De instalación : Ubuntu Server en la Máquina Virtual con 6 núcleos y 3GB de RAM.

cuando estoy tratando de generar un asymmetric key pair a través de GPG como este gpg --gen-key . Me sale el siguiente error :

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy!

Traté de google un poco. Esto es lo que me doy cuenta ,
Tengo que despedir a otro terminal y escriba en cat /udev/random –> genera aleatoriamente una serie de valores generados de forma aleatoria para aumentar la entropía.

Yo no veo ningún cambio en aquí watch cat /proc/sys/kernel/random/entropy_avail

y es que todavía persiste a darme el mismo error

  • mailman.archlinux.org/pipermail/arch-general/2011-October/…
  • Gracias por ese enlace, pero, yo no veo conf.d en ubuntu 🙁
  • Traté de hacer gpg --gen-key --no-use-agent . Todavía no funciona
  • Creo que la «magia» que hace que funcione es rngd -f -r /dev/urandom
  • te refieres a rngd -f -r /dev/random P. S: Ubuntu no ofrece urandom. Sólo ArchLinux ¿
  • documentación sugiere lo contrario.
  • Creo que te refieres /dev/random, no /udev/random. Me gustaría ser un poco sorprendido si que funciona, a pesar de que me iba a esperar a que se consume la entropía en lugar de la generación de la misma.
  • rngd es el camino a seguir!

InformationsquelleAutor user1524529 | 2012-07-29

14 Comentarios

  1. 79

    Ejecute el siguiente:

    find /> /dev/null
    

    Que me ayudó rápidamente a completar mi generación de la clave.

    • Esto debe ser aceptado respuesta
    • Usted tiene que ser básicamente una larga ejecución de comandos de OS que puede generar la entropía del sistema. Un comando se debe ejecutar en paralelo con el ‘gpg –gen-key’ comando en otra ventana de terminal. Uno de los comandos que puede generar la entropía es el anterior comando buscar, o incluso el «sudo aptitude install haveged’ comando dado en la siguiente respuesta.
    • Funciona muy bien en las conexiones remotas a la hora de combinar con ctrl + Z para mover al fondo de la primera, y para volver a primer plano después, con el fg comando.
    • En un magro ubuntu server, find / sólo tomó un par de segundos y apenas añade 50 bits para entropy_avail. haveged trabajado. O si no quieres instalar nada, puede utilizar el md5sum método.
  2. 61

    Intente instalar haveged, este es un demonio, el cual ayuda a que el sistema de generación de números aleatorios para su clave.

    sudo aptitude install haveged

    • Gracias. GPG inmediatamente terminado después de instalar haveged.
    • Este donde se trabajaba el rng-herramientas fallado aún a ejecutar: «No se puede encontrar un hardware RNG dispositivo a utilizar». Supongo que porque estoy en una virtual y no en que el dispositivo ha sido puesto a disposición. He perdido la cuenta de la cantidad de cosas que he intentado antes de instalar haveged. Gracias.
    • Ni gato {dev/random > /dev/null & ni el estrés comando trabajado pero haveged hizo el trabajo!!!
    • esto debe ser aceptado respuesta.
    • haveged funcionó a la perfección. He instalado, genera la clave que necesitaba, entonces desinstala. Consigue el trabajo hecho.
    • Esta debe ser la MEJOR respuesta. Mi GPG generación completado en menos de un segundo. find / > /dev/null no me funciona.
    • Esto funcionó muy bien para mí. Habría que añadir a la respuesta que el comando para iniciar haveged en modo demonio es sudo haveged --run=0
    • no es necesario ejecutar ningún comando después de instalar con apt install haveged. man haveged dice --run Default is 0. Usted puede verificar con systemctl status haveged para comprobar si el servicio se está ejecutando.
    • He upvoted tu comentario porque acabo de instalar haveged de nuevo y comprobado que lo que dijo era correcto para Ubuntu 18.04 LTS. Pero cuando escribí el comentario, por el motivo que sea me tengo que iniciar en modo demonio. Creo que me fue bien en Ubuntu 14.04 LTS o 16.04 LTS de nuevo en 2017, pero no lo recuerdo seguro.

  3. 14

    Paso 1
    Ejecutar en un shell de primera y se deja correr
    ls /-R

    Paso 2
    Ahora se intenta generar la clave será hacer

    para más información siga
    http://alsdias.blogspot.jp/2012/11/gpg-not-enough-random-bytes-available.html

    • Para aquel que se pregunta por qué funciona: las unidades de disco duro, siendo los dispositivos físicos, tienen una cierta cantidad de aleatoriedad inherente a su funcionamiento. El kernel de Linux tiene la ventaja de esta opción para agregar un poco de entropía cuando la unidad de disco se utiliza; ls / -R crea una gran cantidad de actividad en el disco y por lo tanto una gran cantidad de aleatoriedad.
    • En un magro ubuntu server, ls -R / sólo tomó un par de segundos y apenas añade 50 bits para entropy_avail. haveged trabajado. O si no quieres instalar nada, puede utilizar el md5sum método.
  4. 9

    He probado diferentes trucos mientras que la observación de la /proc/sys/kernel/random/entropy_avail valor. Pero tratando de hacer un hash MD5 de un disco entero realmente dio mi sistema la entropía en los esteroides sin necesidad de instalar paquetes adicionales.

    find /dev/disk/by-uuid/-type l | xargs md5sum

    • Este es definitivamente el camino a seguir.
    • fyi, lo que este comando es, esencialmente, es md5sum /dev/sda, pero se trata de buscar el disco real nombre del dispositivo desde el enlace simbólico en /dev/disk/by-uuid
    • En un magro ubuntu server, find / y ls -R / sólo tomó un par de segundos y sólo se agrega alrededor de 50 bits para entropy_avail. Esto hizo que el truco, después de un minuto, se llenó la entropy_avail a 2000 bits, y yo era capaz de ejecutar --gen-key sin colgar. Si no te importa la instalación de un paquete, haveged también funciona muy bien.
  5. 5

    Tratando de instalar rngd. Si tu CPU si razonablemente moderno tendrá un hardware generador de números aleatorios, construido en, y rngd va a utilizar esto para generar suficiente entropía.

    Cuidado para la gente que le dice a ejecutar rngd -r /dev/urandom. Mientras que esto va a deshacerse de su error, no se por que fingir entropía y conduce a la inseguridad claves.

    • FYI, en ubuntu, puedes instalar con sudo apt install rng-tools. Se iniciará automáticamente el servicio, systemctl status rng-tools. No es necesario ejecutar ningún comando adicional. Sin embargo, rng-tools no funciona bien en una máquina virtual, ya que probablemente no tendrá acceso a la CPU TRNG. haveged funciona mucho mejor en una máquina virtual.
  6. 3

    Mover el ratón alrededor de los 30 años o así en una nueva pestaña y, a continuación, intente lo siguiente:

    base64 /dev/urandom
    

    Esto iniciará la impresión de código aleatorio en la pantalla. En un par de minutos, suficiente cantidad de pseudo-aleatoria de datos se han generado para completar la generación de claves.

    • trabajó para mí en ubuntu 14.04
  7. 2

    Esto es, cuál es la solución que encontré para que

    Que tenía que hacer gpg --gen-key --no-use-agent

    después de que en otro terminal puso en marcha cat /dev/random

    Esto, afortunadamente para mí, trabajó en la final 🙂

  8. 2

    intente ejecutar (en otra pestaña de terminal)
    $cat /proc/sys/kernel/random/entropy_avail
    en la línea de comandos, se devuelve a menos de 100 a 200, entonces algo está mal, instalar rng-herramientas
    $sudo apt-get install rng-tools

    Que debería haber solucionado este problema, compruebe la pestaña anterior y tiene la clave

  9. 0

    Hice apt-get install libreoffice y apt-get remove libreoffice* un par de veces. Que hizo el truco. Recoger algunos otros grandes de grasa programa para usted para usar.

  10. 0

    Trato de resolver. Yo uso Fedora 25 con gpg1 y gpg2 han instalado como estándar para mechine.

    Declarar acerca del problema de.

    Si usas Fedora 25 OS, veo gpg confictos con confianza del propietario (por favor, quitar el viejo trustdb.gpg) en otrust.tmp. y crear nuevas trustdb.gpg.

    Por favor, siga este comando en el terminal de comandos. (no tiene que arrancar de raíz el modo).
    Usted puede tratar de volver a crear la trustdb el uso de los comandos:

    cd ~/.gnupg

    gpg2 –export-confianza del propietario > otrust.tmp

    rm trustdb.gpg

    gpg2 –import-confianza del propietario < otrust.tmp

    a continuación, puede utilizar

    gpg –list-secret-keys –keyid-formato LARGO

    luego de exportación como asci formato.

    gpg –armor –export «tipo-aquí-su-secKEY»

  11. 0

    al final de gpg mensaje u ver paréntesis como (125 bytes restantes)

    la gpg necesidades de algunos de los bytes aleatorios que u debe entrar.por lo tanto, presione Ctrl-z y escriba un conjunto aleatorio de x(número entre paréntesis) caracteres no necesariamente significativos como:
    dfkheuhasdkjvdaiugekjfhflsdfhuhggskdfjhsjdf

    a continuación, hacemos 2 o 3 veces, GPG muestra una respuesta que dice que u es el hecho de generación de clave:)

  12. 0

    Puede instalar demonios para recopilar la entropía.
    Este comando instalar dos demonios:

    sudo apt-get install haveged rng-tools
    

    Yo personalmente perfer haveged (porque de las personas que la han creado) a través de rng-herramientas.
    Pero, yo prefiero instalar, ya que es bastante diferente.

    • Es posible que desee incluir un texto explicativo a decir por qué comando se soluciona el problema, lo demás esta respuesta se corre el riesgo de eliminación por ser de baja calidad
  13. -2

    Ejecución $ sudo rngd -r /dev/urandom

    La ejecución de la $ gpg --user-agent

    y $ ps -ef | egrep rngd (muestra el número de proceso de rngd, por ejemplo, 9999)

    luego $ sudo kill 9999

    trabajó para mí en mi Ubuntu 13.04 sistema.

    • NOOOOOO!!!! No ejecutar rngd -r /dev/urandom! Esto va a generar inseguridad de las teclas. Intente simplemente ejecutar ‘sudo rngd’, que funcionará si tienes un hardware RNG (que muchos modernos Cpu), o una de las otras respuestas aquí.
    • ¿Por qué esto es una mala idea?
    • Esto lleva inseguro genera números aleatorios (de urandom) y los utiliza para configurar /dev/random, seguro azar. Si usted hace esto debido a que /dev/random es epmty, puede generar fácilmente predecibles claves pgp.
  14. -7

    Sólo tiene que utilizar otra al azar maker en Ubuntu:

    mv /dev/random /dev/chaos && ln -s /dev/urandom /dev/random
    

    y vuelva a su comando gpg

    • que es suuuuch una mala idea..
    • Esto va a romper su sistema de mal y de forma invisible. Los programas ya no tienen una fuente segura de aleatoriedad, y su nueva clave será mucho más fácil para un atacante para adivinar.

Dejar respuesta

Please enter your comment!
Please enter your name here