Mientras que Jason Donenfeld es conocido por su espléndido trabajo en la tecnología de túnel de red segura de código abierto WireGuard, últimamente ha estado impulsando una serie de mejoras en el código aleatorio/RNG para el kernel de Linux.
Además de las muchas mejoras aleatorias/RNG que ya se fusionaron la semana pasada en Linux 5.18 (y la unificación de/dev/urandom que tuvo que cancelarse por ahora), envió un conjunto secundario de actualizaciones aleatorias para este nuevo kernel versión.
Linus Torvalds ya fusionó estas actualizaciones RNG secundarias de Donenfeld. Las características destacadas de este último trabajo incluyen:
-Cuando un RNG de hardware pasa una porción lo suficientemente grande de entropía durante el arranque temprano, el kernel de Linux ahora omitirá la ruta de inicio rápido y seguirá adelante y simplemente inicializará completamente el RNG de inmediato. En última instancia, esto hace que habilitar CONFIG_RANDOM_TRUST_BOOTLOADER tenga un efecto útil.
-La opción de arranque en tiempo de ejecución de random.trust_bootloader= se agrega como una perilla de tiempo de ejecución alternativa a la opción CONFIG_RANDOM_TRUST_BOOTLOADER en tiempo de compilación para pasar la semilla pasada por el cargador de arranque para sembrar completamente el kernel CRNG. Esto complementa también la opción random.trust_cpu=existente.
-Agregar el CID ACPI compatible con las especificaciones para el trabajo VMGENID para mejorar la seguridad de la máquina virtual.
-Restauración de la aleatoriedad en el tiempo de compilación a través del último complemento de entropía.
Más detalles sobre estos cambios a través de esta fusión de Git.