<div dir="ltr">Are you aware that the getrandom/etc interfaces have just this blocking behaviour?<div><br></div><div>Sure, if an OS decides to fix /dev/urandom so it blocks, then people compiling for that platform can add --with-dev-urandom-its-safe-really. But there's no way other than flags to know if you're on such a system, so if you do any lobbying, please make it to allow both /dev/random and /dev/urandom to die.<br><div><br></div><div><br></div><div>Mark</div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Nov 29, 2016 at 6:35 AM, Bill Cox <span dir="ltr"><<a href="mailto:waywardgeek@gmail.com" target="_blank">waywardgeek@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra">I think I see some potential for consensus here: Read from /dev/urandom, but only once it is properly seeded.  It is the OS's job to properly seed /dev/urandom and to make it block until this has happens.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Since Linux does not do this today, I'll stick with my "Don't change OpenSSL" advice for now, but if we can, we should lobby for /dev/urandom to stop feeding us predictable bits before proper seeding.  Predictable bits suck for crypto.</div><span class="HOEnZb"><font color="#888888"><div class="gmail_extra"><br></div><div class="gmail_extra">Bill</div></font></span></div>
<br>______________________________<wbr>_________________<br>
The cryptography mailing list<br>
<a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a><br>
<a href="http://www.metzdowd.com/mailman/listinfo/cryptography" rel="noreferrer" target="_blank">http://www.metzdowd.com/<wbr>mailman/listinfo/cryptography</a><br></blockquote></div><br></div>