Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 18:48:51 +0300:
>> >> > Почему нельзя сохранить entropy pool при выключении и восстановить >> при >> >> > включении, как происходить с urandom seed? >> >> >> >> Потому что небезопасно. >> >> > Может ли кто-нибудь изложить модель угроз? >> >> replay в случае восстановления диска с бэкапа/снапшота или размножения >> образов диска. > Угу, а те кому работать, а не заниматься размножением в рабочее время, > и кому нужно в случае чего быстро ребутнуться, те сосут лапу из-за > измышлений теоретиков. И ладно бы теоретики предусмотрели ручку, чтобы > отключить их фантазии нахрен, или хотя бы сделали параметр "время жизни > энтропийного пула" с отметками времени, mac-адресами сетевушек и т.п... > > Пришлось уже позаменять syslog-ng на rsyslog, потому что первый вызывает > getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие > претензии были). Хорошо что sshd так не делает, иначе на серверах > пришлось бы его под inetd переводить. Вот интересно, а зачем syslog-ng понадобилась настоящая энтропия? Чему ему urandom не угодил? > Зато появился новый квест: писать программы так, чтобы они рандомные > битики получали асинхронно, в отдельном треде. Рядом с резолвером. Опять-таки, если им нужна настоящая энтропия, то им ее все равно дожидаться. Пул и закончиться может. А если сгодится urandom, то фиг ли они настоящую просят?