[devel] rngd vs haveged vs crng (khwrngd)
Leonid Krivoshein
klark.devel на gmail.com
Сб Авг 31 17:47:06 MSK 2019
31.08.2019 15:35, Alexey V. Vissarionov пишет:
> On 2019-08-31 09:36:36 +0300, Leonid Krivoshein wrote:
> >>> А зачем она тебе до запуска init ?
> >> Для информации, от разработчиков systemd.
> >> https://systemd.io/RANDOM_SEEDS
> > Увы, тут нет сколько-нибудь обнадёживающей информации.
> > systemd, равно как и ядро, не решают проблему наполнения пула
> > качественной энтропией на ранней стадии загрузки для тех
> > приложений, которым она действительно нужна. А должны ли они
> > решать эту проблему?
>
> Что любопытно, ядро эту задачу прекрасно решает. Особенно если
> его об этом грамотно попросить.
Если имеется ввиду |rng_core.default_quality=1000| , это тоже не совсем
доверенный источник, да и про |CONFIG_RANDOM_TRUST_CPU=y| некоторые
скажут, что эту хрень не надо никогда использовать. В любом случае
перечисленное энтропию ухудшает. Ну так я уже написал, что это доступно
не на всём железе, и даже на современных железках не со всеми версиями
фирмвари (микрокода CPU).
> > Для тех, кто будет сталкиваться с этой проблемой, по-прежнему
> > остаётся два варианта: использовать дополнительный аппаратный
> > (доверенный) источник
>
> Разве что на компутерах, где живет какой-нибудь CA... для всего
> остального хватает грамотно собранного ядра (которое накапливает
> энтропию начиная уже где-то с третьей секунды работы и к запуску
> init успевает наполнить пул).
Так в том и проблема, что есть железо, где не успевает. Только о нём
спич. И здесь речь о случайных числах для запуска самого systemd,
который может стартануть и быстрее, чем через три секунды.
> > ЛИБО ослаблять энтропию программными демонами типа rngd/haveged/etc.
>
> А вот эту срань вообще использовать нельзя. Нигде и никогда.
>
--
Best regards,
Leonid Krivoshein.
Подробная информация о списке рассылки Devel