Făceam un script python cu criptare gpg și depanam de ce unele fișiere nu erau criptate. În timpul acestei sesiuni de depanare am găsit asta:
gpg: eroare la preluarea „[email protected]” prin WKD: rețeaua este inaccesibilă
gpg: [email protected]: skipped: Rețeaua este inaccesibilă
[GNUPG:]INV_RECP 0 [email protected]
[GNUPG:]Eșec de criptare 0123456
gpg: [stdin]: criptare eșuată: fără date
Din câte am înțeles, este o problemă cu pubkey (este nevalidă) și gpg invocă dirmngr, care utilizează WKD/WKS pentru a găsi cheia lipsă de la un server de chei.
Ei bine, în compania mea este o problemă de securitate când unii diamoni încearcă să caute ceva de genul cheilor la serverul de chei publice. Deci întrebarea mea este cum pot dezactiva sau limita dirmngr deamon sau poate WKD/WKS?
Așa cum s-a văzut în documentație, trebuie să creați un fișier ~/.gnupg/dirmngr.conf și să puneți câțiva parametri în el, așa:
verboroasă
dezactivare-ldap
dezactivați-http
ignore-ldap-dp
ignora-http-dp
ignore-ocsp-service-url
nefolositor-tor
răspunsuri maxime 0
model de încredere direct
no-auto-key-locate
no-auto-key-retrieve
Dar dirmngr-ul meu ignoră configurația și folosește cu plăcere WKD pentru unele căutări, când are o cheie pubkey, ceea ce este invalid. Deci, ce pot face pentru a schimba comportamentul dirmngr/WKD? (nu, nu vreau să schimb scriptul, deoarece acest comportament dirmngr/WKD se poate întâmpla pe orice server, deci este o problemă cu acest demon)
Pentru sistem, focalizarea sa Ubuntu 20.04.