Haveged: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „  “ durch „ “
K Textersetzung - „== Testfragen ==↵<div class="toccolours mw-collapsible mw-collapsed">↵''Testfrage 1''↵<div class="mw-collapsible-content">'''Antwort1'''</div>↵</div>↵<div class="toccolours mw-collapsible mw-collapsed">↵''Testfrage 2''↵<div class="mw-collapsible-content">'''Antwort2'''</div>↵</div>↵<div class="toccolours mw-collapsible mw-collapsed">↵''Testfrage 3''↵<div class="mw-collapsible-content">'''Antwort3'''</div>↵</div>↵<div class="toccolours mw-collapsible mw-collapsed">↵''Testfrage 4…
Zeile 57: Zeile 57:
# https://www.heinlein-support.de/blog/security/verfuegbaren-zufall-mit-haveged-erhoehen
# https://www.heinlein-support.de/blog/security/verfuegbaren-zufall-mit-haveged-erhoehen


== Testfragen ==
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>
[[Kategorie:Zufallszahlen]]
[[Kategorie:Zufallszahlen]]

Version vom 24. Februar 2024, 15:43 Uhr

topic - Kurzbeschreibung

Beschreibung

Zufallszahlen sind gerade in der modernen Kommunikation ein wichtiger Faktor
  • werden unbedingt für die Kryptographie benötigt
Erzeugung von Zufallszahlen
  • dedizierten Hardware
  • "zufällige" Ereignisse wie Interrupts z. B. weil der Mauszeiger sich bewegt
Verbrauch von Zufallszahlen
  • wenn Kryptographie-Schlüssel erzeugt werden
  • Inzwischen verbraucht aber auch jeder Prozeßstart 16 Bit Zufall, weil die glibc dies aus /dev/random liest
Wenn zu wenig Zufall vorhanden ist
  • die Entropie also gering ist, warten diese Prozesse, bis wieder Zufallsbit aus /dev/random zur Verfügung stehen
  • Es kommt also zu einer schlechteren Performance, Prozesse benötigen länger zum Starten, kryptographische Vorgänge dauern länger
Server sehen wenige echte Zufallsquellen zur Verfügung
  • Fehlende Benutzerinteraktion
Virtuelle Maschinen haben es da noch schwerer
Der Dämon haveged löst dieses Problem
  • indem er Zufallszahlen tatsächlich unvorhersagbar zufällig produziert und nicht pseudozufällig wie /dev/urandom
  • Er bedient sich dabei Gleichlaufschwankungen moderner CPU-Caches
Haveged läuft als Dämon
  • Überwacht die verfügbare Anzahl von Zufalls-Bit
  • Wird ein eingestellter Schwellwert unterschritten, erzeugt haveged neue Zufalls-Bit
Dies ist sehr effizient und resourcenschonend
  • Der Zugewinn durch die höhere Entropie überwiegt
  • bei weitem die Last, die haveged zusätzlich auf das System bringt

Installation

Anwendungen

Fehlerbehebung

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Konfiguration

Dateien

Sicherheit

Siehe auch

Dokumentation

RFC

Man-Pages

Info-Pages

Links

Einzelnachweise

Projekt

Weblinks

  1. https://www.heinlein-support.de/blog/security/verfuegbaren-zufall-mit-haveged-erhoehen