Tôi sử dụng Knoppix (hoặc các đĩa CD / DVD trực tiếp khác) làm môi trường an toàn để tạo các khóa mật mã có giá trị. Thật không may entropy là một nguồn tài nguyên hạn chế trong các môi trường như vậy. Tôi chỉ nhận thấy rằng mỗi chương trình bắt đầu tiêu thụ khá nhiều entropy. Điều này dường như là do một số tính năng bảo vệ ngăn xếp cần ngẫu nhiên địa chỉ.
Tính năng đẹp nhưng hoàn toàn vô dụng và - tệ hơn - phá hoại trong kịch bản của tôi. Có khả năng vô hiệu hóa tính năng này? Tôi thích một cái cho phép tôi tiếp tục sử dụng hình ảnh Knoppix gốc (hoặc bất cứ thứ gì) và chỉ cần một số cấu hình khi chạy.
Tôi đọc rằng điều này là do glibc. Tôi ngạc nhiên rằng một strace -p $PID -f -e trace=open
bash chống lại không hiển thị bất kỳ quyền truy cập vào / dev / ngẫu nhiên khi tôi bắt đầu chương trình. Nhưng tôi không quen với sự tương tác của execve () và trình liên kết.
get_random_int
. get_random_int
đã thay đổi nhiều lần nhưng tôi không thấy nó làm mất entropy . Phiên bản kernel nào bạn nhận thấy điều này? Kiến trúc gì? Là kernel được biên dịch với CONFIG_ARCH_RANDOM
?
/dev/random
bị đặt không đúng chỗ . Nếu có đủ entropy trong hệ thống, /dev/urandom
sẽ tốt cho việc tạo khóa và không tiêu thụ entropy.