In base alla pagina manuale , puoi utilizzare -n
o --include
con l'indice o il nome breve per la sorgente di entropia specificata specificata in -l
per abilitarlo. Nel tuo caso, dovresti eseguire quanto segue:
rngd -n 4
Tuttavia, nella stessa pagina di manuale, c'è un avvertimento sull'attivazione di questa fonte:
Entropy gathered from the NIST network entropy beacon. Note that this entropy source is disabled by default as it should never be used for cryptographic purposes, or any use case in which random data should be known only by a single entity.
Il problema è che il beacon entropia NIST invia i dati casuali a tutti gli utenti della rete. Non è destinato a essere utilizzato per le chiavi segrete (l'uscita non è segreta), ma per ottenere una casualità imprevedibile . In effetti, permette a chiunque di vedere una lista di uscite casuali precedenti! Dalle loro FAQ:
The Beacon is designed to provide unpredictability, autonomy, and consistency. Unpredictability means that users cannot algorithmically predict bits before they are made available by the source. Autonomy means that the source is resistant to attempts by outside parties to alter the distribution of the random bits. Consistency means that a set of users can access the source in such a way that they are confident they all receive the same random string.
In grassetto enfasi mia. Ciò significa che tutti ottengono lo stesso risultato, quindi non è segreto dopo che è stato rilasciato! Infatti, il beacon rilascia solo una nuova uscita a 512 bit per tutti ogni 60 secondi e l'output precedente viene memorizzato e reso disponibile a chiunque. Ora, mentre rng-tools mescolerà solo i dati con il pool casuale per impedire a qualsiasi fonte di ridurre la sicurezza, l'uso del beacon entropy NIST per integrare il pool casuale del kernel non è necessario e non fornirà realmente alcun vantaggio crittografico, più che mescolare nei precedenti numeri della lotteria vincente sarebbe.