From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-2.0 required=5.0 tests=BAYES_00,DKIM_SIGNED, DKIM_VALID,DKIM_VALID_AU,FREEMAIL_FROM autolearn=ham autolearn_force=no version=3.4.1 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20161025; h=subject:to:references:from:message-id:date:user-agent:mime-version :in-reply-to:content-transfer-encoding:content-language; bh=orl9sShGVZn9pu/L6b6adHgvK0LBsJvPqgckHlOrUcc=; b=HLZMgJqYo3RFH3sdRIVPm+OuEx6CPPbbuouIPy9C8jTPHyecQcxGaAtGhMscxmXat8 AtG0veopEtvezj9nJy8IyXWzab+CXVt6v5MOMeYIoWkvE5xctGmvFfnKnfLn5l9eoCgD xcdrQpc8noYkj99CUMfYznLkVHkLIq3/jGfsokDSXK2svVeuQZs2GhLqaIUuqra97X36 agLEAvjgWr14daV5lgXgAFibEnjOeOgradvotdnpClT9wy7lg0FVFVofCnr8fRWB6Bji LE/RYqlTkaLqv/JWfs/R8O4X0Q9IRMjCfz3TyzCOl8SGyo1JyicFKJ4XVpzsHAWGtXfv YQeA== X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=1e100.net; s=20161025; h=x-gm-message-state:subject:to:references:from:message-id:date :user-agent:mime-version:in-reply-to:content-transfer-encoding :content-language; bh=orl9sShGVZn9pu/L6b6adHgvK0LBsJvPqgckHlOrUcc=; b=eabPE5/CrzcVcpSI5JIpqTbwhQVe2TXMAFdXHT6rDWxlagTXfl0Q2qNdAqRVw8fKqu gVcZt3mGBcvn+4vYEWwOhO4ds+tu1os4VA7Vpm0ZYbpHhrTah6oXf01I529XSq85PTKQ qFFWjd7NWUSlj0XZgekECkQP0RNitY0i8clhs4Fms+eW6YaXLQGHdQhyOMNmTQkgQA/n VtkPaOfszN2ssw6lmWEI9krhx2leJ60ZT+lEAnVl1p5Eg5vsOdqxQokrDdwT9c95jCjj qd19e8SZDdYH7v5hbQf6h8v/+nyiZSTfyYPm9sc0U2CncAYaiGfZqX58x/nQDRVPyvCU b9AA== X-Gm-Message-State: AGRZ1gIuNHg6BeavvCzA0kscLwqhBDM1iM7tRBkTbskqPe6mzbLJTso6 wmvrUhiE9IJ2qztwp0MxQIDDd2z4 X-Google-Smtp-Source: AJdET5c0iBdyWeZ7MYgvJ9v8nk0KvaEwbLTFEjfuWN34w9XrFh098iRluF1DXQBmz8Y14BpveWylBQ== X-Received: by 2002:a19:a9d2:: with SMTP id s201mr1143856lfe.154.1541629186916; Wed, 07 Nov 2018 14:19:46 -0800 (PST) To: devel@lists.altlinux.org References: <201811070217.28302.asy@altlinux.org> <20181106232742.GA16214@altlinux.org> <201811070942.00129.asy@altlinux.org> <20181107161221.88d9c79d4a25b7f10b74704f@altlinux.org> From: Leonid Krivoshein Message-ID: Date: Thu, 8 Nov 2018 01:19:27 +0300 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Thunderbird/52.8.0 MIME-Version: 1.0 In-Reply-To: Content-Type: text/plain; charset=koi8-r; format=flowed Content-Transfer-Encoding: 8bit Content-Language: ru Subject: Re: [devel] =?utf-8?b?W3Npc3lwaHVzXSDQndC1INC/0LXRgNC10LrQu9GO0Yc=?= =?utf-8?b?0LDQtdGC0YHRjyDQsiDQs9GA0LDRhNC40YfQtdGB0LrQuNC5INGA0LXQttC4?= =?utf-8?b?0Lw=?= X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Team development discussions List-Id: ALT Linux Team development discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 07 Nov 2018 22:19:51 -0000 Archived-At: List-Archive: List-Post: 07.11.2018 22:41, Paul Wolneykien пишет: > 07.11.2018 21:38, Leonid Krivoshein пишет: >> 4. надо находить и устранять причины раннего опустошения энтропии, >> приводящие к блокировкам. > Я правильно понимаю, что скоро ОС перестанет загружаться на обычном > железе, поскольку для загрузки внезапно понадобились случайные числа? Пока что поймать железо (в отладочных целях), где подобное проявляется именно с дистрибутивами Альт, нам удалось лишь единожды. По ссылкам из этого обсуждения видно, что проблема есть на новых ядрах в других дистрибутивах, так что может быть до нас просто ещё эхо не докатилось. И видно, что глобального решения пока не предложено. Частным порядком все обходятся вкорячиванием haveged/rngd, но как мы уже определились, этого делать не надо. Раз так, мы должны предложить альтернативу, и что-то подсказывает, что RND-ключик, как у Алексея, в качестве такой альтернативы подойдёт далеко не всем. И не просто предложить, а сделать автоматически применяемым в дистрибутивах решением, чтобы не было блокировок на старте, даже в очень редких случаях. Однако тема имеет много практических целей. Одной уже достигли, определившись с haveged и rngd. Предлагаю ещё вспомнить назначение файла и одноимённой службы: https://www.freedesktop.org/software/systemd/man/systemd-random-seed.html . Тут ещё выяснилось, что для улучшения безопасности systemd не просто так собирается с libgcrypt -- он может использовать случайные числа для цифровой подписи каждой записи журнала. Отсюда столько интересных патчей, связанных с FIPS, портированных в свободную FC из RHEL. Полагаю, цель на раннем старте задействовать по-возможности более кошерный getrandom(2), на случай доступности "более естественной случайности". Но вот что я сейчас вижу в сизифном логе: [    5.112227] systemd[1]: systemd 239 running in system mode. (+PAM +AUDIT +SELINUX +IMA -APPARMOR +SMACK +SYSVINIT +UTMP +LIBCRYPTSETUP +GCRYPT +GNUTLS +ACL +XZ +LZ4 +SECCOMP +BLKID +ELFUTILS +KMOD +IDN2 -IDN +PCRE2 default-hierarchy=hybrid) [    5.124337] systemd[1]: Detected architecture x86-64. [    5.223381] random: systemd: uninitialized urandom read (16 bytes read) [    5.223456] systemd[1]: Listening on Journal Audit Socket. [    5.223521] random: systemd: uninitialized urandom read (16 bytes read) [    5.223592] systemd[1]: Listening on udev Control Socket. [    5.223656] random: systemd: uninitialized urandom read (16 bytes read) ... [   32.283736] random: crng init done [   32.283746] random: 7 urandom warning(s) missed due to ratelimiting То есть, на самом раннем старте (большая часть железа здесь инициализируется за 5-й секундой!) журнал systemd уже нужен, но даже для его инициализации средствами кошерного /dev/urandom нет энтропии либо почему-то (!) он к этому времени всё ещё не проинициализирован. То есть, по логике Андрея, мы на сертифицировнных дистрах при большом желании сможем подделывать записи (подменять журнал) systemd, верно? Для гражданских-то не столь актуально. 384-бит на 5-й секунде -- не жирно так? -- Best regards, Leonid Krivoshein.