現在gpg --genkey
、Linux VMでテストしています。残念ながら、このソフトウェアは/dev/random
エントロピーを収集することに依存しているようで、暗号的にランダムな入力の画面の後に手動で画面を入力するようにユーザーに丁寧に要求するため、最終的にキーを生成することになり、伝えるためのコマンドラインパラメーターが見つかりませんでしたエントロピーのソースとして別のファイルを使用するために(このビデオの男はまったく同じ問題に遭遇します...)。
ただし、ユーザーは何も問題がない/dev/urandom
ため、代わりに使用することを自由に選択できます。これは主に、暗号化の観点からは弱かった古いPRNGアルゴリズムの回想として存在します。たとえば、NetBSDのマンページは、この区別が非常に早いブート段階でまだ有用であることを認めていますが、「フォークロア」や「幻想的な脅威モデルに対してのみ防御する想像上の理論」などの区別について説明しています。このコマンドに必要なエントロピーの量や、エントロピーがGPGマンページに記載されているように実際に消費されるものであるという事実に誰も同意しません(「何をしているのかわからない限り、このコマンドを使用しないでください。システムから貴重なエントロピーが削除される可能性があります!」)。
私はデーモンをインストールする人々rngd
について読み、それを/dev/urandom
feedへのエントロピーソースとして使用するように設定しました/dev/random
が、そのような慣行は非常に汚いものです。
私は代わりに/dev/random
それを削除してリンクすることで、FreeBSDの方法で問題を回避しようとしまし/dev/urandom
た:
rm /dev/random
ln -s /dev/urandom /dev/random
これは、「/dev/urandom
エントロピーのソースとして信頼している」という設定と見なされます。
何らかのエラーが発生するのではないかと心配していましたが、コマンドはすぐに正常に戻るため、期待どおりの結果が得られるようです。
私の質問は次のとおりです。FreeBSDシステムでデフォルトで行われているLinuxシステム/dev/random
へのリンクには、既知の実用的で間違った副作用があり/dev/urandom
ますか?または、/dev/random
何らかのサービスのロックによる繰り返しの問題の場合に、これを永続的に設定することを想定できますか(たとえば、ブートプロセスの最後のスクリプトで)。