貴重な暗号キーを作成するための安全な環境として、Knoppix(または他のLive CD / DVD)を使用しています。残念ながら、そのような環境ではエントロピーは限られたリソースです。プログラムの開始ごとにかなりのエントロピーが消費されることに気付きました。これは、アドレスのランダム化が必要なスタック保護機能が原因であると思われます。
素晴らしい機能ですが、完全に役に立たず、さらに悪いことに、私のシナリオでは破壊的です。この機能を無効にする可能性はありますか?元のKnoppix(または何でも)イメージを引き続き使用でき、実行時に構成が必要なものを好むでしょう。
これはglibcが原因だと読みました。strace -p $PID -f -e trace=open
プログラムを起動したときに、bashに対して/ dev / randomへのアクセスが表示されないことに驚いています。しかし、私はexecve()とリンカーの相互作用に慣れていません。
常にハードウェア暗号化カードに投資できます。
—
ヨルダン
「完全に役に立たない」=実際には、最新のオペレーティングシステムに普遍的なセキュリティ機能... Ps。カーネルがこれを行うため、ユーザー空間->トレースするシステムコールはありません。
—
-goldilocks
ASLR呼び出し
—
ジル 'SO-邪悪な停止'
get_random_int
。get_random_int
は何度か変更されましたが、エントロピーを枯渇させることはありません。これに気づいたカーネルのバージョンは何ですか?どのアーキテクチャですか?カーネルはでコンパイルされていCONFIG_ARCH_RANDOM
ますか?
ところで、Linuxの
—
ジル 'SO-悪であるのをやめる'
/dev/random
エントロピーフェティシズムは見当違いです。システムに十分なエントロピーがあれば/dev/urandom
、キー生成には問題なく、エントロピーを消費しません。
@goldilocks引用するときは正直に言ってください:「[...]私のシナリオでは完全に役に立たない[...]」
—
Hauke Laging