J'utilise Knoppix (ou d'autres CD / DVD Live) comme environnement sécurisé pour créer de précieuses clés de chiffrement. Malheureusement, l'entropie est une ressource limitée dans de tels environnements. Je viens de remarquer que chaque démarrage de programme consomme assez d'entropie. Cela semble être dû à une fonctionnalité de protection de la pile qui nécessite une randomisation des adresses.
Belle fonctionnalité mais complètement inutile et - pire - destructrice dans mon scénario. Y a-t-il une possibilité de désactiver cette fonctionnalité? Je préférerais une qui me permette de continuer à utiliser l'image originale de Knoppix (ou autre) et à juste besoin d'une configuration au moment de l'exécution.
J'ai lu que cela était dû à la glibc. Je suis surpris qu'un strace -p $PID -f -e trace=open
contre bash ne montre aucun accès à / dev / random lorsque je démarre des programmes. Mais je ne connais pas l'interaction de execve () et de l'éditeur de liens.
get_random_int
. get_random_int
a changé plusieurs fois mais je ne le vois pas épuiser l'entropie . Sur quelle version du noyau avez-vous remarqué cela? Quelle architecture? Le noyau est-il compilé avec CONFIG_ARCH_RANDOM
?
/dev/random
fétichisme de l'entropie de Linux est déplacé . S'il y a suffisamment d'entropie dans le système, /dev/urandom
convient à la génération de clés et ne consomme pas d'entropie.