请不要将其标记为重复。这是这两个问题的后续问题。
我知道,取代
securerandom.source=file:/dev/urandom
与
securerandom.source=file:/dev/./urandom
在
$JAVA_PATH/jre/lib/security/java.security
中将解决此问题。我的问题是,可以在生产中这样做吗?这会对安全性产生任何影响(例如 session ID变得可预测)吗?如果这不太安全,还有其他方法可以更快地提供足够的熵吗?
更新资料
我使用openstack进行部署(或者说,使用AWS或GCP或任何其他云提供商)。因此,添加硬件设备(如声卡)对我来说不是一种选择。
最佳答案
在使用正确的搜索词进行了广泛的谷歌搜索之后,我遇到了关于DigitalOcean的这篇不错的文章。我在这里只引用相关部分。
因此,这有潜在的安全风险。
填充熵池的解决方案
解决方案:已避险
如何安装Haveged
请按照本文中的步骤。 https://www.digitalocean.com/community/tutorials/how-to-setup-additional-entropy-for-cloud-servers-using-haveged