Add OPT_SSL_RANDOM+, "fix" getrandom(2) (David Čepelík, Simon McVittie)..
commit1a488de99632866075edb11e32a61c68e83bda5e
authorSteffen Nurpmeso <steffen@sdaoden.eu>
Fri, 2 Mar 2018 18:21:24 +0000 (2 19:21 +0100)
committerSteffen Nurpmeso <steffen@sdaoden.eu>
Fri, 2 Mar 2018 18:33:40 +0000 (2 19:33 +0100)
tree0c9254644e4b1523d6bcc50ee83b05c19e8b3f60
parent6c035ce38f5e2652b2c9b3e226922e0b5fc9cdab
Add OPT_SSL_RANDOM+, "fix" getrandom(2) (David Čepelík, Simon McVittie)..

We yet had a n_RANDOM_USE_XSSL #define in config.h, but replace
this with a regular configuration option: like this we can avoid
searching for a native random implementation if we can satisfy.

While here, add a OPT_NOEXTRANDOM in order to ease testing, and
avoid even usage of /dev/urandom if that is set.

Also, for !OPT_SSL_RANDOM and !HAVE_RANDOM_POSIX (arc4random(3))
we did not use the builtin ARC4 fallback path in case we detected
either of getrandom(2) and getrandom(3), different to the
otherwise used /dev/urandom path.

I have realized this through words by Simon McVittie in the
debian-devel@ thread that led to [a46c4a0a], but now it must be
said that David likely referred to that already back in August
2017 (for [f2cc9b83]), though unlikely that happened on the
ArchLinux kernel he reported the bug for, except through the
flowers.  Sic.
auxlily.c
cc-test.sh
config.h
make-config.sh
make.rc
nailfuns.h
xssl.c