Eu diria que, a menos que você esteja preocupado com um atacante determinado e sofisticado, com muitos recursos comprometendo seu site, quebrando o algoritmo pseudo-aleatório usado no kernel do Linux, o urandom provavelmente está bem.
Você descobrirá que qualquer coisa relacionada à criptografia, incluindo o hashing criptográfico (os sais são aleatórios, mesmo que a função de hashing não envolva a própria aleatoriedade), esgotará seu fornecimento de entropia. Além disso, uma máquina virtual tenderá a ter menos entropia, pois a entropia é adquirida a partir de uma variedade de coisas que as VMs simplesmente não possuem, ou não podem obter entropia segura (por exemplo, mouse físico, teclado ou relógio). p>
Eu também não sei por que você considera 100-200 uma pequena quantia. Eu consideraria 0-10 para ser pequeno, mas tenha em mente que o tamanho máximo do conjunto (/ proc / sys / kernel / random / poolsize) pode ser tão pequeno quanto 4096. A menos que você esteja em 0 uma fração do vez, você provavelmente não está usando muito rápido (você pode estar usando urandom sem saber). Pelo que sei, as leituras de / dev / random não serão bloqueadas até que o conjunto de entropia seja 0.