Attualmente sto testando gpg --genkey
su una macchina virtuale Linux. Sfortunatamente, questo software sembra fare affidamento /dev/random
per raccogliere l'entropia e chiede educatamente all'utente di digitare manualmente schermate dopo schermate di input crittograficamente casuali in modo che alla fine possa finire con la generazione di una chiave, e non ho trovato alcun parametro della riga di comando da dire per usare un altro file come fonte entropica (il ragazzo in questo video incontra lo stesso problema ...).
Tuttavia, l'utente dovrebbe essere libero di scegliere di utilizzare /dev/urandom
invece poiché non c'è nulla di sbagliato in esso . È presente principalmente come reminescenza di vecchi algoritmi PRNG che erano più deboli dal punto di vista crittografico. Ad esempio, sebbene la manpage di NetBSD garantisca che la distinzione possa ancora essere utile nelle prime fasi di avvio, descrive tale distinzione come "folklore" e una "teoria immaginaria che si difende solo contro i modelli di minaccia fantasy" . Nessuno concorda con la quantità di entropia richiesta da questo comando né con il fatto che l'entropia sia qualcosa che viene effettivamente consumato come indicato nella manpage GPG ("PER FAVORE, non usare questo comando se non sai cosa stai facendo, potrebbe rimuovere preziose entropie dal sistema!" ).
Ho letto di persone che installano il rngd
demone e lo configurano per usarlo /dev/urandom
come fonte di entropia per alimentare /dev/random
, ma trovo questa pratica molto sporca.
Ho provato a risolvere il problema nel modo FreeBSD rimuovendolo /dev/random
e collegandolo /dev/urandom
invece:
rm /dev/random
ln -s /dev/urandom /dev/random
Vedo questo come un'ambientazione che dice "Mi fido della /dev/urandom
fonte dell'entropia" .
Temevo che avrei riscontrato qualche errore di qualche tipo, ma questo sembra fornire il risultato atteso poiché il comando ora restituisce immediatamente con successo.
La mia domanda è: c'è qualche nota, pratico e sbagliato effetto collaterale di collegare /dev/random
a /dev/urandom
su sistemi Linux come fatto per impostazione predefinita sui sistemi FreeBSD? O si potrebbe pensare di impostarlo permanentemente (ad esempio in uno script alla fine del processo di avvio) in caso di problemi ripetitivi dovuti al /dev/random
blocco di alcuni servizi?