Tengo un montón de procesos ejecutándose en segundo plano para tratar de obtener suficiente entropía, pero todavía estoy fallando.
**We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
Not enough random bytes available. Please do some other work to give
the OS a chance to collect more entropy! (Need 210 more bytes)**
Necesito un método para generar la clave que funcione, porque aparentemente lo que intento hacer es fallar.
sudo apt-get install rng-tools
si está en Ubuntu en lugar de losudo yum install rng-utils
que tienen para Fedora, ya que norng-utils
existe un paquete para Ubuntu.rng-tools
tanto en Fedora como en EL6, por lo que sospecho que hay un error tipográfico en el artículo vinculado. Por cierto, es una buena idea proporcionar las partes esenciales de la respuesta aquí, y el enlace de referencia, en caso de que el enlace se cierre en el futuro.Pude generar la clave
En otra ventana SSH abierta
Regrese a su primera sesión SSH y ejecute
¡Deje que esto se ejecute hasta que gpg genere sus claves!
fuente
/dev/urandom
para generar claves de importancia./dev/random
es un error de diseño. Solo debería bloquearse en la primera invocación (en el primer arranque) cuando aún no se ha recogido ninguna entropía. Al igual que en otros sistemas operativos. En cambio, tenemos dos piscinas ahora. Simplemente nunca lo use/dev/random
no tiene ventajas.Para verificar la cantidad de bytes de entropía actualmente disponibles, use
El depósito de entropía tiene un tamaño de 4096 bytes, que puede agotarse muy rápidamente.
Con esta pequeña herramienta de 'velocidad de lectura' ( http://1wt.eu/tools/readspeed/ ), puede medir la rapidez con la que se llena el depósito de entropía con diferentes métodos.
Por ejemplo, inicie:
y mueve tu mouse. Verá que la 'velocidad de lectura' vacía el cubo de entropía tan pronto como se llena, y cuando mueve el mouse, se llena un poco.
Al probar diferentes métodos, parece que la entrada del teclado y los movimientos del mouse son los más eficientes para reponer ese cubo. Las transferencias de red y las copias del disco duro no tienen mucha influencia.
Finalmente, hay dispositivos de generación de entropía disponibles, como este: http://www.entropykey.co.uk/ .
fuente
+1 para herramientas rng
En caso de que esté atrapado en una situación como yo, no tener permisos para instalar un nuevo software (rng-tools) en un servidor sin cabeza con prácticamente ningún hardware de entrada (tarjeta de sonido, teclado, mouse) conectado. Puede ejecutar este código simple desde otra terminal, conectarse al mismo servidor, para agregar a la entropía. No importa si comienza a ejecutar esto antes o después de comenzar
gpg --gen-key
La primera línea es comenzar un nuevo shell bash, con menor prioridad (necesitaba ser amable en un servidor compartido por muchos usuarios). El bucle hasta es infinito, así que recuerde romperlo una vez que se genera la clave. Todo lo que está haciendo es causar que el tráfico de la red aumente la entropía. También monitorea el contador entropy_avail para mostrar cómo se llena y vacía gpg en el otro lado. En mi caso, el contador se llenó rápidamente hasta 64 y se vació de nuevo a 0 (supongo que el GPG aumenta en un trozo de 64). Estaba esperando la generación de claves de 4096 bits durante más de 3 horas en el servidor. Después de comenzar a ejecutar este script, terminó en menos de 5 minutos.
fuente
[ $COUNT -lt 0 ]
. Porque para un sistema con realmente menos entropía, a veces llega a 0 y se detiene. GPG tiene mucha hambre de entropía.Estaba obligado y decidido a generar entropía en mi servidor Ubuntu 14.04 sin cabeza para generar una clave 4096 con
gpg --gen-key
Hay un paquete para generar entropía llamado haveged. Ejemplo de instalación:
sudo apt-get install haveged
Tuve que hacerlo
sudo apt-get install rng-tools
ya que es una dependencia en la siguiente prueba.Ejemplo de una prueba para ver si la entropía es generada por forjado:
cat /dev/random | rngtest -c 1000
Lo descubrí en un tutorial aquí:
https://www.digitalocean.com/community/tutorials/how-to-setup-additional-entropy-for-cloud-servers-using-haveged
Ahora tengo llaves después de correr
gpg --gen-key
fuente
Me encontré con este problema cuando se ejecuta
pacman-key --init
en el arco. Las otras soluciones aquí no funcionaron bien para mí, pero descubrí que el simple enrutamiento de mi enrutador funcionó bien:ping -f ip.of.my.router
fuente
Bueno, es más fácil de lo que pensaba, en comparación con las soluciones presentadas aquí:
Los bytes aleatorios proporcionados por el comando anterior fueron suficientes para proporcionar la entropía requerida para generar un par de claves RSA / 4096.
Tomado de: https://www.thingy-ma-jig.co.uk/blog/22-01-2010/generate-entropy-gnupg
fuente
haveged
es la mejor manera, pero si no puede instalar nada, puede generar manualmente la entropía. Este método permitiógpg --gen-ken
completar en 1-2 minutos en mi máquina (en comparación con 10 segundoshaveged
). Entonces es aproximadamente 10 veces más lento.Ejecute esto en otra terminal mientras se
gpg --gen-key
está ejecutando:Un trazador de líneas:
fuente