[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: linux /dev/random initialization CVE-2018-1108



On Mon, Dec 17, 2018 at 05:56:47PM +0300, Artem Chuprina wrote:
> Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 16:34:58 +0300:
> 
>  >>  > Почему нельзя сохранить entropy pool при выключении и восстановить при
>  >>  > включении, как происходить с urandom seed?
>  >> 
>  >> Потому что небезопасно.
> 
>  >  Может ли кто-нибудь изложить модель угроз?
> 
> replay в случае восстановления диска с бэкапа/снапшота или размножения
> образов диска.

 Угу, а те кому работать, а не заниматься размножением в рабочее время,
 и кому нужно в случае чего быстро ребутнуться, те сосут лапу из-за
 измышлений теоретиков. И ладно бы теоретики предусмотрели ручку, чтобы
 отключить их фантазии нахрен, или хотя бы сделали параметр "время жизни
 энтропийного пула" с отметками времени, mac-адресами сетевушек и т.п...
 
 Пришлось уже позаменять syslog-ng на rsyslog, потому что первый вызывает
 getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие
 претензии были). Хорошо что sshd так не делает, иначе на серверах
 пришлось бы его под inetd переводить.

 Зато появился новый квест: писать программы так, чтобы они рандомные
 битики получали асинхронно, в отдельном треде. Рядом с резолвером.
-- 
 Eugene Berdnikov


Reply to: