Wenn das System normal arbeitet und bei einigen Aktivitäten (die irgendwie mit der Verschlüsselung zusammenhängen) abzustürzen beginnt, ist es im Allgemeinen eine gute Idee, die Menge der verfügbaren Zufallszahlen auf dem Server/Client mit einem Befehl zu überprüfen:
cat /proc/sys/kernel/random/entropy_avail
Die verfügbare Zufallszahl sollte in die Tausende gehen, wenn sie geringer ist, kann das der Grund für den Hack sein.
Beim Betrieb von ABRA Flexi auf Linux-Servern ist es notwendig, die Menge der "Zufälligkeit" im Auge zu behalten. Es hängt von der jeweiligen Distribution und Version von Java ab, was sie als Quelle für Entropie eingestellt hat. Normalerweise ist es /dev/random
, das blockiert, wenn nicht genug Zufälligkeit vorhanden ist.
Die Verwendung des rng-Daemons scheint die beste Lösung zu sein.
Lösungsansatz für CentOS/RHEL
CentOS 8: rngd
ist standardmäßig auf dem System aktiv
CentOS 7: yum -y install rng-tools; systemctl enable --now rngd
CentOS 6: yum -y install rng-tools; in /etc/sysconfig/rngd add EXTRAOPTIONS="-r /dev/urandom" ; service rngd start; chkconfig rngd on