La obtención de datos fuera de /dev/random
, o /dev/urandom
es, sin duda no va a ayudar, todo lo que va a hacer es agotar su fuente de entropía, por lo que el problema aún peor. La principal diferencia entre estos dos archivos es que incluso cuando el núcleo se quede sin entropía urandom
seguirá generando datos aleatorios de menor calidad, mientras que random
se bloqueará hasta que pueda recopilar datos aleatorios frescos de alta calidad. PGP requiere los datos aleatorios más altos posibles para generar claves seguras, por lo que siempre se usará /dev/random
.
Si usted tiene buenos datos aleatorios alrededor, o exportar parte de otro servidor de /dev/random
, puede cat
que en la de su servidor /dev/random
para obtener más entropía. Sin embargo , nunca debes usar cat
el mismo archivo dos veces /dev/random
.
Si a menudo te encuentras quedando sin entropía, también puedes considerar la instalación de algo como forjado , un demonio que vuelve a generar entropía en segundo plano y se vuelve a llenar /dev/random
según sea necesario.
También puede ser tentador para enlazar simbólicamente /dev/random
a /dev/urandom
, pero esto debe ser considerado un riesgo de seguridad como cualquier clave generada usarlo pueden ser menos seguros de lo que deberían. Si bien puede ser útil para aplicaciones menos críticas, debe considerar cualquier otro uso posible /dev/random
, incluidos otros usuarios que generan sus propias claves, CSR, etc.
/dev/random
es un PRNG de alta calidad , y normalmente no debe bloquearse.