GNU/Linux >> Linux の 問題 >  >> Debian

Debian –ログインすると、Crng Initが完了するまでハングしますか?

Debian Unstableを実行しているラップトップでLightDMを使用してログインすると、最近、journalctlまで約2分間ハングし始めました。 メッセージkernel: random: crng init doneを表示します 。キーボードがハングしているときにランダムキーを押すと、ログインが速くなります(約10秒)。この問題が発生する前に、修正する方法はありますか?

編集:linux-image-4.15.0-3-amd64を使用 linux-image-4.16.0-1-amd64の代わりに 動作しますが、古いカーネルは使いたくありません。

承認された回答:

カーネルからランダムデータを取得しようとしているとき(つまり、/dev/urandomから読み取っているとき)、システムブロックの一部のコンポーネントのように見えます またはgetrandom()を呼び出す )利用可能なエントロピー(ランダム性)が不十分なため。

問題が特定のカーネルバージョンに依存する理由、またはシステム上のどのコンポーネントが実際にブロックするのか、根本的な原因に関係なく、すぐに説明することはできません。

実際、Bigonが彼の回答で指摘しているように、これは4.16で導入されたカーネルのバグのようです。

このバグは、「crng_init>0」から「crng_init>1」への変更によって発生します。
このコミットの変更:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux。 git / commit /?id =438388a23a05fbd13e47d750d3dfd77001536dd33

この変更は、誤ってurandom_readに影響を与え、
crng_init ==1状態が初期化されていないものとして扱われ、この状態が特に存在しているにもかかわらず、urandom
がブロックされる原因になります。 起動時に
非暗号化のニーズをサポートするには:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/drivers/char/random.c# n1863

43838a23a05fを元に戻す(「ランダム:crng_ready()テストを修正」)とバグは修正されます
(4.16.5-1でテスト済み)が、セキュリティ上の懸念が生じる可能性があります
(CVE-2018-1108は43838a23a05fに記載されています) )。私は、より
ローカライズされた修正をテストしています。これは、アップストリームにとってより口に合うはずです。

(https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=897572#82)

…それでも、havegedを使用してみてください またはrng-tools エントロピーをより速く収集します。


Debian
  1. LinuxカーネルをDebianの方法で構築する

  2. Debianchroot環境でのdebカーネルのインストール

  3. Debian – Debian 8でブートログインを検索しますか(自動起動の問題をデバッグするため)?

  1. Ubuntu / Debianのカスタムカーネル–方法、時期、理由

  2. Debian – /etc/init.d/skeletonはどこにありますか?

  3. 10.10にアップグレードするときのカーネルパニック?

  1. カーネルをコンパイルする方法-Debianの方法

  2. Debian – DebianでAes-niを使用しますか?

  3. カーネルハッキング環境