[devel] rngd vs haveged vs crng (khwrngd)

Leonid Krivoshein klark.devel на gmail.com
Сб Авг 31 17:47:06 MSK 2019


31.08.2019 15:35, Alexey V. Vissarionov пишет:
> On 2019-08-31 09:36:36 +0300, Leonid Krivoshein wrote:
>   >>> А зачем она тебе до запуска init ?
>   >> Для информации, от разработчиков systemd.
>   >> https://systemd.io/RANDOM_SEEDS
>   > Увы, тут нет сколько-нибудь обнадёживающей информации.
>   > systemd, равно как и ядро, не решают проблему наполнения пула
>   > качественной энтропией на ранней стадии загрузки для тех
>   > приложений, которым она действительно нужна. А должны ли они
>   > решать эту проблему?
>
> Что любопытно, ядро эту задачу прекрасно решает. Особенно если
> его об этом грамотно попросить.

Если имеется ввиду |rng_core.default_quality=1000| , это тоже не совсем 
доверенный источник, да и про |CONFIG_RANDOM_TRUST_CPU=y| некоторые 
скажут, что эту хрень не надо никогда использовать. В любом случае 
перечисленное энтропию ухудшает. Ну так я уже написал, что это доступно 
не на всём железе, и даже на современных железках не со всеми версиями 
фирмвари (микрокода CPU).


>   > Для тех, кто будет сталкиваться с этой проблемой, по-прежнему
>   > остаётся два варианта: использовать дополнительный аппаратный
>   > (доверенный) источник
>
> Разве что на компутерах, где живет какой-нибудь CA... для всего
> остального хватает грамотно собранного ядра (которое накапливает
> энтропию начиная уже где-то с третьей секунды работы и к запуску
> init успевает наполнить пул).

Так в том и проблема, что есть железо, где не успевает. Только о нём 
спич. И здесь речь о случайных числах для запуска самого systemd, 
который может стартануть и быстрее, чем через три секунды.


>   > ЛИБО ослаблять энтропию программными демонами типа rngd/haveged/etc.
>
> А вот эту срань вообще использовать нельзя. Нигде и никогда.
>

-- 
Best regards,
Leonid Krivoshein.



Подробная информация о списке рассылки Devel