Я использую Knoppix (или другие Live CD / DVD) в качестве безопасной среды для создания ценных крипто-ключей. К сожалению, энтропия является ограниченным ресурсом в таких средах. Я только заметил, что каждый запуск программы потребляет определенную энтропию. Похоже, это связано с некоторой функцией защиты стека, которая требует рандомизации адресов.
Хорошая особенность, но совершенно бесполезная и - что еще хуже - разрушительная в моем сценарии. Есть ли возможность отключить эту функцию? Я бы предпочел тот, который позволяет мне продолжать использовать исходный образ Knoppix (или любой другой), и просто нужна некоторая конфигурация во время выполнения.
Я читал, что это было вызвано glibc. Я удивлен, что strace -p $PID -f -e trace=open
против bash не отображается доступ к / dev / random при запуске программ. Но я не знаком с взаимодействием execve () и компоновщика.
get_random_int
.get_random_int
уже несколько раз менялись , но я не вижу его истощением энтропии . На какой версии ядра вы это заметили? Какая архитектура? Скомпилировано ли ядроCONFIG_ARCH_RANDOM
?/dev/random
неуместен . Если в системе достаточно энтропии,/dev/urandom
это нормально для генерации ключей и не потребляет энтропию.Ответы:
Если это действительно связано с рандомизацией адреса (ASLR имеет отношение к месту загрузки программы, см. Здесь: http://en.wikipedia.org/wiki/Address_space_layout_randomization ), то вы можете отключить его, передав
norandmaps
ядру в загрузочный варианты (см. здесь: http://www.linuxtopia.org/online_books/linux_kernel/kernel_configuration/re30.html ).источник