[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] manual://d-i//using-d-i/modules/partman-crypto.xml



On Wed, 20 Sep 2006 01:49:42 -0300
"Felipe Augusto van de Wiel (faw)" <felipe@cathedrallabs.org> wrote:


> 	Esse arquivo teve uma revisão grande. Segue em anexo.

 Apenas uma dúvida. 

> [partman-crypto.xml.faw.20060920.diff  text/x-patch (20,0KB)]
> --- partman-crypto.xml	2006-09-20 00:34:58.000000000 -0300
> +++ faw-partman-crypto.xml	2006-09-20 01:47:36.788975500 -0300
> @@ -1,57 +1,58 @@
>  <!-- retain these comments for translator revision tracking -->
>  <!-- original version: 39460 -->
>  <!-- translated by Herbert Parentes Fortes Neto (hpfn) 2006.08.02 -->
> +<!-- revised by Felipe Augusto van de Wiel (faw) 2006.09.20 -->
>  
>     <sect3 id="partman-crypto">
>     <title>Configurando Volumes Cryptografados</title>
>  <para>
>  
> -&d-i; permite que você configure partições cryptografadas. Todo arquivo que
> -você escreva para uma partição deste tipo é imediatamente salvo no despositivo
> -de forma cryptografada. O acesso aos dados cryptografados é garantido apenas
> +&d-i; permite que você configure partições criptografadas. Todo arquivo que
> +você escreva em uma partição deste tipo é imediatamente salvo no despositivo
> +de forma criptografada. O acesso aos dados criptografados é garantido apenas
>  após o fornecimento da <firstterm>senha</firstterm> usada quando a partição
> -cryptografada foi originariamente criada. Essa característica é útil para
> +criptografada foi originalmente criada. Essa característica é útil para
>  proteger dados sensíveis em caso de furto do laptop ou do disco rígido. O
>  ladrão pode obter acesso físico ao disco rígido, mas sem ter a senha correta,
>  os dados do disco rígido irão parecer como caracteres aleatórios.
>  
>  </para><para>
>  
> -As duas mais importantes partições a serem cryptografadas são: a partição 
> -home, aonde seus dados pessoais são armazenados, e a partição swap, aonde
> +As duas partições mais importantes a serem criptografadas são: a partição
> +home, onde seus dados pessoais são armazenados, e a partição swap, onde
>  dados sensíveis podem ser guardados temporariamente durante o uso do disco
> -rígido. Claro que, nada impede você de cryptografar qualquer outra partição
> -que possa ser interessante. Como por exemplo <filename>/var</filename>, aonde
> -servidores de banco de dados, de correio emletrônico ou de impressão armazenam
> -seus dados. Ou <filename>/tmp</filename>, que é usado por vários programas
> -para armazenar arquivos temporários potencialmente interssantes. Algumas 
> -pessoas talvez queiram cryptografar todo o sistema.  A única exceção é a
> +rígido. Claro, nada impede você de criptografar qualquer outra partição
> +que possa ser interessante. Como por exemplo <filename>/var</filename>, onde
> +servidores de banco de dados, de correio eletrônico ou de impressão armazenam
> +seus dados, ou <filename>/tmp</filename>, que é usado por vários programas
> +para armazenar arquivos temporários potencialmente interessantes. Algumas 
> +pessoas talvez queiram criptografar todo o sistema.  A única exceção é a
>  partição <filename>/boot</filename>, a qual tem que permanecer 
> -descryptografada, porque atualmente não existe maneira de carregar o kernel
> -a partir de uma partição cryptografada.
> +descriptografada, porque atualmente não existe maneira de carregar o kernel
> +a partir de uma partição criptografada.
>  
>  </para><note><para>

 Aqui 
  
> -Por favor note que a performance das partições cryptografadas serão
> -menores do que as não cryptografadas porque os dados precisam ser
> -descryptografados ou cryptografados para cada leitura ou escrita. O
> -impacto na performance depende da velocidade da sua CPU, escolha cipher
> +Por favor note que a performance das partições criptografadas serão <-
> +menores do que as não criptografadas porque os dados precisam ser
> +descriptografados ou criptografados para cada leitura ou escrita. O
> +impacto na performance depende da velocidade da sua CPU, algoritmo escolhido
>  e o comprimento da chave.

  Por favor note que a performance das partições criptografadas será <-
menor do que as não criptografadas
^^^^^


>  </para></note><para>
>  
> -Para usar cryptografia, você tem que crira uma nova partição selecionando
> +Para usar criptografia, você tem que criar uma nova partição selecionando
>  algum espaço livre no menu principal de particionamento. Outra opção é
>  escolher uma partição existente (e.g. uma partição comum, um volume lógico
> -LVM ou um volume RAID). No menu <guimenu>Partition setting</guimenu>,
> -você precisa selecionar <guimenuitem>physical volume for
> -encryption</guimenuitem> na opção <menuchoice> <guimenu>Use
> -as:</guimenu> </menuchoice>. O menu irá então mudar para incluir várias
> -opções de cryptografia para a partição.
> +LVM ou um volume RAID). No menu <guimenu>Configurar partição</guimenu>,
> +você precisa selecionar <guimenuitem>volume físico para
> +criptografar</guimenuitem> na opção <menuchoice> <guimenu>Usar
> +como:</guimenu> </menuchoice>. O menu irá então mudar para incluir várias
> +opções de criptografia para a partição.
>  
>  </para><para>
>  
> -&d-i; suporta vários métodos de cryptografia. O método padrão é
> +&d-i; suporta vários métodos de criptografia. O método padrão é
>  <firstterm>dm-crypt</firstterm> (incluido nos kernels Linux mais 
>  recentes, capaz de hospedar volumes LVM físicos), o outro é o
>  <irstterm>loop-AES</firstterm> (mais antigo, mantido separadamente a 
> @@ -65,7 +66,7 @@
>  
>  Primeiro, vamos ver as opções disponíveis quando você seleciona
>  <userinput>Device-mapper (dm-crypt)</userinput> como método de
> -cryptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles
> +criptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles
>  foram cuidadosamente escolhidos, tendo em mente a segurança.
>  
>  <variablelist>
> @@ -75,16 +76,16 @@
>  
>  <listitem><para>
>  
> -Essa opção permite que você selecione o algorítimo de cryptografia
> -(<firstterm>cipher</firstterm>) o qual será usado para cryptografar os
> +Essa opção permite que você selecione o algoritmo de criptografia
> +(<firstterm>cipher</firstterm>) que será usado para criptografar os
>  dados da partição. &d-i; atualmente suporta os seguintes blocos 
> -ciphers: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
> -<firstterm>serpent</firstterm>, and <firstterm>twofish</firstterm>.
> -Está além do escorpo deste documento discutir as qualidades destes
> -diferentes algorítimos, contudo, deve ajudar em sua decisão saber
> +criptográficos: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
> +<firstterm>serpent</firstterm>, e <firstterm>twofish</firstterm>.
> +Está além do escopo deste documento discutir as qualidades destes
> +diferentes algoritmos, contudo, deve ajudar em sua decisão saber
>  que em 2000, <emphasis>AES</emphasis> foi escolhido pelo American
> -National Institute of Standards and Technology como o algorítimo de
> -cryptografia padrão de proteção para informações sensíveis do século
> +National Institute of Standards and Technology como o algoritmo de
> +criptografia padrão de proteção para informações sensíveis do século
>  21.
>  
>  </para></listitem>
> @@ -95,58 +96,58 @@
>  
>  <listitem><para>
>  
> -Aqui você pode especificar comprimento da chave de cryptografia. Com uma
> -chave maior, a capacidade de crytografar geralmente é melhorada. Por outro
> -lado, aumentando o comprimento da chave geralmente tem um impacto negativo
> -na performance. A disponobilidade do tamanho da chave varia de acordo com
> -o cipher.
> +Aqui você pode especificar o comprimento da chave de criptografia. Com uma
> +chave maior, a capacidade de criptografar geralmente é melhorada. Por outro
> +lado, aumentar o comprimento da chave geralmente tem um impacto negativo
> +na performance. A disponibilidade do tamanho da chave varia de acordo com
> +o algoritmo.
>  
>  </para></listitem>
>  </varlistentry>
>  
>  <varlistentry>
> -<term>Algorítimo IV: <userinput>cbc-essiv:sha256</userinput></term>
> +<term>Algoritmo IV: <userinput>cbc-essiv:sha256</userinput></term>
>  
>  <listitem><para>
>  
> -O <firstterm>Initialization Vector</firstterm> ou algorítimo 
> -<firstterm>IV</firstterm> é usado na cryptograpfia para garantir
> -que aplicando o cipher no mesmo dado em <firstterm>texto plano</firstterm>
> +O <firstterm>Initialization Vector</firstterm> ou algoritmo 
> +<firstterm>IV</firstterm> é usado na criptografia para garantir
> +que aplicando o algoritmo no mesmo dado em <firstterm>texto plano</firstterm>
>  com a mesma chave sempre produz um único
> -<firstterm>cipher text</firstterm>. A idéia é previnir que o atacante
> -de deduzir informações a partir de padrões de repetição nos dados
> -cryptografados.
> +<firstterm>texto cifrado</firstterm>. A idéia é previnir que o atacante
> +deduza informações a partir de padrões de repetição nos dados
> +criptografados.
>  
>  </para><para>
>  
>  A partir das alternativas fornecidas, o padrão
>  <userinput>cbc-essiv:sha256</userinput> é, atualmente, o menos vunerável
> -ao ataques conhecidos. Use as outras alternativas apenas quando você
> +a ataques conhecidos. Use as outras alternativas apenas quando você
>  precisar garantir compatibilidade com algum sistema previamente instalado
> -que não seja capaz de usar algorítimos mais recentes.
> +que não seja capaz de usar algoritmos mais recentes.
>  
>  </para></listitem>
>  </varlistentry>
>  
>  <varlistentry>
> -<term>Chave cryptografada: <userinput>Passphrase</userinput></term>
> +<term>Chave criptográfica: <userinput>Senha (<quote>passphrase</quote></userinput></term>
>  
>  <listitem><para>
>  
> -Aqui você pode escolher o tipo dechave cryptografada para a partição.
> +Aqui você pode escolher o tipo de chave criptográfica para esta partição.
>  
>   <variablelist>
>   <varlistentry>
>   <term>Passphrase</term>
>   <listitem><para>
>  
> -A chave de cryptografia será computada<footnote>
> +A chave criptográfica será computada<footnote>
>  <para>
>  
> -Usando uma senha como a chave atualmente significa que a partição irá
> +Usando uma senha como chave atualmente significa que a partição irá
>  ser configurada usando <ulink url="&url-luks;">LUKS</ulink>.
>  
> -</para></footnote> com base em uma senha que você você será capaz de
> +</para></footnote> com base em uma senha que você será capaz de
>  digitar mais adiante no processo.
>  
>   </para></listitem>
> @@ -156,22 +157,22 @@
>   <term>Chave aleatória</term>
>   <listitem><para>
>  
> -Uma nova chave cryptografada será gerada a partir de dados aleatórios
> -cada vez que você tentar montar uma partição cryptografada.  Com outras
> +Uma nova chave criptográfica será gerada a partir de dados aleatórios
> +cada vez que você tentar montar uma partição criptografada.  Em outras
>  palavras: em todo desligamento da máquina (shutdown) o índice da 
>  partição será perdido com a chave sendo apagada da memória. (Claro,
>  você poderia tentar adivinhar a chave com um ataque de força bruta, mas
> -a menos que existam falhas não conhecidas no algorítimo cipher, isso não
> -é viável dentro da espectativa de vida atual.)
> +a menos que existam falhas não conhecidas no algoritmo de criptografia, isso
> +não é viável dentro da espectativa de vida atual).
>  
>   </para><para>
>  
>  Chaves aleatórias são úteis para partições swap porque você não precisa
> -se preocupar em lembrar a senha ou limpar informações sensiveis da
> +se preocupar em lembrar a senha ou limpar informações sensíveis da
>  partição swap antes de desligar seu computador. Contudo, isso também
>  significa que você <emphasis>não</emphasis> será capaz de usar a
>  funcionalidade <quote>suspend-to-disk</quote> oferecida pelos novos 
> -kernels Linux já que será impossível (durante uma subseqüênte inicialização)
> +kernels Linux já que será impossível (durante uma subseqüente inicialização)
>  recuperar os dados armazenados (suspended) na partição swap.
>  
>   </para></listitem>
> @@ -187,15 +188,15 @@
>  <listitem><para>
>  
>  Determina quando o índice desta partição deve ser sobrescrito com dados
> -aleatórios antes da configuração da cryptografia. Isso é recomendado
> -porque pode ser possível ao atacante discernir quais partes da partição
> -estão sendo usadas e quais não estão. Em adição, isso irá tornar mais 
> -difícil a recuperação de qualquer dado deixado por instalações prévias
> +aleatórios antes da configuração da criptografia. Isso é recomendado
> +porque de outra forma pode ser possível ao atacante discernir quais partes
> +da partição estão sendo usadas e quais não estão. Em adição, isso irá tornar
> +mais difícil a recuperação de qualquer dado deixado por instalações prévias
>  <footnote><para>
>  
> -Acredita-se que o pessoal das agências de três letras (three-letter agencies)
> -consegue recuperar os dados mesmo após várias reescritas em fitas
> -magnéticas, entretanto.
> +Entretanto, acredita-se que o pessoal das agências de três letras
> +(three-letter agencies) consegue recuperar os dados mesmo após várias
> +reescritas em fitas magnéticas.
>  
>  </para></footnote>.
>  
> @@ -206,39 +207,39 @@
>  
>  </para><para>
>  
> -Se vocÊ selecionar <menuchoice> <guimenu>Método de cryptografia:</guimenu>
> +Se você selecionar <menuchoice> <guimenu>Método de criptografia:</guimenu>
>  <guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, o menu
>  é alterado, fornecendo as seguintes opções:
>  
>  
>  <variablelist>
>  <varlistentry>
> -<term>Cryptografia: <userinput>AES256</userinput></term>
> +<term>Criptografia: <userinput>AES256</userinput></term>
>  
>  <listitem><para>
>  
> -Para loop-AES, diferentemente de dm-crypt, as opções para cipher e tamanho
> -da chave são combinados, então você pode selecionar os dois no mesmo momento.
> -Por favor veja as seções acima sobre ciphers e tamanho das chaves para mais
> -informações.
> +Para loop-AES, diferentemente de dm-crypt, as opções para criptografia e
> +tamanho da chave são combinados, então você pode selecionar os dois no
> +mesmo momento. Por favor veja as seções acima sobre algoritmos e tamanho
> +das chaves para mais informações.
>  
>  </para></listitem>
>  </varlistentry>
>  
>  <varlistentry>
> -<term>Chave cryptográfica: <userinput>Keyfile (GnuPG)</userinput></term>
> +<term>Chave criptográfica: <userinput>Keyfile (GnuPG)</userinput></term>
>  
>  <listitem><para>
>  
> -Aqui você pode selecionar o tipo de chave cryptográfica para a partição.
> +Aqui você pode selecionar o tipo de chave criptográfica para a partição.
>  
>   <variablelist>
>   <varlistentry>
>   <term>Keyfile (GnuPG)</term>
>   <listitem><para>
>  
> -A chave cryptográfica será gerada a partir de dados aleatórios durante a
> -instalação. Além disso essa chave será cryptografada com o
> +A chave criptográfica será gerada a partir de dados aleatórios durante a
> +instalação. Além disso essa chave será criptografada com o
>  <application>GnuPG</application>, então para usá-la, você precisará digitar
>  a senha apropriada (você será questionado a fornecer uma mais tarde no
>  processo).
> @@ -247,7 +248,7 @@
>   </varlistentry>
>  
>   <varlistentry>
> - <term>Random key</term>
> + <term>Chave aleatória</term>
>   <listitem><para>
>  
>  Por favor veja a seção sobre chaves aleatórias acima.
> @@ -260,7 +261,7 @@
>  </varlistentry>
>  
>  <varlistentry>
> -<term>Apagar dados: <userinput>yes</userinput></term>
> +<term>Apagar dados: <userinput>sim</userinput></term>
>  
>  <listitem><para>
>  
> @@ -274,37 +275,37 @@
>  </para><note><para>
>  
>  Por favor note que a versão <emphasis>gráfica</emphasis> do instalador
> -ainda tem algumas limitações quando comparada a versão texto. Para
> -cryptografia isso significa que você pode configurar volumes apenas
> -usando <emphasis>senha</emphasis> como chave cryptográfica.
> +ainda tem algumas limitações quando comparada à versão texto. Para
> +criptografia isso significa que você pode configurar volumes apenas
> +usando <emphasis>senha</emphasis> como chave criptográfica.
>  
>  </para></note><para>
>  
>  
>  Após ter selecionado os parâmetros desejados para suas partições
> -cryptografadas, volte ao menu de particionamento principal. Deve agora
> -existir um novo item chamado <guimenu>Configure encrypted
> -volumes</guimenu>.  Depois de selecioná-lo, você será questionado à
> +criptografadas, volte ao menu de particionamento principal. Deve agora
> +existir um novo item chamado <guimenu>Configurar volumes
> +criptografados</guimenu>.  Depois de selecioná-lo, você será questionado a
>  confirmar a remoção dos dados nas partições marcadas para serem apagadas
> -e possívelmente outras ações como escrever uma nova tabela de partições.
> +e possivelmente outras ações como escrever uma nova tabela de partições.
>  Para partições grandes isso pode levar algum tempo.
>  
>  </para><para>
>  
>  Continuando, você deverá digitar a senha para as partições configuradas
> -para tal.  Boas senhas devem ter mais de 8 caracteres, devem ter
> -misturados números, letras e outros caracteres e não deve conter palavras
> -de dicionário ou informações facílmente associadas com você (como
> +para tal.  Boas senhas devem ter mais de 8 caracteres, devem ser
> +uma mistura de números, letras e outros caracteres e não deve conter palavras
> +de dicionário ou informações facilmente associadas com você (como
>  aniversários, hobbies, nomes de animais domésticos, nomes de familiares
>  ou parentes, etc.).
>  
>  </para><warning><para>
>  
>  Antes de você digitar qualquer senha, você deve ter certeza de que seu 
> -teclado está configurado corretamente e gere os caracteres esperados.
> +teclado está configurado corretamente e gera os caracteres esperados.
>  Se estiver inseguro, você pode trocar para o segundo console virtual
> -e digitar algum texto na linha de comando. Isso garante que vocÊ não terá
> -surpressas mais tarde, e.g. tentando digitar senhas usando um teclado 
> +e digitar algum texto na linha de comando. Isso garante que você não terá
> +surpresas mais tarde, e.g. tentando digitar senhas usando um teclado 
>  com disposição (layout) qwerty enquanto você usa uma disposição (layout)
>  azerty, durante a instalação. Essa situação pode ter várias causas. 
>  Talvez você tenha trocado o teclado, e assim a disposição (layout),
> @@ -314,11 +315,11 @@
>  
>  </para></warning><para>
>  
> -Se você selecionou o uso de outros métodos, relevando a senha, para
> -criar chaves cryptograficas, elas serão geradas agora. Por causa do kernel,
> +Se você selecionou o uso de outros métodos ao invés de senha para
> +criar chaves criptograficas, elas serão geradas agora. Por causa do kernel,
>  pode não ter sido recolhido uma quantidade suficiente de entropia neste
>  estágio inicial da instalação, e o processo pode demorar. Você pode ajudar
> -a acelerar o processo gerando entropia: e.g. precionando chaves aleatórias,
> +a acelerar o processo gerando entropia: e.g. pressionando teclas aleatórias,
>  ou trocando de shell no segundo console virtual e gerando algum tráfego no
>  disco e na rede (baixando alguns arquivos, enviando arquivos grandes para
>  <filename>/dev/null</filename>, etc.).
> @@ -326,25 +327,25 @@
>  <!-- TODO: Mention hardware random generators when we will support
>       them -->
>  
> -Isso será repetido para cada partição a ser cryptografada.
> +Isso será repetido para cada partição a ser criptografada.
>  
>  </para><para>
>  
>  Após retornar para o menu principal de particionamento, você verá todos os
> -volumes cryptografados como partições adicionais as quais podem ser
> +volumes criptografados como partições adicionais as quais podem ser
>  configuradas da mesma forma que as partições comuns. O seguinte exemplo
> -mostra dois diferentes volumes. O primeiro é cryptografado via dm-crypt, o
> +mostra dois diferentes volumes. O primeiro é criptografado via dm-crypt, o
>  segundo via loop-AES.
>  
>  <informalexample><screen>
> -Volume cryptografado (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper
> +Volume criptografado (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper
>       #1 115.1 GB  F ext3
>  
>  Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile
>       #1 515.2 MB  F ext3
>  </screen></informalexample>
>  
> -Agora é hora de atribuir pontos de montagem aos volumes e optionalmente
> +Agora é hora de atribuir pontos de montagem aos volumes e opcionalmente
>  alterar o sistema de arquivos se o padrão não lhe agradar.
>  
>  </para><para>
> @@ -352,9 +353,9 @@
>  Uma coisa a notar aqui são as identificações entre os parênteses
>  (<replaceable>crypt0</replaceable>
>  e <replaceable>loop0</replaceable> neste exemplo) e os pontos de
> -montagens que você atribuiu para cada volume cryptografado. Você irá
> +montagem que você atribuiu para cada volume criptografado. Você irá
>  precisar dessa informação mais tarde, durante a inicialização do novo
> -sistema. As diferenças entre a inicialização comum e com cryptografia
> +sistema. As diferenças entre a inicialização comum e com criptografia
>  envolvida será coberta mais tarde em
>  <xref linkend="mount-encrypted-volumes"/>.
>  
> 

 []
 hpfn

-- 
Linux user number 416100
Debian GNU/kFreeBSD
FE1905B2 - ID

Attachment: pgp_HQggXgQhe.pgp
Description: PGP signature


Reply to: