From c63f968e19a37830f6436f620f1c3f5029da67bf Mon Sep 17 00:00:00 2001 From: Luca Monducci Date: Tue, 27 Jan 2015 21:24:55 +0000 Subject: Update italian d-i manual --- it/using-d-i/modules/partman-crypto.xml | 156 +++++--------------------------- 1 file changed, 21 insertions(+), 135 deletions(-) (limited to 'it/using-d-i/modules/partman-crypto.xml') diff --git a/it/using-d-i/modules/partman-crypto.xml b/it/using-d-i/modules/partman-crypto.xml index db9f0a14e..d76c4a203 100644 --- a/it/using-d-i/modules/partman-crypto.xml +++ b/it/using-d-i/modules/partman-crypto.xml @@ -1,5 +1,5 @@ - + @@ -97,37 +97,30 @@ partizione. -&d-i; supporta più metodi di cifratura. Il metodo predefinito è -dm-crypt (incluso nei nuovi kernel Linux -e in grado di ospitare volumi fisici per LVM), l'altro metodo è -loop-AES (più vecchio e manutenuto -separatamente dai sorgenti del kernel Linux). Se non esistono -ragioni impellenti per fare altrimenti si raccomanda di utilizzare -il metodo predefinito. +Il metodo di cifratura supporto da &d-i; è +dm-crypt (incluso nei nuovi kernel Linux e in +grado di ospitare volumi fisici per LVM). -Prima vediamo quali sono le opzioni disponibili quando si sceglie -Device-mapper (dm-crypt) come metodo di -cifratura. Come al solito: quando si hanno dei dubbi si accettino i +Vediamo quali sono le opzioni disponibili quando si sceglie di +cifrare con Device-mapper (dm-crypt). +Come al solito: quando si hanno dei dubbi si accettino i valori predefiniti, poiché sono stati attentamente scelti in funzione della sicurezza del sistema finale. @@ -190,8 +183,8 @@ cifrario. - -Algoritmo di IV: cbc-essiv:sha256 + +Algoritmo di IV: xts-plain64 @@ -216,14 +209,14 @@ informazioni cercando sequenze che si ripetono nei dati cifrati. Fra le alternative proposte quella predefinita -(cbc-essiv:sha256) è attualmente la meno vulnerabile +(xts-plain64) è attualmente la meno vulnerabile ai tipi di attacco conosciuti. Si può usare una delle alternative solo dovendo garantire la compatibilità con altri sistemi già installati che non sono in grado di usare degli algoritmi più recenti. @@ -370,108 +363,6 @@ supporto magneto-ottico. - - -Scegliendo Metodo di cifratura: -Loopback (loop-AES) , il menu -varia per mostrare le seguenti opzioni: - - - - -Cifratura: AES256 - - - - - -Per loop-AES, diversamente da dm-crypt, le scelte relative al cifrario e -alla lunghezza della chiave sono dipendenti fra loro, per cui vanno fornite -contemporaneamente. Si vedano le sezioni precedenti su cifrario e lunghezza -della chiave per ulteriori informazioni. - - - - - - -Chiave di cifratura: File chiave (GnuPG) - - - - -Adesso si deve scegliere il tipo di chiave di cifratura per la partizione. - - - - - File chiave (GnuPG) - - - - -La chiave di cifratura è generata partendo da dei dati casuali durante -l'installazione. Inoltre la chiave viene cifrata con -GnuPG, quindi per poterla usare sarà -necessario inserire la passphrase corretta (in seguito, durante -il processo d'installazione, verrà richiesto di sceglierne una). - - - - - - - Chiave casuale - - - - -Si veda la sezione precedente sulle chiavi casuali. - - - - - - - - - - -Cancellare i dati: - - - - - -Si veda la sezione precedente sulla cancellazione dei dati. - - - - - - - - Dopo essere ritornati al menu di partizionamento principale si vedranno tutti i volumi cifrati come altre partizioni e possono essere configurati come se fossero delle partizioni tradizionali. L'esempio seguente mostra -due volumi diversi; il primo è cifrato via dm-crypt, il secondo via -loop-AES. +un volume cifrato via dm-crypt. Volume cifrato (sda2_crypt) - 115.1 GB Linux device-mapper #1 115.1 GB F ext3 - -Loopback (loop0) - 515.2 MB AES256 keyfile - #1 515.2 MB F ext3 Fare attenzione agli identificatori fra parentesi (in questo esempio -(sda2_crypt e loop0) e +(sda2_crypt) e dei punti di mount che si assegnano ai volumi. Queste informazioni sono necessarie in seguito, durante l'avvio del nuovo sistema. Le differenze fra il processo d'avvio tradizionale e quello con la crittazione -- cgit v1.2.3