From: Andrey Savchenko <bircoph@altlinux.org>
To: ALT Linux Team development discussions <devel@lists.altlinux.org>
Subject: Re: [devel] [sisyphus] Не переключается в графический режим
Date: Mon, 5 Nov 2018 20:25:26 +0300
Message-ID: <20181105202526.cf0d4a3e0fbe9a36684a4ff4@altlinux.org> (raw)
In-Reply-To: <20181105200504.fa7e4edc6ba4a20f52d05867@altlinux.org>
[-- Attachment #1: Type: text/plain, Size: 3147 bytes --]
On Mon, 5 Nov 2018 20:05:04 +0300 Andrey Savchenko wrote:
> On Mon, 5 Nov 2018 19:42:39 +0300 Leonid Krivoshein wrote:
> > > > Исходя из этого нужно:
> > > > 1) определить значение длины минимально необходимой энтропии;
> > > > 2) сделать тест длины энтропии и добавить его в systemd-unit
> > > > для haveged;
> > > > 3) включить haveged во все дистрибутивы.
> > >
> > > А можно просто использовать специально для этого предназначенный
> > > источник - /dev/urandom; когда энтропии достаточно, он работает
> > > точно так же, как /dev/random, а когда не хватает - ну, хотя бы
> > > что-то более-менее приемлемое выдаст.
> >
> > А есть мнение, что простое чтение из /dev/urandom не настолько безопасно
> > на раннем старте. И стоит почитать про haveged -- это не просто
> > юзерспейсный костыль. Кстати, на данный момент на некоторых железках без
> > существенного погружения в код ничего лучше haveged проблему не решает.
>
> Давай исходить из задачи. Нужно просто случайные числа или
> криптографически стойкие (т.е. алгоритмически неповторяемые
> равномерно распределённые) случайные числа?
>
> Если второе, то только /dev/random (или getrandom() с флагом
> GRND_RANDOM, что есть точно то же) и *ничего* другого ни при каких
> обстоятельствах и ни под каким предлогом. Иначе получится к с Debian
> и "улучшением" в OpenSSL.
>
> Если первое, то /dev/urandom (или getrandom() без GRND_RANDOM).
>
> Насколько я понял текущую проблему, инициализируется gcrypt random
> pool, ему нужна криптостойкая инициализация. Как решения данную
> инициализацию нужно отложить (да, придётся лезть в кишки systemd).
Вот здесь поясняется, почему havaged нельзя использовать в
криптографических целях:
https://crypto.stackexchange.com/questions/8083/quality-of-randomness-on-a-linux-system-with-haveged
В общем, urandom < havaged < random.
Реальная проблема в том, что на обсуждаемом этапе загрузки random
ещё не нужен, но используется. Очередная глупость от systemd.
Best regards,
Andrew Savchenko
[-- Attachment #2: Type: application/pgp-signature, Size: 833 bytes --]
next prev parent reply other threads:[~2018-11-05 17:25 UTC|newest]
Thread overview: 84+ messages / expand[flat|nested] mbox.gz Atom feed top
2018-11-02 16:20 ` Leonid Krivoshein
2018-11-02 17:05 ` Leonid Krivoshein
2018-11-02 17:20 ` Michael Shigorin
2018-11-02 17:23 ` Leonid Krivoshein
2018-11-02 20:23 ` Paul Wolneykien
2018-11-02 22:35 ` Leonid Krivoshein
2018-11-03 1:05 ` Leonid Krivoshein
2018-11-03 4:01 ` Denis Medvedev
2018-11-03 11:43 ` Leonid Krivoshein
2018-11-04 11:17 ` Leonid Krivoshein
2018-11-05 8:23 ` Alexey V. Vissarionov
2018-11-05 16:42 ` Leonid Krivoshein
2018-11-05 17:05 ` Andrey Savchenko
2018-11-05 17:25 ` Andrey Savchenko [this message]
2018-11-05 17:29 ` Andrey Savchenko
2018-11-05 17:32 ` Michael Shigorin
2018-11-05 17:48 ` Leonid Krivoshein
2018-11-05 18:43 ` Vladislav Zavjalov
2018-11-05 18:54 ` [devel] " Dmitry V. Levin
2018-11-05 20:57 ` Leonid Krivoshein
2018-11-05 21:19 ` Andrey Savchenko
2018-11-05 21:42 ` Leonid Krivoshein
2018-11-05 22:04 ` Dmitry V. Levin
2018-11-06 3:12 ` Andrey Savchenko
2018-11-05 21:32 ` Dmitry V. Levin
2018-11-05 18:58 ` [devel] [sisyphus] " Leonid Krivoshein
2018-11-05 19:46 ` Andrey Savchenko
2018-11-05 22:12 ` Leonid Krivoshein
2018-11-06 2:59 ` Andrey Savchenko
2018-11-06 8:09 ` Alexey V. Vissarionov
2018-11-05 20:06 ` Andrey Savchenko
2018-11-05 7:37 ` Alexey V. Vissarionov
2018-11-05 16:25 ` Leonid Krivoshein
2018-11-05 16:37 ` Dmitry V. Levin
2018-11-05 16:45 ` Leonid Krivoshein
2018-11-06 11:02 ` Alexey V. Vissarionov
2018-11-06 17:36 ` Leonid Krivoshein
2018-11-05 17:06 ` Leonid Krivoshein
2018-11-06 21:00 ` Sergey Y. Afonin
2018-11-06 22:04 ` Andrey Savchenko
2018-11-06 22:10 ` Sergey Y. Afonin
2018-11-06 22:15 ` Andrey Savchenko
2018-11-06 22:17 ` Sergey Y. Afonin
2018-11-06 22:29 ` Andrey Savchenko
2018-11-06 23:27 ` Dmitry V. Levin
2018-11-07 5:42 ` Sergey Afonin
2018-11-07 13:12 ` Andrey Savchenko
2018-11-07 18:38 ` Leonid Krivoshein
2018-11-07 19:41 ` Paul Wolneykien
2018-11-07 19:53 ` Alexey V. Vissarionov
2018-11-07 22:19 ` Leonid Krivoshein
2018-11-08 15:58 ` Andrey Savchenko
2018-11-08 19:22 ` Andrey Savchenko
2018-11-08 22:29 ` Leonid Krivoshein
2018-11-08 22:34 ` Alexey Shabalin
2018-11-08 22:47 ` Leonid Krivoshein
2018-11-09 9:54 ` Paul Wolneykien
2018-11-08 22:38 ` Alexey Shabalin
2018-11-08 22:39 ` Alexey V. Vissarionov
2018-11-08 16:33 ` Andrey Savchenko
2018-11-08 16:35 ` Denis Medvedev
2018-11-08 17:15 ` Andrey Savchenko
2018-11-08 18:11 ` Denis Medvedev
2018-11-08 22:40 ` Leonid Krivoshein
2018-11-08 22:49 ` Andrey Savchenko
2018-11-08 22:52 ` Leonid Krivoshein
2018-11-08 22:59 ` Andrey Savchenko
2018-11-08 23:49 ` Leonid Krivoshein
2018-11-09 0:39 ` Andrey Savchenko
2018-11-08 23:21 ` Alexey V. Vissarionov
2018-11-09 9:44 ` Paul Wolneykien
2018-11-09 10:10 ` Andrey Savchenko
2018-11-09 10:40 ` Leonid Krivoshein
2018-11-09 12:52 ` Alexey Shabalin
2018-11-09 13:14 ` Andrey Savchenko
2018-11-09 13:42 ` Антон Мидюков
2018-11-10 9:05 ` Sergey Y. Afonin
2018-11-08 17:06 ` Andrey Savchenko
2018-11-08 23:07 ` Alexey V. Vissarionov
2018-11-09 0:30 ` Andrey Savchenko
2018-11-09 1:33 ` Leonid Krivoshein
2018-11-09 1:54 ` Leonid Krivoshein
2018-11-09 7:39 ` Andrey Savchenko
2018-11-09 6:58 ` Alexey V. Vissarionov
Reply instructions:
You may reply publicly to this message via plain-text email
using any one of the following methods:
* Save the following mbox file, import it into your mail client,
and reply-to-all from there: mbox
Avoid top-posting and favor interleaved quoting:
https://en.wikipedia.org/wiki/Posting_style#Interleaved_style
* Reply using the --to, --cc, and --in-reply-to
switches of git-send-email(1):
git send-email \
--in-reply-to=20181105202526.cf0d4a3e0fbe9a36684a4ff4@altlinux.org \
--to=bircoph@altlinux.org \
--cc=devel@lists.altlinux.org \
/path/to/YOUR_REPLY
https://kernel.org/pub/software/scm/git/docs/git-send-email.html
* If your mail client supports setting the In-Reply-To header
via mailto: links, try the mailto: link
ALT Linux Team development discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
public-inbox-index devel
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.devel
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git