【发布时间】:2017-03-15 23:18:21
【问题描述】:
请不要将其标记为重复。这是这两个问题的后续问题。
- Tomcat7 starts too late on Ubuntu 14.04 x64 [Digitalocean]
- https://stackoverflow.com/a/2325109/6785908
我明白,替换
securerandom.source=file:/dev/urandom
与
securerandom.source=file:/dev/./urandom
在$JAVA_PATH/jre/lib/security/java.security会解决这个问题。
我的问题是,可以在生产中这样做吗?这会对安全性产生任何影响(例如 Session ID 变得可预测)?如果这不太安全,有没有其他方法可以更快地提供足够的熵?
更新
我使用 openstack 进行部署(或者说,使用 AWS 或 GCP 或任何其他云提供商)。因此,添加声卡等硬件设备对我来说不是一个选择。
【问题讨论】:
-
“这会对安全性有任何影响吗” - 是的,它不会像
SecureRandom那样随机。由您决定这是否足以满足您的生产用途。 -
你真正需要的是一个像样的熵源。您可以购买可用于此目的的硬件噪音制造器。请注意,这不是 Tomcat 或 Java 的问题......这是正确完成加密的问题(你不应该解决它)。
-
@random-dude 这值得一读:security.stackexchange.com/questions/3936/…
标签: java security amazon-web-services tomcat spring-boot