Haveged: Unterschied zwischen den Versionen
K Textersetzung - „Man-Pages“ durch „Man-Page“ |
K Textersetzung - „== Syntax ==“ durch „== Aufruf ==“ |
||
Zeile 36: | Zeile 36: | ||
== Anwendungen == | == Anwendungen == | ||
=== Problembehebung === | === Problembehebung === | ||
== | == Aufruf == | ||
=== Optionen === | === Optionen === | ||
=== Parameter === | === Parameter === |
Aktuelle Version vom 12. November 2024, 18:49 Uhr
topic - Beschreibung
Beschreibung
- Zufallszahlen sind gerade in der modernen Kommunikation ein wichtiger Faktor
- werden unbedingt für die Kryptographie benötigt
- Erzeugung von Zufallszahlen
- dedizierten Hardware
- "zufällige" Ereignisse wie Interrupts z. B. weil der Mauszeiger sich bewegt
- Verbrauch von Zufallszahlen
- wenn Kryptographie-Schlüssel erzeugt werden
- Inzwischen verbraucht aber auch jeder Prozeßstart 16 Bit Zufall, weil die glibc dies aus /dev/random liest
- Wenn zu wenig Zufall vorhanden ist
- die Entropie also gering ist, warten diese Prozesse, bis wieder Zufallsbit aus /dev/random zur Verfügung stehen
- Es kommt also zu einer schlechteren Performance, Prozesse benötigen länger zum Starten, kryptographische Vorgänge dauern länger
- Server sehen wenige echte Zufallsquellen zur Verfügung
- Fehlende Benutzerinteraktion
- Virtuelle Maschinen haben es da noch schwerer
- Der Dämon haveged löst dieses Problem
- indem er Zufallszahlen tatsächlich unvorhersagbar zufällig produziert und nicht pseudozufällig wie /dev/urandom
- Er bedient sich dabei Gleichlaufschwankungen moderner CPU-Caches
- Haveged läuft als Dämon
- Überwacht die verfügbare Anzahl von Zufalls-Bit
- Wird ein eingestellter Schwellwert unterschritten, erzeugt haveged neue Zufalls-Bit
- Dies ist sehr effizient und resourcenschonend
- Der Zugewinn durch die höhere Entropie überwiegt
- bei weitem die Last, die haveged zusätzlich auf das System bringt