Whi*_*olf 14 linux security random
我目前正在gpg --genkeyLinux VM 上进行测试。不幸的是,这个软件似乎依赖于/dev/random收集熵,并礼貌地要求用户在加密随机输入的屏幕后手动输入屏幕,因此它最终可能会生成一个密钥,我发现没有命令行参数可以告诉它使用另一个文件作为熵源(这个视频中的那个人遇到了同样的问题......)。
但是,用户应该可以自由选择使用它,/dev/urandom因为它没有任何问题。它主要是为了回忆旧的 PRNG 算法,这些算法从密码学的角度来看较弱。例如,虽然NetBSD 联机帮助页承认这种区别在非常早的启动阶段可能仍然有用,但它将这种区别描述为“民间传说”和“仅防御幻想威胁模型的虚构理论”。没有人同意此命令所需的熵量,也没有人同意熵实际上是实际消耗的东西,如GPG 联机帮助页中所述(“请不要使用这个命令,除非你知道你在做什么,它可能会从系统中移除宝贵的熵!” )。
我读过有关人们安装rngd守护程序并将其配置为/dev/urandom用作 feed 的熵源的信息/dev/random,但我发现这种做法非常肮脏。
我试图以 FreeBSD 的方式解决该问题,方法是/dev/random将其删除并将其链接到/dev/urandom:
rm /dev/random
ln -s /dev/urandom /dev/random
Run Code Online (Sandbox Code Playgroud)
我认为这是一个告诉“我信任/dev/urandom作为熵源”的设置。
我担心我会遇到某种错误,但这似乎提供了预期的结果,因为命令现在立即成功返回。
我的问题是:在 Linux 系统上链接/dev/random到/dev/urandomFreeBSD 系统上是否有任何已知的、实际的和错误的副作用?或者可以设想在由于/dev/random锁定某些服务而出现重复问题的情况下永久设置它(例如在引导过程结束时的脚本中)?
小智 3
请参阅关于 urandom 的神话,没有已知的对 /dev/urandom 的攻击不会也是对 /dev/random 的攻击。Linux 系统的主要问题是当它克隆并作为多个虚拟机运行时,克隆后没有重置保存的熵池。这是一个与你想要的相切的极端情况。
| 归档时间: |
|
| 查看次数: |
5479 次 |
| 最近记录: |