Re: linux /dev/random initialization CVE-2018-1108
Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 18:48:51 +0300:
>> >> > Почему нельзя сохранить entropy pool при выключении и восстановить при
>> >> > включении, как происходить с urandom seed?
>> >>
>> >> Потому что небезопасно.
>>
>> > Может ли кто-нибудь изложить модель угроз?
>>
>> replay в случае восстановления диска с бэкапа/снапшота или размножения
>> образов диска.
> Угу, а те кому работать, а не заниматься размножением в рабочее время,
> и кому нужно в случае чего быстро ребутнуться, те сосут лапу из-за
> измышлений теоретиков. И ладно бы теоретики предусмотрели ручку, чтобы
> отключить их фантазии нахрен, или хотя бы сделали параметр "время жизни
> энтропийного пула" с отметками времени, mac-адресами сетевушек и т.п...
>
> Пришлось уже позаменять syslog-ng на rsyslog, потому что первый вызывает
> getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие
> претензии были). Хорошо что sshd так не делает, иначе на серверах
> пришлось бы его под inetd переводить.
Вот интересно, а зачем syslog-ng понадобилась настоящая энтропия? Чему
ему urandom не угодил?
> Зато появился новый квест: писать программы так, чтобы они рандомные
> битики получали асинхронно, в отдельном треде. Рядом с резолвером.
Опять-таки, если им нужна настоящая энтропия, то им ее все равно
дожидаться. Пул и закончиться может. А если сгодится urandom, то фиг ли
они настоящую просят?
Reply to: