¿Se puede prevenir el consumo de entropía al inicio del programa?

13

Utilizo Knoppix (u otros Live CD / DVD) como un entorno seguro para crear valiosas claves criptográficas. Lamentablemente, la entropía es un recurso limitado en tales entornos. Acabo de notar que cada inicio de programa consume bastante entropía. Esto parece deberse a alguna característica de protección de la pila que necesita aleatorización de direcciones.

Buena característica pero completamente inútil y, lo que es peor, destructivo en mi escenario. ¿Hay alguna posibilidad de desactivar esta función? Preferiría una que me permita continuar usando la imagen original de Knoppix (o lo que sea) y solo necesito alguna configuración en tiempo de ejecución.

Leí que esto fue causado por glibc. Me sorprende que un strace -p $PID -f -e trace=opencontra bash no muestre ningún acceso a / dev / random cuando inicio los programas. Pero no estoy familiarizado con la interacción de execve () y el enlazador.

Hauke ​​Laging
fuente
Siempre puede invertir en una tarjeta de cifrado de hardware.
jordanm
2
"completamente inútil" = en realidad una característica de seguridad universal para los sistemas operativos modernos ... Ps. el núcleo hace esto, por lo que no hay espacio de usuario -> llamada del sistema para rastrear.
Ricitos de Oro
Llamadas ASLRget_random_int . get_random_intha cambiado varias veces, pero no veo que agote la entropía . ¿En qué versión del kernel notaste esto? Que arquitectura ¿Se compila el núcleo CONFIG_ARCH_RANDOM?
Gilles 'SO- deja de ser malvado'
Por cierto, el /dev/randomfetichismo de la entropía de Linux está fuera de lugar . Si hay suficiente entropía en el sistema, /dev/urandomestá bien para la generación de claves y no consume entropía.
Gilles 'SO- deja de ser malvado'
55
@goldilocks Sea honesto cuando cite: "[...] completamente inútil [...] en mi escenario"
Hauke ​​Laging

Respuestas: