using
/dev/random
(…) can sometimes take a long time as the system generates more entropy
Correto.
in certain instances it's recommended to use --use-urandom (which correspondingly pulls from
/dev/urandom
Em praticamente todas as circunstâncias, recomenda-se não usar /dev/random
. Consulte É um rand de / dev / urandom seguro para uma chave de login? ou Mitos sobre a urandom .
/dev/urandom
, which as I understand it is wholly pseudorandom
Não, urandom
não é pseudoaleatório. "Pseudo-aleatório" significa "determinístico". urandom
não é determinístico, ele usa um gerador aleatório determinístico (com qualidade criptográfica) que é semeado pela entropia e, portanto, produz um fluxo efetivamente interminável de bytes aleatórios a partir de uma pequena quantidade de dados não determinísticos .
As opções --use-random
e --use-urandom
afetam apenas o que acontece ao gerar a chave, não o que acontece ao usar o volume. Portanto, --use-random
não tornará o volume mais lento, apenas torna a criação mais lenta. No entanto, --use-urandom
é geralmente bom, enquanto --use-random
é bom para uso interativo, mas não é recomendado em scripts porque pode bloquear para sempre se não houver nada no sistema para aumentar a contagem de entropia. O único caso em que /dev/urandom
não deve ser usado é em um sistema recém-instalado e recém-inicializado que ainda não teve tempo de coletar entropia - infelizmente urandom
retornará dados previsíveis neste caso. Assim que o sistema for usado por alguns minutos (e até mesmo durante as reinicializações depois de instalar o sistema), /dev/urandom
é seguro.