[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: linux /dev/random initialization CVE-2018-1108



On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote:
> On Tue, 18 Dec 2018 13:30:06 +0300
> Artem Chuprina <ran@lasgalen.net> wrote:
> > Отчасти да. Но энтропию оно набирает, сколь я помню, не только с
> > сетевых запросов к себе, но и вообще со всего, что пролетает мимо
> > сетевки.
> 
> Ага щаз, так уж в эпоху управляемых свитчей и полетит что-нибудь
> мимо сетевки, что этому хосту не адресовано. ARP-запросы разве что. Но
> много ли их в типичной серверной стойке?

 Все бродкасты и мультикасты передаются ядру, и для типичной стойки
 такого мусора достаточно. Мало его там, где сеть хорошо структурирована,
 выделены серверные vlan'ы и лишних машин в этих сегментах нет.

 А вот кто бы объяснил: в initscripts есть скрипт /etc/init.d/urandom,
 судя по датам модификации файла /var/lib/urandom/random-seed скриптик
 исправно отрабатывает при шатдауне и должен отрабатывать при загрузке,
 какого же хрена ядро (во всяком случае, 4.17) блокируется на urandom,
 вместо того, чтобы сохранённый пул использовать? Кто-нибудь в курсе
 последних веяний в этой области?
-- 
 Eugene Berdnikov


Reply to: