J'utilise Knoppix (ou d'autres CD / DVD Live) comme environnement sécurisé pour créer de précieuses clés de chiffrement. Malheureusement, l'entropie est une ressource limitée dans de tels environnements. Je viens de remarquer que chaque démarrage de programme consomme assez d'entropie. Cela semble être dû à une fonctionnalité de protection de la pile qui nécessite une randomisation des adresses.
Belle fonctionnalité mais complètement inutile et - pire - destructrice dans mon scénario. Y a-t-il une possibilité de désactiver cette fonctionnalité? Je préférerais une qui me permette de continuer à utiliser l'image originale de Knoppix (ou autre) et à juste besoin d'une configuration au moment de l'exécution.
J'ai lu que cela était dû à la glibc. Je suis surpris qu'un strace -p $PID -f -e trace=open
contre bash ne montre aucun accès à / dev / random lorsque je démarre des programmes. Mais je ne connais pas l'interaction de execve () et de l'éditeur de liens.
get_random_int
.get_random_int
a changé plusieurs fois mais je ne le vois pas épuiser l'entropie . Sur quelle version du noyau avez-vous remarqué cela? Quelle architecture? Le noyau est-il compilé avecCONFIG_ARCH_RANDOM
?/dev/random
fétichisme de l'entropie de Linux est déplacé . S'il y a suffisamment d'entropie dans le système,/dev/urandom
convient à la génération de clés et ne consomme pas d'entropie.Réponses:
Si cela est en effet dû à la randomisation des adresses (ASLR a à voir avec l'endroit où le programme est chargé, voir ici: http://en.wikipedia.org/wiki/Address_space_layout_randomization ) alors vous pouvez le désactiver en passant
norandmaps
au noyau au démarrage options (voir ici: http://www.linuxtopia.org/online_books/linux_kernel/kernel_configuration/re30.html ).la source