From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=0.8 required=5.0 tests=BAYES_00,DKIM_SIGNED, DKIM_VALID,DKIM_VALID_AU,FREEMAIL_FROM,FUZZY_XPILL autolearn=no autolearn_force=no version=3.4.1 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20161025; h=subject:to:references:from:message-id:date:user-agent:mime-version :in-reply-to:content-transfer-encoding; bh=3Y5rYGPmIauwDWBqoPriHxsZ808tfyJZJvUxP7Aghws=; b=Qr4kSLM2eCJQtG3u/Iovmh6Ur/GxgDddyWpfHmXesLoDC05QJxi/emlANUtyTq6b7O N94jTkMJzgUJzRr3+OLyqB0iFW/aLckgPU8949xxQamjHwe/fOFLb5g1Pr9cvXC7IW7d fWfvgNHVaFe6K6wVX77ytf53uVRxXQMM2Mpc3Enb3LnmJzmZxeIp4eYn+Ek9nqmDiZ9g V+UNyPQpZLRSyPLh9fqTyDfR5Sz9Xugvr5waS5l9m50W/dgQ9co5y6wp9wKB4RfLdw6x EIYPJD023/RmhloX1qZxsYMbu6pPBPifBMhUQYEduuDu+r+2pqpf/twD33ITSO/BIXq7 t02g== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20161025; h=x-gm-message-state:subject:to:references:from:message-id:date :user-agent:mime-version:in-reply-to:content-transfer-encoding; bh=3Y5rYGPmIauwDWBqoPriHxsZ808tfyJZJvUxP7Aghws=; b=PUfd+lCiCMxNE0KCBqMfcnrDNWTt/93US+hQe/Vzf85JCQzvTot+8RPbxDhgkQYHQF qykVrpR5Qz/KJsG79524GOvr96O1zRJVYzPAP5QZ2604srXY4DrjZUnFhUL3ZVdIxrq9 uLHHZOPvPLbj93YpHO5HV+LaitKY21Y7rxcOV40wLqSad1vuTbObYg0O8PYoS0iDU5IF 33CxMHIYRaLFSd+FdzJckTn9sbZglXYN3YWV+XvJ3ff0PJJx+2AH9awG15fzuUVTC1hF c+j1FjbV10NZXbdmx0/yRgfxCGZ0hhxdmBK6+vV6mHu8SBjWW5ygLSQneQCBJSmVWl3R MJHg== X-Gm-Message-State: APjAAAWX8erEipjNbQbuwKmQjx8OhYlAQNwmROHe95cB/H+3THG5YBVT HbispD9dO2Coy/4nEQl6VMosIt+O X-Google-Smtp-Source: APXvYqyuH0Sw4axWNX3psVXSTKNMf+Ri/M33g24Ctaj4MOW2qxlrszttwyLtXPbeNywsnE+NIQmnsg== X-Received: by 2002:a9d:1eb:: with SMTP id e98mr17486483ote.244.1567262829002; Sat, 31 Aug 2019 07:47:09 -0700 (PDT) To: devel@lists.altlinux.org References: <86a701ce-8788-a7ab-bf58-93dd8362c17a@basealt.ru> <20190530011156.sgba3ftybrycioxt@altlinux.org> <4beb559f-4864-35a2-b8c8-3fa0909d6069@basealt.ru> <20190530164054.GA27835@altlinux.org> <4041b3c1-b134-9720-0f01-1a2527ed1721@basealt.ru> <20190531105614.GD27835@altlinux.org> <975ac233-dc84-d9eb-1d24-975ee807c075@basealt.ru> <20190831123520.GD12903@altlinux.org> From: Leonid Krivoshein Message-ID: <936a2336-e8c6-8274-37cf-a8059ee9bf44@gmail.com> Date: Sat, 31 Aug 2019 17:47:06 +0300 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Thunderbird/45.7.1 MIME-Version: 1.0 In-Reply-To: <20190831123520.GD12903@altlinux.org> Content-Type: text/plain; charset=koi8-r; format=flowed Content-Transfer-Encoding: 8bit Subject: Re: [devel] rngd vs haveged vs crng (khwrngd) X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 31 Aug 2019 14:47:12 -0000 Archived-At: List-Archive: List-Post: 31.08.2019 15:35, Alexey V. Vissarionov пишет: > On 2019-08-31 09:36:36 +0300, Leonid Krivoshein wrote: > >>> А зачем она тебе до запуска init ? > >> Для информации, от разработчиков systemd. > >> https://systemd.io/RANDOM_SEEDS > > Увы, тут нет сколько-нибудь обнадёживающей информации. > > systemd, равно как и ядро, не решают проблему наполнения пула > > качественной энтропией на ранней стадии загрузки для тех > > приложений, которым она действительно нужна. А должны ли они > > решать эту проблему? > > Что любопытно, ядро эту задачу прекрасно решает. Особенно если > его об этом грамотно попросить. Если имеется ввиду |rng_core.default_quality=1000| , это тоже не совсем доверенный источник, да и про |CONFIG_RANDOM_TRUST_CPU=y| некоторые скажут, что эту хрень не надо никогда использовать. В любом случае перечисленное энтропию ухудшает. Ну так я уже написал, что это доступно не на всём железе, и даже на современных железках не со всеми версиями фирмвари (микрокода CPU). > > Для тех, кто будет сталкиваться с этой проблемой, по-прежнему > > остаётся два варианта: использовать дополнительный аппаратный > > (доверенный) источник > > Разве что на компутерах, где живет какой-нибудь CA... для всего > остального хватает грамотно собранного ядра (которое накапливает > энтропию начиная уже где-то с третьей секунды работы и к запуску > init успевает наполнить пул). Так в том и проблема, что есть железо, где не успевает. Только о нём спич. И здесь речь о случайных числах для запуска самого systemd, который может стартануть и быстрее, чем через три секунды. > > ЛИБО ослаблять энтропию программными демонами типа rngd/haveged/etc. > > А вот эту срань вообще использовать нельзя. Нигде и никогда. > -- Best regards, Leonid Krivoshein.