summaryrefslogtreecommitdiff
path: root/it/using-d-i/modules/partman-crypto.xml
diff options
context:
space:
mode:
authorLuca Monducci <luca.mo@tiscali.it>2015-01-27 21:24:55 +0000
committerLuca Monducci <luca.mo@tiscali.it>2015-01-27 21:24:55 +0000
commitc63f968e19a37830f6436f620f1c3f5029da67bf (patch)
tree91f3633bc54ef75fc4810daa28e52640b3f06f45 /it/using-d-i/modules/partman-crypto.xml
parenteda682c9258ceee2d8f873f8f59dd8b36bf1c3af (diff)
downloadinstallation-guide-c63f968e19a37830f6436f620f1c3f5029da67bf.zip
Update italian d-i manual
Diffstat (limited to 'it/using-d-i/modules/partman-crypto.xml')
-rw-r--r--it/using-d-i/modules/partman-crypto.xml156
1 files changed, 21 insertions, 135 deletions
diff --git a/it/using-d-i/modules/partman-crypto.xml b/it/using-d-i/modules/partman-crypto.xml
index db9f0a14e..d76c4a203 100644
--- a/it/using-d-i/modules/partman-crypto.xml
+++ b/it/using-d-i/modules/partman-crypto.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 56427 -->
+<!-- original version: 69266 -->
<sect3 id="partman-crypto">
<!-- <title>Configuring Encrypted Volumes</title> -->
@@ -97,37 +97,30 @@ partizione.
</para><para>
<!--
-&d-i; supports several encryption methods. The default method
+The encryption method supported by &d-i;
is <firstterm>dm-crypt</firstterm> (included in newer Linux kernels,
-able to host LVM physical volumes), the other
-is <firstterm>loop-AES</firstterm> (older, maintained separately from
-the Linux kernel tree). Unless you have compelling reasons to do
-otherwise, it is recommended to use the default.
+able to host LVM physical volumes).
-->
<!-- TODO: link to the "Debian block device encryption guide"
once Max writes it :-) -->
-&d-i; supporta più metodi di cifratura. Il metodo predefinito è
-<firstterm>dm-crypt</firstterm> (incluso nei nuovi kernel Linux
-e in grado di ospitare volumi fisici per LVM), l'altro metodo è
-<firstterm>loop-AES</firstterm> (più vecchio e manutenuto
-separatamente dai sorgenti del kernel Linux). Se non esistono
-ragioni impellenti per fare altrimenti si raccomanda di utilizzare
-il metodo predefinito.
+Il metodo di cifratura supporto da &d-i; è
+<firstterm>dm-crypt</firstterm> (incluso nei nuovi kernel Linux e in
+grado di ospitare volumi fisici per LVM).
</para><para>
<!--
-First, let's have a look at the options available when you select
-<userinput>Device-mapper (dm-crypt)</userinput> as the encryption
-method. As always: when in doubt, use the defaults, because
+Let's have a look at the options available when you select
+encryption via <userinput>Device-mapper (dm-crypt)</userinput>.
+As always: when in doubt, use the defaults, because
they have been carefully chosen with security in mind.
-->
-Prima vediamo quali sono le opzioni disponibili quando si sceglie
-<userinput>Device-mapper (dm-crypt)</userinput> come metodo di
-cifratura. Come al solito: quando si hanno dei dubbi si accettino i
+Vediamo quali sono le opzioni disponibili quando si sceglie di
+cifrare con <userinput>Device-mapper (dm-crypt)</userinput>.
+Come al solito: quando si hanno dei dubbi si accettino i
valori predefiniti, poiché sono stati attentamente scelti in funzione
della sicurezza del sistema finale.
@@ -190,8 +183,8 @@ cifrario.
</varlistentry>
<varlistentry>
-<!-- <term>IV algorithm: <userinput>cbc-essiv:sha256</userinput></term> -->
-<term>Algoritmo di IV: <userinput>cbc-essiv:sha256</userinput></term>
+<!-- <term>IV algorithm: <userinput>xts-plain64</userinput></term> -->
+<term>Algoritmo di IV: <userinput>xts-plain64</userinput></term>
<listitem><para>
@@ -216,14 +209,14 @@ informazioni cercando sequenze che si ripetono nei dati cifrati.
<!--
From the provided alternatives, the default
-<userinput>cbc-essiv:sha256</userinput> is currently the least
+<userinput>xts-plain64</userinput> is currently the least
vulnerable to known attacks. Use the other alternatives only when you
need to ensure compatibility with some previously installed system
that is not able to use newer algorithms.
-->
Fra le alternative proposte quella predefinita
-(<userinput>cbc-essiv:sha256</userinput>) è attualmente la meno vulnerabile
+(<userinput>xts-plain64</userinput>) è attualmente la meno vulnerabile
ai tipi di attacco conosciuti. Si può usare una delle alternative solo
dovendo garantire la compatibilità con altri sistemi già installati che
non sono in grado di usare degli algoritmi più recenti.
@@ -371,108 +364,6 @@ supporto magneto-ottico.
</para><para>
<!--
-If you select <menuchoice> <guimenu>Encryption method:</guimenu>
-<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, the menu
-changes to provide the following options:
--->
-
-Scegliendo <menuchoice> <guimenu>Metodo di cifratura:</guimenu>
-<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, il menu
-varia per mostrare le seguenti opzioni:
-
-<variablelist>
-<varlistentry>
-<!-- <term>Encryption: <userinput>AES256</userinput></term> -->
-<term>Cifratura: <userinput>AES256</userinput></term>
-
-<listitem><para>
-
-<!--
-For loop-AES, unlike dm-crypt, the options for cipher and key size are
-combined, so you can select both at the same time. Please see the
-above sections on ciphers and key sizes for further information.
--->
-
-Per loop-AES, diversamente da dm-crypt, le scelte relative al cifrario e
-alla lunghezza della chiave sono dipendenti fra loro, per cui vanno fornite
-contemporaneamente. Si vedano le sezioni precedenti su cifrario e lunghezza
-della chiave per ulteriori informazioni.
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<!-- <term>Encryption key: <userinput>Keyfile (GnuPG)</userinput></term> -->
-<term>Chiave di cifratura: <userinput>File chiave (GnuPG)</userinput></term>
-<listitem><para>
-
-<!--
-Here you can select the type of the encryption key for this partition.
--->
-
-Adesso si deve scegliere il tipo di chiave di cifratura per la partizione.
-
- <variablelist>
- <varlistentry>
- <!-- <term>Keyfile (GnuPG)</term> -->
- <term>File chiave (GnuPG)</term>
- <listitem><para>
-
-<!--
-The encryption key will be generated from random data during the
-installation. Moreover this key will be encrypted
-with <application>GnuPG</application>, so to use it, you will need to
-enter the proper passphrase (you will be asked to provide one later in
-the process).
--->
-
-La chiave di cifratura è generata partendo da dei dati casuali durante
-l'installazione. Inoltre la chiave viene cifrata con
-<application>GnuPG</application>, quindi per poterla usare sarà
-necessario inserire la passphrase corretta (in seguito, durante
-il processo d'installazione, verrà richiesto di sceglierne una).
-
- </para></listitem>
- </varlistentry>
-
- <varlistentry>
- <!-- <term>Random key</term> -->
- <term>Chiave casuale</term>
- <listitem><para>
-
-<!--
-Please see the section on random keys above.
--->
-
-Si veda la sezione precedente sulle chiavi casuali.
-
- </para></listitem>
- </varlistentry>
- </variablelist>
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<!-- <term>Erase data: <userinput>yes</userinput></term> -->
-<term>Cancellare i dati: <userinput>sì</userinput></term>
-
-<listitem><para>
-
-<!--
-Please see the the section on erasing data above.
--->
-
-Si veda la sezione precedente sulla cancellazione dei dati.
-
-</para></listitem>
-</varlistentry>
-
-</variablelist>
-
-</para><para>
-
-<!--
After you have selected the desired parameters for your encrypted
partitions, return back to the main partitioning menu. There should
now be a new menu item called <guimenu>Configure encrypted
@@ -570,23 +461,18 @@ Questa operazione deve essere ripetuta per ogni partizione da cifrare.
<!--
After returning to the main partitioning menu, you will see all
encrypted volumes as additional partitions which can be configured in
-the same way as ordinary partitions. The following example shows two
-different volumes. The first one is encrypted via dm-crypt, the second
-one via loop-AES.
+the same way as ordinary partitions. The following example shows a
+volume encrypted via dm-crypt.
-->
Dopo essere ritornati al menu di partizionamento principale si vedranno
tutti i volumi cifrati come altre partizioni e possono essere configurati
come se fossero delle partizioni tradizionali. L'esempio seguente mostra
-due volumi diversi; il primo è cifrato via dm-crypt, il secondo via
-loop-AES.
+un volume cifrato via dm-crypt.
<informalexample><screen>
<!-- Encrypted volume -->Volume cifrato (<replaceable>sda2_crypt</replaceable>) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
-
-Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile
- #1 515.2 MB F ext3
</screen></informalexample>
<!--
@@ -603,7 +489,7 @@ non è adatto ai propri scopi.
<!--
Pay attention to the identifiers in parentheses
(<replaceable>sda2_crypt</replaceable>
-and <replaceable>loop0</replaceable> in this case) and the mount
+in this case) and the mount
points you assigned to each encrypted volume. You will need this
information later when booting the new system. The differences between
the ordinary boot process and the boot process with encryption involved will
@@ -611,7 +497,7 @@ be covered later in <xref linkend="mount-encrypted-volumes"/>.
-->
Fare attenzione agli identificatori fra parentesi (in questo esempio
-(<replaceable>sda2_crypt</replaceable> e <replaceable>loop0</replaceable>) e
+(<replaceable>sda2_crypt</replaceable>) e
dei punti di mount che si assegnano ai volumi. Queste informazioni sono
necessarie in seguito, durante l'avvio del nuovo sistema. Le differenze
fra il processo d'avvio tradizionale e quello con la crittazione