Eu uso o Knoppix (ou outros Live CDs / DVDs) como um ambiente seguro para criar chaves criptográficas valiosas. Infelizmente, a entropia é um recurso limitado nesses ambientes. Acabei de notar que cada programa iniciado consome bastante entropia. Isso parece dever-se a algum recurso de proteção de pilha que precisa de randomização de endereço.
Bom recurso, mas completamente inútil e - pior - destrutivo no meu cenário. Existe alguma possibilidade de desativar esse recurso? Eu preferiria um que me permita continuar usando a imagem original do Knoppix (ou o que seja) e só precise de algumas configurações em tempo de execução.
Eu li que isso foi causado pela glibc. Estou surpreso que um strace -p $PID -f -e trace=open
contra o bash não mostre nenhum acesso ao / dev / random quando inicio programas. Mas não estou familiarizado com a interação de execve () e o vinculador.
get_random_int
.get_random_int
tem mudado várias vezes , mas eu não vejo isso esgotar a entropia . Em qual versão do kernel você percebeu isso? Que arquitetura? O kernel é compiladoCONFIG_ARCH_RANDOM
?/dev/random
fetichismo da entropia do Linux é equivocado . Se houver entropia suficiente no sistema,/dev/urandom
é bom para a geração de chaves e não consome entropia.Respostas:
Se isso realmente ocorre devido à randomização de endereço (o ASLR tem a ver com o local onde o programa é carregado, consulte aqui: http://en.wikipedia.org/wiki/Address_space_layout_randomization ), você pode desativá-lo passando
norandmaps
para o kernel na inicialização opções (veja aqui: http://www.linuxtopia.org/online_books/linux_kernel/kernel_configuration/re30.html ).fonte