Pertama-tama, izinkan saya mengatakan bahwa saya sama sekali bukan pakar keamanan.
Karena pembuatan kunci gpg digunakan /dev/random
sebagai generator angka acak, ia aman pada mesin virtual, seperti pada mesin nyata.
/dev/random
adalah perangkat pemblokiran, dan akan berhenti mengirimkan keacakan apa pun di luar jumlah yang tersedia. Anda dapat memeriksa keacakan yang tersedia dengan
cat /proc/sys/kernel/random/entropy_avail
(harus sekitar 2000 )
Pada mesin virtual, keacakan yang tersedia memang lebih rendah daripada pada mesin nyata, karena kurangnya akses ke perangkat keras.
Anda dapat meningkatkan entropi dengan misalnya menerapkan kunci entropi dan / atau beralih ke mesin non-visual.
Ada artikel bagus yang tersedia tentang entropi di mesin virtual. Sayangnya kedua bagian artikel hanya tersedia di cache Google sekarang.
Entropy memiliki efek lebih lanjut pada enkripsi ssl / tls. Jadi, menggunakan /dev/urandom
atau sumber tidak benar-benar acak memang berdampak pada keamanan aplikasi Anda.
Dalam hal seberapa dapat diandalkan /dev/urandom
dibandingkan dengan keacakan benar adalah;
saya tidak dapat memberikan jawaban yang layak di sana, maaf.
Untuk informasi lebih lanjut tentang topik ini Anda bisa pergi ke http://security.stackexchange.com dan / atau baca misalnya. posting ini