Прежде всего, позвольте мне сказать, что я совсем не эксперт по безопасности.
Поскольку для создания ключей gpg используется /dev/random
генератор случайных чисел, он так же безопасен на виртуальной машине, как и на реальной машине.
/dev/random
является блокирующим устройством и перестанет доставлять случайность сверх доступной суммы. Вы можете проверить доступную случайность по
cat /proc/sys/kernel/random/entropy_avail
(должно быть около 2000 )
На виртуальной машине доступная случайность действительно ниже, чем на реальной машине, из-за отсутствия доступа к оборудованию.
Вы можете увеличить энтропию, например, применяя энтропийные ключи и / или переключаясь на не виртуализированный компьютер.
Есть хорошая статья о энтропии на виртуальных машинах. К сожалению, обе части статьи доступны только в кэше Google прямо сейчас.
Энтропия оказывает дальнейшее влияние на любое шифрование ssl / tls. Таким образом, использование /dev/urandom
или любой не совсем случайный источник действительно влияет на безопасность ваших приложений.
С точки зрения надежности /dev/urandom
по сравнению с истинной случайностью;
я не могу дать вам достойный ответ, извините.
Для получения дополнительной информации по этой теме вы можете перейти на http://security.stackexchange.com и / или прочитать, например. эта почта