La obtención de datos fuera de /dev/random, o /dev/urandomes, sin duda no va a ayudar, todo lo que va a hacer es agotar su fuente de entropía, por lo que el problema aún peor. La principal diferencia entre estos dos archivos es que incluso cuando el núcleo se quede sin entropía urandomseguirá generando datos aleatorios de menor calidad, mientras que randomse bloqueará hasta que pueda recopilar datos aleatorios frescos de alta calidad. PGP requiere los datos aleatorios más altos posibles para generar claves seguras, por lo que siempre se usará /dev/random.
Si usted tiene buenos datos aleatorios alrededor, o exportar parte de otro servidor de /dev/random, puede catque en la de su servidor /dev/randompara obtener más entropía. Sin embargo , nunca debes usar catel mismo archivo dos veces /dev/random.
Si a menudo te encuentras quedando sin entropía, también puedes considerar la instalación de algo como forjado , un demonio que vuelve a generar entropía en segundo plano y se vuelve a llenar /dev/randomsegún sea necesario.
También puede ser tentador para enlazar simbólicamente /dev/randoma /dev/urandom, pero esto debe ser considerado un riesgo de seguridad como cualquier clave generada usarlo pueden ser menos seguros de lo que deberían. Si bien puede ser útil para aplicaciones menos críticas, debe considerar cualquier otro uso posible /dev/random, incluidos otros usuarios que generan sus propias claves, CSR, etc.
/dev/randomes un PRNG de alta calidad , y normalmente no debe bloquearse.