From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: To: devel@lists.altlinux.org References: <68691384-e187-bb8b-70ab-df82f54a1d25@gmail.com> <20190528085745.GD7916@altlinux.org> <8223e1db-58bb-5f17-e9b4-828cebdc7dd5@basealt.ru> <7aad0038-7aa4-52ae-de78-e729e8e8a259@altlinux.ru> <86a701ce-8788-a7ab-bf58-93dd8362c17a@basealt.ru> <20190530011156.sgba3ftybrycioxt@altlinux.org> <4beb559f-4864-35a2-b8c8-3fa0909d6069@basealt.ru> <20190530164054.GA27835@altlinux.org> <4041b3c1-b134-9720-0f01-1a2527ed1721@basealt.ru> <20190531105614.GD27835@altlinux.org> <975ac233-dc84-d9eb-1d24-975ee807c075@basealt.ru> From: Anton Farygin X-Opacus-Archived: none Organization: BaseALT Message-ID: <351f5d62-6429-e07f-9a93-63e2822a1be1@basealt.ru> Date: Sat, 31 Aug 2019 10:30:56 +0300 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Thunderbird/60.8.0 MIME-Version: 1.0 In-Reply-To: Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: 8bit Content-Language: ru Subject: Re: [devel] rngd vs haveged vs crng (khwrngd) X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 31 Aug 2019 07:30:56 -0000 Archived-At: List-Archive: List-Post: On 31.08.2019 2:06, Alexey Shabalin wrote: > пт, 31 мая 2019 г. в 19:58, Anton Farygin : >> 31.05.2019 13:56, Alexey V. Vissarionov пишет: >>> On 2019-05-31 09:50:09 +0300, Anton Farygin wrote: >>> >>> >>> из двух зол - какое выбрать - Intel RDRAND или TPM ? >>> >> Оба одновременно: при наличии в системе хотя бы одного >>> >> доверенного источника энтропии они не смогут нагадить >>> >> даже при всем желании(*), ибо ложка стохастического >>> >> говна превращает бочку детерминированного меда в бочку >>> >> стохастического говна:-) >>> > ну собственно rngd так и делает - замешивает все существующие >>> > источники энтропии в один. >>> >>> Энтропия нужна_до_ запуска init. >> А зачем она тебе до запуска init ? > Для информации, от разработчиков systemd. > https://systemd.io/RANDOM_SEEDS > When systemd’s PID 1 detects it runs in a virtualized environment providing the |virtio-rng| interface it will load the necessary kernel modules to make use of it during earliest boot, if possible — much earlier than regular kernel module loading done by |systemd-udevd.service|. This should ensure that in VM environments the entropy pool is quickly filled, even before systemd invokes the first service process — as long as the VM environment provides virtualized RNG hardware (and VM environments really should!). Т.е. - со стороны системы виртуализации должно обязательно создаваться устройство virtio. Тот же PVE, например, сейчас этого по умолчанию не делает.