From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=0.8 required=5.0 tests=BAYES_00,DKIM_SIGNED, DKIM_VALID,DKIM_VALID_AU,FREEMAIL_FROM,FUZZY_XPILL autolearn=no autolearn_force=no version=3.4.1 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20161025; h=subject:to:references:from:message-id:date:user-agent:mime-version :in-reply-to:content-transfer-encoding:content-language; bh=r/YrKQexJczoXXYQLiYJ81kwxBP2xcUv/XtO8cyL9Is=; b=t65yPwn+8eLBE95/wV0I/G9pUK1QnJ2VZgW/n34hTSC9mZfDIZg0VWfr8oFcWeba6v gxTfJ7hj2w7+bpJMX3uO1gBzKxScwU6RZktLfrmZV0x4WXGFhE5JYEuFNGntevvnwrnN h6ajk4UAqL28ALtl9z9JvI2F/kiC+vjO7NiyhlplH3qdwF7tUFXPHjxwwXognkk9hEWh qzd9+3LkWgCfWQSG4CYGOQwMDZYkXvjwLoThl2sl8qg2mFO7kXU9PHdo5kgJyipPI1Kt xc9MWd+75LHJdnoZ7urhbKteCoS9UVph9kFy5TZpACxlzdzZDt3qONdrfYTasSyruJQs wvwQ== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20161025; h=x-gm-message-state:subject:to:references:from:message-id:date :user-agent:mime-version:in-reply-to:content-transfer-encoding :content-language; bh=r/YrKQexJczoXXYQLiYJ81kwxBP2xcUv/XtO8cyL9Is=; b=EjV6mr9W+pTazPhUNAFKbJGiUnChIHQlZTxABv7rcnSYm9mNuZb68duBrUC5EEyKqY oNYchZvrVD9a44ukC4MLL0X0dGpZ7i80DbQHxngOsdlCeN1cjynIig4QvPCWKaV8Jar+ B4/0rLiu1q0lKU8NkfMrZStbgpTEfCvc9TUpkAQDxP1DOh58Hy1agSnf5e9bcSXEYbB5 8hzzbPmqPzLgEEU7nAkzSMur/rwBCpKiotMHN+Q9jGL9Rb9OdhzinkhaL91ennCUXejc XKZlvZxcWB1KaNl9oWKed8lDGpGOdxb4Vp6y/OcF8Xaq/iBWUOYAoEIV8akDLU8VTbKi p5RA== X-Gm-Message-State: AGRZ1gLIiumVkGyaiIBEnsWDYsjm57z+8Ayd51Bz9L2Zk327fPbRXqYk r7KboAYuPfUZL/tuFtZIG3QzWip4 X-Google-Smtp-Source: AJdET5exdHbx2EO9l5pQhFEWtig45tkueyhLKGNSJZD6cAU3qJCCkReAsdZAcQhkdsyVVZI9XgVj+g== X-Received: by 2002:a19:7d42:: with SMTP id y63mr12703440lfc.47.1541444350110; Mon, 05 Nov 2018 10:59:10 -0800 (PST) To: devel@lists.altlinux.org References: <82b4938f-a23b-b51e-939d-9f74fa8703a2@altlinux.org> <4b5ab176-44ba-db98-e08b-b76146753494@gmail.com> <2612299.mELcP0gfiM@homerun.localdomain> <20181105082333.GB11681@altlinux.org> <1e505e97-6af8-d9cb-fe3f-abeead44cba6@gmail.com> <20181105200504.fa7e4edc6ba4a20f52d05867@altlinux.org> <20181105202526.cf0d4a3e0fbe9a36684a4ff4@altlinux.org> From: Leonid Krivoshein Message-ID: <72f7a69e-6318-687c-1852-886ee19d120c@gmail.com> Date: Mon, 5 Nov 2018 21:58:53 +0300 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Thunderbird/52.8.0 MIME-Version: 1.0 In-Reply-To: <20181105202526.cf0d4a3e0fbe9a36684a4ff4@altlinux.org> Content-Type: text/plain; charset=koi8-r; format=flowed Content-Transfer-Encoding: 8bit Content-Language: ru Subject: Re: [devel] =?utf-8?b?W3Npc3lwaHVzXSDQndC1INC/0LXRgNC10LrQu9GO0Yc=?= =?utf-8?b?0LDQtdGC0YHRjyDQsiDQs9GA0LDRhNC40YfQtdGB0LrQuNC5INGA0LXQttC4?= =?utf-8?b?0Lw=?= X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 05 Nov 2018 18:59:12 -0000 Archived-At: List-Archive: List-Post: 05.11.2018 20:25, Andrey Savchenko пишет: > Вот здесь поясняется, почему havaged нельзя использовать в > криптографических целях: > https://crypto.stackexchange.com/questions/8083/quality-of-randomness-on-a-linux-system-with-haveged Здесь ставится под сомнение алгоритм HAVEGE, а не конкретный демон haveged, который, во-первых, уже давно отказался от использования оригинального libhavege, во-вторых, преподносится, как устраняющий некоторые недостатки HAVEGE, в-третьих, он проходит многие тесты крипто-стойкойсти, если я правильно понимаю. Хотя если честно, я в этом нифига не понимаю: http://www.issihosts.com/haveged/ais31.html , поэтому обратился к @devel! :) Однако в документации haveged говорится, что на некотором железе "из коробки" качественный энтропийный пул можно обеспечить лишь после предварительной настройки и тестирования. Вот это больше всего напрягает, потому что, с учётом нашей задачи, нереализуемо в инсталляторе и его средствами. > В общем, urandom < havaged < random. Очень наглядная формула, но на разных этапах загрузки и в зависимости от железа она может выглядеть иначе. По ссылке выше предлагается такой вариант безопасного использования: haveged -n 1M -f /dev/urandom (IMHO: увы, данный способ не избавит от необходимости менять "проблемный" код systemd, libgcrypt, gnome-keyring-daemon и иже с ними). > Реальная проблема в том, что на обсуждаемом этапе загрузки random > ещё не нужен, но используется. Очередная глупость от systemd. Вот с этим кто бы спорил! Только боюсь, масштаб проблемы неизвестен, он может не ограничиваться systemd. И главное, требуется время на ловлю блох, хотя если быстрее и проще вкорячить haveged, то "не будет у нас ничего более постоянного, чем временное"! 05.11.2018 20:29, Andrey Savchenko пишет: > Ещё статьи: > https://lwn.net/Articles/525459/ > https://security.stackexchange.com/questions/34523/is-it-appropriate-to-use-haveged-as-a-source-of-entropy-on-virtual-machines Чтобы осилить и осознать вторую ссылку, потребуется какое-то время... В последней статье и комментариях к ней объясняется, почему haveged непригоден для виртуалок и почему вместо него следует использовать virtio-rng. С этим, конечно, не поспоришь, но мы говорим о начальной инициализации на bare metal. Конечно, работать в виртуальной среде наши дистрибутивы могут. Но я не слышал ещё ни разу, чтобы проблема давала о себе знать в какой-либо виртуальной среде. -- Best regards, Leonid Krivoshein.