服务器之家:专注于服务器技术及软件下载分享
分类导航

云服务器|WEB服务器|FTP服务器|邮件服务器|虚拟主机|服务器安全|DNS服务器|服务器知识|Nginx|IIS|Tomcat|

服务器之家 - 服务器技术 - Tomcat - Tomcat 启动时 SecureRandom 非常慢解决办法

Tomcat 启动时 SecureRandom 非常慢解决办法

2021-08-21 17:55张松然 Tomcat

这篇文章主要介绍了Tomcat 启动时 SecureRandom 非常慢解决办法的相关资料,需要的朋友可以参考下

tomcat 启动时 securerandom 非常慢解决办法

最近使用阿里云的 ubuntu 16.04 esc 服务器运行 tomcat 时发现,tomcat 启动的特别慢,通过查看日志,发现时间主要花在实例化 securerandom 对象上了。

Tomcat 启动时 SecureRandom 非常慢解决办法

由该日志可以看出,实例化该对象使用了253秒,导致整个应用启动了275秒之久。

注意这条日志:

?
1
2
org.apache.catalina.util.sessionidgeneratorbase.createsecurerandom creation of
securerandom instance for session id generation using [sha1prng] took [253,251] milliseconds.

根本原因是 securerandom 这个 jre 的工具类的问题。那为什么 securerandom generateseed 这么慢,甚至挂在 linux 操作系统呢?

tomcat 7/8 都使用 org.apache.catalina.util.sessionidgeneratorbase.createsecurerandom 类产生安全随机类 securerandom 的实例作为会话 id。

tomcat 使用 sha1prng 算法是基于 sha-1 算法实现且保密性较强的伪随机数生成器。

在 sha1prng 中,有一个种子产生器,它根据配置执行各种操作。

linux 中的随机数可以从两个特殊的文件中产生,一个是 /dev/urandom,另外一个是 /dev/random。他们产生随机数的原理是利用当前系统的熵池来计算出固定一定数量的随机比特,然后将这些比特作为字节流返回。熵池就是当前系统的环境噪音,熵指的是一个系统的混乱程度,系统噪音可以通过很多参数来评估,如内存的使用,文件的使用量,不同类型的进程数量等等。如果当前环境噪音变化的不是很剧烈或者当前环境噪音很小,比如刚开机的时候,而当前需要大量的随机比特,这时产生的随机数的随机效果就不是很好了。

这就是为什么会有 /dev/urandom 和 /dev/random 这两种不同的文件,后者在不能产生新的随机数时会阻塞程序,而前者不会(ublock),当然产生的随机数效果就不太好了,这对加密解密这样的应用来说就不是一种很好的选择。/dev/random 会阻塞当前的程序,直到根据熵池产生新的随机字节之后才返回,所以使用 /dev/random 比使用 /dev/urandom 产生大量随机数的速度要慢。

securerandom generateseed  使用 /dev/random 生成种子。但是 /dev/random 是一个阻塞数字生成器,如果它没有足够的随机数据提供,它就一直等,这迫使 jvm 等待。键盘和鼠标输入以及磁盘活动可以产生所需的随机性或熵。但在一个服务器缺乏这样的活动,可能会出现问题。

有2种解决方案:

1. 在tomcat环境中解决:

可以通过配置 jre 使用非阻塞的 entropy source:

在 catalina.sh 中加入这么一行:-djava.security.egd=file:/dev/./urandom 即可。

2. 在 jvm 环境中解决:

打开 $java_path/jre/lib/security/java.security 这个文件,找到下面的内容:

?
1
securerandom.source=file:/dev/random

替换成:

?
1
securerandom.source=file:/dev/./urandom

这里值为何要在 dev 和 random 之间加一个点呢?是因为一个 jdk 的 bug,有人反馈即使对 securerandom.source 设置为 /dev/urandom 它也仍然使用的 /dev/random,有人提供了变通的解决方法,其中一个变通的做法是对 securerandom.source 设置为 /dev/./urandom 才行。也有人评论说这个不是 bug,是有意为之。

在 jdk 7 的 java.security 文件里,配置里的是:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
# select the source of seed data for securerandom. by default an
# attempt is made to use the entropy gathering device specified by
# the securerandom.source property. if an exception occurs when
# accessing the url then the traditional system/thread activity
# algorithm is used.
#
# on solaris and linux systems, if file:/dev/urandom is specified and it
# exists, a special securerandom implementation is activated by default.
# this "nativeprng" reads random bytes directly from /dev/urandom.
#
# on windows systems, the urls file:/dev/random and file:/dev/urandom
# enables use of the microsoft cryptoapi seed functionality.
#
securerandom.source=file:/dev/urandom

但这个 /dev/urandom 也同那个 bug 报告里所说的等同于 /dev/random;要使用非阻塞的熵池,这里还是要修改为 /dev/./urandom。经测试,貌似 jdk 7 并没有同注释里的意思修复了这个问题。

感谢阅读,希望能帮助到大家,谢谢大家对本站的支持!

延伸 · 阅读

精彩推荐