ฉันกำลังทดสอบgpg --genkey
บน Linux VM น่าเสียดายที่ซอฟแวร์นี้ดูเหมือนว่าจะ/dev/random
รวบรวมเอนโทรปีและขอให้ผู้ใช้พิมพ์หน้าจอด้วยตนเองหลังจากที่หน้าจอของการป้อนข้อมูลแบบสุ่ม cryptographically ดังนั้นในที่สุดมันก็อาจจบลงด้วยการสร้างคีย์และฉันไม่พบพารามิเตอร์บรรทัดคำสั่ง เพื่อใช้ไฟล์อื่นเป็นแหล่งข้อมูลเอนโทรปี (ผู้ที่อยู่ในวิดีโอนี้พบปัญหาเดียวกันมาก ... )
อย่างไรก็ตามผู้ใช้ควรมีอิสระที่จะเลือกที่จะใช้/dev/urandom
แทนตั้งแต่มีอะไรผิดปกติกับมัน มันมีส่วนใหญ่เป็นความทรงจำของอัลกอริทึม PRNG เก่าซึ่งอ่อนแอจากมุมมองการเข้ารหัสลับ ตัวอย่างเช่นในขณะNetBSD manpageโครงการที่แตกต่างยังคงอาจจะมีประโยชน์ในขั้นตอนการบูตเร็วมากจะอธิบายความแตกต่างเช่น"ชาวบ้าน"และ"ทฤษฎีจินตนาการที่ปกป้องเฉพาะกับรุ่นภัยคุกคามจินตนาการ" ไม่มีใครเห็นด้วยกับปริมาณของเอนโทรปีที่จำเป็นตามคำสั่งนี้หรือความจริงที่ว่าเอนโทรปีเป็นสิ่งที่บริโภคจริงตามที่ระบุในGPG manpage ("โปรดอย่าใช้คำสั่งนี้ยกเว้นว่าคุณรู้ว่าคุณกำลังทำอะไรอยู่มันอาจลบเอนโทรปีอันมีค่าออกจากระบบ!" )
ฉันได้อ่านเกี่ยวกับคนที่ติดตั้งrngd
ภูตและกำหนดค่าให้ใช้/dev/urandom
เป็นแหล่งข้อมูลเอนโทรปีให้ฟีด/dev/random
แต่ฉันพบว่าการปฏิบัติดังกล่าวสกปรกมาก
ฉันพยายามแก้ไขปัญหาด้วยวิธี FreeBSD ด้วยการลบ/dev/random
และเชื่อมโยงไปยัง/dev/urandom
:
rm /dev/random
ln -s /dev/urandom /dev/random
ฉันเห็นนี้เป็นที่บอกการตั้งค่า"ผมเชื่อว่า/dev/urandom
เป็นแหล่งเอนโทรปี"
ฉันกลัวว่าฉันจะพบข้อผิดพลาดบางอย่าง แต่สิ่งนี้ดูเหมือนจะให้ผลลัพธ์ที่คาดหวังตั้งแต่ตอนนี้คำสั่งกลับมาประสบความสำเร็จในทันที
คำถามของฉันคือมีผลข้างเคียงที่รู้จักได้จริงและไม่ถูกต้องของการเชื่อมโยง/dev/random
ไปยัง/dev/urandom
บนระบบ Linux ตามค่าเริ่มต้นบนระบบ FreeBSD หรือไม่? หรือลองจินตนาการถึงการตั้งค่านี้อย่างถาวร (ในสคริปต์เมื่อสิ้นสุดกระบวนการบู๊ตเป็นต้น) ในกรณีที่เกิดปัญหาซ้ำ ๆ เนื่องจากการ/dev/random
ล็อคบริการบางอย่าง?