Linux カーネルが stack_canary または stack_top を生成するために get_random_int() を使用するのはなぜですか?

Linux カーネルが stack_canary または stack_top を生成するために get_random_int() を使用するのはなぜですか?

Linux カーネルには乱数ジェネレータがあります。これは通常 LRNG (Linux Random Number Generator) と呼ばれます。 を呼び出すことで使用できますget_random_bytes()。しかしstack_canary、 と はstack_topによって生成されますget_random_int()。Linux カーネルには独自の優れた乱数ジェネレータ (LRNG) があるのに、なぜ Linux カーネルは によって生成するのでしょうかget_random_int()。おそらく効率のためだと思いますが、正しいでしょうか。

答え1

ただソースを読む:

カーネル内部でのみ使用するランダムな単語を取得します。urandom に似ていますが、エントロピー プールの枯渇を最小限に抑えることを目的としています。結果として、ランダム値は暗号的に安全ではありませんが、いくつかの用途ではエントロピーを枯渇させるコストが高すぎます。

これが、get_random_intが の出力をそのまま取らない理由get_random_bytesです。実は、ここでの議論は 2 つの理由で間違っています。

  • エントロピーは実際には減少しないそれはカーネル内部の単なる不正な計算です。
  • たとえエントロピーが枯渇したとしても、アドホック構造の代わりに暗号的に安全な疑似乱数ジェネレータを使用しない理由にはなりません。 のエントロピーを枯渇させるインスタンスとは別のインスタンスを使用するだけです/dev/random。 パフォーマンスが理由になる可能性もありますが、Hash_DRBG/SHA-2 などの適切な CSPRNG と、ここで MD5 を使用するアドホック構造の違いはごくわずかです。

答え2

Linux の/dev/random、、/dev/urandomおよびはget_random_bytes()同じ内部エントロピー プールに結び付けられています。RNG のみに使用すると、プールが空になり、/dev/randomブロックされて/dev/urandom低エントロピー出力が生成される可能性があります。この低エントロピー状態は暗号化に問題を引き起こします。

関連情報