Ich teste derzeit gpg --genkey
auf einer Linux-VM. Leider scheint sich diese Software auf /dev/random
das Sammeln von Entropie zu verlassen und fordert den Benutzer höflich auf, Bildschirme nach Bildschirmen mit kryptografisch zufälliger Eingabe manuell einzugeben, sodass möglicherweise ein Schlüssel generiert wird es, eine andere Datei als Entropiequelle zu verwenden (der Typ in diesem Video stößt auf dasselbe Problem ...).
Es sollte jedoch dem Benutzer freigestellt sein, /dev/urandom
stattdessen zu verwenden, da nichts daran auszusetzen ist . Es handelt sich dabei hauptsächlich um eine Reminiszenz an ältere PRNG-Algorithmen, die aus kryptografischer Sicht schwächer waren. Während die NetBSD-Manpage beispielsweise zugesteht, dass die Unterscheidung noch in einem sehr frühen Startstadium nützlich sein kann, beschreibt sie eine Unterscheidung wie "Folklore" und eine "imaginäre Theorie, die sich nur gegen Fantasy-Bedrohungsmodelle verteidigt" . Weder stimmt irgendjemand mit der Menge an Entropie überein, die für diesen Befehl erforderlich ist, noch mit der Tatsache, dass Entropie etwas ist, das tatsächlich verbraucht wird, wie in der GPG-Manpage angegeben ("BITTE, benutze diesen Befehl nur, wenn du weißt, was du tust, da er möglicherweise wertvolle Entropie aus dem System entfernt!" ).
Ich habe von Leutenrngd
gelesen , die den Daemon installieren und ihn so konfigurieren, dass er /dev/urandom
als Entropiequelle für Feeds verwendet wird /dev/random
, aber ich finde diese Vorgehensweise sehr schmutzig.
Ich habe versucht, das Problem auf FreeBSD-Weise zu umgehen, indem ich es entfernte /dev/random
und mit folgendem Link verknüpfte /dev/urandom
:
rm /dev/random
ln -s /dev/urandom /dev/random
Ich sehe dies als eine Einstellung, die besagt, dass "Ich vertraue /dev/urandom
als Entropiequelle" .
Ich befürchtete, ich könnte auf einen Fehler stoßen, aber dies scheint das erwartete Ergebnis zu liefern, da der Befehl jetzt sofort erfolgreich zurückgegeben wird.
Meine Frage ist: Gibt es irgendwelche bekannten, praktischen und falschen Nebenwirkungen bei der Verknüpfung /dev/random
mit /dev/urandom
Linux-Systemen, wie sie standardmäßig auf FreeBSD-Systemen durchgeführt werden? Oder könnte man sich vorstellen, dies dauerhaft festzulegen (z. B. in einem Skript am Ende des Startvorgangs), wenn sich Probleme aufgrund der /dev/random
Sperrung eines Dienstes wiederholen ?
Unter Linux werden
/dev/random
zufällige Bits hoher Qualität ausgegeben. Sie stammen aus Quellen, die außerhalb der Maschine nicht vorhersehbar und nicht wiederholbar sind./dev/urandom
Verwendet im Gegensatz dazu dieselben Zufallsdaten wie/dev/random
(sofern verfügbar). Wenn keine vorhanden sind, wird ein deterministischer Pseudozufallszahlengenerator verwendet . Für die meisten Zwecke ist es unvorhersehbar genug, aber nicht für sehr anspruchsvolle Anwendungen wie die Kryptografie und viel weniger für die Erstellung langlebiger Schlüssel wie für GPG.quelle
/dev/urandom
ist gut für die Kryptographie ./dev/urandom
, haben Sie auch keinen Grund, GPG zu vertrauen.urandom
vs.random
-Debatte ?/dev/random
rngd