/dev/random
/dev/random
ist unter vielen unixoiden Betriebssystemen eine zeichenorientierte virtuelle Gerätedatei, über das Programme auf einen systemweiten Zufallszahlengenerator von hoher Qualität zugreifen können. Da für netzwerkorientierte Systeme wie Unix Kryptographie-Dienste und damit Zufallszahlen eine bedeutende Rolle spielen, kommt dieser Datei und dem dahinterstehenden Treiber eine wichtige Bedeutung zu.
Der Zufallsgenerator sammelt Umgebungsrauschen von Gerätetreibern und anderen Quellen in einem Entropie-„Pool“. Der Generator speichert auch eine Abschätzung über die Anzahl der Bits im Entropie-Pool. Aus diesem „Pool“ werden die Zufallszahlen generiert. Beim Lesen gibt /dev/random
nur solange Zufallszahlen zurück, bis die abgeschätzte Entropiemenge erschöpft ist; dann blockieren Lesezugriffe auf /dev/random
, bis zusätzliches Umgebungsrauschen erhalten wurde.[1][2] /dev/random
sollte ausreichend sein für Anwendungszwecke, die auf eine sehr hohe Qualität der Zufälligkeit angewiesen sind, wie etwa Verschlüsselung (beispielsweise One-Time-Pads oder Schlüsselerzeugung). Aus Geschwindigkeitsgründen wird in der Praxis oft nur der „Seed“ eines Pseudo-Zufallszahlengenerators von /dev/random
gelesen (z. B. in OpenSSL, PGP und GnuPG).
Der aktuelle Füllstand des Entropie-Pools lässt sich unter Linux aus der Datei /proc/sys/kernel/random/entropy_avail
ermitteln. Eine Ausgabe der Datei liefert die verfügbare Entropie in Bit, wobei das Maximum von 4096 Bit einem vollständig gefüllten „Pool“ entspricht.
/dev/urandom
Aus /dev/urandom
(von engl. unlimited random(ness)) können wie aus /dev/random
Zufallszahlen gelesen werden. Im Gegensatz zu letzterem blockiert es jedoch nicht, wenn eine definierte Entropieschwelle unterschritten wird. In diesem Fall könnte es theoretisch möglich sein, dass die erzeugten Pseudozufallszahlen im Nachhinein von einem Angreifer berechnet werden könnten.[3]
Standardisierung
/dev/random
(wie auch /dev/urandom
) ist weder im Filesystem Hierarchy Standard 2.3 noch in der Single UNIX Specification 3.0 spezifiziert.
Implementierungen
/dev/random
ist unter Solaris seit Solaris 9 (2002) Bestandteil des Kernels.[4] Der Linux-Kernel stellt ein /dev/random
-Device mindestens seit 2002 bereit.[5] In FreeBSD findet ein auf dem Yarrow-Algorithmus basierender Generator Verwendung[6], /dev/random
wird seit Juni 2000 (FreeBSD 2.2) unterstützt.[7] AIX bietet sowohl /dev/random
als auch /dev/urandom
und verwendet seit AIX 5.2 ebenfalls eine Yarrow-Implementation.[8]
Verbesserung der Entropie
Über Software, wie z. B. timer_entropyd
, haveged
, randomsound
, lässt sich die Entropie verbessern sowie bzw. der Entropie-Pool vergrößern, damit mehr Zufallszahlen zur Verfügung stehen. Mit der GNU-Software rng-tools
lassen sich unter Linux und ähnlichen Betriebssystemen physikalische Zufallszahlengeneratoren einbinden.[9]
Siehe auch
Literatur
- Dokumentation und Analyse des Linux-Pseudozufallszahlengenerators Eine Studie im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI); Dezember 2013
Einzelnachweise
- ↑ Linux manpage random(4)
- ↑ Solaris 10 manpage random(7d) ( vom 16. Februar 2009 im Internet Archive)
- ↑ http://linux.die.net/man/4/urandom
- ↑ Archivlink ( vom 31. Juli 2009 im Internet Archive)
- ↑ http://www.cosy.sbg.ac.at/~andi/SUNrand/
- ↑ random(4) BSD Kernel Interfaces Manual. Abgerufen am 21. April 2013 (englisch).
- ↑ http://svn.freebsd.org/viewvc/base/head/sys/dev/random/randomdev.c?view=log
- ↑ AIX 5.2 /dev/random and /dev/urandom devices. Abgerufen am 21. April 2013 (englisch).
- ↑ Archivlink ( vom 21. September 2013 im Internet Archive)