From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.5 required=5.0 tests=ALL_TRUSTED,BAYES_00, FUZZY_XPILL,HEADER_FROM_DIFFERENT_DOMAINS,RP_MATCHES_RCVD autolearn=no autolearn_force=no version=3.4.1 Date: Sat, 31 Aug 2019 18:42:43 +0300 From: "Alexey V. Vissarionov" To: ALT Linux Team development discussions Message-ID: <20190831154243.GE12903@altlinux.org> References: <4beb559f-4864-35a2-b8c8-3fa0909d6069@basealt.ru> <20190530164054.GA27835@altlinux.org> <4041b3c1-b134-9720-0f01-1a2527ed1721@basealt.ru> <20190531105614.GD27835@altlinux.org> <975ac233-dc84-d9eb-1d24-975ee807c075@basealt.ru> <20190831123520.GD12903@altlinux.org> <936a2336-e8c6-8274-37cf-a8059ee9bf44@gmail.com> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <936a2336-e8c6-8274-37cf-a8059ee9bf44@gmail.com> Subject: Re: [devel] rngd vs haveged vs crng (khwrngd) X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 31 Aug 2019 15:42:47 -0000 Archived-At: List-Archive: List-Post: On 2019-08-31 17:47:06 +0300, Leonid Krivoshein wrote: >>> systemd, равно как и ядро, не решают проблему наполнения пула >>> качественной энтропией на ранней стадии загрузки >> Что любопытно, ядро эту задачу прекрасно решает. Особенно если >> его об этом грамотно попросить. > Если имеется ввиду |rng_core.default_quality=1000| , это тоже > не совсем доверенный источник, Нет - я про дисковые и сетевые контроллеры. Для первых существует специальная функция add_disk_randomness(), а вторые вызывают срабатывание add_interrupt_randomness() через handle_irq_event_percpu() > да и про |CONFIG_RANDOM_TRUST_CPU=y| некоторые скажут, что > эту хрень не надо никогда использовать. Использовать ее можно, но при соблюдении двух простых условий: 1. должны быть и другие источники энтропии; 2. к моменту начала использования недоверенного RNG пул должен быть заполнен данными из других источников. И хорошо бы, чтобы продолжал хотя бы чучуть пополняться из них. После этого можно хоть cat /dev/zero > /dev/random запускать - на качество энтропии это уже не повлияет :-) >>> остаётся два варианта: использовать дополнительный аппаратный >>> (доверенный) источник >> Разве что на компутерах, где живет какой-нибудь CA... для >> всего остального хватает грамотно собранного ядра (которое >> накапливает энтропию начиная уже где-то с третьей секунды >> работы и к запуску init успевает наполнить пул). > Так в том и проблема, что есть железо, где не успевает. Полностью детерминированное железо? Где? Хочу! Продам - стану миллиардером. > Только о нём спич. И здесь речь о случайных числах для запуска > самого systemd, который может стартануть и быстрее, чем через > три секунды. Он при всем желании не может стартануть раньше, чем ядро скажет run_init_process("/sbin/init"); А к этому времени пул энтропии уже должен быть хотя бы не пустым. И достигается это (внезапно!) грамотной настройкой ядра. >>> ЛИБО ослаблять энтропию программными демонами типа rngd/haveged/etc. >> А вот эту срань вообще использовать нельзя. Нигде и никогда. Здесь, насколько я понимаю, возражений нет? -- Alexey V. Vissarionov gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net