From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-4.3 required=5.0 tests=ALL_TRUSTED,BAYES_00, HEADER_FROM_DIFFERENT_DOMAINS,RP_MATCHES_RCVD autolearn=unavailable autolearn_force=no version=3.4.1 Date: Mon, 5 Nov 2018 11:23:33 +0300 From: "Alexey V. Vissarionov" To: ALT Linux Team development discussions Message-ID: <20181105082333.GB11681@altlinux.org> References: <82b4938f-a23b-b51e-939d-9f74fa8703a2@altlinux.org> <4b5ab176-44ba-db98-e08b-b76146753494@gmail.com> <2612299.mELcP0gfiM@homerun.localdomain> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: Subject: Re: [devel] =?koi8-r?b?W3Npc3lwaHVzXSDuxSDQxdLFy8zA3sHF1NPRINcgx9LB?= =?koi8-r?b?xsnexdPLycog0sXWyc0=?= X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 05 Nov 2018 08:23:36 -0000 Archived-At: List-Archive: List-Post: On 2018-11-03 14:43:55 +0300, Leonid Krivoshein wrote: >> А если энтропии мало, может ее добавить естественным >> образом? Перед стартом X запустить какую-нибудь штуку > haveged именно этим и занимается. Точнее, он это делает > при фейле ioctl (RNDADDENTROPY), Дурь. И дырища. > что на раннем старте значительно нагружает процессор > прерываниями и диск фейковым вводом/выводом. Прерываниями? Значительно нагружает? У вас там до сих пор 8259, что ли? :-) > В любом случае получается некое подобие псевдослучайности > /dev/urandom, что по идее может быть менее секьюрно, чем > /dev/random. /dev/urandom намного лучше любого усерспейсного угробища. > А хотелось бы решить проблему так, чтобы: > 1) не ухудшать безопасность -- на большинстве машин проблема > никак не проявляется, чтение из /dev/random не приводит к > подвисаниям на раннем старте; Одно только это требование полностью исключает любые костыли в усерспейсе. > 2) на тех машинах, где проблема всё же проявляется, запускать > haveged автоматически, но именно автоматика должна определять > необходимость запуска при каждом старте. Можно обойтись безо всякой автоматики: не запускать вообще. > 3) в идеале со временем найти и заменить все > места с чтением из /dev/random на вызов getrandom(2). Это влияет только на переносимость кода, но не на безопасность: By default, getrandom() draws entropy from the urandom source (i.e., the same source as the /dev/urandom device). Угадаешь, откуда цитата? :-) > Исходя из этого нужно: > 1) определить значение длины минимально необходимой энтропии; > 2) сделать тест длины энтропии и добавить его в systemd-unit > для haveged; > 3) включить haveged во все дистрибутивы. А можно просто использовать специально для этого предназначенный источник - /dev/urandom; когда энтропии достаточно, он работает точно так же, как /dev/random, а когда не хватает - ну, хотя бы что-то более-менее приемлемое выдаст. -- Alexey V. Vissarionov gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net