Thread precedente, ma la buona domanda e le poche risposte qui non sono sempre specifiche per le macchine AWS o anche per le macchine virtuali cloud, come menzionato nella domanda, quindi suggerirò di dare un'occhiata a una raccomandazione del Lemur squadra, che si applica a scenari più ampi: "La quantità di sforzi che desideri spendere per garantire che Lemur ha una buona entropia da cui attingere dipende dalla tua specifica tolleranza al rischio e da come è configurato Lemure. Se desideri generare più entropia per il tuo sistema ti suggeriamo di dare un'occhiata alle seguenti risorse: "e procedono a raccomandare < a href="https://www.digitalocean.com/community/tutorials/how-to-setup-additional-entropy-for-cloud-servers-using-haveged"> haveged .
Per chi è interessato a leggere di più sui problemi con bassa entropia, il seguente documento, Un'analisi del generatore di numeri casuali di OpenSSL , e riferimenti, vale la pena leggere.
The ability to generate high entropy random numbers is crucial to the
generation of secret keys, initialization vectors, and other values
that the security of cryptographic operations depends on.
Questo articolo, Miglioramento di semi casuali in Ubuntu 14.04 LTS Cloud Le istanze , sugli sforzi di Ubuntu per migliorare l'entropia nel cloud, descrivono i problemi e le possibili soluzioni ( pollen ) in modo molto più dettagliato:
Q: So my OS generates an initial seed at first boot?
A: Yep, but
computers are predictable, especially VMs. Computers are inherently
deterministic And thus, bad at generating randomness Real hardware can
provide quality entropy But virtual machines are basically clones of
one another
La soluzione Ubuntu potrebbe non soddisfare i requisiti dell'OP in quanto è una soluzione "entropy-as-a-service", tuttavia (secondo lo sviluppatore) è "veloce, efficiente e scalabile".
Per passare dalla teoria alla pratica, controlla Prangster se sei interessato a valutare quanto è buono il tuo PRNG:
Now our goal is to determine the seed that produced a given sample of
pseudorandom output, and in doing so, conclude with certainty the use
of an insecure PRNG and prepare to attack the application that uses
it. This is the primary function of the Prangster tool; all it needs
is the output and the right PRNG and alphabet
.