Utilizo Knoppix (u otros Live CD / DVD) como un entorno seguro para crear valiosas claves criptográficas. Lamentablemente, la entropía es un recurso limitado en tales entornos. Acabo de notar que cada inicio de programa consume bastante entropía. Esto parece deberse a alguna característica de protección de la pila que necesita aleatorización de direcciones.
Buena característica pero completamente inútil y, lo que es peor, destructivo en mi escenario. ¿Hay alguna posibilidad de desactivar esta función? Preferiría una que me permita continuar usando la imagen original de Knoppix (o lo que sea) y solo necesito alguna configuración en tiempo de ejecución.
Leí que esto fue causado por glibc. Me sorprende que un strace -p $PID -f -e trace=open
contra bash no muestre ningún acceso a / dev / random cuando inicio los programas. Pero no estoy familiarizado con la interacción de execve () y el enlazador.
get_random_int
.get_random_int
ha cambiado varias veces, pero no veo que agote la entropía . ¿En qué versión del kernel notaste esto? Que arquitectura ¿Se compila el núcleoCONFIG_ARCH_RANDOM
?/dev/random
fetichismo de la entropía de Linux está fuera de lugar . Si hay suficiente entropía en el sistema,/dev/urandom
está bien para la generación de claves y no consume entropía.Respuestas:
Si esto se debe realmente a la asignación al azar de direcciones (ASLR tiene que ver con el lugar donde se carga el programa, consulte aquí: http://en.wikipedia.org/wiki/Address_space_layout_randomization ), entonces puede desactivarlo pasando
norandmaps
al kernel en el arranque opciones (ver aquí: http://www.linuxtopia.org/online_books/linux_kernel/kernel_configuration/re30.html ).fuente