Docker 如何改进kubernetes群集容器中的随机数生成?

Docker 如何改进kubernetes群集容器中的随机数生成?,docker,random,kubernetes,cryptography,entropy,Docker,Random,Kubernetes,Cryptography,Entropy,我发现容器中的随机数生成存在一些问题 在kubernetes群集中(重复值)。这可能是因为缺少熵 在容器内部,或者它可能是其他东西,在更高的层次上,但是 我想研究熵角,我有几个问题要问 很难找到问题的答案 /proc/sys/kernel/random/entropy\u avail的值介于950和1050之间 跨容器和节点-这足够好吗rngtest-c 10000 /节点上的dev/null,熵可用 也会在该节点上运行的容器中放置,即使docker inspect不表示/dev/*随机设备已

我发现容器中的随机数生成存在一些问题 在kubernetes群集中(重复值)。这可能是因为缺少熵 在容器内部,或者它可能是其他东西,在更高的层次上,但是 我想研究熵角,我有几个问题要问 很难找到问题的答案

  • /proc/sys/kernel/random/entropy\u avail的值介于950和1050之间 跨容器和节点-这足够好吗<代码>rngtest-c 10000 /节点上的dev/null,熵可用 也会在该节点上运行的容器中放置,即使
    docker
    inspect
    不表示/dev/*随机设备已绑定安装 从节点。那么它们之间有什么关系呢?一个容器能消耗熵吗 可用于该节点上的其他容器

  • 如果我们需要关注的是1000左右的熵,那么问题是什么 增加该值的最佳方法是什么?似乎正在部署一个
    haveged
    守护程序集 将是单程()。是 这是最好/最简单的方法吗

我在google、stackoverflow和in上找不到答案 kubernetes github问题。我在kubernetes网站上也没有得到任何回应 频道,所以我希望这里有人能对此有所了解

正确的伪随机数生成是所有加密操作的基础, 因此,任何kubernetes用户都应该对答案感兴趣


提前感谢。

一般来说,使用
/dev/urandom
(使用加密PRNG)优于
/dev/random
(最多只能用于生成加密PRNG的种子);一般来说,关于
/dev/urandom
是否与
/dev/random
一样安全的担忧是错误的。另请参见“”,这个数字应该是对熵位数的估计。对于所有当前已知的加密方案,任何256或更大的值都应足够。如果您只是担心避免重复,那么对于值128或更大的值,您不太可能看到重复,但是对于值64或更小的值,您不会太惊讶。简言之,如果熵约为1000,那么熵将永远不会是您的问题,除非该估计是远远的。然而,如果不同的节点实例在某种程度上只是彼此的副本,包括/dev/random状态,那么这就是一个问题。