[devel] rngd vs haveged vs crng (khwrngd)
Paul Wolneykien
manowar на altlinux.org
Вт Сен 3 11:49:10 MSK 2019
03.09.2019 10:02, Leonid Krivoshein пишет:
>
> 03.09.2019 01:25, Paul Wolneykien пишет:
>> 03.09.2019 00:31, Leonid Krivoshein пишет:
>>>>> И здесь речь о случайных числах для запуска
>>>>> самого systemd, который может стартануть и быстрее, чем через
>>>>> три секунды.
>> Мне тоже стало интересно, о чём вы тут спорите.
>
> В данном случае речь о проблемах, обсуждаемых в статье:
> https://systemd.io/RANDOM_SEEDS -- разработчики systemd заверяют, что
> случайные числа на раннем этапе запуска им тоже нужны, но их источник не
> обязан быть криптографического качества.
И, стало быть, разницы между /dev/random и /dev/urandom им
недостаточно? Одного слишком много — встаёт колом, другой — слишком
низкого качества. В таком случае им нужен третий — какой-нибудь
/dev/boot_random, качество и количество энтропии в котором будет
необходимого и достаточного качества.
Но мне кажется, что это ошибка и вполне опасная. В вопросах
безопасности "серединный путь" не годится, я считаю. Если уж
пользователь выбрал ОС с криптозагрузкой (назовём это так), то
требования должны быть высокими во избежание. С быстрой загрузкой без
спецоборудования это вряд ли совместимо и поэтому не нужно пытаться
делать вид, что это так.
> В принципе, даже 1 бит энтропии
> вместе с текущим временем и glibc rand() это обеспечивают. Поэтому речь
> явно не только запуске самого systemd, иначе бы так сильно не
> заморачивались.
А кто ещё, sshd? Почему с ним раньше проблем не возникало? Ну и опять
же, на мой взгляд это проблема, в первую очередь, в диагностике. Если
какая-то служба долго не стартует, то в журнале должно быть что-то про
нехватку энтропии.
Подробная информация о списке рассылки Devel