Używam Knoppix (lub innych Live CD / DVD) jako bezpiecznego środowiska do tworzenia cennych kluczy kryptograficznych. Niestety entropia jest ograniczonym zasobem w takich środowiskach. Właśnie zauważyłem, że każdy start programu zużywa trochę entropii. Wydaje się, że jest to spowodowane pewną funkcją ochrony stosu, która wymaga randomizacji adresu.
Ładna funkcja, ale całkowicie bezużyteczna i - co gorsza - destrukcyjna w moim scenariuszu. Czy jest jakaś możliwość wyłączenia tej funkcji? Wolałbym taki, który pozwala mi nadal używać oryginalnego obrazu Knoppix (lub cokolwiek innego) i po prostu potrzebuję konfiguracji w czasie wykonywania.
Przeczytałem, że było to spowodowane przez glibc. Dziwię się, że po uruchomieniu strace -p $PID -f -e trace=open
bash nie pokazuje żadnego dostępu do / dev / random. Ale nie jestem zaznajomiony z interakcją execve () i linkera.
get_random_int
. get_random_int
nie zmienił się kilkakrotnie , ale nie widzę go ozonową entropii . W jakiej wersji jądra to zauważyłeś? Jaka architektura? Czy jądro jest kompilowane CONFIG_ARCH_RANDOM
?
/dev/random
jest niewłaściwa . Jeśli w systemie /dev/urandom
jest wystarczająco dużo entropii, jest to w porządku do generowania kluczy i nie zużywa entropii.