जब / dev / random बनाम / dev / urandom का उपयोग करना हो


71

क्या मुझे उपयोग करना चाहिए /dev/randomया /dev/urandom?

किन स्थितियों में मैं एक को पसंद करूंगा?



जवाबों:


79

टी एल; डॉ

/dev/urandomअधिकांश व्यावहारिक उद्देश्यों के लिए उपयोग करें ।

लंबे समय तक उत्तर यूनिक्स के स्वाद पर निर्भर करता है जो आप चला रहे हैं।

लिनक्स

ऐतिहासिक रूप से, /dev/randomऔर /dev/urandomदोनों एक ही समय में पेश किए गए थे।

जैसा कि @DavidSchwartz ने एक टिप्पणी में बताया है , का उपयोग /dev/urandomकरना अधिकांश मामलों में पसंद किया जाता है। उन्होंने और अन्य लोगों ने लेख के बारे/dev/urandom में उत्कृष्ट मिथकों के लिए एक लिंक प्रदान किया जिसे मैं आगे पढ़ने के लिए सलाह देता हूं।

संक्षेप में:

  • मैनपेज भ्रामक है
  • यादृच्छिकता उत्पन्न करने के लिए दोनों को एक ही CSPRNG द्वारा खिलाया जाता है ( चित्र 2 और 3 )
  • /dev/random ब्लॉक जब यह एन्ट्रापी से बाहर निकलता है
  • एन्ट्रॉपी की मात्रा रूढ़िवादी रूप से अनुमानित है, लेकिन गिना नहीं जाता है
  • /dev/urandomकभी भी ब्लॉक नहीं होगा, इससे पढ़ने से /dev/randomप्रक्रियाओं का निष्पादन रुक सकता है।
  • बूट के बहुत बाद में दुर्लभ मामलों में, CSPRNG के पास ठीक से बोने के लिए पर्याप्त एन्ट्रापी /dev/urandomनहीं हो सकती है और उच्च गुणवत्ता वाली यादृच्छिकता का उत्पादन नहीं कर सकती है।
  • यदि सीएसपीआरएनजी को शुरू में ठीक से बोया गया था, तो एंट्री कम चलने की समस्या नहीं है
  • CSPRNG को लगातार सीड किया जा रहा है
  • लिनक्स 4.8 और उसके बाद, /dev/urandomएन्ट्रापी पूल (द्वारा उपयोग किया गया /dev/random) को पूरा नहीं करता है, लेकिन अपस्ट्रीम से CSPRNG आउटपुट का उपयोग करता है।
  • का उपयोग करें /dev/urandom

नियम के अपवाद

में क्रिप्टोग्राफी स्टैक एक्सचेंज का उपयोग करने के लिए जब /dev/randomसे अधिक /dev/urandomलिनक्स में @otus दो उपयोग के मामलों देता है :

  1. कम एन्ट्रापी डिवाइस पर बूट करने के कुछ समय बाद, यदि पर्याप्त एन्ट्रापी अभी तक ठीक से बीज के लिए उत्पन्न नहीं हुई है /dev/urandom

  2. सूचना सिद्धांत सुरक्षा के साथ एक बार पैड उत्पन्न करना

यदि आप (1) के बारे में चिंतित हैं, तो आप में उपलब्ध एन्ट्रापी की जांच/dev/random कर सकते हैं ।

यदि आप कर रहे हैं (2) आप इसे पहले से ही जानते हैं :)

नोट: आप जाँच सकते हैं कि क्या / देव / यादृच्छिक से पढ़ना अवरुद्ध करेगा , लेकिन संभावित दौड़ की स्थितियों से सावधान रहें।

वैकल्पिक: न तो उपयोग करें!

@otus ने यह भी बताया कि यदि प्रारंभिक बीज एन्ट्रापी अनुपलब्ध है तो getrandom()सिस्टम से ही पढ़ेगा /dev/urandomऔर ब्लॉक करेगा ।

कर रहे हैं बदलने के साथ मुद्दों /dev/urandomका उपयोग करने केgetrandom() लिए, लेकिन यह कल्पना है कि एक नए है /dev/xrandomडिवाइस पर आधारित बनाई गई है getrandom()

मैक ओ एस

इससे कोई फर्क नहीं पड़ता, जैसा कि विकिपीडिया कहता है :

macOS SHA1 पर आधारित 160-बिट यारो का उपयोग करता है । / Dev / random / / dev / urandom में कोई अंतर नहीं है; दोनों समान रूप से व्यवहार करते हैं। Apple के iOS में भी यारो का इस्तेमाल होता है।

FreeBSD

इससे कोई फर्क नहीं पड़ता, जैसा कि विकिपीडिया कहता है :

/dev/urandom/dev/randomठीक से बोया गया है जब तक सिर्फ और सिर्फ एक लिंक है ।

इसका मतलब यह है कि बूट के बाद, FreeBSD प्रतीक्षा करने के लिए पर्याप्त स्मार्ट है जब तक कि यादृच्छिक अच्छाई की कभी खत्म न होने वाली स्ट्रीम देने से पहले पर्याप्त बीज एन्ट्रॉपी इकट्ठा नहीं किया गया हो।

NetBSD

उपयोग करें /dev/urandom, यह मानते हुए कि आपके सिस्टम ने /dev/randomउचित प्रारंभिक बोने को सुनिश्चित करने के लिए कम से कम एक बार पढ़ा है ।

Rnd (4) मैनपेज का कहना है :

/dev/urandom कभी ब्लॉक नहीं करता।

/dev/randomकभी-कभी ब्लॉक करता है। यदि सिस्टम की स्थिति पूर्वानुमेय होने के लिए जानी जाती है, तो बूट पर जल्दी ब्लॉक कर देगा।

जब वे बेतरतीब ढंग से उत्पन्न डेटा, उदाहरण के लिए क्रिप्टोग्राफ़िक कुंजी या सिमुलेशन के लिए बीज की आवश्यकता होती है, तो अनुप्रयोगों को / dev / urandom से पढ़ना चाहिए।

सिस्टम को विवेकपूर्ण तरीके से उत्पन्न करने वाली कुंजियों से बचने के लिए, इंटरनेट से बात करने वाली या अन्यथा क्रिप्टोग्राफी की आवश्यकता होने पर किसी भी सेवा को चलाने से पहले बूट पर / देव / यादृच्छिक से कम से कम एक बार विवेकपूर्ण ढंग से पढ़ने के लिए इंजीनियर होना चाहिए।


बीएसडी: उपयोग/dev/urandom - ओपेनबीएसडी जैसी कोई चीज नहीं है /dev/urandom। OpenBSD के पास है /dev/arandom, लेकिन आप इसका उपयोग करने वाले नहीं हैं, आपको arc4random(3)इसके बजाय फ़ंक्शन का उपयोग करना चाहिए । शायद यादृच्छिक उपकरणों और कार्यों के बारे में सलाह लोगों को छोड़ दी जानी चाहिए जो वास्तव में समझते हैं कि यह सब क्या है?
सातु कटसुरा

1
@SatoKatsura अच्छी पकड़। उद्धरण को प्रतिबिंबित करने के लिए FreeBSD को अपडेट किया गया। आप यह निर्धारित करने का प्रस्ताव कैसे करेंगे कि वे लोग कौन हैं?
टॉम हेल

3
शैक्षणिक योग्यता? सहकर्मी-समीक्षा कार्य?
सात --वसु

1
" /dev/randomजब यह एंट्रॉपी से बाहर निकलता है तो ब्लॉक हो जाता है" - लिनक्स पर, यह निर्भर करता है कि आप डिवाइस को कैसे खोलते हैं। यदि openझंडे शामिल हैं O_NONBLOCKतो यह ब्लॉक नहीं होगा। यदि कोई एंट्रॉपी नहीं है, तो कॉल तुरंत वापस आ जाएगी और 0 बाइट्स पढ़ने का संकेत देगी।

1
@TomHale व्यवहार कम आश्चर्यजनक IMO है। यदि /dev/randomकेवल (पूर्व :) 60 बाइट्स हैं, ddतो आपको 60 बाइट फ़ाइल मिलेगी। headउसी परिदृश्य में उपयोग करना संभवतः ऐसा लगेगा जैसे यह हमेशा के लिए लटका हुआ है। न तो वह कर रहा है जो आप चाहते हैं, लेकिन, कम से कम मेरे लिए, यह अधिक स्पष्ट है कि headवह नहीं कर रहा है जो अपेक्षित था।
रयान जे

5

परंपरागत रूप से, केवल एक अंतर है /dev/urandomऔर /dev/randomक्या होता है जब कर्नेल को लगता है कि सिस्टम में कोई एंट्रॉपी नहीं है - /dev/randomबंद /dev/urandomविफल रहता है , खुले में विफल रहता है। दोनों चालकों से एन्ट्रापी सोर्सिंग कर रहे थे add_disk_randomness(), add_interrupt_randomness()और add_input_randomness()/drivers/char/random.cबारीकियों के लिए देखें ।

जोड़ने के लिए संपादित: लिनक्स 4.8 के रूप में /dev/urandomCSPRNG का उपयोग करने के लिए फिर से काम किया गया था।

तो आपको कब बंद होना चाहिए? किसी भी प्रकार के क्रिप्टोग्राफिक उपयोग के लिए, विशेष रूप से डीआरबीजी को बोना। /dev/urandomRSA कुंजियाँ बनाते समय और पर्याप्त एन्ट्रॉपी न होने पर उपयोग करने के परिणामों की व्याख्या करने वाला एक बहुत अच्छा पेपर है । अपने पीएस और क्यू खनन खनन पढ़ें ।


5

यह कुछ हद तक "मुझे भी" जवाब है, लेकिन यह टॉम हेल की सिफारिश को मजबूत करता है। यह स्क्वायर लिनक्स पर लागू होता है।

  • उपयोग /dev/urandom
  • उपयोग न करें /dev/random

लिनक्स कर्नेल क्रिप्टो मेलिंग सूची पर थियोडोर त्सो के अनुसार, /dev/randomएक दशक के लिए पदावनत कर दिया गया है। से पुन: [आरएफसी PATCH v12 3/4] लिनक्स यादृच्छिक संख्या जनरेटर :

व्यावहारिक रूप से कोई भी उपयोग नहीं करता है / देव / यादृच्छिक। यह अनिवार्य रूप से एक पदावनत इंटरफ़ेस है; प्राथमिक इंटरफेस जो एक दशक से अधिक समय से अनुशंसित हैं / dev / urandom, और अब, getrandom (2)।

हम नियमित रूप से परीक्षण करते हैं /dev/randomऔर यह लगातार विफलताओं से ग्रस्त है। परीक्षण तीन चरण करता है: (1) /dev/randomगैर-अवरोधक मोड में 10K बाइट्स के लिए पूछकर नाली ; (2) ब्लॉक मोड में 16 बाइट्स का अनुरोध करें (3) यह देखने के लिए ब्लॉक को संपीड़ित करने का प्रयास करें कि क्या इसका यादृच्छिक (खराब आदमी का परीक्षण) है। परीक्षण पूरा होने में कुछ मिनट लगते हैं।

डिबैन सिस्टम (i686, x86_64, ARM और MIPS) पर समस्या इतनी खराब है कि हमने GCC कंपाइल फ़ार्म को rng-toolsअपनी परीक्षण मशीनों के लिए पैकेज स्थापित करने के लिए कहा। से स्थापित gcc67 और gcc68 पर RNG उपकरण :

मैं निवेदन करना चाहता हूं कि gng67 और gcc68 पर rng-tools को स्थापित किया जाना चाहिए। वे डेबियन सिस्टम हैं, और / देव / बेतरतीब ढंग से एनग्रेविंग परीक्षण के बिना, जब डिवाइस का उपयोग करने वाले पुस्तकालयों पर अत्याचार करते हैं, तो बिना रेंग-उपकरण के एन्ट्रापी की कमी होती है।

बीएसडी और ओएस एक्स ठीक दिखाई देते हैं। समस्या निश्चित रूप से लिनक्स है।


यह भी ध्यान देने योग्य हो सकता है कि लिनक्स जनरेटर विफलताओं को लॉग नहीं करता है। वे सिस्टम लॉग को भरने वाली प्रविष्टियों को नहीं चाहते थे। आज तक, अधिकांश असफलताएं चुप हैं और अधिकांश उपयोगकर्ताओं द्वारा अवांछित हैं।

कर्नेल कम से कम एक विफलता संदेश मुद्रित करने जा रहा है के बाद से स्थिति जल्द ही बदल रही है। से चुप्पी संकलक चेतावनी और ठीक दौड़: [PATCH] यादृच्छिक कर्नेल क्रिप्टो मेलिंग सूची पर:

विशेष रूप से, मैंने जोड़ा depends on DEBUG_KERNEL। इसका अर्थ है कि ये उपयोगी चेतावनी केवल अन्य कर्नेल डेवलपर्स को रोकेंगी। शायद यही हम चाहते हैं। यदि विभिन्न संबद्ध डेवलपर्स अपने विशेष उपतंत्र से आने वाली चेतावनी देखते हैं, तो वे इसे ठीक करने के लिए अधिक प्रेरित होंगे। वितरण कर्नेल पर साधारण उपयोगकर्ताओं को चेतावनी या स्पैम बिल्कुल नहीं देखना चाहिए, क्योंकि आमतौर पर उपयोगकर्ता DEBUG_KERNEL का उपयोग नहीं कर रहे हैं।

मुझे लगता है कि सुरक्षा इंजीनियरिंग के दृष्टिकोण से सभी संदेशों को दबाना एक बुरा विचार है।

कई लोग डिबग गुठली नहीं चलाते हैं। अधिकांश उपयोगकर्ताओं को जो मुद्दों के बारे में जानना चाहते हैं या उन्हें इसकी आवश्यकता नहीं है। गौर कीजिए, हमने सिस्टमडे की समस्याओं के बारे में जो सीखा था, वह dmesg के कारण था।

सभी कॉन्फ़िगरेशन के लिए सभी संदेशों को दबाकर आवश्यक से अधिक व्यापक जाल डाले। संभावित रूप से पाए जाने वाले कॉन्फ़िगरेशन और निश्चित संभावना पर किसी का ध्यान नहीं जाएगा। यदि समस्या को प्रकाश में नहीं लाया जाता है, तो इसे ठीक नहीं किया जाएगा।

मुझे ऐसा लगता है कि कर्नेल कुछ संगठनों के लिए नीतिगत निर्णय ले रहा है। उन लोगों के लिए जिनके पास हार्डवेयर है जो प्रभावी रूप से अप्राप्य है, तो संगठन को यह तय करना होगा कि उनके जोखिम प्रतिकूलता के आधार पर क्या करना है। वे जोखिम के साथ जीने का फैसला कर सकते हैं, या वे हार्डवेयर को ताज़ा करने का निर्णय ले सकते हैं। हालांकि, इस मुद्दे पर जानकारी के बिना, उन्हें एहसास भी नहीं हो सकता है कि उनके पास एक कार्रवाई योग्य वस्तु है।

बाद में थ्रेड में समझौता बाद में कम से कम एक dmesg प्रति कॉलिंग मॉड्यूल था।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.