Eu uso o Knoppix (ou outros Live CDs / DVDs) como um ambiente seguro para criar chaves criptográficas valiosas. Infelizmente, a entropia é um recurso limitado nesses ambientes. Acabei de notar que cada programa iniciado consome bastante entropia. Isso parece dever-se a algum recurso de proteção de pilha que precisa de randomização de endereço.
Bom recurso, mas completamente inútil e - pior - destrutivo no meu cenário. Existe alguma possibilidade de desativar esse recurso? Eu preferiria um que me permita continuar usando a imagem original do Knoppix (ou o que seja) e só precise de algumas configurações em tempo de execução.
Eu li que isso foi causado pela glibc. Estou surpreso que um strace -p $PID -f -e trace=open
contra o bash não mostre nenhum acesso ao / dev / random quando inicio programas. Mas não estou familiarizado com a interação de execve () e o vinculador.
get_random_int
. get_random_int
tem mudado várias vezes , mas eu não vejo isso esgotar a entropia . Em qual versão do kernel você percebeu isso? Que arquitetura? O kernel é compilado CONFIG_ARCH_RANDOM
?
/dev/random
fetichismo da entropia do Linux é equivocado . Se houver entropia suficiente no sistema, /dev/urandom
é bom para a geração de chaves e não consome entropia.