|
|
Zeile 45: |
Zeile 45: |
| <div class="mw-collapsible-content">'''Antwort5'''</div> | | <div class="mw-collapsible-content">'''Antwort5'''</div> |
| </div> | | </div> |
|
| |
| = TMP =
| |
| ; Zufallszahlen sind gerade in der modernen Kommunikation ein wichtiger Faktor
| |
| * werden unbedingt für die Kryptographie benötigt
| |
|
| |
| ; Erzeugung von Zufallszahlen
| |
| * dedizierten Hardware
| |
| * "zufällige" Ereignisse wie Interrupts z.B. weil der Mauszeiger sich bewegt
| |
|
| |
| ; Verbrauch von Zufallszahlen
| |
| * wenn Kryptographie-Schlüssel erzeugt werden
| |
| * Inzwischen verbraucht aber auch jeder Prozeßstart 16 Bit Zufall, weil die glibc dies aus /dev/random liest
| |
|
| |
| ;: Wenn zu wenig Zufall vorhanden ist
| |
| * die Entropie also gering ist, warten diese Prozesse, bis wieder Zufallsbit aus /dev/random zur Verfügung stehen
| |
| * Es kommt also zu einer schlechteren Performance, Prozesse benötigen länger zum Starten, kryptographische Vorgänge dauern länger
| |
|
| |
| ; Server sehen wenige echte Zufallsquellen zur Verfügung
| |
| * Fehlende Benutzerinteraktion
| |
|
| |
| ; Virtuelle Maschinen haben es da noch schwerer
| |
|
| |
| ; Der Dämon haveged löst dieses Problem
| |
| * indem er Zufallszahlen tatsächlich unvorhersagbar zufällig produziert und nicht pseudozufällig wie /dev/urandom
| |
| * Er bedient sich dabei Gleichlaufschwankungen moderner CPU-Caches
| |
|
| |
| ; Haveged läuft als Dämon
| |
| * Überwacht die verfügbare Anzahl von Zufalls-Bit
| |
| * Wird ein eingestellter Schwellwert unterschritten, erzeugt haveged neue Zufalls-Bit
| |
|
| |
| ; Dies ist sehr effizient und resourcenschonend
| |
| * Der Zugewinn durch die höhere Entropie überwiegt
| |
| * bei weitem die Last, die haveged zusätzlich auf das System bringt
| |
|
| |
| # https://www.heinlein-support.de/blog/security/verfuegbaren-zufall-mit-haveged-erhoehen
| |