<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Nov 29, 2016 at 1:44 AM, Peter Gutmann <span dir="ltr"><<a href="mailto:pgut001@cs.auckland.ac.nz" target="_blank">pgut001@cs.auckland.ac.nz</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">




<div dir="ltr" style="font-size:12pt;color:#000000;background-color:#ffffff;font-family:Calibri,Arial,Helvetica,sans-serif">
<p><br></p><div style="color:rgb(33,33,33)"><div><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div>
>From which the conclusion is obvious: Don't ever stop waiting for entropy to<br>
appear.</div></div></div></div></div></div></div></blockquote><div><br></div><div>Unless the Linux entropy pool has not yet had time to seed properly.  If Linux switched to this model, we would have:</div><div><br></div><div>- Buggy systems that do not obtain entropy fast enough appear to hang</div><div>- Functional systems that do obtain entropy fast enough work as expected</div><div><br></div><div>I prefer for systems with security bugs to hang rather than adopt a work-around to continue functioning in an insecure mode.  I think most software developers would prefer to discover the security flaw this way rather than shipping insecure software.</div><div><br></div><div>This is not some abstract threat.  The OpenWRT wireless router OS shipped with just such a bug that caused them all to be insecure.  If /dev/urandom had blocked on boot on those devices, the problem would have become obvious to the developers.</div><div><br></div><div>Real developers are not generally crypto geeks.  They need an alarm bell like this to go off to let them know when something is wrong.</div><div><br></div><div>Bill</div></div></div></div>