Re: linux /dev/random initialization CVE-2018-1108
On Mon, Dec 17, 2018 at 05:56:47PM +0300, Artem Chuprina wrote:
> Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 16:34:58 +0300:
>
> >> > Почему нельзя сохранить entropy pool при выключении и восстановить при
> >> > включении, как происходить с urandom seed?
> >>
> >> Потому что небезопасно.
>
> > Может ли кто-нибудь изложить модель угроз?
>
> replay в случае восстановления диска с бэкапа/снапшота или размножения
> образов диска.
Угу, а те кому работать, а не заниматься размножением в рабочее время,
и кому нужно в случае чего быстро ребутнуться, те сосут лапу из-за
измышлений теоретиков. И ладно бы теоретики предусмотрели ручку, чтобы
отключить их фантазии нахрен, или хотя бы сделали параметр "время жизни
энтропийного пула" с отметками времени, mac-адресами сетевушек и т.п...
Пришлось уже позаменять syslog-ng на rsyslog, потому что первый вызывает
getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие
претензии были). Хорошо что sshd так не делает, иначе на серверах
пришлось бы его под inetd переводить.
Зато появился новый квест: писать программы так, чтобы они рандомные
битики получали асинхронно, в отдельном треде. Рядом с резолвером.
--
Eugene Berdnikov
Reply to: