Haveged: Unterschied zwischen den Versionen
K Textersetzung - „= Fehlerbehebung =“ durch „= Bekannte Probleme =“ |
K Textersetzung - „= Bekannte Probleme =“ durch „= Problembehebung =“ |
||
Zeile 35: | Zeile 35: | ||
== Installation == | == Installation == | ||
== Anwendungen == | == Anwendungen == | ||
=== | === Problembehebung === | ||
== Syntax == | == Syntax == | ||
=== Optionen === | === Optionen === |
Version vom 19. Oktober 2024, 10:09 Uhr
topic - Kurzbeschreibung
Beschreibung
- Zufallszahlen sind gerade in der modernen Kommunikation ein wichtiger Faktor
- werden unbedingt für die Kryptographie benötigt
- Erzeugung von Zufallszahlen
- dedizierten Hardware
- "zufällige" Ereignisse wie Interrupts z. B. weil der Mauszeiger sich bewegt
- Verbrauch von Zufallszahlen
- wenn Kryptographie-Schlüssel erzeugt werden
- Inzwischen verbraucht aber auch jeder Prozeßstart 16 Bit Zufall, weil die glibc dies aus /dev/random liest
- Wenn zu wenig Zufall vorhanden ist
- die Entropie also gering ist, warten diese Prozesse, bis wieder Zufallsbit aus /dev/random zur Verfügung stehen
- Es kommt also zu einer schlechteren Performance, Prozesse benötigen länger zum Starten, kryptographische Vorgänge dauern länger
- Server sehen wenige echte Zufallsquellen zur Verfügung
- Fehlende Benutzerinteraktion
- Virtuelle Maschinen haben es da noch schwerer
- Der Dämon haveged löst dieses Problem
- indem er Zufallszahlen tatsächlich unvorhersagbar zufällig produziert und nicht pseudozufällig wie /dev/urandom
- Er bedient sich dabei Gleichlaufschwankungen moderner CPU-Caches
- Haveged läuft als Dämon
- Überwacht die verfügbare Anzahl von Zufalls-Bit
- Wird ein eingestellter Schwellwert unterschritten, erzeugt haveged neue Zufalls-Bit
- Dies ist sehr effizient und resourcenschonend
- Der Zugewinn durch die höhere Entropie überwiegt
- bei weitem die Last, die haveged zusätzlich auf das System bringt