Antes que nada, déjame decirte que no soy un experto en seguridad.
Como la creación de claves gpg se utiliza /dev/random
como generador de números aleatorios, es tan segura en una máquina virtual como en una máquina real.
/dev/random
es un dispositivo de bloqueo y dejará de entregar cualquier aleatoriedad más allá de la cantidad disponible. Puede verificar su aleatoriedad disponible por
cat /proc/sys/kernel/random/entropy_avail
(debe ser alrededor de 2000 )
En una máquina virtual, la aleatoriedad disponible es de hecho menor que en una máquina real, debido a la falta de acceso al hardware.
Puede aumentar la entropía, por ejemplo, aplicando claves de entropía y / o cambiando a una máquina no virtualizada.
Hay un buen artículo disponible sobre entropía en máquinas virtuales. Desafortunadamente, ambas partes del artículo solo están disponibles en el caché de Google en este momento.
La entropía tiene más efectos sobre cualquier encriptación SSL / TLS. Por lo tanto, el uso de /dev/urandom
cualquier fuente no aleatoria tiene un impacto en la seguridad de sus aplicaciones.
En términos de cuán confiable es en /dev/urandom
comparación con la aleatoriedad verdadera;
No puedo darte una respuesta decente allí, lo siento.
Para obtener más información sobre este tema, puede visitar http://security.stackexchange.com y / o leer, por ejemplo. esta publicación