O consumo de entropia no início do programa pode ser evitado?

13

Eu uso o Knoppix (ou outros Live CDs / DVDs) como um ambiente seguro para criar chaves criptográficas valiosas. Infelizmente, a entropia é um recurso limitado nesses ambientes. Acabei de notar que cada programa iniciado consome bastante entropia. Isso parece dever-se a algum recurso de proteção de pilha que precisa de randomização de endereço.

Bom recurso, mas completamente inútil e - pior - destrutivo no meu cenário. Existe alguma possibilidade de desativar esse recurso? Eu preferiria um que me permita continuar usando a imagem original do Knoppix (ou o que seja) e só precise de algumas configurações em tempo de execução.

Eu li que isso foi causado pela glibc. Estou surpreso que um strace -p $PID -f -e trace=opencontra o bash não mostre nenhum acesso ao / dev / random quando inicio programas. Mas não estou familiarizado com a interação de execve () e o vinculador.

Hauke ​​Laging
fonte
Você sempre pode investir em um cartão de criptografia de hardware.
Jordanm #
2
"completamente inútil" = na verdade, um recurso de segurança universal para os sistemas operacionais modernos ... Ps. o kernel faz isso, portanto não há espaço no usuário -> chamada do sistema para rastrear.
Goldilocks
Chamadas ASLRget_random_int . get_random_inttem mudado várias vezes , mas eu não vejo isso esgotar a entropia . Em qual versão do kernel você percebeu isso? Que arquitetura? O kernel é compilado CONFIG_ARCH_RANDOM?
Gilles 'SO- stop be evil' '
A propósito, o /dev/randomfetichismo da entropia do Linux é equivocado . Se houver entropia suficiente no sistema, /dev/urandomé bom para a geração de chaves e não consome entropia.
Gilles 'SO- stop be evil' '' -
5
@goldilocks Seja honesto quando citar: "[...] completamente inútil [...] no meu cenário"
Hauke ​​Laging

Respostas: