Как обеспечить, чтобы пул энтропии RNG был «безопасным и полным» для генерации паролей с помощью passlib? - PullRequest
0 голосов
/ 10 июня 2019

При рассмотрении использования модуля passlib в Python, документация [1] поставляется с предупреждением для генерации паролей, которое гласит:

Предупреждение: Перед использованием этих подпрограмм убедитесь, что в вашей системе имеется пул энтропии RNG.является безопасным и полным.Также убедитесь, что genword () или genphrase () вызывается с достаточно высоким энтропийным параметром для предполагаемого назначения пароля.

Однако в нем не упоминается, как это достигается.На практике я понимаю, что пул энтропии будет заполняться постепенно, обычно посредством ввода с клавиатуры / мыши, но как это достигается, например, для сервера без наушников, и как вы гарантируете, что он безопасен / полон, прежде чем вызывать функции genword / genphrase?

[1] https://passlib.readthedocs.io/en/stable/lib/passlib.pwd.html

1 Ответ

1 голос
/ 10 июня 2019

В Linux: cat / proc / sys / kernel / random / entropy_avail

$ cat / proc / sys / kernel / random / entropy_avail

3590

Верхний предел 4096, все, что близко к этому, в порядке

Ниже 200 это не хорошо.

См .: https://blog.cloudflare.com/ensuring-randomness-with-linuxs-random-number-generator/

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...