From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-4.3 required=5.0 tests=ALL_TRUSTED,BAYES_00, HEADER_FROM_DIFFERENT_DOMAINS,RP_MATCHES_RCVD autolearn=unavailable autolearn_force=no version=3.4.1 Date: Mon, 5 Nov 2018 10:37:18 +0300 From: "Alexey V. Vissarionov" To: ALT Linux Team development discussions Message-ID: <20181105073718.GA11681@altlinux.org> References: <82b4938f-a23b-b51e-939d-9f74fa8703a2@altlinux.org> <4b5ab176-44ba-db98-e08b-b76146753494@gmail.com> <2612299.mELcP0gfiM@homerun.localdomain> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <2612299.mELcP0gfiM@homerun.localdomain> Subject: Re: [devel] =?koi8-r?b?W3Npc3lwaHVzXSDuxSDQxdLFy8zA3sHF1NPRINcgx9LB?= =?koi8-r?b?xsnexdPLycog0sXWyc0=?= X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 05 Nov 2018 07:37:21 -0000 Archived-At: List-Archive: List-Post: On 2018-11-03 07:01:11 +0300, Denis Medvedev wrote: >> Просто даже, если мы отдебажим и найдём это место именно в >> libgcrypt, из-за параллелизма systemd завтра всплывёт что-то >> ещё. Ну, куча low entropy issues из-за этого уже есть, но всем как всегда нет до этого никакого дела. >> В каждом случае, как я понял, в идеале надо заменять deprecated >> чтение из /dev/random на системный вызов getrandom(2), С чего бы это /dev/random стал deprecated? >> что при раннем старте позволяет читать из менее секьюрного >> неблокирующего пула. Который традиционно доступен из /dev/urandom и отличается от /dev/random лишь тем, что при пустом пуле энтропии начинает гаммирование по SHA2-256. >> Но таких мест в дистрибутивах может оказаться несколько. Может. И наверняка есть. > А если энтропии мало, может ее добавить естественным образом? Естественным образом - это через add_device_randomness(); все остальные способы рекомендую считать противоестественными, ибо велик риск нарваться на что-нибудь похлеще CVE-2008-0166. > Перед стартом X запустить какую-нибудь штуку, которая случайно Как будем обеспечивать случайность, если пул энтропии пустой? :-) > почитает-попишет (с пользой или нет) с диска, к примеру? > Что-нибудь типа легкого диск оптимизатора или fsck на раздел > /boot (он маленький)? Дурь. Более-менее неплохую энтропию дают сетевые адаптеры, но для этого по той сети надо как минимум загрузиться (прокачать хотя бы сотню мегабайтов). Лично я использую ChaosKey (точнее, его самопайный аналог на AVR), но в каждый компутер такой не поставишь, а генераторам, основанным на CONFIG_HW_RANDOM, доверия не особо много... -- Alexey V. Vissarionov gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net