Главная » 2017 » Ноябрь » 19 » man 4 random
21:51
man 4 random

SEO sprint - Всё для максимальной раскрутки!





ИМЯ


random, urandom - ядерные устройства-источники случайных чисел



ОБЗОР


#include <linux/random.h>

int ioctl(fd, RNDrequest, param);



ОПИСАНИЕ


Специальные символьные файлы /dev/random и /dev/urandom (появились в Linux 1.3.30)
предоставляют интерфейс к генератору случайных чисел, встроенному в ядро. Файл
/dev/random имеет старший номер устройства 1 и младший номер устройства 8. Файл
/dev/urandom имеет старший номер устройства 1 и младший номер устройства 9.

Генератор случайных чисел собирает окружающий шум от работы драйверов устройств и
из других источников в пул энтропии. Генератор также постоянно оценивает
количество битов шума в пуле энтропии. Именно с помощью этого пула создаются
случайные числа.

В Linux 3.17 и новее предоставляется более простой и безопасный интерфейс
getrandom(2), который не требует специальных файлов; смотрите справочную страницу
getrandom(2).

При чтении из устройства /dev/urandom возвращаются произвольные байты, полученные
из генератора псевдослучайных чисел, инициализированного из пула энтропии. Чтение
из этого устройства не приводит к блокировке (то есть, ЦП не отдаёт управление),
но может вызвать заметную задержку при запросе большого количества данных.

При чтении во время начальной загрузки ОС /dev/urandom может возвращать данные до
инициализации пула энтропии. Если это неприемлемо для приложения, используйте
getrandom(2) или /dev/random.

Устройство /dev/random является устаревшим интерфейсом, который относится ко
времени времени, когда криптографическим примитивам, используемым в реализации
/dev/urandom, не очень не доверяли. Интерфейс возвращает произвольные байты только
с подсчитанным количеством бит свежего шума в пуле энтропии, блокируя работу при
необходимости. Устройство /dev/random подходит для приложений, которым нужна
произвольность высокого качества и без проблем относятся к задержкам на
неопределённое время.

Если пул энтропии пуст, попытка чтения /dev/random приведёт к блокировке, пока не
будет собран дополнительный окружающий шум. Если вызов open(2) для /dev/random
запускается с флагом O_NONBLOCK, то последующий read(2) не будет заблокируется,
если количество запрашиваемых байт недостаточно. Вместо этого будут возвращены
имеющиеся байты. Если ни одного байта нет, то read(2) вернёт -1 и значение errno
станет равно EAGAIN.

При открытии /dev/urandom флаг O_NONBLOCK не учитывается. При вызове read(2) для
устройства /dev/urandom чтение до 256 байт вернёт запрошенное количество байт и не
будет прервано обработчиком сигнала. Чтение с буфером больше ограничения может
вернуть количество байт меньше запрошенного или завершиться ошибкой EINTR при
прерывании обработчиком сигнала.

Начиная с Linux 3.16, вызов read(2) может прочитать из /dev/urandom почти 32 МБ.
Из /dev/random будет прочитано не более 512 байт (340 байт для ядер Linux до
версии 2.6.12).

использовать getrandom(2), так как этот вызов выполняет блокировку для ожидания
наполнения пула энтропии.

Если файл начальных чисел (seed file) сохраняется между перезагрузками как
рекомендуется далее (во всех основных дистрибутивах Linux это делается начиная с
2000 года), то результат шифрования стоек от атакующего, не имеющего локально
привилегированного доступа, до перезагрузки машины, и вполне подходит для ключей
шифрования сетевых сеансов. Так как чтение из /dev/random может привести к
блокировке, пользователи хотели бы открывать его в неблокирующем режиме (или
выполнять чтение с задержкой), и иметь механизм оповещения, если желаемый уровень
энтропии в данный момент недоступен.

Настройка
Если в системе нет /dev/random и /dev/urandom, то их можно создать следующими
командами:

mknod -m 666 /dev/random c 1 8
mknod -m 666 /dev/urandom c 1 9
chown root:root /dev/random /dev/urandom

Когда Linux-система запускается без участия человека, пул энтропии может оказаться
в довольно предсказуемом состоянии. Это снижает значимый объём шума в пуле
энтропии ниже оцениваемого. Для преодоления этого эффекта можно сохранять
информацию пула энтропии во время выключения и восстанавливать во время запуска
системы. Для этого добавьте строки в сценарий, который выполняется при запуске
Linux-системы:

echo "Инициализация генератора случайных чисел…"
random_seed=/var/run/random-seed
# перенос случайного начального числа от запуска к запуску
# загрузка и сохранение всего пула энтропии
if [ -f $random_seed ]; then
cat $random_seed >/dev/urandom
else
touch $random_seed
fi
chmod 600 $random_seed
poolfile=/proc/sys/kernel/random/poolsize
[ -r $poolfile ] && bits=$(cat $poolfile) || bits=4096
bytes=$(expr $bits / 8)
dd if=/dev/urandom of=$random_seed count=1 bs=$bytes

Также добавьте следующие строки в сценарий, который выполняется при завершении
работы Linux-системы:

# перенос случайного начального числа от выключения до запуска
# сохранение всего пула энтропии
echo "Сохранение случайного начального числа…"
random_seed=/var/run/random-seed
touch $random_seed
chmod 600 $random_seed
poolfile=/proc/sys/kernel/random/poolsize
[ -r $poolfile ] && bits=$(cat $poolfile) || bits=4096
bytes=$(expr $bits / 8)
dd if=/dev/urandom of=$random_seed count=1 bs=$bytes

В примерах выше мы предполагаем, что используется ядро Linux 2.6.0 или новее, в
энтропии. Данное число находится в диапазоне от 0 до 4096.

poolsize
Файл содержит размер пула энтропии. Формат файла зависит от версии ядра:

Linux 2.4:
В файле содержится размер пула энтропии в байтах. Обычно это число
512, но так как файл доступен на запись, значение можно изменить,
подстроив его под доступный алгоритм. Возможные значения — 32, 64,
128, 256, 512, 1024 или 2048.

Linux версии 2.6 и новее
Файл доступен только на чтение и содержит размер пула энтропии в
битах. Значение равно 4096.

read_wakeup_threshold
В файле содержится количество бит энтропии, требуемое для пробуждения
процессов, которые спят в ожидании энтропии из /dev/random. Значение по
умолчанию равно 64.

write_wakeup_threshold
В файле содержится количество бит энтропии, менее которого мы пробуждаем
процессы, которые выполнили вызовы select(2) или poll(2) для ожидания
записи в /dev/random. Эти значения можно изменить, записав новые числа в
эти файлы.

uuid и boot_id
Эти файлы, доступные только для чтения, содержат произвольные строки вида
6fd5a44b-35f4-4ad4-a9b9-6b9be13e1fe9. Значение первого генерируется заново
при каждом чтении, а значение второго генерируется только один раз.

Интерфейс ioctl(2)
Для файловых дескрипторов, соединённых с файлами /dev/random и /dev/urandom,
определены запросы ioctl(2), перечисленные ниже. Все выполняемые запросы
обращаются к входному пулу энтропии, который относится к и к /dev/random, и к
/dev/urandom. Для выполнения всех запросов (кроме RNDGETENTCNT) требуется мандат
CAP_SYS_ADMIN.

RNDGETENTCNT
Возвращает счётчик энтропии входного пула, возвращается содержимое из файла
entropy_avail в proc. Результат сохраняется в int, указанный в параметре.

RNDADDTOENTCNT
Увеличивает или уменьшает счётчик энтропии входного пула на значение
аргумента.

RNDGETPOOL
Удалён из Linux 2.6.9.

RNDADDENTROPY
Вносит дополнительную энтропию во входной пул, увеличивая счётчик энтропии.
Запись в /dev/random или /dev/urandom добавляет только данные, но не
увеличивает счётчик энтропии (в этом отличие). Используется следующая
структура:

struct rand_pool_info {
int entropy_count;

Обнуляет счётчики всех пулов и добавляет в них некоторые системные данные
(такие как время).



ФАЙЛЫ


/dev/random
/dev/urandom



ЗАМЕЧАНИЯ


Обзор и сравнение возможных интерфейсов, через которые можно получать случайные
данные, смотрите в random(7).



ДЕФЕКТЫ


Во время начальной загрузки ОС чтение из /dev/urandom может возвращать данные до
инициализации пула энтропии.



СМОТРИТЕ ТАКЖЕ


mknod(1), getrandom(2), random(7)

RFC 1750, "Randomness Recommendations for Security"



Категория: (4) Специальные файлы (находящиеся обычно в каталоге /dev) | Просмотров: 530 | Добавил: Администратор | Рейтинг: 0.0/0
Всего комментариев: 0
avatar