Primeiro de tudo, deixe-me dizer que não sou de forma alguma um especialista em segurança.
Como a criação da chave gpg está usando /dev/random
como gerador de números aleatórios, ela é tão segura em uma máquina virtual quanto em uma máquina real.
/dev/random
é um dispositivo de bloqueio e deixará de fornecer qualquer aleatoriedade além o montante disponível. Você pode verificar sua aleatoriedade disponível por cat /proc/sys/kernel/random/entropy_avail
(deve estar em torno de 2000 )
Em uma máquina virtual, a aleatoriedade disponível é realmente menor do que em uma máquina real, devido à falta de acesso ao hardware.
Você poderia aumentar a entropia por meio de aplicar chaves de entropia e / ou mudar para uma máquina não virtualizada.
Existe um artigo interessante disponível em entropia em máquinas virtuais. Unfortunatly ambos partes do artigo só estão disponíveis no cache do google agora mesmo.
A entropia tem efeitos adicionais em qualquer criptografia ssl / tls. Portanto, usar /dev/urandom
ou qualquer fonte não verdadeiramente aleatória tem realmente um impacto sobre a segurança de seus aplicativos.
Em termos de quão confiável é o /dev/urandom
em relação à aleatoriedade verdadeira,
Eu não sou capaz de lhe dar uma resposta decente, desculpe.
Para mais informações sobre este tópico, você pode acessar o link e / ou ler, por exemplo. esta postagem