È possibile prevenire il consumo di entropia all'avvio del programma?


13

Uso Knoppix (o altri Live CD / DVD) come ambiente sicuro per la creazione di preziose chiavi crittografiche. Sfortunatamente l'entropia è una risorsa limitata in tali ambienti. Ho appena notato che ogni avvio del programma consuma abbastanza entropia. Ciò sembra essere dovuto ad alcune funzionalità di protezione dello stack che richiedono la randomizzazione dell'indirizzo.

Bella funzionalità ma completamente inutile e, peggio ancora, distruttiva nel mio scenario. Esiste la possibilità di disabilitare questa funzione? Preferirei uno che mi consenta di continuare a utilizzare l'immagine Knoppix originale (o qualsiasi altra cosa) e che abbia solo bisogno di una configurazione in fase di esecuzione.

Ho letto che questo è stato causato da glibc. Sono sorpreso che un strace -p $PID -f -e trace=opencontro bash non mostri alcun accesso a / dev / random all'avvio dei programmi. Ma non ho familiarità con l'interazione di execve () e il linker.


Puoi sempre investire in una scheda di crittografia hardware.
Giordania,

2
"completamente inutile" = in realtà una funzionalità di sicurezza universale per i moderni sistemi operativi ... Ps. il kernel lo fa, quindi non c'è spazio utente -> chiamata di sistema da tracciare.
Riccioli d'oro

Chiamate ASLRget_random_int . get_random_intè cambiato più volte ma non lo vedo esaurire l'entropia . Su quale versione del kernel hai notato questo? Quale architettura? Il kernel è compilato con CONFIG_ARCH_RANDOM?
Gilles 'SO- smetti di essere malvagio' l'

A proposito, il /dev/randomfeticismo dell'entropia di Linux è fuori luogo . Se c'è abbastanza entropia nel sistema, /dev/urandomva bene per la generazione di chiavi e non consuma entropia.
Gilles 'SO- smetti di essere malvagio' l'

5
@goldilocks Siate onesti quando citate: "[...] completamente inutile [...] nel mio scenario"
Hauke ​​Laging,

Risposte:


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.