Antes de tudo, deixe-me dizer que não sou especialista em segurança.
Como a criação da chave gpg é usada /dev/random
como gerador de números aleatórios, é tão segura em uma máquina virtual quanto em uma máquina real.
/dev/random
é um dispositivo de bloqueio e deixará de fornecer qualquer aleatoriedade além da quantidade disponível. Você pode verificar sua aleatoriedade disponível em
cat /proc/sys/kernel/random/entropy_avail
(deve ser por volta de 2000 )
Em uma máquina virtual, a aleatoriedade disponível é realmente menor do que em uma máquina real, devido à falta de acesso ao hardware.
Você pode aumentar a entropia aplicando chaves de entropia e / ou alternando para uma máquina não virtualizada.
Há um bom artigo disponível sobre entropia em máquinas virtuais. Infelizmente, ambas as partes do artigo estão disponíveis apenas no cache do Google no momento.
A entropia tem efeitos adicionais em qualquer criptografia ssl / tls. Portanto, o uso de /dev/urandom
qualquer fonte não-aleatória realmente afeta a segurança de seus aplicativos.
Em termos de quão confiável é /dev/urandom
comparada à verdadeira aleatoriedade;
não posso lhe dar uma resposta decente, desculpe.
Para obter mais informações sobre esse tópico, acesse http://security.stackexchange.com e / ou leia, por exemplo. esta postagem