[Bug 990372] New: Corrections proposed for Italian translation

bugzilla at redhat.com bugzilla at redhat.com
Wed Jul 31 05:27:30 UTC 2013


https://bugzilla.redhat.com/show_bug.cgi?id=990372

            Bug ID: 990372
           Summary: Corrections proposed for Italian translation
           Product: Fedora Documentation
           Version: devel
         Component: uefi-secure-boot-guide
          Severity: medium
          Assignee: sparks at redhat.com
          Reporter: dhatarattha at route-add.net
        QA Contact: docs-qa at lists.fedoraproject.org
                CC: sparks at redhat.com



Description of problem:
Hello Fedorian people,
As I was extending my culture on things UEFIcal, I stumbled on the
http://docs.fedoraproject.org/it-IT/Fedora/18/html-single/UEFI_Secure_Boot_Guide/
document and dedided I would help out making it better and eventually finish
the translation into Italian.
Please find under the "Additional info:" header a list of paragraphs with
proposed corrections organized organized this way:

1) Chapter where the paragraph is located (e.g.: 1.1. UEFI Secure Boot)
   1a) original English text from
http://docs.fedoraproject.org/en-US/Fedora/18/html/UEFI_Secure_Boot_Guide/sect-UEFI_Secure_Boot_Guide-What_is_Secure_Boot-Microsoft_Implementation.html
   1b) current Italian translation
   1c) proposed Italian translation so subsitute the current one.

   2a) original English text
   2b) current Italian translation
   2c) proposed Italian translation ...
and so on.

More to come later on.

Version-Release number of selected component (if applicable):


How reproducible:


Steps to Reproduce:
1.
2.
3.

Actual results:


Expected results:


Additional info:
1.1. UEFI Secure Boot

Users are not offered a way to override the boot loader decision to reject the
signature, unlike the similar scenario with web server certificates. No
certificate issuer information is provided to the user.

Gli utenti non dispongono di un modo per evitare la decisione del boot loader
di rifiutare la firma, a differenza dei web server certificati nella stessa
situazione. Nessuna informazione è fornita all'utente.

Gli utenti non hanno modo di evitare che il boot loader rifiuti la firma, a
differenza dei certificati dei web server in situazioni analoghe. All'utente
non è fornita alcuna informazione su chi ha emesso il certificato.


UEFI Secure Boot does not prevent the installation or removal of second-stage
boot loaders or require explicit user confirmation of such changes. Signatures
are verified during booting, and not when the boot loader is installed or
updated.

UEFI Secure Boot non impedisce l'installazione o la rimozione di boot loader di
secondo stadio, ne richiede conferme esplicite all'utente per ogni modifica. Le
firme vengono veificate durante l'avvio

UEFI Secure Boot non impedisce l'installazione o la rimozione di boot loader di
secondo stadio, né richiede all'utente conferma esplicita per tali modifiche.
Le firme sono verificate durante l'avvio


Therefore, UEFI Secure Boot does not stop boot path manipulations. It only
prevents the system from executing a modified boot path once such a
modification has occurred, and simplifies their detection.

Quindi, UEFI Secure Boot non blocca le modifiche dei percorsi di avvio, ma
impedisce di far partire il sistema da un percorso d'avvio modificato una volta
sia stato ritenuto tale e ne semplifica la rilevazione.

Quindi, UEFI Secure Boot non blocca le modifiche dei percorsi di avvio.
Impedisce solo di far partire il sistema da un percorso d'avvio dopo che è
stata apportata una tale modifica, e semplifica il loro rilevamento.


UEFI Secure Boot is currently only generally enabled on client devices, and is
currently not recommended for deployment on server machines. It is expected
that server technology will enable Secure Boot at a future date.

UEFI Secure Boot attualmente è generalemte solo abilitato per alcuni
dispositivi e non è raccomandato per la distribuzione di server. Si prevede che
la tecnologia server supporterà Secure Boot in futuro.

UEFI Secure Boot attualmente è abilitato in genere solo su alcuni dispositivi
client, e ad oggi non se ne consiglia l'impiego sui server. Si prevede che la
tecnologia server abiliterà il Secure Boot in futuro.


1.2. Microsoft Requirements for Secure Boot

Based on the public record, the following security objectives for Microsoft
Secure Boot appear likely: 

Sulla base della documentazione pubblica, gli obiettivi di sicurezza seguenti
per Microsoft Secure Boot sembrano probabili:

Stando a quanto pubblicato, appaiono probabili i seguenti obiettivi di
sicurezza di Microsoft Secure Boot:


» integrity protection of installation media which is stored on writable media
(such as hard disk recovery partitions), 

» protezione dell'integrità dei media d'installazione che sono memorizzati su
dispositivi scrivibili (come partizioni di ricovero), 

» protezione dell'integrità dei supporti d'installazione memorizzati su
dispositivi scrivibili (come le partizioni di ripristino dei dischi fissi), 


It is unclear whether there are plans to restrict access to certain (online)
content to systems which have enabled UEFI Secure Boot and whose boot path is
cryptographically valid. This would imply a remote attestation aspect which is
not part of the UEFI Secure Boot specification, and which cannot be implemented
securely without additional hardware support. It also would imply to that UEFI
Secure Boot is no longer truly optional.

Non è chiaro se ci sono piani per la restrizione dell'accesso (online) di
contenuto ai sistemi che hanno UEFI Secure Boot abilitato ed il quale percorso
di avvio è crittograficamente valido. Questo implicherebbe un'attestazione
remota che non è parte delle specifiche di UEFI Secure Boot e che non può
essere implementata con sicurezza senza il supporto di hardware addizionale.
Inoltre implicherebbe che un UEFI Secure Boot non più veramente opzionale. 

Non è chiaro se ci sono piani per la restrizione dell'accesso (online) di
contenuto a sistemi che hanno UEFI Secure Boot abilitato ed il cui percorso di
avvio è crittograficamente valido. Questo implicherebbe un'attestazione remota
che non fa parte delle specifiche di UEFI Secure Boot e che non può essere
implementata con sicurezza senza il supporto di hardware aggiuntivo. Inoltre
implicherebbe anche che un UEFI Secure Boot non sia più veramente opzionale.


1.3. Fedora Secure Boot

The Fedora Secure Boot implementation has a single security objective: it
prevents the execution of unsigned code in kernel mode.

L'implementazione Fedora Secure Boot ha un singolo obbiettivo di sicurezza:
impedire l'esecuzione di codice non firmato nei moduli kernel.

L'implementazione Fedora di Secure Boot ha un singolo obiettivo di sicurezza:
impedire l'esecuzione di codice non firmato a livello del kernel.

-- 
You are receiving this mail because:
You are the QA Contact for the bug.


More information about the docs-qa mailing list