Saat ini saya sedang menguji gpg --genkey
pada VM Linux. Sayangnya, perangkat lunak ini tampaknya mengandalkan /dev/random
untuk mengumpulkan entropi dan dengan sopan meminta pengguna untuk secara manual mengetik layar setelah layar input acak kriptografis sehingga akhirnya dapat menghasilkan kunci, dan saya tidak menemukan parameter baris perintah untuk memberi tahu untuk menggunakan file lain sebagai sumber entropi (orang di video ini mengalami masalah yang sama ...).
Namun, pengguna harus bebas memilih untuk menggunakannya /dev/urandom
karena tidak ada yang salah dengan itu . Itu ada terutama sebagai pengingat algoritma PRNG yang lebih tua yang lebih lemah dari sudut pandang kriptografi. Sebagai contoh, sementara manual NetBSD memberikan bahwa perbedaan itu mungkin masih berguna pada tahap booting awal, itu menggambarkan perbedaan seperti "cerita rakyat" dan "teori imajiner yang membela hanya terhadap model ancaman fantasi" . Tidak ada orang yang setuju dengan jumlah entropi yang diperlukan oleh perintah ini atau fakta bahwa entropi adalah sesuatu yang sebenarnya dikonsumsi seperti yang dinyatakan dalam manual GPG ("TOLONG, jangan gunakan perintah ini kecuali kamu tahu apa yang kamu lakukan, itu bisa menghilangkan entropi berharga dari sistem!" ).
Saya telah membaca tentang orangrngd
- orang yang menginstal daemon dan mengkonfigurasinya untuk digunakan /dev/urandom
sebagai sumber entropi untuk diumpankan /dev/random
, tetapi saya menemukan praktik seperti itu sangat kotor.
Saya mencoba untuk menyelesaikan masalah dengan cara FreeBSD dengan menghapus /dev/random
dan menautkannya sebagai /dev/urandom
gantinya:
rm /dev/random
ln -s /dev/urandom /dev/random
Saya melihat ini sebagai pengaturan yang mengatakan "Saya percaya /dev/urandom
sebagai sumber entropi" .
Saya khawatir saya akan menemukan beberapa kesalahan, tetapi ini tampaknya memberikan hasil yang diharapkan karena perintah sekarang kembali dengan sukses segera.
Pertanyaan saya adalah: adakah efek samping yang diketahui, praktis, dan salah menghubungkan /dev/random
ke /dev/urandom
sistem Linux sebagaimana dilakukan secara default pada sistem FreeBSD? Atau bisakah seseorang membayangkan untuk mengatur ini secara permanen (dalam skrip di akhir proses booting misalnya) jika terjadi masalah berulang karena /dev/random
mengunci beberapa layanan?
Di Linux,
/dev/random
memberikan bit acak berkualitas tinggi. Mereka berasal dari sumber yang tidak dapat diprediksi dan tidak dapat diulang, eksternal ke mesin. Sebaliknya,/dev/urandom
menggunakan data acak yang sama dengan/dev/random
(jika tersedia), jika tidak ada, itu menggunakan generator nomor pseudo-acak, yang bersifat deterministik . Untuk sebagian besar tujuan, ini cukup tidak terduga, tetapi tidak untuk aplikasi yang sangat menuntut seperti kriptografi, dan apalagi untuk membuat kunci berumur panjang seperti untuk GPG.sumber
/dev/urandom
baik untuk kriptografi ./dev/urandom
, Anda juga tidak punya alasan untuk memercayai GPG.urandom
vs.random
, apakah Anda mengonfirmasi bahwa mengganti/dev/random
file dengan tautan tidak boleh memiliki efek samping dan menjadi alternatif untukrngd
trik yang saya sebutkan?