[devel] [sisyphus] Не переключается в графический режим

Alexey V. Vissarionov gremlin на altlinux.org
Вт Ноя 6 11:09:55 MSK 2018


On 2018-11-05 22:46:37 +0300, Andrey Savchenko wrote:

 > Дальше, по поводу тестов, которые havaged проходит, в статье
 > по ссылке выше это тоже написано: не существует тестов на
 > случайность чисел, существуют тесты на неслучайность. И
 > обмануть конкретный набор тестов не сложно. Авторы Intel RNG это
 > успешно сделали. Если кто не в теме, в более-менее современных
 > процессорах Intel есть аппаратный генератор случайных чисел,
 > который успешно проходил все тесты (на неслучайность, т.е. тесты
 > не выявляли наличия закономерностей), тем не менее, генератор
 > оказался уязвимым и, судя по всему, намеренно, как нам поведал
 > тов. Сноуден.

Намеренно - очень дорого и в 99.(9)% случаев бесполезно. Намного
вероятнее ситуация, когда попросту сделали "на отцепись", лишь бы
тесты проходил.

Я уже упоминал ChaosKey (CONFIG_USB_CHAOSKEY) и то, что пользуюсь
самопайным аналогом на AVR, но у меня практически никто особо не
интересовался, что же мне помешало банально повторить полностью
открытое решение (оно вполне кошерное: COSHER == Completely Open
Source, Hardware, Engineering and Research). Причина этого - вот:
https://altusmetrum.org/ChaosKey/v1.0/noise-source.svg (точнее,
https://assets.nexperia.com/documents/data-sheet/PMBT3904VS.pdf)
- ну не шумят транзисторы так, как стабилитроны. И пофигу, что
стабилитрону нужен LM393 или аналог (сдвоенный ОУ; половину его
пользуем как собственно усилитель, половину как компаратор): мне
нужен надежный источник энтропии.

 > Поэтому шутки с случайными числами очень плохи и задержки или
 > подвисания при запуске не являются оправданием для ослабления
 > стойкости источника случайных чисел.

К нашему большому счастью, add_device_randomness() в ядре писали
умные люди, и написали грамотно: все полученные биты энтропии
примешиваются в пул с использованием криптографически устойчивой
хеш-функции. Сейчас это SHA2-256, но drivers/char/random.c можно
поправить в любой момент, и при этом гарантированно ничего не
сломается.

Поэтому проблемы с процессорным CONFIG_HW_RANDOM_* могут вылезти
только когда это единственный источник энтропии в системе - что
очевидным образом не соответствует действительности.

 >>> Реальная проблема в том, что на обсуждаемом этапе загрузки
 >>> random ещё не нужен, но используется. Очередная глупость от
 >>> systemd.

И сам по себе systemd не нужен (вообще), но используется. Да,
очередная глупость от RH, но, как некогда сказал незабвенный
Б. Титомир, "быдло хавает".

 >> Вот с этим кто бы спорил! Только боюсь, масштаб проблемы
 >> неизвестен, он может не ограничиваться systemd.

Известен. Не ограничивается. Активно эксплуатируется (SSH оно
накрывает в полный рост). Но всем ээээ... как обычно.

 >> И главное, требуется время на ловлю блох, хотя если быстрее
 >> и проще вкорячить haveged, то "не будет у нас ничего более
 >> постоянного, чем временное"!
 > Вкорячим. А потом через пару-тройку лет будет разгромный
 > позор по наличию в Альте и только Альте уязвимости из-за
 > ненадёжного источника энтропии для криптозадач.

Будет. Причем и разгромный позор, и позорный разгром.

Это только RH может отказываться от надежной криптозащиты по
"рекомендациям" одного из давних "спонсоров" и при этом почти
не рисковать репутацией.


-- 
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : signature.asc
Тип     : application/pgp-signature
Размер  : 801 байтов
Описание: отсутствует
Url     : <http://lists.altlinux.org/pipermail/devel/attachments/20181106/1606b94b/attachment.bin>


Подробная информация о списке рассылки Devel