A obtenção de dados para fora de /dev/random
ou /dev/urandom
definitivamente é não vai ajudar, tudo o que vai fazer é esgotar o seu pool de entropia, tornando o problema ainda pior. A principal diferença entre esses dois arquivos é que, mesmo quando o kernel ficar sem entropia urandom
, continuará gerando dados aleatórios de menor qualidade, enquanto random
bloqueará até conseguir reunir dados aleatórios de alta qualidade. O PGP requer os dados aleatórios mais altos possíveis para gerar chaves seguras, portanto, ele sempre será usado /dev/random
.
Se você tiver bons dados aleatórios por aí, ou exportar alguns de outros servidores /dev/random
, poderá inseri- cat
los nos servidores /dev/random
para obter mais entropia. Você nunca deve ter cat
o mesmo arquivo duas vezes /dev/random
.
Se você costuma ficar sem entropia, também pode considerar instalar algo como haveged , um daemon que gera novamente a entropia em segundo plano e preenche /dev/random
conforme necessário.
Também pode ser tentador ligar simbolicamente /dev/random
a /dev/urandom
, mas isso deve ser considerado um risco de segurança como qualquer chave gerada usando pode ser menos seguro do que deveriam. Embora possa ajudar a aplicativos menos críticos, você deve considerar todos os outros usos possíveis /dev/random
, incluindo outros usuários gerando suas próprias chaves, CSR, etc.
/dev/random
é um PRNG de alta qualidade e normalmente não deve ser bloqueado.