Entropi tidak hanya hilang melalui /dev/{,u}random
, kernel juga membutuhkan beberapa. Misalnya, proses baru memiliki alamat acak (ASLR) dan paket jaringan memerlukan nomor urut acak. Bahkan modul sistem file dapat menghapus beberapa entropi. Lihat komentar di driver / char / random.c . Perhatikan juga yang entropy_avail
merujuk pada kumpulan input , bukan kumpulan output (pada dasarnya non-blocking /dev/urandom
dan blocking /dev/random
).
Jika Anda perlu menonton kumpulan entropi, jangan gunakan watch cat
, yang akan mengkonsumsi entropi di setiap doa cat
. Di masa lalu saya juga ingin menonton pool ini karena GPG sangat lambat dalam menghasilkan kunci, oleh karena itu saya menulis sebuah program C dengan tujuan tunggal untuk menonton pool entropi: https://git.lekensteyn.nl/c-files/tree /entropy-watcher.c .
Perhatikan bahwa mungkin ada proses latar belakang yang juga mengonsumsi entropi. Menggunakan tracepoint pada kernel yang sesuai, Anda dapat melihat proses yang memodifikasi kumpulan entropi. Contoh penggunaan yang mencatat semua tracepoint yang terkait dengan subsistem acak termasuk callchain ( -g
) pada semua CPU ( -a
) mulai mengukur setelah 1 detik untuk mengabaikan prosesnya sendiri ( -D 1000
) dan termasuk cap waktu ( -T
):
sudo perf record -e random:\* -g -a -D 1000 -T sleep 60
Bacalah dengan salah satu dari perintah ini (ganti pemilik perf.data
sesuai kebutuhan):
perf report # opens an interactive overview
perf script # outputs events after each other with traces
The perf script
Output memberikan wawasan yang menarik dan menunjukkan ketika sekitar 8 byte (64 bit) entropi secara berkala dikeringkan pada mesin saya:
kworker / 0: 2 193 [000] 3292.235908: acak: extract_entropy: ffffffff8173e956 kumpulan: nbytes 8 entropy_count 921 pemanggil _xfer_secondary_pool
5eb857 extract_entropy (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
5eb984 _xfer_secondary_pool (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
5ebae6 push_to_pool (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
293a05 process_one_work (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
293ce8 worker_thread (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
299998 kthread (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
7c7482 ret_from_fork (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
kworker / 0: 2 193 [000] 3292.235911: acak: debit_entropy: ffffffff8173e956: debit_bits 64
5eb3e8 akun.part.12 (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
5eb770 extract_entropy (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
5eb984 _xfer_secondary_pool (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
5ebae6 push_to_pool (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
293a05 process_one_work (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
293ce8 worker_thread (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
299998 kthread (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
7c7482 ret_from_fork (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
...
swapper 0 [002] 3292.507720: acak: credit_entropy_bits: ffffffff8173e956 kumpulan: bit 2 entropy_count 859 entropy_total 2 pemanggil add_interrupt_randomness
5eaab6 credit_entropy_bits (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
5ec644 add_interrupt_randomness (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
2d5729 handle_irq_event_percpu (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
2d58b9 handle_irq_event (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
2d8d1b handle_edge_irq (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
230e6a handle_irq (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
7c9abb do_IRQ (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
7c7bc2 ret_from_intr (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
6756c7 cpuidle_enter (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
2bd9fa call_cpuidle (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
2bde18 cpu_startup_entry (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
2510e5 start_secondary (/lib/modules/4.6.2-1-ARCH/build/vmlinux)
Tampaknya ini terjadi untuk mencegah pemborosan entropi dengan mentransfer entropi dari kumpulan input ke kumpulan keluaran:
/*
* Credit (or debit) the entropy store with n bits of entropy.
* Use credit_entropy_bits_safe() if the value comes from userspace
* or otherwise should be checked for extreme values.
*/
static void credit_entropy_bits(struct entropy_store *r, int nbits)
{
...
/* If the input pool is getting full, send some
* entropy to the two output pools, flipping back and
* forth between them, until the output pools are 75%
* full.
*/
...
schedule_work(&last->push_work);
}
/*
* Used as a workqueue function so that when the input pool is getting
* full, we can "spill over" some entropy to the output pools. That
* way the output pools can store some of the excess entropy instead
* of letting it go to waste.
*/
static void push_to_pool(struct work_struct *work)
{
...
}
/dev/random
Bagaimanapun, adalah sesuatu yang digunakan untuk tujuan kriptografi yang aman, dan implementasinya tidak bisa naif. Satu penjelasan mungkin diisyaratkan pada poin terakhir di sini: en.wikipedia.org/wiki/Entropy_pool#Using_observed_events (dimulai dengan "Mempertahankan stream cipher dengan kunci dan vektor Inisialisasi ...") -> kolam diganti setiap kali cukup data telah terakumulasi.