Ana içeriğe geç

passphrase-25th-word

TARGET_LOCALE: tr


title: "BIP-39 Parolası (25. Kelime): Gelişmiş Cüzdan Güvenliği" description: "BIP-39 parolasının (genellikle 25. kelime olarak adlandırılır) kripto para cüzdanınıza nasıl ek bir güvenlik katmanı eklediğini öğrenin. Kurulum rehberi, riskler ve en iyi uygulamalar." keywords: [BIP-39 parolası, 25. kelime, cüzdan güvenliği, makul inkar edilebilirlik, mnemonic parolası, kripto para koruması] sidebar_position: 5

BIP-39 Parolası (25. Kelime): Gelişmiş Cüzdan Güvenliği

BIP-39 parolası — yaygın olarak "25. kelime" olarak adlandırılır — kripto para cüzdanlarında bulunan en güçlü ama en yanlış anlaşılan güvenlik özelliklerinden biridir. Seed türetme sürecine kullanıcı tarafından seçilen bir metin ekler; bu da aynı mnemonic ifadenin tamamen farklı bir anahtar ve adres seti üretmesine neden olur. Doğru kullanıldığında seed phrase ele geçirilmesine karşı katmanlı savunma sağlar. Dikkatsiz kullanıldığında ise fonların kalıcı olarak kaybedilmesine yol açabilir.

Bu rehberde parolanın tam olarak nasıl çalıştığını, ne zaman kullanılacağını, getirdiği riskleri ve güvenli şekilde nasıl uygulanacağını ele alıyoruz.

Parola Nasıl Çalışır

Teknik Mekanizma

BIP-39 standardında açıklandığı gibi, seed türetme süreci PBKDF2-HMAC-SHA512 kullanır:

Seed = PBKDF2(
password = mnemonic_words,
salt = "mnemonic" + passphrase,
iterations = 2048,
key_length = 512 bits
)

Parola ayarlanmadığında salt yalnızca "mnemonic" metnidir. Parola sağlandığında salt ile birleştirilir: "mnemonic" + "YourPassphrase". Salt farklı olduğu için PBKDF2 çıktısı tamamen farklı olur; bu da tamamen farklı bir master key ve dolayısıyla tamamen farklı türetme yolları, private key, public key ve adresler üretir.

Temel Özellikler

Her parola geçerlidir. Parola için checksum veya doğrulama mekanizması yoktur. Herhangi bir metin — boş metin, tek karakter veya 500 karakterlik bir cümle dahil — geçerli bir cüzdan üretir. Yanlış parola girildiğinde hata mesajı çıkmaz; sessizce farklı (genellikle boş) bir cüzdan açılır.

Aynı mnemonic, farklı cüzdanlar. 24 kelimelik bir mnemonic, "alpha" parolasıyla aynı mnemonicin "bravo" parolasıyla ürettiğinden tamamen farklı bir cüzdan oluşturur. Saldırganın tespit edebileceği kriptografik bir ilişki yoktur.

Büyük/küçük harf ve kodlama önemlidir. "MyPassphrase" ve "mypassphrase" farklı cüzdanlar üretir. Sondaki boşluk içeren bir parola, boşluksuz olandan farklıdır. Parola hashleme öncesinde UTF-8 NFKD ile normalize edilir, ancak bunun dışında karakterlerin birebir eşleşmesi gerekir.

Neden Parola Kullanılmalı

Seed Phrase Hırsızlığına Karşı Koruma

Bir saldırgan 24 kelimelik seed phrase’inizi (kağıt yedek, metal plaka veya ele geçirilmiş cihazdan) çalarsa, cüzdandaki tüm fonlara erişebilir — parola ayarlanmadıysa. Parola yoksa yalnızca "temel" cüzdanı (boş paroladan türetilen cüzdan) görür. Parola korumalı cüzdanda tutulan gerçek fonlarınız erişilemez kalır.

Bu, güvenliğinizi tek faktörden (sahip olduğunuz şey — seed phrase) iki faktöre dönüştürür (sahip olduğunuz şey — seed phrase, artı bildiğiniz şey — parola).

Makul İnkar Edilebilirlik

Her parola geçerli bir cüzdan ürettiği için aynı seed phrase’den birden fazla cüzdan tutabilirsiniz:

  • Parola yok — Az miktarda fon içeren yem cüzdan.
  • Parola "alpha" — Önemli varlıklarınızı tuttuğunuz ana cüzdan.
  • Parola "bravo" — Ek koruma için ikincil cüzdan.

Seed phrase’inizi açıklamaya zorlanırsanız ("$5 wrench attack"), parolayı vermeden seed phrase’i paylaşabilirsiniz. Saldırgan bir miktar fon içeren gerçek bir cüzdan görür, ek parola korumalı cüzdanların var olup olmadığını bilemez ve bulduğuyla yetinebilir.

Buna sıklıkla "baskı altında cüzdan" veya "gizli cüzdan" stratejisi denir.

Ele Geçirilmiş Donanıma Karşı Koruma

Bir hardware wallet tedarik zinciri zafiyeti içeriyorsa (örneğin rastgele sayı üretecinde arka kapı), saldırgan cihazın ürettiği seed phrase’i biliyor olabilir. Kullanıcının seçtiği ve hardware wallet üzerinde hiç üretilmeyen/girilmeyen bir parola, saldırganda olmayan ek entropi sağlar.

Parola Nasıl Kurulur

Hardware Wallets

Çoğu büyük hardware wallet BIP-39 parolasını destekler:

Ledger:

  1. Ledger Live içinde Settings’e gidin.
  2. Advanced settings altında "Passphrase" seçeneğini etkinleştirin.
  3. İki mod vardır: "Attached to PIN" (kolaylık için cihazda bir hash saklar) ve "Temporary" (her seferinde girilmelidir).
  4. Parolanızı seçin ve onaylayın.

Trezor:

  1. Trezor Suite içinde parola özelliğini etkinleştirin.
  2. Her bağlandığınızda Trezor parola ister.
  3. Herhangi bir parola girebilirsiniz — onay için bir kayıt tutulmaz.

Coldcard:

  1. Menüde Passphrase bölümüne gidin.
  2. Parolanızı cihazda girin.
  3. Coldcard türetilen ilk adresi gösterir — beklentinizle eşleştiğini doğrulayın.

Yazılım Cüzdanları

BIP-39 parolasını destekleyen yazılım cüzdanları genellikle ilk kurulumda veya seed içe aktarımında bu seçeneği sunar. Kurulum akışında "Advanced options", "Optional passphrase" veya "25th word" seçeneklerini arayın.

Güçlü Bir Parola Seçmek

Seed phrase ele geçirilirse, parola brute-force saldırılarına dayanacak kadar entropi içermelidir:

Parola TürüYaklaşık EntropiBrute-Force Süresi (ASIC)
Yaygın İngilizce kelime~10 bitSaniyeler
Rastgele 4 kelimelik ifade~50 bitYıllar
Rastgele 6 kelimelik ifade~75 bitMilyonlarca yıl
20+ rastgele karakter~120+ bitEvrenin ısıl ölümü

Öneriler:

  • En az 4-6 rastgele seçilmiş kelime veya 16+ rastgele karakter kullanın.
  • Kişisel bilgi kullanmayın (isimler, doğum günleri, yaygın ifadeler).
  • Tek bir sözlük kelimesi kullanmayın.
  • Parolayı kendiniz uydurmak yerine bir parola üreticisi (diceware gibi) kullanmayı değerlendirin.

Parola Yedekleme Stratejileri

Parola artık kurtarma sırrınızın bir parçasıdır. Seed phrase’i veya parolayı kaybederseniz fonlarınıza erişimi kaybedersiniz. Bu, bir yedekleme zorluğu yaratır: ikisini de saklamanız gerekir, ancak birlikte saklamak amacını bozar.

Strateji 1: Ayrı Saklama Konumları

  • Seed phrase’i Konum A’da saklayın (örn. evde yangına dayanıklı kasa).
  • Parolayı Konum B’de saklayın (örn. bankada kiralık kasa).
  • Saldırganın iki konumu da ele geçirmesi gerekir.

Strateji 2: Ezberleme + Fiziksel Yedek

  • Parolayı ezberleyin.
  • Parolanın şifreli bir yedeğini, seed phrase’den farklı bir konumda tutun.
  • Eğer iş göremez hale gelirseniz, şifreli yedek mirasçılarınızın fonları kurtarmasını sağlar.

Strateji 3: Parola İçin Shamir's Secret Sharing

  • Parolayı Shamir's Secret Sharing ile paylara bölün.
  • Payları birden fazla güvenilir kişiye dağıtın.
  • Yeniden oluşturma için M-of-N pay gerekir.

Yapmamanız Gerekenler

  • Parolayı seed phrase ile birlikte saklamayın. Bu, güvenlik faydasını tamamen yok eder.
  • Yalnızca ezbere güvenmeyin. Bellek özellikle yıllar ve on yıllar içinde hataya açıktır.
  • Güvenilir şekilde yeniden üretemeyeceğiniz bir parola kullanmayın. Büyük/küçük harf, boşluk ve tam karakterler önemlidir.
  • Parolayı, seed phrase’i de içeren bir password manager içinde saklamayın.

Riskler ve Tuzaklar

Risk 1: Unutulan Parola Nedeniyle Kalıcı Fon Kaybı

Parola kullanımındaki en büyük risk budur. Checksum içeren seed phrase’den farklı olarak parolanın "doğru" olup olmadığını doğrulayacak bir mekanizma yoktur. Unutursanız, tek bir karakteri bile yanlış hatırlarsanız veya gizli bir karakter eklerseniz (son boşluk, yanlış Unicode normalizasyonu), farklı ve boş bir cüzdan açarsınız; fonlarınız kalıcı olarak erişilemez olur.

Azaltım: Fon göndermeden önce parolanızı kapsamlı test edin. Cüzdanı kurun, ilk alım adresini doğrulayın, küçük bir miktar gönderin, seed phrase + parola ile farklı bir cihazda geri yükleyin ve fonlara erişebildiğinizi doğrulayın.

Risk 2: Parola Girişi Sırasında Keylogger

Parola bir noktada cüzdana girilmelidir. Yazılım cüzdanında bu, bilgisayarda yazmak demektir — burada keylogger veya ekran kaydedici parolayı yakalayabilir. Cihaz üzerinden giriş olan hardware wallet’larda (Coldcard, Trezor) parola cihaz ekranında girilir, bu çok daha güvenlidir.

Azaltım: Parolayı yalnızca cihaz üzerinde giriş destekleyen bir hardware wallet’ta veya air-gapped bir bilgisayarda girin.

Risk 3: Miras Sürecinde Karmaşıklık

Parola kullanımı, miras planlamasına karmaşıklık ekler. Mirasçılarınızın şunlara ihtiyacı vardır:

  1. Seed phrase.
  2. Parola.
  3. Parolanın var olduğunu ve gerekli olduğunu bilme.
  4. Nasıl kullanılacağına dair talimatlar.

Bunlardan biri eksikse miras aktarımı başarısız olur. Parolaları hesaba katan miras planlama stratejileri için Seed Phrase rehberimize bakın.

Risk 4: Sahte Güvenlik Hissi

Zayıf bir parola (tek yaygın kelime, doğum günü, evcil hayvan adı), saldırgan seed phrase’e sahipse brute-force ile kırılabilir. Seed phrase ve GPU kümesine sahip bir saldırgan, bilinen PBKDF2 fonksiyonuna karşı milyarlarca parola adayını test edebilir. Güçlü, rastgele üretilmiş bir parola kullanın.

Risk 5: Kurulum Sırasında Yazım Hataları

Fark edilmeyen yazım hatası içeren bir parolayla cüzdan kurarsanız cüzdan normal çalışır — fon alır ve işlem yaparsınız. Ancak bir sonraki seed phrase geri yüklemesinde parolayı hatasız (veya farklı hatayla) girerseniz farklı bir cüzdan elde edersiniz. Fonlarınız artık yazım hatasının arkasında kilitlidir.

Azaltım: Kurulumdan hemen sonra seed phrase + parola ile cüzdanı farklı bir cihazda geri yükleyin ve aynı adreslerin göründüğünü doğrulayın.

"25. Kelime" Yanılgısı

"25. kelime" ifadesi yanıltıcı olabilen bir sadeleştirmedir:

  • Parola BIP-39 kelime listesiyle sınırlı değildir. Herhangi bir UTF-8 metin olabilir.
  • Parola ek bir mnemonic kelime olarak kodlanmaz — PBKDF2 salt’ının bir parçası olarak kullanılır.
  • Parolanın checksum’ı yoktur; mnemonic’in checksum bitleri içeren 24. kelimesinin aksinedir.
  • 12 kelimelik mnemonic de parola içerebilir — bu mantıkla "13. kelime" olurdu, ancak "25. kelime" terimi genel olarak kullanılır.

Teknik olarak doğru terim "BIP-39 passphrase" veya "mnemonic passphrase"tir.

SafeSeed Aracı

Aynı seed phrase’den farklı parolaların nasıl tamamen farklı adresler ürettiğini görmek için SafeSeed Key Derivation Tool aracını kullanın. Etkiyi gözlemlemek için test mnemonic’ini parolayla ve parolasız girin. Tüm hesaplama tarayıcınızda çalışır — hiçbir veri iletilmez.

Parola vs. Cüzdan PIN'i vs. Şifre

Bu üç kavram sıkça karıştırılır:

ÖzellikBIP-39 ParolasıCüzdan PIN'iCüzdan Şifresi
Koruduğu şeySeed türetmeCihaz erişimiUygulama erişimi
Nerede saklanırHiçbir yerde (siz ezberlersiniz)CihazdaCihazda/sunucuda
Değiştirilebilir miHayır (yeni cüzdan oluşturur)EvetEvet
UnutulursaFonlar erişilemezCihaz sıfırlanır, seed’den geri yüklenirŞifre sıfırlama
Brute-force hedefiSeed ile PBKDF2Cihaz kilidiUygulamaya bağlı
KapsamSeed’den türeyen tüm cüzdanlarTek cihazTek uygulama

Parola temelde farklıdır çünkü türetilen anahtarları değiştirir. PIN veya şifre yalnızca cihazda zaten var olan anahtarlara erişimi sınırlar.

Gelişmiş Kullanım Senaryoları

Birden Fazla Gizli Cüzdan

İleri düzey kullanıcılar tek bir seed phrase’den birkaç cüzdan tutabilir:

  • Boş parola: Küçük miktar (yem)
  • Parola A: Ana birikim
  • Parola B: Trade bütçesi
  • Parola C: Acil durum rezervi

Her cüzdan tamamen bağımsızdır. Zincir üzerinde aralarında bağlantı yoktur. Risk, hatırlamanız ve yedeklemeniz gereken parola sayısıyla artar.

Multi-Signature ile Birleştirme

Kurumsal veya çok yüksek değerli saklama için BIP-39 parolası ile multi-signature’ı birleştirin:

  • Her imzacının anahtarı seed phrase + benzersiz parola ile türetilir.
  • Saldırganın birden fazla seed phrase VE bunlara karşılık gelen parolaları elde etmesi gerekir.
  • Bu, birden fazla bağımsız güvenlik katmanı sağlar.

SSS

BIP-39 parolası veya "25. kelime" nedir?

BIP-39 parolası, seed türetme sürecine (PBKDF2 salt) eklenen, kullanıcı tarafından seçilen isteğe bağlı bir metindir. Kullanıldığında aynı mnemonic seed phrase’in tamamen farklı anahtar ve adres setleri üretmesine neden olur. Genellikle "25. kelime" olarak adlandırılır, ancak sadece BIP-39 kelimesi olmak zorunda değildir; herhangi bir metin olabilir.

Parolamı değiştirebilir miyim?

Bir şifrenin değişmesi gibi değil. Parola hangi anahtarların türetileceğini belirlediği için parolayı değiştirmek, farklı adreslere sahip farklı bir cüzdan açmak demektir. Parolayı "değiştirmek" için yeni parolayla yeni bir cüzdan oluşturmalı ve eski parola cüzdanındaki tüm fonları yenisine aktarmalısınız.

Parolamı unutursam ne olur?

Fonlarınız kalıcı olarak erişilemez hale gelir. Kurtarma mekanizması, sıfırlama seçeneği veya güçlü bir parolayı brute-force ile kırma yolu yoktur. Bu nedenle parolanın doğru yedeklenmesi kritiktir.

Parola hardware wallet’ımda saklanır mı?

Bazı hardware wallet’lar parolayı ikincil bir PIN ile ilişkilendirme seçeneği sunar (ör. Ledger "Attached to PIN" modu). Bu durumda kolaylık için cihazda bir ipucu veya hash saklanır. Ancak kanonik yöntem "temporary" moddur; parola her seferinde girilir ve cihazda hiçbir şey saklanmaz.

Her cüzdan BIP-39 parolasını destekler mi?

BIP-39 uyumlu cüzdanların çoğu parola özelliğini destekler, ancak bazıları bunu kullanıcı arayüzünde göstermeyebilir. Cüzdan dokümantasyonunu kontrol edin. Büyük hardware wallet’ların tamamı (Ledger, Trezor, Coldcard) bunu destekler.

Saldırgan parolayı kullandığımı anlayabilir mi?

Hayır. Varsayılan (boş parola) da geçerli bir cüzdan ürettiği için yalnızca seed phrase’den ek parola korumalı cüzdanların varlığı belirlenemez. Saldırgan seed phrase’i elde edip temel cüzdanda fon bulsa bile parola korumalı cüzdanlar olup olmadığını bilemez.

Parola büyük/küçük harfe duyarlı mı?

Evet. "MyPassphrase", "mypassphrase" ve "MYPASSPHRASE" farklı cüzdanlar üretir. Boşluk da önemlidir — "my pass" ve "mypass" farklıdır. Parolanızı kaydederken son derece hassas olun.

12 kelimelik seed phrase ile parola kullanabilir miyim?

Evet. Parola özelliği tüm BIP-39 mnemonic uzunluklarıyla çalışır (12, 15, 18, 21 veya 24 kelime). PBKDF2 süreci mnemonic uzunluğundan bağımsız olarak aynıdır.

İlgili Rehberler