Utilizo Knoppix (u otros Live CD / DVD) como un entorno seguro para crear valiosas claves criptográficas. Lamentablemente, la entropía es un recurso limitado en tales entornos. Acabo de notar que cada inicio de programa consume bastante entropía. Esto parece deberse a alguna característica de protección de la pila que necesita aleatorización de direcciones.
Buena característica pero completamente inútil y, lo que es peor, destructivo en mi escenario. ¿Hay alguna posibilidad de desactivar esta función? Preferiría una que me permita continuar usando la imagen original de Knoppix (o lo que sea) y solo necesito alguna configuración en tiempo de ejecución.
Leí que esto fue causado por glibc. Me sorprende que un strace -p $PID -f -e trace=opencontra bash no muestre ningún acceso a / dev / random cuando inicio los programas. Pero no estoy familiarizado con la interacción de execve () y el enlazador.

get_random_int.get_random_intha cambiado varias veces, pero no veo que agote la entropía . ¿En qué versión del kernel notaste esto? Que arquitectura ¿Se compila el núcleoCONFIG_ARCH_RANDOM?/dev/randomfetichismo de la entropía de Linux está fuera de lugar . Si hay suficiente entropía en el sistema,/dev/urandomestá bien para la generación de claves y no consume entropía.Respuestas:
Si esto se debe realmente a la asignación al azar de direcciones (ASLR tiene que ver con el lugar donde se carga el programa, consulte aquí: http://en.wikipedia.org/wiki/Address_space_layout_randomization ), entonces puede desactivarlo pasando
norandmapsal kernel en el arranque opciones (ver aquí: http://www.linuxtopia.org/online_books/linux_kernel/kernel_configuration/re30.html ).fuente