From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=0.8 required=5.0 tests=BAYES_00,DKIM_SIGNED, DKIM_VALID,DKIM_VALID_AU,FREEMAIL_FROM,FUZZY_XPILL autolearn=no autolearn_force=no version=3.4.1 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20161025; h=subject:to:references:from:message-id:date:user-agent:mime-version :in-reply-to:content-transfer-encoding:content-language; bh=jvld9tYzXe8N61cpNndSjRC75d8lzFL1mLn8fWfmPbA=; b=plWFBul2gC8REzorfSBCudmpxQ5Y95z9fkiK93PQnhfba7L3sMk5BxOve0Q4Inltfh UgJ6ehTh0glttn4lW7dBOyVFBNrBI7CGVZD6ej9F2TvQeWbd21iRpq04emEwdM8dbRC9 InSzeDPqs0zeTj5mhZndk/RMVQ6rDp/r99hGRXBottzh77ZkHH7/NMjQGPTmrENAJHDX 7PMAr6tofYhLCAs0Uo5HY3PL94CN3Bt02cmZkZkC2TUXuimsjudaM1RPksds/kZcMQeV bJe9xL6B8l2Zm31CwACVqDo1f9PjS1aDl8MOXeXinXZ+jN3mr5Pr2Ae/JvBxSxU35mwx a3rw== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20161025; h=x-gm-message-state:subject:to:references:from:message-id:date :user-agent:mime-version:in-reply-to:content-transfer-encoding :content-language; bh=jvld9tYzXe8N61cpNndSjRC75d8lzFL1mLn8fWfmPbA=; b=DgiUYP7Yjm0CtIbVnzophmlMpeTxt4oDZcerVeWcD0+ex0qiVJOYZGcKwDwb98mRVW HRoq96+SiRkqDA0Vb1HBVNVxcVINg8TPnpEFZejBaByL8iGMH6iaA9U1c0IDB4uWuO8p S8Oq0lAr+DwqZuD3tZlWg/OUz8qlz6vH1oJIxNGZKpcPdKQ289BSnkCoD7knbbUMd2s1 nPCQh5CaQwP7a5cOkQ4zVoAAxuNgyu9bKEXZ2KCsmTL84NaJ6VmO+JjfMegLhhHyifzq SeLi0It4jDCbveDhw8/j6HyGK0VUYfE8kBBQOwbgO8gGBFrHbdqtgQBdQvmTbxvZV1HA gjjQ== X-Gm-Message-State: APjAAAWdYNY28CtHtxGgBMbJ/RxNQ483xL+IMm5oZujIjXLLZx5GSchU dqJTr7/3mgx6dHrIdbH+CGOdoZ56 X-Google-Smtp-Source: APXvYqzLswSSUYc3BW+BE61mUZ2GrSjSjfUszl72tv55XniBHAm1TfXKNZjY9KxOCH5eWwgDyNkR4g== X-Received: by 2002:a05:6512:304:: with SMTP id t4mr20171125lfp.15.1567494350537; Tue, 03 Sep 2019 00:05:50 -0700 (PDT) To: devel@lists.altlinux.org References: <4beb559f-4864-35a2-b8c8-3fa0909d6069@basealt.ru> <20190530164054.GA27835@altlinux.org> <4041b3c1-b134-9720-0f01-1a2527ed1721@basealt.ru> <20190531105614.GD27835@altlinux.org> <975ac233-dc84-d9eb-1d24-975ee807c075@basealt.ru> <20190831123520.GD12903@altlinux.org> <936a2336-e8c6-8274-37cf-a8059ee9bf44@gmail.com> <20190831154243.GE12903@altlinux.org> <7e2bba2a-867f-b8a0-6e27-1a07521e13fb@gmail.com> <77efad51-4876-fa68-f8e5-291a3bb5a058@altlinux.org> From: Leonid Krivoshein Message-ID: <3663e1ee-b31f-db30-083f-1899c3bed8a1@gmail.com> Date: Tue, 3 Sep 2019 10:02:17 +0300 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Thunderbird/52.8.0 MIME-Version: 1.0 In-Reply-To: <77efad51-4876-fa68-f8e5-291a3bb5a058@altlinux.org> Content-Type: text/plain; charset=koi8-r; format=flowed Content-Transfer-Encoding: 8bit Content-Language: ru Subject: Re: [devel] rngd vs haveged vs crng (khwrngd) X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 03 Sep 2019 07:05:52 -0000 Archived-At: List-Archive: List-Post: 03.09.2019 01:25, Paul Wolneykien пишет: > 03.09.2019 00:31, Leonid Krivoshein пишет: >>>> И здесь речь о случайных числах для запуска >>>> самого systemd, который может стартануть и быстрее, чем через >>>> три секунды. > Мне тоже стало интересно, о чём вы тут спорите. В данном случае речь о проблемах, обсуждаемых в статье: https://systemd.io/RANDOM_SEEDS -- разработчики systemd заверяют, что случайные числа на раннем этапе запуска им тоже нужны, но их источник не обязан быть криптографического качества. В принципе, даже 1 бит энтропии вместе с текущим временем и glibc rand() это обеспечивают. Поэтому речь явно не только запуске самого systemd, иначе бы так сильно не заморачивались. > 31.08.2019 18:42, Alexey V. Vissarionov пишет: >>> Он при всем желании не может стартануть раньше, чем ядро скажет >>> run_init_process("/sbin/init"); > Означает ли это, что в ядре есть код, который сперва ждёт накопления N > байт хорошей энтропии, и только после этого выполняет > run_init_process("/sbin/init") ? > > 03.09.2019 00:31, Leonid Krivoshein пишет: >> Процессы инициализации ядра и запуска /sbin/init асинхронны. > 31.08.2019 18:42, Alexey V. Vissarionov пишет: >>> 2. к моменту начала использования недоверенного RNG пул должен >>> быть заполнен данными из других источников. > Когда читаешь "должен быть заполнен" как отдельное условие, то > кажется, что тут есть элемент желательности. Мол, должен быть заполнен, > если всё идёт по плану. А если не заполнен, то значит вы это не > обеспечили, должным образом не настроили и т.д. > > Если это так, то мне стало интересно, почему это сделано так сложно, > что изначально содержит в себе потенциальную возможность race и > deadlock? По описываемым симптомам, проблема явно в том, что PID 1 > стартует раньше, чем заполнен пул энтропии (необходимым и достаточным её > количеством). Но поскольку за запуск PID 1 и за энтропию отвечает одно и > то же ядро, то непонятно, почему нельзя сначала накопить энтропию > (послушать диски, сеть и т.п.), и только потом уже запустить PID 1? > _______________________________________________ > Devel mailing list > Devel@lists.altlinux.org > https://lists.altlinux.org/mailman/listinfo/devel -- Best regards, Leonid Krivoshein.