Debian Unstableを実行しているラップトップでLightDMを使用してログインすると、最近、journalctl
まで約2分間ハングし始めました。 メッセージkernel: random: crng init done
を表示します 。キーボードがハングしているときにランダムキーを押すと、ログインが速くなります(約10秒)。この問題が発生する前に、修正する方法はありますか?
編集:linux-image-4.15.0-3-amd64
を使用 linux-image-4.16.0-1-amd64
の代わりに 動作しますが、古いカーネルは使いたくありません。
承認された回答:
カーネルからランダムデータを取得しようとしているとき(つまり、 /dev/urandom
から読み取っているとき)、システムブロックの一部のコンポーネントのように見えます またはgetrandom()
を呼び出す )利用可能なエントロピー(ランダム性)が不十分なため。
問題が特定のカーネルバージョンに依存する理由、またはシステム上のどのコンポーネントが実際にブロックするのか、根本的な原因に関係なく、すぐに説明することはできません。
実際、Bigonが彼の回答で指摘しているように、これは4.16で導入されたカーネルのバグのようです。
このバグは、「crng_init>0」から「crng_init>1」への変更によって発生します。
このコミットの変更:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux。 git / commit /?id =438388a23a05fbd13e47d750d3dfd77001536dd33この変更は、誤ってurandom_readに影響を与え、
crng_init ==1状態が初期化されていないものとして扱われ、この状態が特に存在しているにもかかわらず、urandom
がブロックされる原因になります。 起動時に
非暗号化のニーズをサポートするには:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/drivers/char/random.c# n186343838a23a05fを元に戻す(「ランダム:crng_ready()テストを修正」)とバグは修正されます
(4.16.5-1でテスト済み)が、セキュリティ上の懸念が生じる可能性があります
(CVE-2018-1108は43838a23a05fに記載されています) )。私は、より
ローカライズされた修正をテストしています。これは、アップストリームにとってより口に合うはずです。
(https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=897572#82)
…それでも、haveged
を使用してみてください またはrng-tools
エントロピーをより速く収集します。