Respuesta obvia: si su cifrado está usando directamente la salida de dev / urandom, evaesdroppers sabrá su clave y luego podrá descifrar su texto cifrado como lo hace con su clave. Por supuesto, también necesitan conocer el vector de inicialización, que generalmente también se genera a partir de la salida de dev / urandom.
Bueno, hay muchos esquemas de encriptación, pero si su clave depende de dev / urandom, todos estos esquemas se verán afectados si el atacante conoce la salida de su dev / urandom pero no sé cómo hacerlo. medir la fuerza "de los esquemas de cifrado. Creo que un cryptalanyst puede responderlo.
Acerca de la aleatoriedad de los RNG de Linux, hay un documento presentado en una conferencia IEEE: enlace Los agujeros de seguridad y Los posibles ataques se discuten aquí. Según su estudio, dev / random y dev / urandom no son "mucho" seguros.
Por otro lado, dev / random y dev / urandom pueden pasar las pruebas de aleatoriedad, pero la verdadera aleatoriedad solo se puede obtener de la mecánica cuántica: enlace