summaryrefslogtreecommitdiff
path: root/cs/using-d-i/modules/partman-crypto.xml
diff options
context:
space:
mode:
Diffstat (limited to 'cs/using-d-i/modules/partman-crypto.xml')
-rw-r--r--cs/using-d-i/modules/partman-crypto.xml105
1 files changed, 17 insertions, 88 deletions
diff --git a/cs/using-d-i/modules/partman-crypto.xml b/cs/using-d-i/modules/partman-crypto.xml
index 4c0320a70..5afb53b45 100644
--- a/cs/using-d-i/modules/partman-crypto.xml
+++ b/cs/using-d-i/modules/partman-crypto.xml
@@ -1,5 +1,5 @@
<!-- $Id$ -->
-<!-- original version: 69213 -->
+<!-- original version: 69266 -->
<sect3 id="partman-crypto">
<title>Nastavení šifrovaných svazků</title>
@@ -49,24 +49,20 @@ nastavení pro danou oblast.
</para><para>
-&d-i; podporuje několik způsobů nastavení šifrování. Výchozí
-je <firstterm>dm-crypt</firstterm> (součástí novějších linuxových
-jader, schopný hostit fyzické svazky pro LVM), další se nazývá
-<firstterm>loop-AES</firstterm> (starší, udržovaný mimo jádra).
-Pokud nemáte vážné důvody tak neučinit, doporučujeme použít výchozí
-variantu.
+&d-i; podporuje šifrování pomocí <firstterm>dm-crypt</firstterm>
+(součástí novějších linuxových jader, schopný hostit fyzické svazky
+pro LVM).
<!-- TODO: link to the "Debian block device encryption guide"
once Max writes it :-) -->
</para><para>
-Nejprve se podívejme na možnosti, které jsou k dispozici, pro
-šifrování přes <userinput>Device-mapper (dm-crypt)</userinput>. Znovu
-opakujeme: Pokud jste na pochybách, ponechejte výchozí hodnoty,
-protože byly zvoleny s ohledem na bezpečnost. Neuvážená kombinace
-voleb může způsobit nízkou kvalitu šifrování, které tak vytváří pouze
-falešný pocit bezpečí.
+Podívejme na možnosti, které jsou k dispozici, pro šifrování přes
+<userinput>Device-mapper (dm-crypt)</userinput>. Pokud jste na
+pochybách, ponechejte výchozí hodnoty, protože byly zvoleny s ohledem
+na bezpečnost. Neuvážená kombinace voleb může způsobit nízkou kvalitu
+šifrování, které tak vytváří pouze falešný pocit bezpečí.
<variablelist>
@@ -104,7 +100,7 @@ konkrétní šifře.
</varlistentry>
<varlistentry>
-<term>Algoritmus IV: <userinput>cbc-essiv:sha256</userinput></term>
+<term>Algoritmus IV: <userinput>xts-plain64</userinput></term>
<listitem><para>
@@ -117,7 +113,7 @@ základě opakujících se vzorků v šifrovaných datech.
</para><para>
-Z nabízených alternativ je <userinput>cbc-essiv:sha256</userinput>
+Z nabízených alternativ je <userinput>xts-plain64</userinput>
momentálně nejméně zranitelný vzhledem ke známým útokům. Ostatní
možnosti používejte pouze v případě, kdy potřebujete zaručit zpětnou
kompatibilitu s dříve instalovaným systémem, který neumí používat
@@ -201,69 +197,6 @@ magnetooptických médií i po několika přepsáních.
</para><para>
-Zvolíte-li pro nastavení šifrování možnost <userinput>Loopback
-(loop-AES)</userinput>, menu se změní následovně:
-
-<variablelist>
-<varlistentry>
-<term>Šifrování: <userinput>AES256</userinput></term>
-
-<listitem><para>
-
-Na rozdíl od dm-cryptu je u loop-AES volba šifry a velkosti klíče
-sloučena do jediné otázky, takže je vybíráte současně. Bližší
-informace o šifrách a velikostech klíčů naleznete v předchozí části.
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Šifrovací klíč: <userinput>Soubor s klíčem (GnuPG)</userinput></term>
-
-<listitem><para>
-
-Zde si můžete zvolit typ šifrovacího klíče pro tuto oblast.
-
- <variablelist>
- <varlistentry>
- <term>Soubor s klíčem (GnuPG)</term>
- <listitem><para>
-
-Šifrovací klíč bude vytvořen během instalace z náhodných dat. Tento
-klíč bude dále zašifrován pomocí <application>GnuPG</application>,
-takže abyste jej mohli používat, budete muset zadávat přístupovou
-frázi (budete o ni požádáni později během instalace).
-
- </para></listitem>
- </varlistentry>
-
- <varlistentry>
- <term>Náhodný klíč</term>
- <listitem><para>
-
-Přečtěte si prosím část o náhodných klíčích výše.
-
- </para></listitem>
- </varlistentry>
- </variablelist>
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Smazat data: <userinput>ano</userinput></term>
-
-<listitem><para>
-
-Přečtěte si prosím část o mazání dat výše.
-
-</para></listitem>
-</varlistentry>
-
-</variablelist>
-
-</para><para>
-
Po výběru požadovaných parametrů vaší šifrované oblasti se vraťte zpět
do hlavního rozdělovacího menu, kde by měla nově přibýt položka
nazvaná <guimenu>Nastavit šifrované svazky</guimenu>. Po jejím výběru
@@ -312,15 +245,12 @@ To bude zopakováno pro každou oblast označenou pro šifrování.
Po návratu do hlavního rozdělovacího menu uvidíte všechny šifrované
svazky jako další oblasti, které můžete nastavit úplně stejně jako
-běžné oblasti. Následující příklad ukazuje dva různé svazky. První je
-zašifrovaný pomocí dm-crypt, druhý pomocí loop-AES.
+běžné oblasti. Následující příklad ukazuje svazek zašifrovaný pomocí
+dm-crypt.
<informalexample><screen>
Šifrovaný svazek (<replaceable>sda2_crypt</replaceable>) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
-
-Lokální smyčka (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile
- #1 515.2 MB F ext3
</screen></informalexample>
Nyní je čas přiřadit svazkům přípojné body a případně změnit ostatní
@@ -330,11 +260,10 @@ atd.).
</para><para>
Jedna věc, kterou byste si zde měli poznačit do budoucna, jsou
-kombinace identifikátorů v závorkách (v tomto
-příkladu <replaceable>sda2_crypt</replaceable>
-a <replaceable>loop0</replaceable>) a přípojných bodů, které jsou ke
-každému šifrovanému svazku připojeny. Tato informace se vám bude hodit
-později, až budete zavádět svůj nový systém. Rozdíly mezi běžným
+kombinace identifikátorů v závorkách (v tomto příkladu
+<replaceable>sda2_crypt</replaceable>) a přípojných bodů, které jsou
+ke každému šifrovanému svazku připojeny. Tato informace se vám bude
+hodit později, až budete zavádět svůj nový systém. Rozdíly mezi běžným
zaváděním systému a zaváděním se šifrovanými svazky bude včas popsáno
v kapitole <xref linkend="mount-encrypted-volumes"/>.