GPG non ha abbastanza entropia

Ho un sacco di processi in esecuzione in background per cercare di get abbastanza entropia, ma sono ancora in mancanza.

**We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. Not enough random bytes available. Please do some other work to give the OS a chance to collect more entropy! (Need 210 more bytes)** 

Ho bisogno di un metodo per generare la chiave che funziona, causare che cosa sto cercando di fare è in mancanza apparentemente.

  • Hai bisogno di aiuto per la configuration di VirtualHost di Apache
  • Quali sono le differenze tra un'image ufficiale di Ubuntu AMI e una base di installazione da un ISO?
  • Rapporto di attività giornaliera su Linux
  • Shell limitato per la gestione di file e repository di git
  • Cosa sta eliminando roba da / var / run al riavvio da una macchina fedora?
  • Perché cambiare la port ssh predefinita?
  • Validare la fiducia delle firme con gpg?
  • gpg --gen-key si blocca a guadagnare abbastanza entropia sui centos 6
  • Utilizzando gpg-agent su ssh
  • sostituire o rimuovere la firma GPG su RPM
  • Crittografa i backup con GPG a più nastro
  • L'esportzione di Reprepro non è rioutput a trovare la chiave di firma
  • 5 Solutions collect form web for “GPG non ha abbastanza entropia”

    Hai fatto un'occhiata al RNG?

    Tipi Fedora / Rh / Centos: sudo yum install rng-tools

    Su tipi deb: sudo apt-get install rng-tools per impostarla.

    Quindi eseguire sudo rngd -r /dev/urandom prima di generare le chiavi.

    Riferimento: http://it.toolbox.com/blogs/lim/how-to-generate-enough-entropy-for-gpg-key-generation-process-on-fedora-linux-38022

    Sono riuscito a generare la chiave

     apt-get install rng-tools 

    In un'altra window SSH aperta

      gpg --gen-key 

    Tornate alla vostra prima session di SSH e eseguite

     sudo rngd -r /dev/urandom 

    Fai funzionare finché gpg genera le tue chiavi!

    Per verificare la quantità di byte di entropia attualmente disponibile, utilizzare

     cat /proc/sys/kernel/random/entropy_avail 

    Il secchio di entropia è di 4096 byte di grandi size, che può essere rapidamente esaurito.

    Utilizzando questo piccolo strumento "readspeed" ( http://1wt.eu/tools/readspeed/ ), è ansible misurare quanto velocemente il secchio di entropia sia pieno di methods diversi.

    Ad esempio, avviare:

     $ ./readspeed < /dev/random 

    e spostare il mouse in giro. Vedrai che il "readspeed" svuota il secchio di entropia non appena viene riempito e quando si sposta il mouse, esso si riempie un po '.

    Provando diversi methods, sembra che i movimenti di tastiera ei movimenti del mouse siano i più efficaci per riempire quel secchio. I trasferimenti di networking e le copie del disco rigido non hanno molta influenza.

    Infine, esistono dispositivi di generazione di entropia, come questo: http://www.entropykey.co.uk/ .

    +1 per rng-tools

    Se non sei autorizzato a installare un nuovo software (rng-tools) su un server senza testa con praticamente nessun hardware di input (scheda audio, tastiera, mouse) collegato. È ansible eseguire questo semplice codice da un altro terminal connettersi allo stesso server, per aggiungere l'entropia. Non import se inizia a eseguire questa operazione prima o dopo l'avvio di gpg --gen-key

     $ nice -n 19 bash $ until [ $COUNT -lt 1 ] do let COUNT=`cat /proc/sys/kernel/random/entropy_avail` echo "`date` COUNTER $COUNT" done 

    La prima row è quella di avviare una nuova shell bash, con priorità minore (ho dovuto essere bello su un server condiviso da molti utenti). Il tempo fino al ciclo è infinito, quindi ricordatevi di rompere una volta che la chiave viene generata. Tutto quello che sta facendo sta causando il traffico di networking per aumentare l'entropia. Inoltre controlla il contatore entropy_avail per mostrare come viene riempito e svuotato dall'altro lato da gpg. Nel mio caso, il banco è riempito velocemente a 64 e viene svuotato nuovamente a 0 (indovina che gpg raccoglie in un pezzo di 64). Stavo aspettando 4096 bit di generazione di chiavi per più di 3 ore sul server. Dopo aver iniziato a eseguire questo script, è terminato in less di 5 minuti.

    Sono stato legato e determinato a generare entropia sul mio server Ubuntu 14.04 senza testa per generare un codice 4096 con gpg --gen-key

    C'è un pacchetto per generare l'entropia chiamata haveged. Esempio di installazione:

    sudo apt-get install haveged

    Ho dovuto sudo apt-get install rng-tools dato che è una dipendenza nel seguente test.

    Esempio di un test per vedere se l'entropia è generata da haveged:

    cat /dev/random | rngtest -c 1000

    Un piccolo numero di guasti è accettabile in qualsiasi generatore di numbers casuali, ma si può aspettare di vedere 998-1000 successi molto spesso quando si utilizza la function di navigazione.

    Lo ho scoperto in un tutorial qui:

    https://www.digitalocean.com/community/tutorials/how-to-setup-additional-entropy-for-cloud-servers-using-haveged

    Ora ho le chiavi dopo aver eseguito gpg --gen-key

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.