Re: grsec-2.6.17-7 exim4 saslauth
Markus Schulz schrieb:
Falls du mehr zu dieser Thematik
herausbekommst würde ich mich über eine Mail (oder via Liste) freuen.
Problem solved:
Der random / urandom Workaround geht zwar aber ist nicht elegant.
Gewisse Aktionen verursachen mehr Input für /dev/random. Super ist
hier scheinbar Mouse sowie Tastatur-Eingaben gefolgt von
Netzwerkaktivitäten sowie HDD-Last.
Um dies nachzustellen verwende ich jetzt rngd-tools (rngd)
Dieses sammelt per default von einem
Hardware-Zufalls-Nummern-Generator (Hardware RNG) und fütter damit den
entropy-pool. Der Hardware RNG kann nur mit geladenem Kernel-Modul
benutzt werden.
Ich verwende folgende Methode von rngd-tools nun: (ohne Hardware RNG!)
Input aus /dev/urandom Output in den entropy-Pool
# rngd -b -r /dev/urandom (-b für background -r für die zu schöpfende
Quelle)
nach diesem Eingriff ist der Entropy-Pool prall gefüllt:
/home/duke# cat /proc/sys/kernel/random/entropy_avail
11182
Anmerkung: Falls sich wer über den enorm hohen Entropy-Wert wundert,
der wurde über die GRSEC Option verdoppelt, welcher ähnlich wie über
die Werte in /proc/sys/kernel/random/poolsize agiert.
--
Mit freundlichen Grüßen
Stefan Bauer
---------------------------------->
www.plzk.de - www.plzk.com
---------------------------<
Reply to: