Zum Inhalt springen

/dev/random

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 26. Juni 2021 um 10:40 Uhr durch 2003:d5:727:6200:d784:685a:4f6c:503e (Diskussion) (Hinweis auf Gleicheit /dev/urandom und /dev/random unter linux). Sie kann sich erheblich von der aktuellen Version unterscheiden.

/dev/random ist unter vielen unixoiden Betriebssystemen eine zeichenorientierte virtuelle Gerätedatei, über das Programme auf einen systemweiten Zufallszahlengenerator von hoher Qualität zugreifen können. Da für netzwerkorientierte Systeme wie Unix Kryptographie-Dienste und damit Zufallszahlen eine bedeutende Rolle spielen, kommt dieser Datei und dem dahinterstehenden Treiber eine wichtige Bedeutung zu.

Der Zufallsgenerator sammelt Umgebungsrauschen von Gerätetreibern und anderen Quellen in einem Entropie-„Pool“. Der Generator speichert auch eine Abschätzung über die Anzahl der Bits im Entropie-Pool. Aus diesem „Pool“ werden die Zufallszahlen generiert. Beim Lesen gibt /dev/random nur solange Zufallszahlen zurück, bis die abgeschätzte Entropiemenge erschöpft ist; dann blockieren Lesezugriffe auf /dev/random, bis zusätzliches Umgebungsrauschen erhalten wurde.[1][2] /dev/random sollte ausreichend sein für Anwendungszwecke, die auf eine sehr hohe Qualität der Zufälligkeit angewiesen sind, wie etwa Verschlüsselung (beispielsweise One-Time-Pads oder Schlüsselerzeugung). Aus Geschwindigkeitsgründen wird in der Praxis oft nur der „Seed“ eines Pseudo-Zufallszahlengenerators von /dev/random gelesen (z. B. in OpenSSL, PGP und GnuPG).

Der aktuelle Füllstand des Entropie-Pools lässt sich unter Linux aus der Datei /proc/sys/kernel/random/entropy_avail ermitteln. Eine Ausgabe der Datei liefert die verfügbare Entropie in Bit, wobei das Maximum von 4096 Bit einem vollständig gefüllten „Pool“ entspricht.

/dev/urandom

Aus /dev/urandom (von engl. unlimited random(ness)) können wie aus /dev/random Zufallszahlen gelesen werden. /dev/urandom blockiert jedoch nicht, wenn eine definierte Entropieschwelle unterschritten wird. In diesem Fall kann nicht ganz ausgeschlossen werden, dass es einem Angreifer gelingt, die erzeugten Pseudozufallszahlen im Nachhinein zu berechnen.[3]

Standardisierung

/dev/random (wie auch /dev/urandom) ist weder im Filesystem Hierarchy Standard 2.3 noch in der Single UNIX Specification 3.0 spezifiziert.

Implementierungen

/dev/random ist unter Solaris seit Solaris 9 (2002) Bestandteil des Kernels.[4] Der Linux-Kernel stellt ein /dev/random-Gerät mindestens seit 2002 bereit[5], seit 2020 verhält es sich jedoch wie /dev/urandom, da dessen Zufallszahlen mittlerweile als praktikabel selbst für kryptographische Zwecke angesehen werden[6]. In FreeBSD findet ein auf dem Yarrow-Algorithmus basierender Generator Verwendung[7], /dev/random wird seit Juni 2000 (FreeBSD 2.2) unterstützt.[8] AIX bietet sowohl /dev/random als auch /dev/urandom und verwendet seit AIX 5.2 ebenfalls eine Yarrow-Implementation.[9]

Verbesserung der Entropie

Über Software, wie z. B. timer_entropyd, haveged, randomsound, lässt sich die Entropie verbessern sowie der Entropie-Pool vergrößern, damit mehr Zufallszahlen zur Verfügung stehen. Mit der GNU-Software rng-tools lassen sich unter Linux und ähnlichen Betriebssystemen physikalische Zufallszahlengeneratoren einbinden.[10]

Siehe auch

Literatur

Einzelnachweise

  1. Linux manpage random(4)
  2. Solaris 10 manpage random(7d) (Memento vom 16. Februar 2009 im Internet Archive)
  3. http://linux.die.net/man/4/urandom
  4. Archivlink (Memento vom 31. Juli 2009 im Internet Archive)
  5. http://www.cosy.sbg.ac.at/~andi/SUNrand/
  6. Removing the Linux /dev/random blocking pool [LWN.net]. Abgerufen am 26. Juni 2021.
  7. random(4) BSD Kernel Interfaces Manual. Abgerufen am 21. April 2013 (englisch).
  8. http://svn.freebsd.org/viewvc/base/head/sys/dev/random/randomdev.c?view=log
  9. AIX 5.2 /dev/random and /dev/urandom devices. Abgerufen am 21. April 2013 (englisch).
  10. Archivlink (Memento vom 21. September 2013 im Internet Archive)