Quando eu logar, ele trava até que o init seja feito

16

Quando eu efetuo login com o LightDM no meu laptop com o Debian Unstable, ele recentemente começou a travar por cerca de 2 minutos até o journalctl mostrar a mensagem kernel: random: crng init done . Quando pressiono teclas aleatórias no meu teclado enquanto ele trava, ele se conecta mais rápido (cerca de 10 segundos). Antes que eu não tivesse esse problema, há alguma maneira de corrigi-lo?

Edit: usando linux-image-4.15.0-3-amd64 ao invés de linux-image-4.16.0-1-amd64 funciona, mas eu não quero usar um kernel antigo.

    
por wb9688 09.05.2018 / 09:26

4 respostas

14

Parece que algum componente do seu sistema bloqueia enquanto tenta obter dados aleatórios do kernel (ou seja, lendo /dev/urandom ou chamando getrandom() ) devido à entropia insuficiente (aleatoriedade) disponível.

Eu não tenho uma explicação do porque o problema depende de uma versão do kernel em particular, ou qual componente do seu sistema realmente bloqueia, mas independente da causa raiz,

De fato, como apontado por Bigon em sua resposta , parece ser um bug do kernel introduzido em 4.16 :

This bug is introduced by the "crng_init > 0" to "crng_init > 1" change in this commit: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=43838a23a05fbd13e47d750d3dfd77001536dd33

This change inadvertently impacts urandom_read, causing the crng_init==1 state to be treated as uninitialized and causing urandom to block, despite this state existing specifically to support non-cryptographic needs at boot time: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/drivers/char/random.c#n1863

Reverting 43838a23a05f ("random: fix crng_ready() test") fixes the bug (tested with 4.16.5-1), but this may cause security concerns (CVE-2018-1108 is mentioned in 43838a23a05f). I am testing a more localised fix that should be more palatable to upstream.

( link )

... Ainda assim, você pode tentar usar haveged ou rng-tools para reunir a entropia mais rapidamente.

    
por 09.05.2018 / 13:42
6

É uma mudança (bug?) no kernel, veja: link

Para atenuar essa instalação, o rng-tools5 parece ajudar. Note que não sei se a instalação deste pacote tem impacto ou não na geração de chaves de criptografia strong

Edit: Aparentemente, a atualização do util-linux 2.32 deve corrigir o problema

    
por 10.05.2018 / 11:14
3

É um bug do kernel que pode acontecer com kernels diferentes.

A execução de apt-get install rng-tools como su no terminal deve funcionar.

    
por 12.05.2018 / 15:39
1

rng-tools só ajuda se o seu sistema tiver suporte de hardware para números aleatórios, como " Chave segura " da Intel. Desta forma, inventou com Ivy Bridge . Meus sistemas com processadores 1037u (baseados em pontes de hera) não têm esse suporte de hardware. Portanto, rng-tools não ajuda.

Em outro sistema aqui com uma ponte arenosa processador i3 rng-tools do help. O serviço rngd deve ser iniciado muito cedo no processo de inicialização, para preencher a fila de entropia. Este é o caso na seqüência de inicialização com o Ubuntu, eu não sei se isso é verdade para outras distribuições, mas você pode descobrir, como o início de rngd está logado no syslog.

    
por 25.07.2018 / 14:19