik gerekçesi ile otomatik olarak bloke ediliyor.

Bu yazıda Tor üzerinde durmayacağımız için kısaca TOR ağını açıklayıp geçelim.

The Onion Router kelimelerinin baş harflerinden türetilmiş bir kısaltma kullanan Tor ağı, trafiğini gönüllüler tarafından oluşturulan ağ noktaları(TOR Relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına internet üzerinde belirli konularda anonimlik sağlayan özgür bir ağ projesidir. Wikipedia 2018 verilerine göre şu anda dünyada yaklaşık 7000’in üzerinde gönüllü ağ noktası bulunmaktadır.

(Tor nedir, ne değildir, nasıl kurulur için referanslar kısmında 9. maddeye göz gezdiriniz veya Arka Kapı Derginin 2. sayısına bakınız.)

Her Yerde Kullanın Fakat İz Bırakmayın

(Tails kapanırken veri kalmaması için RAM’i 0(sıfır)lar ile doldurur.)

Tails’in en önemli özelliklerinden birinin canlı çalışması olduğunu belirtmiştik. Bu yüzden bileğinize veya boynunuza astığınız; çantanızda, cebinizde taşıdığınız bir USB bellek ile istediğiniz bir yerdeki bilgisayar vasıtasıyla Tails’i çalıştırarak internete bağlanabilir ve dosyalarınızı düzenleyebilirsiniz.

Kendi düzeninizin olmadığı bir senaryo düşünün. Seyahattesiniz veya bir işyeri bilgisayarında çalışmak zorundasınız. Fakat gizliliğinize önem vermeniz gereken dosyalar veya e-mailler okumanız gerekiyor. Güvenli bir bilgisayarınız yok. Tails burada devreye giriyor.

USB belleği takıp format atar gibi (Bilgisayarı USB bellekten ya da Tails’in olduğu medya aygıtından başlatmak). Tails OS’i canlı olarak bilgisayara kurduğunuzda arkadaki asıl kurulu işletim sistemi hiçbir şekilde çalışmıyor. Dolayısıyla siz işinizi bitirdiğinizde sanki o bilgisayara hiç dokunmamışsınız gibi her şey temizlenmiş olacak.*

*Buraya ufak bir not açmak istiyorum. Kullanılan cihaza elektrik gittiği için CPU saati işleyecek ve aslında bilgisayarın kullanıldığı bir şekilde anlaşılacaktır. Ancak yapılan işlemler hiç bir şekilde kaydedilmediği için “Sanki hiç dokunmamışsınız gibi” benzetmesi yapılmıştır.

 

Kalıcılık

Her açışımızda tüm ayarları, dosyaları tekrardan mı yükleyeceğiz?

Tabii ki hayır. Aslında Tails tamamiyle canlı çalışması için üretilen bir sistem fakat siz dosyalarınızı saklayıp daha sonraki oturumda okumaya, düzenlemeye çalışıyorsanız, hatta bazı ayarları hatırlasın, tekrar tekrar girmeyeyim diyorsanız, kurduğunuz bir programı her açılışta tekrar tekrar kurmak istemiyorsanız USB belleğinizin bir kısmını verisel olarak bölüp içine kalmasını istediğiniz dosyaları ve konfigürasyon ayarlarını atabilirsiniz.

Tails “Encrypted Persistence USB Disk”

Bunun için en az 8 GB’lık bir USB belleğe ihtiyacınız var.

Hassas verileri depolama

USB diskinizdeki Persistent modülü gizli değildir. Herhangi bir atak ile parolanızı vermek için zorlanabilir veya oltalama saldırılarına maruz kalabilirsiniz.

Konfigürasyonların üstüne yazılması

Tails içindeki programlar güvenlik kaygısı neticesinde titizlikle konfigüre edilmiştir. Yapacağınız yanlış bir ayar, Tails’in ayarlarını değiştirebilir ve güvenlik konusunda sorun yaşayabilirsiniz.

Program yüklemek

Tails içindeki programlar genel olarak herkese hitap edebilecek şekilde ve güvenlik kaygısı ile incelenerek eklenmiştir. Kaynağını ve içeriğini tam olarak bilmediğiniz programları yüklemeniz Tails’in güvenliğini zedelemenize sebep olabilir.

Tails’de bulunan tüm programların listesi [10].

Kalıcılık modülünü başka işletim sisteminde açmak

Bu mümkün olan bir seçenektir fakat bunu yapmanız Tails’in sizin için sağladığı güvenliği hiçe saymanız demektir. Lütfen dikkatli olunuz.

 

Video Tur

Yukarıdaki video Tails OS giriş ve tanıtım videosudur.

Artıları

  • Sistem kapandıktan sonra iz kalmıyor.
  • Çekirdek ağ yapısı tamamiyle TOR kullanıyor
    • Bu aynı zamanda bir eksi. Potansiyel Saldırı analizinde değineceğiz.
  • Tamamiyle portatif.
  • Ani senaryolar – durumlar için İsviçre çakısı konumunda.
  • Her türlü donanımda çalışabilir.
  • RAM temizleme özelliği sayesinde “Cold Boot” saldırılarına karşı koruma sağlar.
    • Bilgisayarınızı kapattığınızda belirli bir süre içerisinde hâlen cihazda bulunan elektrik ile RAM’lerden belirli bir miktar veri alınabilmektedir. Bunun için fiziksel erişim gereklidir ancak her halükarda Tails sizi buna karşı korur.

Eksileri

  • Amerikan Devleti tarafından in-direkt olarak fonlanıyor
    • Bu kafaları karıştıran ve Tails’in güvenilirliğini sorgulatan durumlardan biri. Devlet tarafından fonlanan bir teknoloji derneğinden maddi destek alıyorlar. Diğer bir gelir kaynağı ise bağışlar. (Bkz. https://youtu.be/Nol8kKoB-co?t=242 en.)
  • Monolitik kernel kullanıyor, sistemde bulunan bir zafiyet tüm sistemi etkisiz hale getirebilir.
  • Varolan bir distronun modifiye edilmiş hali.
    • Bunu bir eksi olarak ele almak istiyorum çünkü Debian’da bulunan çoğu zafiyet de Tails’i etkiliyor.
  • Varsayılan network olarak TOR kullanımı
    • TOR’u %100 güvenli bir sistem olarak ele alamayız. Anonimliği sadece belirli bir seviyeye kadar sağlıyor.
  • Düzenli bir kalıcılığı yok.
    • Kalıcılık sadece belirli bir USB bellek modülü ile sağlandığından Tails kurup aylarca aynı düzende devam etmek sorun yaratıyor.

Potansiyel Saldırı Vektörleri

  • Tails sizi fiziksel saldırılara veya donanım saldırılarına karşı koruyamaz.
    • Birisi fiziksel olarak kullandığınız bilgisayara erişir de zararlı bir yazılım kurarsa Tails bunun önüne geçemez.
  • Tails’in güvenli bir sistemde iken kurulumu yapılması gerekmektedir.
    • Güvenilmeyen bir sistemde USB diskinize kurulumunu gerçekleştirdiğiniz Tails OS kötü niyetli bozulmaya veya değişime uğrayabilir.
  • Tails sizi BIOS veya donanım yazılımı saldırılarına karşı savunamaz.
    • bknz: BIOS necromancy [11]
  • TOR çıkış noktaları (Exit Nodes) sizi gizlice dinleyebilir.
    • Bu bir TOR ağı zafiyetidir. TOR ağından bağlanmak anonimlik konusunda hem avantajlı hem de ne idüğü belirsiz bir çıkış noktasının sizi dinleyebilme ihtimaline karşı avantajsızdır.
  • Tails açık bir şekilde sizin TOR ve/veya Tails kullandığınızı ifşa edebilir.
    • Tails herhangi bir şekilde sizi rastgele bir internet kullanıcısıymışsınız gibi gösteremiyor.
  • Tails sizi Man-in-the-Middle saldırılarına karşı koruyamaz.
    • Tor çıkış noktası ve isteğin gittiği sunucu arasında bir MiTM saldırısına uğrayabilirsiniz. *12
  • Tails varsayılan olarak dosyalarınızı şifrelemez
    • Bunu sizin yapmanız gerekiyor.
  • Tails dökümanlarınızın metadatasını silmez, yolladığınız maillerin “konu” ve “mail başlıklarını” şifrelemez.
  • Tails sizin zayıf parolanızı sihirli bir şekilde güçlü hale getirmez.
  • Temelinde Debian olduğu için kullandığınız oturum boyunca cihazınızın ele geçirilme ihtimali mevcuttur fakat her oturum kapatıldığında bu sıfırlanır.

Tails hala geliştirilmektedir…

 

Subgraph OS

 

https://lh6.googleusercontent.com/N_sHkPJBz8faippu-or817dVlfobDwgLATZF9K1uQQb9EN73uC1_DgUfa55qlYu3T2gWJ5ZgQ1UVZSHDogKs5VlWkRXXR_UuUUHzXKUXf5wguw_ZlVBuT3b7S6WO-j3AE0aY7AGg

(Subgraph OS Katman Gösterimi)

Subgraph OS’in yapımına aslında Tails OS’den ilham alınarak başlanmış. “Tails güzel ama keşke kurulabilse, kullandığımız oturum boyunca da daha güvenli olsa…” diye hayaller kuran Subgraph isimli grup (şirket?) Subgraph OS’i yapmaya başlamış ve projeyi alfa sürümüne kadar getirmiş.

Subgraph OS geliştiricileri uzun zamandır güvenlik sektöründe olan kişilerden oluşuyor. Hatta “hacker” arkadaşlar Kali Linux içerisindeki “Vega” aracından kendilerini tanıyabilirler. Zira Subgraph ekibi aynı zamanda “Vega” ve “Orchid” gibi araçların geliştiriciliğini yapıyorlar.

Temel olarak Subgraph OS, insanların gözetlenme ve müdahale edilme korkusu olmadan internette paylaşım ve işbirlikleri yapabilmeleri için üretilmiş. Tasarımında ise insanların günlük işlerini güvenli ve kendilerine has bir ortamda yapabilecekleri kolaylıkta olması ön planda tutulmuş.

Temelinde aynı Tails gibi Debian GNU/Linux dağıtımı ve masaüstü ortamı olarak GNOME kullanıyor.

Temelde bazı değişiklikleri mevcut tabii ki bunlar:

  • İnternet trafiğini TOR ağı üzerinden anonimize etmesi (Tails’deki kadar sıkı değil.)
  • Güvenlik sıkılaştırmaları
  • Çoğu uygulamayı “sandbox” denilen güvenli ortamda çalıştırarak herhangi bir saldırı anında riskleri limitlemeyi hedefliyor.

Güvenlik ve Gizlilik Derken?

Subgraph güvenlik ve gizlilikten bahsederken temel olarak üç anahtar kelimeyi baz alıyor:

Mahremiyet: Bilginin sahibi dışında başka bir kişi veya kuruma aktarılmadığını garanti eder.

Bütünlük: Bilginin yetkili olmayan kimse tarafından değiştirilmediğini ve değiştirilemeyeceğini garanti eder.

Kullanılabilirlik: Bilgiye güvenli bir şekilde ulaşmayı garanti eder.

Bu üçlü aslında Bilgi Güvenliği konusunda temel prensipler olarak adı geçen ve ‘CIA Triad'[14] olarak tanımlanan bir üçlü yani SubgraphOS’e özel tanımlamalar değil. Ancak kendileri, Bilgi güvenliği standartlarını fazlasıyla takip ettiklerini üstüne basarak tekrar tekrar söylüyorlar.

 

Anti-Exploitation

“Güvenli oldukları iddia edilen sistemler herşeye karşı hazırlıklı olmalıdır.”

Subgraph OS kendi içinde bir anti-exploitation modülü barındırıyor. Bu modül de kendi içinde farklı parçalara ayrılıyor. Sistemde kurulu olan herhangi bir uygulamanın veya şifreleme algoritmasının zafiyeti ortaya çıkmış olabilir. Bu durum da teorik olarak mümkün ve pratik olarak mümkün saldırılar diye ikiye ayrılır.

Öncelikle “Harvester” adını verdikleri bu modülün bir parçası sisteminize karşı başlamış fakat başarısız olmuş exploitleri topluyor. Böylelikle sisteminize yapılan saldırıların analizini yapabiliyorsunuz.

Kerneli, Grsecurity’nin PaX’ı ile korunuyor.

Konteyner izolasyonu riskli uygulamaları sandbox içinde izole ederek gelebilecek tehlikelere karşı önceden hazırlıklı.

Zorunlu dosya sistemi şifrelemesi kullanmanızı istiyor.

Hafıza bozulmalarına (Memory Corruption) karşı Metaproxy katmanı devreye giriyor.

 

Artıları

  • Kalıcı bir sistem,
  • Temel mantık Qubes OS gibi izolasyona dayanıyor fakat burada sadece uygulamalar birbirinden izole çalışıyor.
  • Harvester modülü analiz için çok iyi düşünülmüş.

Eksileri

  • Varolan bir sistemin üzerine geliştirilmesi.
  • Henüz alfa sürümünde olması.

​ David Mirza – (Subgraph OS Ekip Lideri) Ropörtaj

 

 

Sonuç

Herkese hitap edebilecek bir yazı yazmaya çalıştım, umarım başarabilmişimdir. Bu yazıda sadece işletim sistemlerinden bahsettik fakat tabii ki anonim olabilmek bununla sınırlı değil. Kullandığınız donanım, internet üzerindeki davranışlarınız, kullandığınız uygulamaların güvenilirliği, mobil cihazlarınız, hatta mesajlaşırken kullandığınız emojilerle bile kimliğiniz tespit edilebiliyor… Bir sürü etken işin içinde.

Umuyorum ki devam eden yazılarla tamamiyle otorite gözetiminden arınacağız.

Bana bu yazıyı yazma fırsatı verdiği için Arka Kapı Dergi’ye ve editörlerine teşekkürlerimi sunuyorum.

Tüm yazının pekişmesi için Tails, Subgraph ve Qubes geliştirici ekip liderlerinin katıldığı bir panelin videosunu [13] numaralı referanstan izleyebilirsiniz.

Esen kalın…

Furkan Senan

Referanslar:

  1. https://www.imdb.com/title/tt4044364/
  2. https://thehackernews.com/2018/03/cryptocurrency-spyware-malware.html
  3. http://www.dailymail.co.uk/news/article-4760140/British-hero-23-faces-40-years-jail.html
  4. https://en.wikipedia.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal
  5. http://www.wikiwand.com/en/Hypervisor
  6. https://blog.invisiblethings.org/2012/09/12/how-is-qubes-os-different-from.html
  7. https://www.qubes-os.org/attachment/wiki/QubesArchitecture/arch-spec-0.3.pdf
  8. https://www.gnu.org/philosophy/free-sw.html
  9. https://guvenlik.oyd.org.tr/ag_guvenligi/tor.html
  10. https://tails.boum.org/doc/about/features/index.en.html
  11. http://www.legbacore.com/Research.html
  12. https://web.archive.org/web/20120113162841/http://www.teamfurry.com/wordpress/2007/11/20/tor-exit-node-doing-mitm-attacks
  13. https://www.youtube.com/watch?v=Nol8kKoB-co
  14. https://en.wikipedia.org/wiki/Information_security#Basic_principles

 

Not: Wind*ws = Microsoft Windows, özellikle bu tarz yazılarda adını dahi anmamayı tercih ediyoruz…