cgp Asked: 2009-05-09 11:22:03 +0800 CST2009-05-09 11:22:03 +0800 CST 2009-05-09 11:22:03 +0800 CST /dev/urandom 有替代方案吗? 772 有比 /dev/[u]random 更快的方法吗?有时,我需要做一些事情,例如 猫 /dev/urandom > /dev/sdb 随机设备“太”安全了,不幸的是太慢了。我知道有wipe类似的安全删除工具,但我想在 Linux 中也有一些板载工具。 linux security 15 个回答 Voted Tronic 2012-08-10T07:25:15+08:002012-08-10T07:25:15+08:00 不幸的是,Linux 对 urandom 的实现很糟糕。如果您的 CPU 支持 AES-NI(硬件加速),您可以使用带有随机密钥的 aes256-ctr 并获得每秒数百兆字节的伪随机性。我也期待 urandom 转向现代方法。 openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt < /dev/zero > randomfile.bin 这只小狗在我的盒子上运行 1.0 GB/s(与 /dev/urandom 的 14 MB/s 相比)。它仅使用 urandom 来创建随机密码,然后使用该密钥对 /dev/zero 进行非常快速的加密。这应该是一个加密安全的 PRNG,但我不会做任何保证。 Best Answer MikeyB 2009-05-09T11:34:38+08:002009-05-09T11:34:38+08:00 如果您希望对硬盘驱动器(或文件)进行“安全”擦除,则应该查看 shred 实用程序。 正如之前的海报所指出的,/dev/*random 设备旨在用作小块随机数据的来源。 gojomo 2010-06-01T21:41:54+08:002010-06-01T21:41:54+08:00 在带有 T2500 CPU 的 Thinkpad T60p 上的 Ubuntu 8.04 下的快速测试中,1GB 的随机数据openssl rand比/dev/urandom. 那是, time cat /dev/urandom | head -c 1000000000 > /dev/null ...大约 4 分钟,而... time openssl rand 1000000000 | head -c 1000000000 > /dev/null ......刚刚超过1分钟。 不确定随机质量是否存在差异,但对于 HD 擦除来说,两者都可以。 user104021 2011-12-14T12:14:49+08:002011-12-14T12:14:49+08:00 我看到很多答案说使用随机数据并不重要。如果您要做的只是擦除驱动器,那几乎是正确的,但如果您正在擦除它以准备磁盘加密,则情况并非如此。 如果您用非随机数据填充设备,然后在其上放置加密分区,您可能会遇到问题。存储加密数据的驱动器部分将从驱动器的其余部分中脱颖而出,因为加密数据看起来是随机的,而其余部分则不是。这可用于确定有关可用于破解的加密磁盘的信息。下面的链接解释了一些更常见的攻击如何工作以及如何防御它们(无论如何在 Linux 上)背后的理论。 Linux硬盘加密设置 Arg 2012-08-10T07:55:59+08:002012-08-10T07:55:59+08:00 如果您需要安全擦除硬盘,有一个非常强大的工具: DBAN Perseids 2014-02-16T17:00:01+08:002014-02-16T17:00:01+08:00 如果你想擦除一个巨大的块设备,那么我发现它使用起来更加健壮,dd并且设备映射器而不是随机数据的输出重定向。下面将映射/dev/sdb到/dev/mapper/deviceToBeEraseden- 和 detransparently 之间的解密。为了填充加密端的设备,零被复制到映射器的纯文本端 ( /dev/mapper/deviceToBeErased)。 cryptsetup --cipher aes-xts-plain64 --key-file /dev/random --keyfile-size 32 create deviceToBeErased /dev/sdb dd if=/dev/zero of=/dev/mapper/deviceToBeErased bs=1M /dev/sdb如果 AES 没有严重的弱点,则可以保证加密数据与随机数据无法区分。使用的密钥是从中获取的/dev/random(不用担心 - 它只使用 32 个字节)。 MA1 2011-07-09T12:05:28+08:002011-07-09T12:05:28+08:00 随机检查 http://billauer.co.il/frandom.html 根据我的测试,它是最快的 Zoredache 2009-05-09T11:28:54+08:002009-05-09T11:28:54+08:00 您的工具越快,结果就越不安全。产生良好的随机性需要时间。 无论如何,您可以使用dd if=/dev/zero of=/dev/sdb 之类的东西,但显然这不会是随机的,它只会更快地擦除。 另一种选择可能是使用此方法/sbin/badblocks -c 10240 -s -w -t random -v /dev/sdb它比 urandom 更快,但 badblocks PRNG 的随机性较小。 Adam Davis 2009-05-09T11:29:06+08:002009-05-09T11:29:06+08:00 /dev/random使用大量系统熵,因此只产生缓慢的数据流。 /dev/urandom不太安全,速度更快,但它仍然面向较小的数据块 - 它并不意味着提供连续的高速随机数流。 你应该制作一个你自己设计的 PRNG,并用来自/dev/randomor的东西作为种子/dev/urandom。如果您需要更随机一些,请定期播种 - 每几 MB(或任何您的 prng 长度)。从 urandom 或 random 获取 4 个字节(32 位值)足够快,您可以每 1k 数据执行此操作(每 1k 重新设置您的 prng)并获得非常随机的结果,同时非常、非常、快速地进行。 -亚当 sciurus 2011-07-09T12:40:07+08:002011-07-09T12:40:07+08:00 如果您想快速擦除硬盘驱动器,请将非随机数据写入其中。这并不比使用随机数据安全。无论哪种方式,当连接到计算机时,原始数据都无法读取。覆盖硬盘数据:大擦除争议表明,原始数据也无法使用显微镜读取。
不幸的是,Linux 对 urandom 的实现很糟糕。如果您的 CPU 支持 AES-NI(硬件加速),您可以使用带有随机密钥的 aes256-ctr 并获得每秒数百兆字节的伪随机性。我也期待 urandom 转向现代方法。
这只小狗在我的盒子上运行 1.0 GB/s(与 /dev/urandom 的 14 MB/s 相比)。它仅使用 urandom 来创建随机密码,然后使用该密钥对 /dev/zero 进行非常快速的加密。这应该是一个加密安全的 PRNG,但我不会做任何保证。
如果您希望对硬盘驱动器(或文件)进行“安全”擦除,则应该查看 shred 实用程序。
正如之前的海报所指出的,/dev/*random 设备旨在用作小块随机数据的来源。
在带有 T2500 CPU 的 Thinkpad T60p 上的 Ubuntu 8.04 下的快速测试中,1GB 的随机数据
openssl rand
比/dev/urandom
. 那是,...大约 4 分钟,而...
......刚刚超过1分钟。
不确定随机质量是否存在差异,但对于 HD 擦除来说,两者都可以。
我看到很多答案说使用随机数据并不重要。如果您要做的只是擦除驱动器,那几乎是正确的,但如果您正在擦除它以准备磁盘加密,则情况并非如此。
如果您用非随机数据填充设备,然后在其上放置加密分区,您可能会遇到问题。存储加密数据的驱动器部分将从驱动器的其余部分中脱颖而出,因为加密数据看起来是随机的,而其余部分则不是。这可用于确定有关可用于破解的加密磁盘的信息。下面的链接解释了一些更常见的攻击如何工作以及如何防御它们(无论如何在 Linux 上)背后的理论。
Linux硬盘加密设置
如果您需要安全擦除硬盘,有一个非常强大的工具: DBAN
如果你想擦除一个巨大的块设备,那么我发现它使用起来更加健壮,
dd
并且设备映射器而不是随机数据的输出重定向。下面将映射/dev/sdb
到/dev/mapper/deviceToBeErased
en- 和 detransparently 之间的解密。为了填充加密端的设备,零被复制到映射器的纯文本端 (/dev/mapper/deviceToBeErased
)。/dev/sdb
如果 AES 没有严重的弱点,则可以保证加密数据与随机数据无法区分。使用的密钥是从中获取的/dev/random
(不用担心 - 它只使用 32 个字节)。随机检查
http://billauer.co.il/frandom.html
根据我的测试,它是最快的
您的工具越快,结果就越不安全。产生良好的随机性需要时间。
无论如何,您可以使用dd if=/dev/zero of=/dev/sdb 之类的东西,但显然这不会是随机的,它只会更快地擦除。
另一种选择可能是使用此方法/sbin/badblocks -c 10240 -s -w -t random -v /dev/sdb它比 urandom 更快,但 badblocks PRNG 的随机性较小。
/dev/random
使用大量系统熵,因此只产生缓慢的数据流。/dev/urandom
不太安全,速度更快,但它仍然面向较小的数据块 - 它并不意味着提供连续的高速随机数流。你应该制作一个你自己设计的 PRNG,并用来自
/dev/random
or的东西作为种子/dev/urandom
。如果您需要更随机一些,请定期播种 - 每几 MB(或任何您的 prng 长度)。从 urandom 或 random 获取 4 个字节(32 位值)足够快,您可以每 1k 数据执行此操作(每 1k 重新设置您的 prng)并获得非常随机的结果,同时非常、非常、快速地进行。-亚当
如果您想快速擦除硬盘驱动器,请将非随机数据写入其中。这并不比使用随机数据安全。无论哪种方式,当连接到计算机时,原始数据都无法读取。覆盖硬盘数据:大擦除争议表明,原始数据也无法使用显微镜读取。