Si "te quedas sin entropía", entonces estás usando /dev/random
, y no deberías. Deberías usar /dev/urandom
. Todo el concepto de "quedarse sin entropía" se basa en una metáfora defectuosa en la que la aleatoriedad se ve como un tipo de gasolina. Eso está mal. Versiones recientes de la página de manual de /dev/random
(en Linux) son menos terribles de lo que solían ser, y ahora recomiendan lo correcto, que es usar /dev/urandom
.
(Cuando digo "tú" podría ser "el software que usas". En cualquier caso, alguien está haciendo una estupidez, y esa estupidez probablemente involucra a /dev/random
.)
En cualquier caso, la validación de certificados implica verificar firmas digitales, y no hay necesidad de ningún tipo de aleatoriedad para eso (al menos con algoritmos de firma "normales" como RSA, DSA o ECDSA).
Editar: en realidad, mientras que la validación básica del certificado no utiliza ninguna aleatoriedad, las comprobaciones del estado de revocación conllevan el contacto con los servidores externos para descargar las respuestas de CRL o OCSP, por lo que el tráfico de la red puede detenerse y mostrar síntomas similares a una lectura bloqueada en /dev/random
. Y el protocolo para obtener una respuesta OCSP puede incluir un nonce aleatorio incluido por el solicitante (aquí, el servidor), por lo que es posible que una lectura en /dev/random
todavía se esconda en ese código. Eso es un poco exagerado.