Re: [RFR] manual://d-i//using-d-i/modules/partman-crypto.xml
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
On 08/03/2006 03:30 PM, Herbert P Fortes Neto wrote:
> Olá
>
> Arquivo em anexo. Esse não foi uma atualização.
> Todo o arquivo foi traduzido pela primeira vez.
Esse arquivo teve uma revisão grande. Segue em anexo.
> []
> hpfn
Abraço,
- --
Felipe Augusto van de Wiel (faw)
"Debian. Freedom to code. Code to freedom!"
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.5 (GNU/Linux)
Comment: Using GnuPG with Debian - http://enigmail.mozdev.org
iD8DBQFFEMhlCjAO0JDlykYRAqPFAKCFfauWQw2GD53i4Y0EgGJ2d6vylQCgm1B9
O6g5VT47ghxdZ/8y9p0DVpM=
=HVHK
-----END PGP SIGNATURE-----
--- partman-crypto.xml 2006-09-20 00:34:58.000000000 -0300
+++ faw-partman-crypto.xml 2006-09-20 01:47:36.788975500 -0300
@@ -1,57 +1,58 @@
<!-- retain these comments for translator revision tracking -->
<!-- original version: 39460 -->
<!-- translated by Herbert Parentes Fortes Neto (hpfn) 2006.08.02 -->
+<!-- revised by Felipe Augusto van de Wiel (faw) 2006.09.20 -->
<sect3 id="partman-crypto">
<title>Configurando Volumes Cryptografados</title>
<para>
-&d-i; permite que você configure partições cryptografadas. Todo arquivo que
-você escreva para uma partição deste tipo é imediatamente salvo no despositivo
-de forma cryptografada. O acesso aos dados cryptografados é garantido apenas
+&d-i; permite que você configure partições criptografadas. Todo arquivo que
+você escreva em uma partição deste tipo é imediatamente salvo no despositivo
+de forma criptografada. O acesso aos dados criptografados é garantido apenas
após o fornecimento da <firstterm>senha</firstterm> usada quando a partição
-cryptografada foi originariamente criada. Essa caracterÃstica é útil para
+criptografada foi originalmente criada. Essa caracterÃstica é útil para
proteger dados sensÃveis em caso de furto do laptop ou do disco rÃgido. O
ladrão pode obter acesso fÃsico ao disco rÃgido, mas sem ter a senha correta,
os dados do disco rÃgido irão parecer como caracteres aleatórios.
</para><para>
-As duas mais importantes partições a serem cryptografadas são: a partição
-home, aonde seus dados pessoais são armazenados, e a partição swap, aonde
+As duas partições mais importantes a serem criptografadas são: a partição
+home, onde seus dados pessoais são armazenados, e a partição swap, onde
dados sensÃveis podem ser guardados temporariamente durante o uso do disco
-rÃgido. Claro que, nada impede você de cryptografar qualquer outra partição
-que possa ser interessante. Como por exemplo <filename>/var</filename>, aonde
-servidores de banco de dados, de correio emletrônico ou de impressão armazenam
-seus dados. Ou <filename>/tmp</filename>, que é usado por vários programas
-para armazenar arquivos temporários potencialmente interssantes. Algumas
-pessoas talvez queiram cryptografar todo o sistema. A única exceção é a
+rÃgido. Claro, nada impede você de criptografar qualquer outra partição
+que possa ser interessante. Como por exemplo <filename>/var</filename>, onde
+servidores de banco de dados, de correio eletrônico ou de impressão armazenam
+seus dados, ou <filename>/tmp</filename>, que é usado por vários programas
+para armazenar arquivos temporários potencialmente interessantes. Algumas
+pessoas talvez queiram criptografar todo o sistema. A única exceção é a
partição <filename>/boot</filename>, a qual tem que permanecer
-descryptografada, porque atualmente não existe maneira de carregar o kernel
-a partir de uma partição cryptografada.
+descriptografada, porque atualmente não existe maneira de carregar o kernel
+a partir de uma partição criptografada.
</para><note><para>
-Por favor note que a performance das partições cryptografadas serão
-menores do que as não cryptografadas porque os dados precisam ser
-descryptografados ou cryptografados para cada leitura ou escrita. O
-impacto na performance depende da velocidade da sua CPU, escolha cipher
+Por favor note que a performance das partições criptografadas serão
+menores do que as não criptografadas porque os dados precisam ser
+descriptografados ou criptografados para cada leitura ou escrita. O
+impacto na performance depende da velocidade da sua CPU, algoritmo escolhido
e o comprimento da chave.
</para></note><para>
-Para usar cryptografia, você tem que crira uma nova partição selecionando
+Para usar criptografia, você tem que criar uma nova partição selecionando
algum espaço livre no menu principal de particionamento. Outra opção é
escolher uma partição existente (e.g. uma partição comum, um volume lógico
-LVM ou um volume RAID). No menu <guimenu>Partition setting</guimenu>,
-você precisa selecionar <guimenuitem>physical volume for
-encryption</guimenuitem> na opção <menuchoice> <guimenu>Use
-as:</guimenu> </menuchoice>. O menu irá então mudar para incluir várias
-opções de cryptografia para a partição.
+LVM ou um volume RAID). No menu <guimenu>Configurar partição</guimenu>,
+você precisa selecionar <guimenuitem>volume fÃsico para
+criptografar</guimenuitem> na opção <menuchoice> <guimenu>Usar
+como:</guimenu> </menuchoice>. O menu irá então mudar para incluir várias
+opções de criptografia para a partição.
</para><para>
-&d-i; suporta vários métodos de cryptografia. O método padrão é
+&d-i; suporta vários métodos de criptografia. O método padrão é
<firstterm>dm-crypt</firstterm> (incluido nos kernels Linux mais
recentes, capaz de hospedar volumes LVM fÃsicos), o outro é o
<irstterm>loop-AES</firstterm> (mais antigo, mantido separadamente a
@@ -65,7 +66,7 @@
Primeiro, vamos ver as opções disponÃveis quando você seleciona
<userinput>Device-mapper (dm-crypt)</userinput> como método de
-cryptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles
+criptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles
foram cuidadosamente escolhidos, tendo em mente a segurança.
<variablelist>
@@ -75,16 +76,16 @@
<listitem><para>
-Essa opção permite que você selecione o algorÃtimo de cryptografia
-(<firstterm>cipher</firstterm>) o qual será usado para cryptografar os
+Essa opção permite que você selecione o algoritmo de criptografia
+(<firstterm>cipher</firstterm>) que será usado para criptografar os
dados da partição. &d-i; atualmente suporta os seguintes blocos
-ciphers: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
-<firstterm>serpent</firstterm>, and <firstterm>twofish</firstterm>.
-Está além do escorpo deste documento discutir as qualidades destes
-diferentes algorÃtimos, contudo, deve ajudar em sua decisão saber
+criptográficos: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
+<firstterm>serpent</firstterm>, e <firstterm>twofish</firstterm>.
+Está além do escopo deste documento discutir as qualidades destes
+diferentes algoritmos, contudo, deve ajudar em sua decisão saber
que em 2000, <emphasis>AES</emphasis> foi escolhido pelo American
-National Institute of Standards and Technology como o algorÃtimo de
-cryptografia padrão de proteção para informações sensÃveis do século
+National Institute of Standards and Technology como o algoritmo de
+criptografia padrão de proteção para informações sensÃveis do século
21.
</para></listitem>
@@ -95,58 +96,58 @@
<listitem><para>
-Aqui você pode especificar comprimento da chave de cryptografia. Com uma
-chave maior, a capacidade de crytografar geralmente é melhorada. Por outro
-lado, aumentando o comprimento da chave geralmente tem um impacto negativo
-na performance. A disponobilidade do tamanho da chave varia de acordo com
-o cipher.
+Aqui você pode especificar o comprimento da chave de criptografia. Com uma
+chave maior, a capacidade de criptografar geralmente é melhorada. Por outro
+lado, aumentar o comprimento da chave geralmente tem um impacto negativo
+na performance. A disponibilidade do tamanho da chave varia de acordo com
+o algoritmo.
</para></listitem>
</varlistentry>
<varlistentry>
-<term>AlgorÃtimo IV: <userinput>cbc-essiv:sha256</userinput></term>
+<term>Algoritmo IV: <userinput>cbc-essiv:sha256</userinput></term>
<listitem><para>
-O <firstterm>Initialization Vector</firstterm> ou algorÃtimo
-<firstterm>IV</firstterm> é usado na cryptograpfia para garantir
-que aplicando o cipher no mesmo dado em <firstterm>texto plano</firstterm>
+O <firstterm>Initialization Vector</firstterm> ou algoritmo
+<firstterm>IV</firstterm> é usado na criptografia para garantir
+que aplicando o algoritmo no mesmo dado em <firstterm>texto plano</firstterm>
com a mesma chave sempre produz um único
-<firstterm>cipher text</firstterm>. A idéia é previnir que o atacante
-de deduzir informações a partir de padrões de repetição nos dados
-cryptografados.
+<firstterm>texto cifrado</firstterm>. A idéia é previnir que o atacante
+deduza informações a partir de padrões de repetição nos dados
+criptografados.
</para><para>
A partir das alternativas fornecidas, o padrão
<userinput>cbc-essiv:sha256</userinput> é, atualmente, o menos vunerável
-ao ataques conhecidos. Use as outras alternativas apenas quando você
+a ataques conhecidos. Use as outras alternativas apenas quando você
precisar garantir compatibilidade com algum sistema previamente instalado
-que não seja capaz de usar algorÃtimos mais recentes.
+que não seja capaz de usar algoritmos mais recentes.
</para></listitem>
</varlistentry>
<varlistentry>
-<term>Chave cryptografada: <userinput>Passphrase</userinput></term>
+<term>Chave criptográfica: <userinput>Senha (<quote>passphrase</quote></userinput></term>
<listitem><para>
-Aqui você pode escolher o tipo dechave cryptografada para a partição.
+Aqui você pode escolher o tipo de chave criptográfica para esta partição.
<variablelist>
<varlistentry>
<term>Passphrase</term>
<listitem><para>
-A chave de cryptografia será computada<footnote>
+A chave criptográfica será computada<footnote>
<para>
-Usando uma senha como a chave atualmente significa que a partição irá
+Usando uma senha como chave atualmente significa que a partição irá
ser configurada usando <ulink url="&url-luks;">LUKS</ulink>.
-</para></footnote> com base em uma senha que você você será capaz de
+</para></footnote> com base em uma senha que você será capaz de
digitar mais adiante no processo.
</para></listitem>
@@ -156,22 +157,22 @@
<term>Chave aleatória</term>
<listitem><para>
-Uma nova chave cryptografada será gerada a partir de dados aleatórios
-cada vez que você tentar montar uma partição cryptografada. Com outras
+Uma nova chave criptográfica será gerada a partir de dados aleatórios
+cada vez que você tentar montar uma partição criptografada. Em outras
palavras: em todo desligamento da máquina (shutdown) o Ãndice da
partição será perdido com a chave sendo apagada da memória. (Claro,
você poderia tentar adivinhar a chave com um ataque de força bruta, mas
-a menos que existam falhas não conhecidas no algorÃtimo cipher, isso não
-é viável dentro da espectativa de vida atual.)
+a menos que existam falhas não conhecidas no algoritmo de criptografia, isso
+não é viável dentro da espectativa de vida atual).
</para><para>
Chaves aleatórias são úteis para partições swap porque você não precisa
-se preocupar em lembrar a senha ou limpar informações sensiveis da
+se preocupar em lembrar a senha ou limpar informações sensÃveis da
partição swap antes de desligar seu computador. Contudo, isso também
significa que você <emphasis>não</emphasis> será capaz de usar a
funcionalidade <quote>suspend-to-disk</quote> oferecida pelos novos
-kernels Linux já que será impossÃvel (durante uma subseqüênte inicialização)
+kernels Linux já que será impossÃvel (durante uma subseqüente inicialização)
recuperar os dados armazenados (suspended) na partição swap.
</para></listitem>
@@ -187,15 +188,15 @@
<listitem><para>
Determina quando o Ãndice desta partição deve ser sobrescrito com dados
-aleatórios antes da configuração da cryptografia. Isso é recomendado
-porque pode ser possÃvel ao atacante discernir quais partes da partição
-estão sendo usadas e quais não estão. Em adição, isso irá tornar mais
-difÃcil a recuperação de qualquer dado deixado por instalações prévias
+aleatórios antes da configuração da criptografia. Isso é recomendado
+porque de outra forma pode ser possÃvel ao atacante discernir quais partes
+da partição estão sendo usadas e quais não estão. Em adição, isso irá tornar
+mais difÃcil a recuperação de qualquer dado deixado por instalações prévias
<footnote><para>
-Acredita-se que o pessoal das agências de três letras (three-letter agencies)
-consegue recuperar os dados mesmo após várias reescritas em fitas
-magnéticas, entretanto.
+Entretanto, acredita-se que o pessoal das agências de três letras
+(three-letter agencies) consegue recuperar os dados mesmo após várias
+reescritas em fitas magnéticas.
</para></footnote>.
@@ -206,39 +207,39 @@
</para><para>
-Se voc� selecionar <menuchoice> <guimenu>Método de cryptografia:</guimenu>
+Se você selecionar <menuchoice> <guimenu>Método de criptografia:</guimenu>
<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, o menu
é alterado, fornecendo as seguintes opções:
<variablelist>
<varlistentry>
-<term>Cryptografia: <userinput>AES256</userinput></term>
+<term>Criptografia: <userinput>AES256</userinput></term>
<listitem><para>
-Para loop-AES, diferentemente de dm-crypt, as opções para cipher e tamanho
-da chave são combinados, então você pode selecionar os dois no mesmo momento.
-Por favor veja as seções acima sobre ciphers e tamanho das chaves para mais
-informações.
+Para loop-AES, diferentemente de dm-crypt, as opções para criptografia e
+tamanho da chave são combinados, então você pode selecionar os dois no
+mesmo momento. Por favor veja as seções acima sobre algoritmos e tamanho
+das chaves para mais informações.
</para></listitem>
</varlistentry>
<varlistentry>
-<term>Chave cryptográfica: <userinput>Keyfile (GnuPG)</userinput></term>
+<term>Chave criptográfica: <userinput>Keyfile (GnuPG)</userinput></term>
<listitem><para>
-Aqui você pode selecionar o tipo de chave cryptográfica para a partição.
+Aqui você pode selecionar o tipo de chave criptográfica para a partição.
<variablelist>
<varlistentry>
<term>Keyfile (GnuPG)</term>
<listitem><para>
-A chave cryptográfica será gerada a partir de dados aleatórios durante a
-instalação. Além disso essa chave será cryptografada com o
+A chave criptográfica será gerada a partir de dados aleatórios durante a
+instalação. Além disso essa chave será criptografada com o
<application>GnuPG</application>, então para usá-la, você precisará digitar
a senha apropriada (você será questionado a fornecer uma mais tarde no
processo).
@@ -247,7 +248,7 @@
</varlistentry>
<varlistentry>
- <term>Random key</term>
+ <term>Chave aleatória</term>
<listitem><para>
Por favor veja a seção sobre chaves aleatórias acima.
@@ -260,7 +261,7 @@
</varlistentry>
<varlistentry>
-<term>Apagar dados: <userinput>yes</userinput></term>
+<term>Apagar dados: <userinput>sim</userinput></term>
<listitem><para>
@@ -274,37 +275,37 @@
</para><note><para>
Por favor note que a versão <emphasis>gráfica</emphasis> do instalador
-ainda tem algumas limitações quando comparada a versão texto. Para
-cryptografia isso significa que você pode configurar volumes apenas
-usando <emphasis>senha</emphasis> como chave cryptográfica.
+ainda tem algumas limitações quando comparada à versão texto. Para
+criptografia isso significa que você pode configurar volumes apenas
+usando <emphasis>senha</emphasis> como chave criptográfica.
</para></note><para>
Após ter selecionado os parâmetros desejados para suas partições
-cryptografadas, volte ao menu de particionamento principal. Deve agora
-existir um novo item chamado <guimenu>Configure encrypted
-volumes</guimenu>. Depois de selecioná-lo, você será questionado Ã
+criptografadas, volte ao menu de particionamento principal. Deve agora
+existir um novo item chamado <guimenu>Configurar volumes
+criptografados</guimenu>. Depois de selecioná-lo, você será questionado a
confirmar a remoção dos dados nas partições marcadas para serem apagadas
-e possÃvelmente outras ações como escrever uma nova tabela de partições.
+e possivelmente outras ações como escrever uma nova tabela de partições.
Para partições grandes isso pode levar algum tempo.
</para><para>
Continuando, você deverá digitar a senha para as partições configuradas
-para tal. Boas senhas devem ter mais de 8 caracteres, devem ter
-misturados números, letras e outros caracteres e não deve conter palavras
-de dicionário ou informações facÃlmente associadas com você (como
+para tal. Boas senhas devem ter mais de 8 caracteres, devem ser
+uma mistura de números, letras e outros caracteres e não deve conter palavras
+de dicionário ou informações facilmente associadas com você (como
aniversários, hobbies, nomes de animais domésticos, nomes de familiares
ou parentes, etc.).
</para><warning><para>
Antes de você digitar qualquer senha, você deve ter certeza de que seu
-teclado está configurado corretamente e gere os caracteres esperados.
+teclado está configurado corretamente e gera os caracteres esperados.
Se estiver inseguro, você pode trocar para o segundo console virtual
-e digitar algum texto na linha de comando. Isso garante que voc� não terá
-surpressas mais tarde, e.g. tentando digitar senhas usando um teclado
+e digitar algum texto na linha de comando. Isso garante que você não terá
+surpresas mais tarde, e.g. tentando digitar senhas usando um teclado
com disposição (layout) qwerty enquanto você usa uma disposição (layout)
azerty, durante a instalação. Essa situação pode ter várias causas.
Talvez você tenha trocado o teclado, e assim a disposição (layout),
@@ -314,11 +315,11 @@
</para></warning><para>
-Se você selecionou o uso de outros métodos, relevando a senha, para
-criar chaves cryptograficas, elas serão geradas agora. Por causa do kernel,
+Se você selecionou o uso de outros métodos ao invés de senha para
+criar chaves criptograficas, elas serão geradas agora. Por causa do kernel,
pode não ter sido recolhido uma quantidade suficiente de entropia neste
estágio inicial da instalação, e o processo pode demorar. Você pode ajudar
-a acelerar o processo gerando entropia: e.g. precionando chaves aleatórias,
+a acelerar o processo gerando entropia: e.g. pressionando teclas aleatórias,
ou trocando de shell no segundo console virtual e gerando algum tráfego no
disco e na rede (baixando alguns arquivos, enviando arquivos grandes para
<filename>/dev/null</filename>, etc.).
@@ -326,25 +327,25 @@
<!-- TODO: Mention hardware random generators when we will support
them -->
-Isso será repetido para cada partição a ser cryptografada.
+Isso será repetido para cada partição a ser criptografada.
</para><para>
Após retornar para o menu principal de particionamento, você verá todos os
-volumes cryptografados como partições adicionais as quais podem ser
+volumes criptografados como partições adicionais as quais podem ser
configuradas da mesma forma que as partições comuns. O seguinte exemplo
-mostra dois diferentes volumes. O primeiro é cryptografado via dm-crypt, o
+mostra dois diferentes volumes. O primeiro é criptografado via dm-crypt, o
segundo via loop-AES.
<informalexample><screen>
-Volume cryptografado (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper
+Volume criptografado (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile
#1 515.2 MB F ext3
</screen></informalexample>
-Agora é hora de atribuir pontos de montagem aos volumes e optionalmente
+Agora é hora de atribuir pontos de montagem aos volumes e opcionalmente
alterar o sistema de arquivos se o padrão não lhe agradar.
</para><para>
@@ -352,9 +353,9 @@
Uma coisa a notar aqui são as identificações entre os parênteses
(<replaceable>crypt0</replaceable>
e <replaceable>loop0</replaceable> neste exemplo) e os pontos de
-montagens que você atribuiu para cada volume cryptografado. Você irá
+montagem que você atribuiu para cada volume criptografado. Você irá
precisar dessa informação mais tarde, durante a inicialização do novo
-sistema. As diferenças entre a inicialização comum e com cryptografia
+sistema. As diferenças entre a inicialização comum e com criptografia
envolvida será coberta mais tarde em
<xref linkend="mount-encrypted-volumes"/>.
Reply to: