Consejo general
Cualquier programa escrito en Java
Añadir
-Djava.security.egd=file:///dev/urandom switch
o
-Djava.security.egd=file:/dev/./urandom
a la invocación de la línea de comandos utilizada para iniciar el proceso de Java. (Sin esto, Java usa /dev/random
para inicializar su SecureRandom class
, lo que puede hacer que el código de Java se bloquee inesperadamente).
Alternativamente, en el archivo de configuración $JAVA_HOME/jre/lib/security/java.security
, agregue la línea
securerandom.source=file:/dev/./urandom
Nota al pie: En los ejemplos anteriores, necesita el nombre de archivo de aspecto loco, por ejemplo, /./
extra, para engañar a Java para que acepte su nombre de archivo. Si solo usa /dev/urandom
, Java decide que realmente no quiso decir eso y reemplaza lo que escribió con /dev/random
. Locura!
Chroot
Si está iniciando algún servicio en un entorno chroot, no olvide crear el dispositivo /dev/urandom
dentro de su directorio chroot.
Software específico
Apache mod_ssl
Utilizar
SSLRandomSeed startup file:/dev/urandom 512
SSLRandomSeed connect file:/dev/urandom 512
en el archivo de configuración mod_ssl. Evite utilizar file:/dev/random
con SSLRandomSeed
.
Cyrus POP3, IMAPD y SASL
Compile Cyrus SASL (libsasl) con el indicador de configuración --with-devrandom=/dev/urandom
.
Por defecto, Cyrus POP3 lee desde /dev/random
. No pude encontrar ningún ajuste de configuración para cambiar esto, a menos que se vuelva a compilar.
OpenLDAP
Añadir
TLSRandFile /dev/urandom
al archivo de configuración slapd.conf
. (Es de esperar que este sea el valor predeterminado, pero algunas guías sugieren erróneamente el uso de /dev/random
, por lo que es posible que desee volver a verificar).
Postfix
Utilizar
tls_random_source = dev:/dev/urandom
en el archivo de configuración main.cf
, o
sudo postconf -e 'tls_random_source = dev:/dev/urandom'
desde la línea de comando.