Saya menggunakan Knoppix (atau Live CD / DVD lainnya) sebagai lingkungan yang aman untuk membuat kunci kripto yang berharga. Sayangnya entropi adalah sumber daya terbatas di lingkungan seperti itu. Saya hanya memperhatikan bahwa setiap program mulai mengkonsumsi beberapa entropi. Hal ini tampaknya disebabkan oleh beberapa fitur perlindungan tumpukan yang perlu pengacakan alamat.
Fitur bagus tapi sama sekali tidak berguna dan - lebih buruk - merusak dalam skenario saya. Apakah ada kemungkinan untuk menonaktifkan fitur ini? Saya lebih suka yang memungkinkan saya untuk terus menggunakan gambar Knoppix asli (atau apa pun) dan hanya perlu beberapa konfigurasi saat runtime.
Saya membaca bahwa ini disebabkan oleh glibc. Saya terkejut bahwa strace -p $PID -f -e trace=open
bash terhadap tidak menunjukkan akses ke / dev / acak ketika saya memulai program. Tetapi saya tidak akrab dengan interaksi execve () dan linker.
get_random_int
.get_random_int
telah berubah beberapa kali tetapi saya tidak melihatnya menghabiskan entropi . Versi kernel apa yang Anda perhatikan? Arsitektur apa? Apakah kernel sudah dikompilasiCONFIG_ARCH_RANDOM
?/dev/random
salah tempat . Jika ada cukup entropi dalam sistem,/dev/urandom
tidak masalah untuk pembuatan kunci, dan tidak mengkonsumsi entropi.Jawaban:
Jika ini memang karena pengacakan alamat (ASLR ada hubungannya dengan di mana program dimuat, lihat di sini: http://en.wikipedia.org/wiki/Address_space_layout_randomization ) maka Anda dapat menonaktifkannya dengan mengirimkan
norandmaps
ke kernel pada saat boot opsi (lihat di sini: http://www.linuxtopia.org/online_books/linux_kernel/kernel_configuration/re30.html ).sumber