On Wed, 20 Sep 2006 01:49:42 -0300 "Felipe Augusto van de Wiel (faw)" <felipe@cathedrallabs.org> wrote: > Esse arquivo teve uma revisão grande. Segue em anexo. Apenas uma dúvida. > [partman-crypto.xml.faw.20060920.diff text/x-patch (20,0KB)] > --- partman-crypto.xml 2006-09-20 00:34:58.000000000 -0300 > +++ faw-partman-crypto.xml 2006-09-20 01:47:36.788975500 -0300 > @@ -1,57 +1,58 @@ > <!-- retain these comments for translator revision tracking --> > <!-- original version: 39460 --> > <!-- translated by Herbert Parentes Fortes Neto (hpfn) 2006.08.02 --> > +<!-- revised by Felipe Augusto van de Wiel (faw) 2006.09.20 --> > > <sect3 id="partman-crypto"> > <title>Configurando Volumes Cryptografados</title> > <para> > > -&d-i; permite que você configure partições cryptografadas. Todo arquivo que > -você escreva para uma partição deste tipo é imediatamente salvo no despositivo > -de forma cryptografada. O acesso aos dados cryptografados é garantido apenas > +&d-i; permite que você configure partições criptografadas. Todo arquivo que > +você escreva em uma partição deste tipo é imediatamente salvo no despositivo > +de forma criptografada. O acesso aos dados criptografados é garantido apenas > após o fornecimento da <firstterm>senha</firstterm> usada quando a partição > -cryptografada foi originariamente criada. Essa característica é útil para > +criptografada foi originalmente criada. Essa característica é útil para > proteger dados sensíveis em caso de furto do laptop ou do disco rígido. O > ladrão pode obter acesso físico ao disco rígido, mas sem ter a senha correta, > os dados do disco rígido irão parecer como caracteres aleatórios. > > </para><para> > > -As duas mais importantes partições a serem cryptografadas são: a partição > -home, aonde seus dados pessoais são armazenados, e a partição swap, aonde > +As duas partições mais importantes a serem criptografadas são: a partição > +home, onde seus dados pessoais são armazenados, e a partição swap, onde > dados sensíveis podem ser guardados temporariamente durante o uso do disco > -rígido. Claro que, nada impede você de cryptografar qualquer outra partição > -que possa ser interessante. Como por exemplo <filename>/var</filename>, aonde > -servidores de banco de dados, de correio emletrônico ou de impressão armazenam > -seus dados. Ou <filename>/tmp</filename>, que é usado por vários programas > -para armazenar arquivos temporários potencialmente interssantes. Algumas > -pessoas talvez queiram cryptografar todo o sistema. A única exceção é a > +rígido. Claro, nada impede você de criptografar qualquer outra partição > +que possa ser interessante. Como por exemplo <filename>/var</filename>, onde > +servidores de banco de dados, de correio eletrônico ou de impressão armazenam > +seus dados, ou <filename>/tmp</filename>, que é usado por vários programas > +para armazenar arquivos temporários potencialmente interessantes. Algumas > +pessoas talvez queiram criptografar todo o sistema. A única exceção é a > partição <filename>/boot</filename>, a qual tem que permanecer > -descryptografada, porque atualmente não existe maneira de carregar o kernel > -a partir de uma partição cryptografada. > +descriptografada, porque atualmente não existe maneira de carregar o kernel > +a partir de uma partição criptografada. > > </para><note><para> Aqui > -Por favor note que a performance das partições cryptografadas serão > -menores do que as não cryptografadas porque os dados precisam ser > -descryptografados ou cryptografados para cada leitura ou escrita. O > -impacto na performance depende da velocidade da sua CPU, escolha cipher > +Por favor note que a performance das partições criptografadas serão <- > +menores do que as não criptografadas porque os dados precisam ser > +descriptografados ou criptografados para cada leitura ou escrita. O > +impacto na performance depende da velocidade da sua CPU, algoritmo escolhido > e o comprimento da chave. Por favor note que a performance das partições criptografadas será <- menor do que as não criptografadas ^^^^^ > </para></note><para> > > -Para usar cryptografia, você tem que crira uma nova partição selecionando > +Para usar criptografia, você tem que criar uma nova partição selecionando > algum espaço livre no menu principal de particionamento. Outra opção é > escolher uma partição existente (e.g. uma partição comum, um volume lógico > -LVM ou um volume RAID). No menu <guimenu>Partition setting</guimenu>, > -você precisa selecionar <guimenuitem>physical volume for > -encryption</guimenuitem> na opção <menuchoice> <guimenu>Use > -as:</guimenu> </menuchoice>. O menu irá então mudar para incluir várias > -opções de cryptografia para a partição. > +LVM ou um volume RAID). No menu <guimenu>Configurar partição</guimenu>, > +você precisa selecionar <guimenuitem>volume físico para > +criptografar</guimenuitem> na opção <menuchoice> <guimenu>Usar > +como:</guimenu> </menuchoice>. O menu irá então mudar para incluir várias > +opções de criptografia para a partição. > > </para><para> > > -&d-i; suporta vários métodos de cryptografia. O método padrão é > +&d-i; suporta vários métodos de criptografia. O método padrão é > <firstterm>dm-crypt</firstterm> (incluido nos kernels Linux mais > recentes, capaz de hospedar volumes LVM físicos), o outro é o > <irstterm>loop-AES</firstterm> (mais antigo, mantido separadamente a > @@ -65,7 +66,7 @@ > > Primeiro, vamos ver as opções disponíveis quando você seleciona > <userinput>Device-mapper (dm-crypt)</userinput> como método de > -cryptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles > +criptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles > foram cuidadosamente escolhidos, tendo em mente a segurança. > > <variablelist> > @@ -75,16 +76,16 @@ > > <listitem><para> > > -Essa opção permite que você selecione o algorítimo de cryptografia > -(<firstterm>cipher</firstterm>) o qual será usado para cryptografar os > +Essa opção permite que você selecione o algoritmo de criptografia > +(<firstterm>cipher</firstterm>) que será usado para criptografar os > dados da partição. &d-i; atualmente suporta os seguintes blocos > -ciphers: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>, > -<firstterm>serpent</firstterm>, and <firstterm>twofish</firstterm>. > -Está além do escorpo deste documento discutir as qualidades destes > -diferentes algorítimos, contudo, deve ajudar em sua decisão saber > +criptográficos: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>, > +<firstterm>serpent</firstterm>, e <firstterm>twofish</firstterm>. > +Está além do escopo deste documento discutir as qualidades destes > +diferentes algoritmos, contudo, deve ajudar em sua decisão saber > que em 2000, <emphasis>AES</emphasis> foi escolhido pelo American > -National Institute of Standards and Technology como o algorítimo de > -cryptografia padrão de proteção para informações sensíveis do século > +National Institute of Standards and Technology como o algoritmo de > +criptografia padrão de proteção para informações sensíveis do século > 21. > > </para></listitem> > @@ -95,58 +96,58 @@ > > <listitem><para> > > -Aqui você pode especificar comprimento da chave de cryptografia. Com uma > -chave maior, a capacidade de crytografar geralmente é melhorada. Por outro > -lado, aumentando o comprimento da chave geralmente tem um impacto negativo > -na performance. A disponobilidade do tamanho da chave varia de acordo com > -o cipher. > +Aqui você pode especificar o comprimento da chave de criptografia. Com uma > +chave maior, a capacidade de criptografar geralmente é melhorada. Por outro > +lado, aumentar o comprimento da chave geralmente tem um impacto negativo > +na performance. A disponibilidade do tamanho da chave varia de acordo com > +o algoritmo. > > </para></listitem> > </varlistentry> > > <varlistentry> > -<term>Algorítimo IV: <userinput>cbc-essiv:sha256</userinput></term> > +<term>Algoritmo IV: <userinput>cbc-essiv:sha256</userinput></term> > > <listitem><para> > > -O <firstterm>Initialization Vector</firstterm> ou algorítimo > -<firstterm>IV</firstterm> é usado na cryptograpfia para garantir > -que aplicando o cipher no mesmo dado em <firstterm>texto plano</firstterm> > +O <firstterm>Initialization Vector</firstterm> ou algoritmo > +<firstterm>IV</firstterm> é usado na criptografia para garantir > +que aplicando o algoritmo no mesmo dado em <firstterm>texto plano</firstterm> > com a mesma chave sempre produz um único > -<firstterm>cipher text</firstterm>. A idéia é previnir que o atacante > -de deduzir informações a partir de padrões de repetição nos dados > -cryptografados. > +<firstterm>texto cifrado</firstterm>. A idéia é previnir que o atacante > +deduza informações a partir de padrões de repetição nos dados > +criptografados. > > </para><para> > > A partir das alternativas fornecidas, o padrão > <userinput>cbc-essiv:sha256</userinput> é, atualmente, o menos vunerável > -ao ataques conhecidos. Use as outras alternativas apenas quando você > +a ataques conhecidos. Use as outras alternativas apenas quando você > precisar garantir compatibilidade com algum sistema previamente instalado > -que não seja capaz de usar algorítimos mais recentes. > +que não seja capaz de usar algoritmos mais recentes. > > </para></listitem> > </varlistentry> > > <varlistentry> > -<term>Chave cryptografada: <userinput>Passphrase</userinput></term> > +<term>Chave criptográfica: <userinput>Senha (<quote>passphrase</quote></userinput></term> > > <listitem><para> > > -Aqui você pode escolher o tipo dechave cryptografada para a partição. > +Aqui você pode escolher o tipo de chave criptográfica para esta partição. > > <variablelist> > <varlistentry> > <term>Passphrase</term> > <listitem><para> > > -A chave de cryptografia será computada<footnote> > +A chave criptográfica será computada<footnote> > <para> > > -Usando uma senha como a chave atualmente significa que a partição irá > +Usando uma senha como chave atualmente significa que a partição irá > ser configurada usando <ulink url="&url-luks;">LUKS</ulink>. > > -</para></footnote> com base em uma senha que você você será capaz de > +</para></footnote> com base em uma senha que você será capaz de > digitar mais adiante no processo. > > </para></listitem> > @@ -156,22 +157,22 @@ > <term>Chave aleatória</term> > <listitem><para> > > -Uma nova chave cryptografada será gerada a partir de dados aleatórios > -cada vez que você tentar montar uma partição cryptografada. Com outras > +Uma nova chave criptográfica será gerada a partir de dados aleatórios > +cada vez que você tentar montar uma partição criptografada. Em outras > palavras: em todo desligamento da máquina (shutdown) o índice da > partição será perdido com a chave sendo apagada da memória. (Claro, > você poderia tentar adivinhar a chave com um ataque de força bruta, mas > -a menos que existam falhas não conhecidas no algorítimo cipher, isso não > -é viável dentro da espectativa de vida atual.) > +a menos que existam falhas não conhecidas no algoritmo de criptografia, isso > +não é viável dentro da espectativa de vida atual). > > </para><para> > > Chaves aleatórias são úteis para partições swap porque você não precisa > -se preocupar em lembrar a senha ou limpar informações sensiveis da > +se preocupar em lembrar a senha ou limpar informações sensíveis da > partição swap antes de desligar seu computador. Contudo, isso também > significa que você <emphasis>não</emphasis> será capaz de usar a > funcionalidade <quote>suspend-to-disk</quote> oferecida pelos novos > -kernels Linux já que será impossível (durante uma subseqüênte inicialização) > +kernels Linux já que será impossível (durante uma subseqüente inicialização) > recuperar os dados armazenados (suspended) na partição swap. > > </para></listitem> > @@ -187,15 +188,15 @@ > <listitem><para> > > Determina quando o índice desta partição deve ser sobrescrito com dados > -aleatórios antes da configuração da cryptografia. Isso é recomendado > -porque pode ser possível ao atacante discernir quais partes da partição > -estão sendo usadas e quais não estão. Em adição, isso irá tornar mais > -difícil a recuperação de qualquer dado deixado por instalações prévias > +aleatórios antes da configuração da criptografia. Isso é recomendado > +porque de outra forma pode ser possível ao atacante discernir quais partes > +da partição estão sendo usadas e quais não estão. Em adição, isso irá tornar > +mais difícil a recuperação de qualquer dado deixado por instalações prévias > <footnote><para> > > -Acredita-se que o pessoal das agências de três letras (three-letter agencies) > -consegue recuperar os dados mesmo após várias reescritas em fitas > -magnéticas, entretanto. > +Entretanto, acredita-se que o pessoal das agências de três letras > +(three-letter agencies) consegue recuperar os dados mesmo após várias > +reescritas em fitas magnéticas. > > </para></footnote>. > > @@ -206,39 +207,39 @@ > > </para><para> > > -Se vocÊ selecionar <menuchoice> <guimenu>Método de cryptografia:</guimenu> > +Se você selecionar <menuchoice> <guimenu>Método de criptografia:</guimenu> > <guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, o menu > é alterado, fornecendo as seguintes opções: > > > <variablelist> > <varlistentry> > -<term>Cryptografia: <userinput>AES256</userinput></term> > +<term>Criptografia: <userinput>AES256</userinput></term> > > <listitem><para> > > -Para loop-AES, diferentemente de dm-crypt, as opções para cipher e tamanho > -da chave são combinados, então você pode selecionar os dois no mesmo momento. > -Por favor veja as seções acima sobre ciphers e tamanho das chaves para mais > -informações. > +Para loop-AES, diferentemente de dm-crypt, as opções para criptografia e > +tamanho da chave são combinados, então você pode selecionar os dois no > +mesmo momento. Por favor veja as seções acima sobre algoritmos e tamanho > +das chaves para mais informações. > > </para></listitem> > </varlistentry> > > <varlistentry> > -<term>Chave cryptográfica: <userinput>Keyfile (GnuPG)</userinput></term> > +<term>Chave criptográfica: <userinput>Keyfile (GnuPG)</userinput></term> > > <listitem><para> > > -Aqui você pode selecionar o tipo de chave cryptográfica para a partição. > +Aqui você pode selecionar o tipo de chave criptográfica para a partição. > > <variablelist> > <varlistentry> > <term>Keyfile (GnuPG)</term> > <listitem><para> > > -A chave cryptográfica será gerada a partir de dados aleatórios durante a > -instalação. Além disso essa chave será cryptografada com o > +A chave criptográfica será gerada a partir de dados aleatórios durante a > +instalação. Além disso essa chave será criptografada com o > <application>GnuPG</application>, então para usá-la, você precisará digitar > a senha apropriada (você será questionado a fornecer uma mais tarde no > processo). > @@ -247,7 +248,7 @@ > </varlistentry> > > <varlistentry> > - <term>Random key</term> > + <term>Chave aleatória</term> > <listitem><para> > > Por favor veja a seção sobre chaves aleatórias acima. > @@ -260,7 +261,7 @@ > </varlistentry> > > <varlistentry> > -<term>Apagar dados: <userinput>yes</userinput></term> > +<term>Apagar dados: <userinput>sim</userinput></term> > > <listitem><para> > > @@ -274,37 +275,37 @@ > </para><note><para> > > Por favor note que a versão <emphasis>gráfica</emphasis> do instalador > -ainda tem algumas limitações quando comparada a versão texto. Para > -cryptografia isso significa que você pode configurar volumes apenas > -usando <emphasis>senha</emphasis> como chave cryptográfica. > +ainda tem algumas limitações quando comparada à versão texto. Para > +criptografia isso significa que você pode configurar volumes apenas > +usando <emphasis>senha</emphasis> como chave criptográfica. > > </para></note><para> > > > Após ter selecionado os parâmetros desejados para suas partições > -cryptografadas, volte ao menu de particionamento principal. Deve agora > -existir um novo item chamado <guimenu>Configure encrypted > -volumes</guimenu>. Depois de selecioná-lo, você será questionado à > +criptografadas, volte ao menu de particionamento principal. Deve agora > +existir um novo item chamado <guimenu>Configurar volumes > +criptografados</guimenu>. Depois de selecioná-lo, você será questionado a > confirmar a remoção dos dados nas partições marcadas para serem apagadas > -e possívelmente outras ações como escrever uma nova tabela de partições. > +e possivelmente outras ações como escrever uma nova tabela de partições. > Para partições grandes isso pode levar algum tempo. > > </para><para> > > Continuando, você deverá digitar a senha para as partições configuradas > -para tal. Boas senhas devem ter mais de 8 caracteres, devem ter > -misturados números, letras e outros caracteres e não deve conter palavras > -de dicionário ou informações facílmente associadas com você (como > +para tal. Boas senhas devem ter mais de 8 caracteres, devem ser > +uma mistura de números, letras e outros caracteres e não deve conter palavras > +de dicionário ou informações facilmente associadas com você (como > aniversários, hobbies, nomes de animais domésticos, nomes de familiares > ou parentes, etc.). > > </para><warning><para> > > Antes de você digitar qualquer senha, você deve ter certeza de que seu > -teclado está configurado corretamente e gere os caracteres esperados. > +teclado está configurado corretamente e gera os caracteres esperados. > Se estiver inseguro, você pode trocar para o segundo console virtual > -e digitar algum texto na linha de comando. Isso garante que vocÊ não terá > -surpressas mais tarde, e.g. tentando digitar senhas usando um teclado > +e digitar algum texto na linha de comando. Isso garante que você não terá > +surpresas mais tarde, e.g. tentando digitar senhas usando um teclado > com disposição (layout) qwerty enquanto você usa uma disposição (layout) > azerty, durante a instalação. Essa situação pode ter várias causas. > Talvez você tenha trocado o teclado, e assim a disposição (layout), > @@ -314,11 +315,11 @@ > > </para></warning><para> > > -Se você selecionou o uso de outros métodos, relevando a senha, para > -criar chaves cryptograficas, elas serão geradas agora. Por causa do kernel, > +Se você selecionou o uso de outros métodos ao invés de senha para > +criar chaves criptograficas, elas serão geradas agora. Por causa do kernel, > pode não ter sido recolhido uma quantidade suficiente de entropia neste > estágio inicial da instalação, e o processo pode demorar. Você pode ajudar > -a acelerar o processo gerando entropia: e.g. precionando chaves aleatórias, > +a acelerar o processo gerando entropia: e.g. pressionando teclas aleatórias, > ou trocando de shell no segundo console virtual e gerando algum tráfego no > disco e na rede (baixando alguns arquivos, enviando arquivos grandes para > <filename>/dev/null</filename>, etc.). > @@ -326,25 +327,25 @@ > <!-- TODO: Mention hardware random generators when we will support > them --> > > -Isso será repetido para cada partição a ser cryptografada. > +Isso será repetido para cada partição a ser criptografada. > > </para><para> > > Após retornar para o menu principal de particionamento, você verá todos os > -volumes cryptografados como partições adicionais as quais podem ser > +volumes criptografados como partições adicionais as quais podem ser > configuradas da mesma forma que as partições comuns. O seguinte exemplo > -mostra dois diferentes volumes. O primeiro é cryptografado via dm-crypt, o > +mostra dois diferentes volumes. O primeiro é criptografado via dm-crypt, o > segundo via loop-AES. > > <informalexample><screen> > -Volume cryptografado (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper > +Volume criptografado (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper > #1 115.1 GB F ext3 > > Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile > #1 515.2 MB F ext3 > </screen></informalexample> > > -Agora é hora de atribuir pontos de montagem aos volumes e optionalmente > +Agora é hora de atribuir pontos de montagem aos volumes e opcionalmente > alterar o sistema de arquivos se o padrão não lhe agradar. > > </para><para> > @@ -352,9 +353,9 @@ > Uma coisa a notar aqui são as identificações entre os parênteses > (<replaceable>crypt0</replaceable> > e <replaceable>loop0</replaceable> neste exemplo) e os pontos de > -montagens que você atribuiu para cada volume cryptografado. Você irá > +montagem que você atribuiu para cada volume criptografado. Você irá > precisar dessa informação mais tarde, durante a inicialização do novo > -sistema. As diferenças entre a inicialização comum e com cryptografia > +sistema. As diferenças entre a inicialização comum e com criptografia > envolvida será coberta mais tarde em > <xref linkend="mount-encrypted-volumes"/>. > > [] hpfn -- Linux user number 416100 Debian GNU/kFreeBSD FE1905B2 - ID
Attachment:
pgp_HQggXgQhe.pgp
Description: PGP signature