<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sat, Nov 26, 2016 at 6:38 AM, Salz, Rich <span dir="ltr"><<a href="mailto:rsalz@akamai.com" target="_blank">rsalz@akamai.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">> Absolutely right.  Only TRNGs that make raw data available should be trusted.  Further, the source should have a simple physical model which is proven out by measurements, preferably continuously.<br>
<br>
</span>Meanwhile, back in the real world...  What should OpenSSL do, given the wide number of platforms and huge uninformed community that depends on it, do?</blockquote><div><br></div><div>I think there is no need to modify OpenSSL.  Hardware TRNGs can write their entropy directly to /dev/random, and if they are confident enough, they can also update the estimate of entropy in the pool (I do this with my TRNG).  OpenSSL should simply continue waiting for enough bits to be available.</div><div><br></div><div>If the OpenSSL devs have any sway in Linux development, maybe you could suggest to upstream that /dev/random could be improved.  It was good work for when it was written, but it is showing its age.  The same goes for password hashing in /etc/passwd.</div><div><br></div><div>Bill</div></div></div></div>