Uso Knoppix (o altri Live CD / DVD) come ambiente sicuro per la creazione di preziose chiavi crittografiche. Sfortunatamente l'entropia è una risorsa limitata in tali ambienti. Ho appena notato che ogni avvio del programma consuma abbastanza entropia. Ciò sembra essere dovuto ad alcune funzionalità di protezione dello stack che richiedono la randomizzazione dell'indirizzo.
Bella funzionalità ma completamente inutile e, peggio ancora, distruttiva nel mio scenario. Esiste la possibilità di disabilitare questa funzione? Preferirei uno che mi consenta di continuare a utilizzare l'immagine Knoppix originale (o qualsiasi altra cosa) e che abbia solo bisogno di una configurazione in fase di esecuzione.
Ho letto che questo è stato causato da glibc. Sono sorpreso che un strace -p $PID -f -e trace=open
contro bash non mostri alcun accesso a / dev / random all'avvio dei programmi. Ma non ho familiarità con l'interazione di execve () e il linker.
get_random_int
. get_random_int
è cambiato più volte ma non lo vedo esaurire l'entropia . Su quale versione del kernel hai notato questo? Quale architettura? Il kernel è compilato con CONFIG_ARCH_RANDOM
?
/dev/random
feticismo dell'entropia di Linux è fuori luogo . Se c'è abbastanza entropia nel sistema, /dev/urandom
va bene per la generazione di chiavi e non consuma entropia.