Я использую Knoppix (или другие Live CD / DVD) в качестве безопасной среды для создания ценных крипто-ключей. К сожалению, энтропия является ограниченным ресурсом в таких средах. Я только заметил, что каждый запуск программы потребляет определенную энтропию. Похоже, это связано с некоторой функцией защиты стека, которая требует рандомизации адресов.
Хорошая особенность, но совершенно бесполезная и - что еще хуже - разрушительная в моем сценарии. Есть ли возможность отключить эту функцию? Я бы предпочел тот, который позволяет мне продолжать использовать исходный образ Knoppix (или любой другой), и просто нужна некоторая конфигурация во время выполнения.
Я читал, что это было вызвано glibc. Я удивлен, что strace -p $PID -f -e trace=open
против bash не отображается доступ к / dev / random при запуске программ. Но я не знаком с взаимодействием execve () и компоновщика.
get_random_int
. get_random_int
уже несколько раз менялись , но я не вижу его истощением энтропии . На какой версии ядра вы это заметили? Какая архитектура? Скомпилировано ли ядро CONFIG_ARCH_RANDOM
?
/dev/random
неуместен . Если в системе достаточно энтропии, /dev/urandom
это нормально для генерации ключей и не потребляет энтропию.