[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: grsec-2.6.17-7 exim4 saslauth



Markus Schulz schrieb:
Falls du mehr zu dieser Thematik herausbekommst würde ich mich über eine Mail (oder via Liste) freuen.


Problem solved:

Der random / urandom Workaround geht zwar aber ist nicht elegant.

Gewisse Aktionen verursachen mehr Input für /dev/random. Super ist hier scheinbar Mouse sowie Tastatur-Eingaben gefolgt von Netzwerkaktivitäten sowie HDD-Last.

Um dies nachzustellen verwende ich jetzt rngd-tools (rngd)

Dieses sammelt per default von einem Hardware-Zufalls-Nummern-Generator (Hardware RNG) und fütter damit den entropy-pool. Der Hardware RNG kann nur mit geladenem Kernel-Modul benutzt werden.

Ich verwende folgende Methode von rngd-tools nun: (ohne Hardware RNG!)

Input aus /dev/urandom Output in den entropy-Pool

# rngd -b -r /dev/urandom (-b für background -r für die zu schöpfende Quelle)

nach diesem Eingriff ist der Entropy-Pool prall gefüllt:

/home/duke# cat /proc/sys/kernel/random/entropy_avail
11182

Anmerkung: Falls sich wer über den enorm hohen Entropy-Wert wundert, der wurde über die GRSEC Option verdoppelt, welcher ähnlich wie über die Werte in /proc/sys/kernel/random/poolsize agiert.


--
Mit freundlichen Grüßen

Stefan Bauer

---------------------------------->
www.plzk.de - www.plzk.com
---------------------------<



Reply to: