summaryrefslogtreecommitdiff
path: root/pages/features
diff options
context:
space:
mode:
authorelijah <elijah@riseup.net>2015-07-23 00:20:55 -0700
committerelijah <elijah@riseup.net>2015-07-23 00:20:55 -0700
commitbdbf5f60176698ca7a31386ff40d3e3213e76dec (patch)
treea0bc0f0a157a79d0ece6ae7392540fdf64b5584e /pages/features
parent2d6ef13a0089ce7896424d92b5779ec67657f083 (diff)
parentc633af5991bd5ab22973d49cbb480257b42f2ba4 (diff)
Merge branch 'master' of https://github.com/chuchuyh/bitmask_help
Diffstat (limited to 'pages/features')
-rw-r--r--pages/features/cryptography/pt.text34
1 files changed, 17 insertions, 17 deletions
diff --git a/pages/features/cryptography/pt.text b/pages/features/cryptography/pt.text
index d6f4324..75abd4b 100644
--- a/pages/features/cryptography/pt.text
+++ b/pages/features/cryptography/pt.text
@@ -114,40 +114,40 @@ p((. Na verdade, o padrão da OpenVPN provavelmente é melhor que AES-128, desde
h3. obfsproxy
-Obfsproxy is optionally used to make VPN traffic not appear as VPN traffic to someone who is monitoring the network. Obfsproxy uses modules called pluggable transports to obfuscate underlying traffic. Different transports may or may not use encryption and have different implementation and choices over encryption schemes.
+O Obfsproxy é usado opcionalmente para fazer com que o tráfego VPN não se pareça com um tráfego VPN para alguém que estiver monitorando a rede. Obfsproxy usa módulos chamados 'pluggable transports' para ofuscar o tráfego oculto. Transportes diferentes podem ou não ser encriptados e possuem implementeções e escolhas de esquemas de encriptação diferentes.
-We have chosen the Scramblesuit pluggable transport that uses Uniform Diffie-Hellman for the initial handshake and AES-CTR 256 for application data.
+Escolhemos o 'pluggable transport' Scramblesuit, que usa Uniform Diffie-Hellman para o handshake inicial e AES-CTR 256 para os dados da aplicação.
-h2. Encrypted Email - OpenPGP
+h2. Email encriptado - OpenPGP
-The user's autogenerated key pair uses 4096 bit RSA for the master signing key.
+O par de chaves de usuário auto-gerados usam RSA de 4096 bit para a chave de assinatura mestra [master signing key].
-Bitmask will refuse to encrypt to a recipient's public key if the length is 1024 or less.
+O Bitmask não encriptará a chave pública de um destinatário se o seu comprimento for igual ou inferior a 1024 bit.
-All keys are stored in Soledad.
+Todas as chaves estão armazenadas na Soledad.
-Bitmask does not yet support ECC keys.
+O Bitmask ainda não suporta chaves ECC.
-Bitmask uses GnuPG. The python library we use is [[Isis's fork of python-gnupg => https://github.com/isislovecruft/python-gnupg]].
+O Bitmask usa GnuPG. A biblioteca em python que usamos é a [[ramificação Isis do python-gnupg => https://github.com/isislovecruft/python-gnupg]].
-h2. Secure Updates - TUF
+h2. Atualizações de Segurança - TUF
-The secure updates are done using [[TUF => http://theupdateframework.com/]], they use OpenSSL 4096 RSA keys with pyCrypto. There is three keys involved in the update process (root, targets and timestamp).
+As atualizações de segurança são feitas usando o [[TUF => http://theupdateframework.com/]], que usa chaves RSA OpenSSL 4096 com pyCrypto. Existe três chaves envolvidas no processo de atualização (root, targets e timestamp).
-* The root key is used to certify the rest of the keys that lives in an offline storage and only gets used once per year to update the cerification or in case of rotation of another other key.
-* The targets key is used to sign all the updates. This key is in the hands of the release manager and used on every release.
-* The timestamp key is used to sing a timestamp file every day, this file is used by the client to prevent an adversary from replaying an out-of-date updates. This key lives online in the platform servers.
+* A chave 'root' é usada para certificar o resto das chaves que estão armazenadas offline e é usada somente uma vez por ano para atualizar a certificação ou no caso de mudança de alguma outra chave [key rotation].
+* A chave 'targets' é usada para assinar todas as atualizações. Esta chave está nas mãos do gerenciador de lançamentos [release] e é usada a cada nova versão.
+* A chave 'timestamp' é usada para assinar um arquivo com data e hora a cada dia. Este arquivo é usada pelo cliente para prevenir que um adversário imponha uma atualização antiga. Esta chave está online nos servidores da plataforma.
-h2. Other
+h2. Outros
h3. OpenSSH
-By default, all servers use RSA key host keys instead of ECDSA. If a host has a ECDSA key, the platform will prompt the sysadmin to switch to RSA. In the future, when Curve255219 is better supported, the platform will encourage switching to 25519.
+Por padrão, todos os servidores usam chave RSA para guardar as chaves ao invés de ECDSA. Se um 'host' possui uma chave ECDSA, a plataforma irá sugerir ao 'sysadmin' que mude para RSA. No futuro, quando o Curve255219 for bem suportado, a plataforma instigará a mudar para 25519.
h3. DNSSec
-To be written
+Ainda será escrito.
h3. StartTLS + DANE
-To be written
+Ainda será escrito.