Używam Knoppix (lub innych Live CD / DVD) jako bezpiecznego środowiska do tworzenia cennych kluczy kryptograficznych. Niestety entropia jest ograniczonym zasobem w takich środowiskach. Właśnie zauważyłem, że każdy start programu zużywa trochę entropii. Wydaje się, że jest to spowodowane pewną funkcją ochrony stosu, która wymaga randomizacji adresu.
Ładna funkcja, ale całkowicie bezużyteczna i - co gorsza - destrukcyjna w moim scenariuszu. Czy jest jakaś możliwość wyłączenia tej funkcji? Wolałbym taki, który pozwala mi nadal używać oryginalnego obrazu Knoppix (lub cokolwiek innego) i po prostu potrzebuję konfiguracji w czasie wykonywania.
Przeczytałem, że było to spowodowane przez glibc. Dziwię się, że po uruchomieniu strace -p $PID -f -e trace=open
bash nie pokazuje żadnego dostępu do / dev / random. Ale nie jestem zaznajomiony z interakcją execve () i linkera.
get_random_int
.get_random_int
nie zmienił się kilkakrotnie , ale nie widzę go ozonową entropii . W jakiej wersji jądra to zauważyłeś? Jaka architektura? Czy jądro jest kompilowaneCONFIG_ARCH_RANDOM
?/dev/random
jest niewłaściwa . Jeśli w systemie/dev/urandom
jest wystarczająco dużo entropii, jest to w porządku do generowania kluczy i nie zużywa entropii.Odpowiedzi:
Jeśli jest to rzeczywiście spowodowane przypadkową losowością adresu (ASLR ma związek z miejscem, w którym program jest załadowany, patrz tutaj: http://en.wikipedia.org/wiki/Address_space_layout_randomization ), możesz to wyłączyć, przechodząc
norandmaps
do jądra w bootie opcje (patrz tutaj: http://www.linuxtopia.org/online_books/linux_kernel/kernel_configuration/re30.html ).źródło