Linux: remoto lock stagnum /dev/random

/dev/rando, cryptographice securum numerum generantis pseudo-passim (CSPRNG), notum est habere quaestionem molestissimam: interclusio. Hic articulus exponit quomodo possis solvere.

Super hos paucos menses, facilities numeri incerti generationis in nucleo leviter retractatae sunt, sed difficultates in hoc subsystem per latiorem cursum solutae sunt. tempus frame. Maxime ultima mutationes factae sunt ad impedimentum getrandom() systema vocatum ne diu impedirent cum ratio tabernus ratio, sed ratio subiecta causa erat mores claudendi lacus incerti. Recens lacus hanc piscinam removeret et expectata esset ad caput ad nucleum principalem.

Andy Lutomirski tertiam versionem commissurae in fine Decembris edidit. confert "Duae mutationes major semanticae temere Linux APIs". Plenitudo addit novam vexillum GRND_INSECURE ad getrandom () systematis vocationis (quamvis Lutomirsky ad id ut getentropy refertur (), quod in glibc utendo getrandom() cum vexillis fixis impletur); Vexillum hoc causat vocationem ut semper moles notitiarum petitarum reddere possit, sed sine cautione data esse temere. Praecipua simpliciter optimam operam dabit ad optima quaeque dato tempore emittat. 'Insecure' appellant, 'probabiliter optimum factu' est. (insecure) to prevent this API from being used for things that need security.'

Etiam dapibus lacus ut orci removere. Praesertim nucleus duos lacunas temere datas conservat, unum /dev/randium, alterum /dev/urandom respondentem, de quibus in hoc articulus MMXV. Stagnum interclusio est stagnum dev/rando; legit pro illo artificio obstruet (nomen significat) donec "satis" entropy collectum est ex systemate petitioni satisfaciendi. Praeterea legit ex hoc fasciculo si non satis entropy in stagno obstruitur.

Piscinam sepositam removere significat lectionem /dev/randam, sicut getrandom() agit cum vexillis ad nihilum redactis (et vexillum GRND_RANDOM in nodi vertit). Cum numerus temere cryptographicus generantis (CRNG) initialized est, legens /dev/rando et vocat ad getrandom(...,0) non impedit et petitam quantitatem temere datam reddet.

Lutomirsky dicit: β€œCredo piscinam Linux obsoletam obsolevisse. CRNG Linux output generat quod satis est vel ad usum clavis generationis. Piscina interclusio nullo sensu materiali validior est ac multum requirit infrastructuram pretii dubiae ut eam sustineatΒ».

Mutationes factae sunt cum propositum ut programmata exsistentia revera affici non possent, et re vera pauciores problemata essent cum longis rerum exspectationibus, sicut GnuPG clavem generationis.

"Haec episodia nulla exsistentia programmata perturbare debent. /dev/urandom non mutatur. /dev/rando tamen statim in tabernus praecludit, sed minus impedit quam ante. getentropia () cum vexillis exsistentibus eventum reddet id aeque idoneum ad usum practicum quam ante".

Lutomirsky notavit adhuc esse apertam quaestionem an nucleus sic dictos "veros numeros incertis praeberet", id quod nucleus interclusus quodammodo facere existimatus est. Vnam hanc causam videt: "obsequium signis imperii." Lutomirsky suggessit si nucleus hoc praeberet, id per interfaciem omnino diversum fieri vel in spatium usoris movendum, permittens utentem ad exempla eventus rudis recuperandi quae ad talem piscinam claudendam adhiberi possent.

Stephanus MΓΌller id suadet pittacia passim disposita nam Linux Random Numerus Generator (LRNG) (in praesenti versione 26 emissus) viam esse potest ut verum numerum temere praebeat ad applicationes quibus opus est. LRNG est "plene obsequens SP800-90B pretium in Entropy Fontes ad Random Bits generare", solutionem rei publicae signa problemata reddens.
Matthaeus Garrett verbo "vera temere data" objecit, notans machinas quae in principio exemplata sunt satis praecise effingi posse ut praedictio sit: "non sumus hic eventus quantitatis sampling".

MΓΌller respondit vocabulum ex signo Germanico AIS 31 venire ad generantis temere numerum describendum qui solum exitum facit "in eadem rate ac fons soni subjectae entropy producit".

Differentiae Terminologiae praetermissae, habentes piscinam sepositam quae a LRNG inaequaliter suggerunt simpliciter varias difficultates ducet, saltem si sine privilegiis accesserit.

Sicut dixit Lutomirsky: "Hoc non est solvere problema. Si duo diversa utentes currunt programmata stulta sicut gnupg, mox se invicem exhaurient. Video esse hodie duas quaestiones principales apud /dev/random: pronum est ad DoS (i.e. resource deperditionem, influentiam malitiosam, vel aliquid simile), et cum nulla privilegia uti requirantur, etiam proclivis est ad abusum. Gnupg perperam, ruina perfecta est. Si novam praelibatam machinam quae gnupg et similibus programmatis utetur, addimus, iterum amittemus".

Mueller adnotavit additamentum getrandom () GnuPG nunc uti hoc interface permittere, cum cautio necessariam praebebit piscinam initialem factam. Ex disputationibus cum GnuPG elit Werner Koch, Mueller credit cautionem solam rationem GnuPG nunc immediate a /dev/rando legit. At si interfaces gratuita est quae obnoxia est negationis servitii (sicut hodie dev/rande), Lutomirsky argumentatur ab aliquibus applicationibus abusum iri.

Theodore Yue Tak Ts'o, elit de numero incerti Linux subsystem, videtur mutasse mentem de necessitate piscinae interclusionis. Dixit hanc piscinam tollendam efficaciter tollendam esse opinionem quam Linux verum numerum generantis temere habere (TRNG); "hoc nugae non est, cum hoc idem sit quod semper fecit BSD."

Sollicitus est etiam quod mechanismum praebens TRNG solum escae ad tincidunt applicationis inserviendum et credit re vera, datis variis ferramentorum generibus Linux suffulti, impossibile est TRNG in nucleo praestare. Etiam facultas cum instrumento laboris solum cum privilegiis radicibus quaestionem solvendi non erit; "Applicatio tincidunt specificat ut applicatio eorum ad radicem securitatis proposita instituatur, ut hoc solum modo ad numeros temere bonos vere accedere possis".

Mueller quaesivit num Cao interclusionem piscinae exsequendam reliquisset, quam ipse diu proposuerat. Cao respondit se consilia ad resarciendas Lutomirsky sumendas et strenue refragante addito interfaciendi intermissione ad nucleum reducto.

Β« Praesidium nucleum efficere non potest utrum sonus fons proprie notatus sit. Sola res GPG vel OpenSSL elit vagum sensum habere potest TRUERANDOM "meliorem" esse, et cum securitatem maiorem cupiunt, proculdubio conantur uti. In aliquo puncto obstruetur, et cum alius usor callidior (fortasse distributio specialist) eam in scriptionem init et systemata cessat operandi, usores tantum de ipso Lino Torvalds queri debebunt."

Cao etiam advocati cryptographis dantes et qui actu TRNG indigent ut viam suam entropy in spatio usoris colligendi utantur prout videbitur. Dicit entropiam colligens non esse processum qui perfici potest a nucleo in omnibus ferramentis diversis sustinendis, nec ipsum nucleum aestimare quantitatem entropiae a diversis fontibus instructam.

"nucleus non debet miscere varios fontes simul strepitus, et certe non studeat scire quot frusta entropiae questus sit cum aliquem ludum entropy "twitchy entropy game" inclementer simplicem CPU ludere conetur. architectura pro usoribus consumendi. IOT/Embedded casus ubi omnia e synthesi cum uno magistro oscillatore sunt, ubi nulla est CPU institutio reordinandi vel renominandi actis mandandi, etc."

β€œ Loqui potes de instrumentis comparandis quae haec calculi facere conantur, sed talia in singulis ferramentis usoris facienda sunt, quae simpliciter non est practica pro pluribus utentium distributionibus. Si hoc solum cryptographis destinatum est, id in usorum spatio tribuatur. Nec simpliciorem GPG, OpenSSL, etc. ut quisque dicat "verum fortuiti" velimus nec minus acquiescimus. Loqui possumus quomodo interfaces cryptographis praebemus, ut notitias quae indigent accessu primorum sonitus, separatorum et nominatorum, fortasse aliquo modo soni fontis se ad bibliothecae vel usoris applicationis spatium authentice dare possint.

Disceptatio quaedam fuit de qua talis interventus similis videretur, cum exempli causa securitatem aliquorum eventuum esse posset. Cao notandum est quod codices clavicularii (i.e. keystrokes) in piscinam mixti sunt ut pars collectionis entropiae: "Hoc in spatium usoris, etiam per systema privilegiatum vocatum, minus sapiens dicere debet". Fieri potest ut alius eventus timings aliquas informationes lacus per canales laterales creare possit.

Ita spectat ut problema diuturnum cum incerti numeri Linux subsystem in via ad solutionem. Commutationes quas numerus temere subsystem subsystem nuper pertulit actualiter solum in exitibus DoS utens eo consecutus est. Modi autem efficientes sunt ut optimos numeros temere acinum praebere possit. Si TRNG in Linux adhuc optabile est, hoc vitium in futurum compellendum erit, sed id maxime verisimile non erit in ipso nucleo.

Quidam ads

Gratias tibi ago pro manendo nobiscum. Placetne tibi vasa nostra? Vis videre plus interesting contentus? Suscipe nos ponendo ordinem vel commendando amicos; cloud VPS for developers from $4.99, unicum analogum de ingressu servientibus, quod a nobis pro vobis est inventum: Tota veritas de VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps e $19 vel quomodo ministrator communicabit? (praesto cum RAID1 et RAID10, usque ad 24 coros et usque ad 40GB DDR4).

Dell R730xd 2x vilius in Equinix Tier IV centri Amstelodami? Tantum hic 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV from $199 in Belgio! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - from $99! Read about Quomodo aedificare infrastructuras: Ed. classis cum usu Dell R730xd E5-2650 v4 servientibus valet 9000 nummis Europaeis?

Source: www.habr.com