Bug 990372 - Corrections proposed for Italian translation
Corrections proposed for Italian translation
Status: CLOSED NEXTRELEASE
Product: Fedora Localization
Classification: Fedora
Component: Italian [it] (Show other bugs)
unspecified
Unspecified Unspecified
unspecified Severity medium
: ---
: ---
Assigned To: Mario Santagiuliana
Francesco Tombolini
: Reopened
Depends On:
Blocks:
  Show dependency treegraph
 
Reported: 2013-07-31 01:27 EDT by Alessandro Selli
Modified: 2014-03-23 08:38 EDT (History)
3 users (show)

See Also:
Fixed In Version:
Doc Type: Bug Fix
Doc Text:
Story Points: ---
Clone Of:
Environment:
Last Closed: 2014-03-23 08:38:12 EDT
Type: Bug
Regression: ---
Mount Type: ---
Documentation: ---
CRM:
Verified Versions:
Category: ---
oVirt Team: ---
RHEL 7.3 requirements from Atomic Host:
Cloudforms Team: ---


Attachments (Terms of Use)

  None (edit)
Description Alessandro Selli 2013-07-31 01:27:30 EDT
Description of problem:
Hello Fedorian people,
As I was extending my culture on things UEFIcal, I stumbled on the http://docs.fedoraproject.org/it-IT/Fedora/18/html-single/UEFI_Secure_Boot_Guide/ document and dedided I would help out making it better and eventually finish the translation into Italian.
Please find under the "Additional info:" header a list of paragraphs with proposed corrections organized organized this way:

1) Chapter where the paragraph is located (e.g.: 1.1. UEFI Secure Boot)
   1a) original English text from http://docs.fedoraproject.org/en-US/Fedora/18/html/UEFI_Secure_Boot_Guide/sect-UEFI_Secure_Boot_Guide-What_is_Secure_Boot-Microsoft_Implementation.html
   1b) current Italian translation
   1c) proposed Italian translation so subsitute the current one.

   2a) original English text
   2b) current Italian translation
   2c) proposed Italian translation ...
and so on.

More to come later on.

Version-Release number of selected component (if applicable):


How reproducible:


Steps to Reproduce:
1.
2.
3.

Actual results:


Expected results:


Additional info:
1.1. UEFI Secure Boot

Users are not offered a way to override the boot loader decision to reject the signature, unlike the similar scenario with web server certificates. No certificate issuer information is provided to the user.

Gli utenti non dispongono di un modo per evitare la decisione del boot loader di rifiutare la firma, a differenza dei web server certificati nella stessa situazione. Nessuna informazione è fornita all'utente.

Gli utenti non hanno modo di evitare che il boot loader rifiuti la firma, a differenza dei certificati dei web server in situazioni analoghe. All'utente non è fornita alcuna informazione su chi ha emesso il certificato.


UEFI Secure Boot does not prevent the installation or removal of second-stage boot loaders or require explicit user confirmation of such changes. Signatures are verified during booting, and not when the boot loader is installed or updated.

UEFI Secure Boot non impedisce l'installazione o la rimozione di boot loader di secondo stadio, ne richiede conferme esplicite all'utente per ogni modifica. Le firme vengono veificate durante l'avvio

UEFI Secure Boot non impedisce l'installazione o la rimozione di boot loader di secondo stadio, né richiede all'utente conferma esplicita per tali modifiche. Le firme sono verificate durante l'avvio


Therefore, UEFI Secure Boot does not stop boot path manipulations. It only prevents the system from executing a modified boot path once such a modification has occurred, and simplifies their detection.

Quindi, UEFI Secure Boot non blocca le modifiche dei percorsi di avvio, ma impedisce di far partire il sistema da un percorso d'avvio modificato una volta sia stato ritenuto tale e ne semplifica la rilevazione.

Quindi, UEFI Secure Boot non blocca le modifiche dei percorsi di avvio. Impedisce solo di far partire il sistema da un percorso d'avvio dopo che è stata apportata una tale modifica, e semplifica il loro rilevamento.


UEFI Secure Boot is currently only generally enabled on client devices, and is currently not recommended for deployment on server machines. It is expected that server technology will enable Secure Boot at a future date.

UEFI Secure Boot attualmente è generalemte solo abilitato per alcuni dispositivi e non è raccomandato per la distribuzione di server. Si prevede che la tecnologia server supporterà Secure Boot in futuro.

UEFI Secure Boot attualmente è abilitato in genere solo su alcuni dispositivi client, e ad oggi non se ne consiglia l'impiego sui server. Si prevede che la tecnologia server abiliterà il Secure Boot in futuro.


1.2. Microsoft Requirements for Secure Boot

Based on the public record, the following security objectives for Microsoft Secure Boot appear likely: 

Sulla base della documentazione pubblica, gli obiettivi di sicurezza seguenti per Microsoft Secure Boot sembrano probabili:

Stando a quanto pubblicato, appaiono probabili i seguenti obiettivi di sicurezza di Microsoft Secure Boot:


» integrity protection of installation media which is stored on writable media (such as hard disk recovery partitions), 

» protezione dell'integrità dei media d'installazione che sono memorizzati su dispositivi scrivibili (come partizioni di ricovero), 

» protezione dell'integrità dei supporti d'installazione memorizzati su dispositivi scrivibili (come le partizioni di ripristino dei dischi fissi), 


It is unclear whether there are plans to restrict access to certain (online) content to systems which have enabled UEFI Secure Boot and whose boot path is cryptographically valid. This would imply a remote attestation aspect which is not part of the UEFI Secure Boot specification, and which cannot be implemented securely without additional hardware support. It also would imply to that UEFI Secure Boot is no longer truly optional.

Non è chiaro se ci sono piani per la restrizione dell'accesso (online) di contenuto ai sistemi che hanno UEFI Secure Boot abilitato ed il quale percorso di avvio è crittograficamente valido. Questo implicherebbe un'attestazione remota che non è parte delle specifiche di UEFI Secure Boot e che non può essere implementata con sicurezza senza il supporto di hardware addizionale. Inoltre implicherebbe che un UEFI Secure Boot non più veramente opzionale. 

Non è chiaro se ci sono piani per la restrizione dell'accesso (online) di contenuto a sistemi che hanno UEFI Secure Boot abilitato ed il cui percorso di avvio è crittograficamente valido. Questo implicherebbe un'attestazione remota che non fa parte delle specifiche di UEFI Secure Boot e che non può essere implementata con sicurezza senza il supporto di hardware aggiuntivo. Inoltre implicherebbe anche che un UEFI Secure Boot non sia più veramente opzionale.


1.3. Fedora Secure Boot

The Fedora Secure Boot implementation has a single security objective: it prevents the execution of unsigned code in kernel mode.

L'implementazione Fedora Secure Boot ha un singolo obbiettivo di sicurezza: impedire l'esecuzione di codice non firmato nei moduli kernel.

L'implementazione Fedora di Secure Boot ha un singolo obiettivo di sicurezza: impedire l'esecuzione di codice non firmato a livello del kernel.
Comment 1 Eric Christensen 2013-07-31 01:36:49 EDT
You should work directly with the Italian translation team (https://fedoraproject.org/wiki/L10N) as they own the translation.  I only publish what they provide.  I'm sure they would appreciate the help.
Comment 2 Alessandro Selli 2013-07-31 03:19:04 EDT
(In reply to Eric Christensen from comment #1)
> You should work directly with the Italian translation team
> (https://fedoraproject.org/wiki/L10N) as they own the translation.  I only
> publish what they provide.  I'm sure they would appreciate the help.

Does this mean that the suggestion to contribute to the tranlation opening bug reports on RedHat's Bugzilla that can be found on http://docs.fedoraproject.org/it-IT/Fedora/18/html-single/UEFI_Secure_Boot_Guide/#idm48787264 ought to be corrected?
Comment 3 Eric Christensen 2013-07-31 10:02:56 EDT
Reassigning to translation team.
Comment 4 Francesco Tombolini 2014-03-23 08:38:12 EDT
The proposals was revised and accepted in the next release.

Note You need to log in before you can comment on or make changes to this bug.