Markus Schulz schrieb:
Falls du mehr zu dieser Thematik herausbekommst würde ich mich über eine Mail (oder via Liste) freuen.


Problem solved:

Der random / urandom Workaround geht zwar aber ist nicht elegant.

Gewisse Aktionen verursachen mehr Input für /dev/random. Super ist hier scheinbar Mouse sowie Tastatur-Eingaben gefolgt von Netzwerkaktivitäten sowie HDD-Last.

Um dies nachzustellen verwende ich jetzt rngd-tools (rngd)

Dieses sammelt per default von einem Hardware-Zufalls-Nummern-Generator (Hardware RNG) und fütter damit den entropy-pool. Der Hardware RNG kann nur mit geladenem Kernel-Modul benutzt werden.

Ich verwende folgende Methode von rngd-tools nun: (ohne Hardware RNG!)

Input aus /dev/urandom Output in den entropy-Pool

# rngd -b -r /dev/urandom (-b für background -r für die zu schöpfende Quelle)

nach diesem Eingriff ist der Entropy-Pool prall gefüllt:

/home/duke# cat /proc/sys/kernel/random/entropy_avail
11182

Anmerkung: Falls sich wer über den enorm hohen Entropy-Wert wundert, der wurde über die GRSEC Option verdoppelt, welcher ähnlich wie über die Werte in /proc/sys/kernel/random/poolsize agiert.


--
Mit freundlichen Grüßen

Stefan Bauer

---------------------------------->
www.plzk.de - www.plzk.com
---------------------------<


--
Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an