Actualmente estoy probando gpg --genkey
en una máquina virtual Linux. Desafortunadamente, este software parece depender /dev/random
de la recopilación de entropía y educadamente le pide al usuario que escriba manualmente las pantallas después de las pantallas de entrada criptográficamente aleatoria para que eventualmente termine generando una clave, y no he encontrado ningún parámetro de línea de comando para contar usar otro archivo como fuente de entropía (el tipo en este video encuentra el mismo problema ...).
Sin embargo, el usuario debe ser libre de elegir usarlo, /dev/urandom
ya que no tiene nada de malo . Está allí principalmente como una reminiscencia de los algoritmos PRNG más antiguos que eran más débiles desde el punto de vista criptográfico. Por ejemplo, si bien la página de manual de NetBSD garantiza que la distinción aún puede ser útil en una etapa de arranque muy temprana, describe tal distinción como "folklore" y una "teoría imaginaria que defiende solo contra los modelos de amenaza de fantasía" . Nadie está de acuerdo con la cantidad de entropía requerida por este comando ni con el hecho de que la entropía es algo que en realidad se consume como se indica en la página de manual de GPG ("¡POR FAVOR, no use este comando a menos que sepa lo que está haciendo, puede eliminar la entropía preciosa del sistema!" )
He leído acerca de las personas que instalan el rngd
demonio y lo configuran para usarlo /dev/urandom
como fuente de entropía para alimentarse /dev/random
, pero encuentro esa práctica muy sucia.
Intenté solucionar el problema en la forma de FreeBSD quitándolo /dev/random
y vinculándolo a /dev/urandom
:
rm /dev/random
ln -s /dev/urandom /dev/random
Veo esto como una configuración que dice "Confío /dev/urandom
como fuente de entropía" .
Temía encontrar algún error de algún tipo, pero esto parece proporcionar el resultado esperado ya que el comando ahora regresa con éxito inmediatamente.
Mi pregunta es: ¿hay alguna conocida, práctico y el mal efecto secundario de vincular /dev/random
a /dev/urandom
en sistemas Linux como se hace por defecto en sistemas FreeBSD? ¿O podría preverse establecer esto permanentemente (en un script al final del proceso de arranque, por ejemplo) en caso de problemas repetitivos debido al /dev/random
bloqueo de algún servicio?
En Linux,
/dev/random
proporciona bits aleatorios de alta calidad. Se derivan de fuentes que no son predecibles ni repetibles, externas a la máquina. Por el contrario,/dev/urandom
usa los mismos datos aleatorios que/dev/random
(si están disponibles), si no hay ninguno, usa un generador de números pseudoaleatorios, que es determinista . Para la mayoría de los propósitos, es lo suficientemente impredecible, pero no para aplicaciones muy exigentes como la criptografía, y mucho menos para crear claves de larga duración como GPG.fuente
/dev/urandom
Está bien para la criptografía ./dev/urandom
, tampoco tienes motivos para confiar en GPG.urandom
vs.random
, ¿confirma que reemplazar el/dev/random
archivo por un enlace no debería tener otro efecto secundario y ser una alternativa viable alrngd
truco que mencioné?