La consommation d'entropie au démarrage du programme peut-elle être évitée?

13

J'utilise Knoppix (ou d'autres CD / DVD Live) comme environnement sécurisé pour créer de précieuses clés de chiffrement. Malheureusement, l'entropie est une ressource limitée dans de tels environnements. Je viens de remarquer que chaque démarrage de programme consomme assez d'entropie. Cela semble être dû à une fonctionnalité de protection de la pile qui nécessite une randomisation des adresses.

Belle fonctionnalité mais complètement inutile et - pire - destructrice dans mon scénario. Y a-t-il une possibilité de désactiver cette fonctionnalité? Je préférerais une qui me permette de continuer à utiliser l'image originale de Knoppix (ou autre) et à juste besoin d'une configuration au moment de l'exécution.

J'ai lu que cela était dû à la glibc. Je suis surpris qu'un strace -p $PID -f -e trace=opencontre bash ne montre aucun accès à / dev / random lorsque je démarre des programmes. Mais je ne connais pas l'interaction de execve () et de l'éditeur de liens.

Hauke ​​Laging
la source
Vous pouvez toujours investir dans une carte de chiffrement matériel.
jordanm
2
"complètement inutile" = en fait une caractéristique de sécurité universelle aux systèmes d'exploitation modernes ... Ps. le noyau fait cela, donc il n'y a pas d'espace utilisateur -> appel système à suivre.
goldilocks
Appels ASLRget_random_int . get_random_inta changé plusieurs fois mais je ne le vois pas épuiser l'entropie . Sur quelle version du noyau avez-vous remarqué cela? Quelle architecture? Le noyau est-il compilé avec CONFIG_ARCH_RANDOM?
Gilles 'SO- arrête d'être méchant'
Soit dit en passant, le /dev/randomfétichisme de l'entropie de Linux est déplacé . S'il y a suffisamment d'entropie dans le système, /dev/urandomconvient à la génération de clés et ne consomme pas d'entropie.
Gilles 'SO- arrête d'être méchant'
5
@goldilocks Soyez honnête lorsque vous citez: "[...] complètement inutile [...] dans mon scénario"
Hauke ​​Laging

Réponses: