Я делал скрипт Python с шифрованием gpg и отлаживал, почему некоторые файлы не зашифрованы. Во время этого сеанса отладки я нахожу это:
gpg: ошибка получения «[email protected]» через WKD: сеть недоступна
gpg: [email protected]: пропущено: сеть недоступна
[GNUPG:]INV_RECP 0 [email protected]
[GNUPG:]FAILURE зашифровать 0123456
gpg: [stdin]: ошибка шифрования: нет данных
Насколько я понимаю, это проблема с публичным ключом (недействителен), и gpg вызывает dirmngr, который использует WKD/WKS для поиска отсутствующего ключа с сервера ключей.
Ну, в моей компании это проблема безопасности, когда некоторые демоны пытаются найти что-то вроде ключей к открытому серверу ключей. Итак, мой вопрос: как я могу деактивировать или ограничить демона dirmngr или, возможно, WKD/WKS?
Итак, как видно из документации, вам нужно создать файл ~/.gnupg/dirmngr.conf и указать в нем некоторые параметры, например:
подробный
отключить-ldap
отключить-http
игнорировать-ldap-dp
игнорировать-http-dp
игнорировать-ocsp-служба-url
бесполезный
максимальное количество ответов 0
прямая модель доверия
нет-авто-ключ-найти
без автоматического извлечения ключа
Но мой dirmngr игнорирует мою конфигурацию и с радостью использует WKD для некоторых поисков, когда у него есть недействительный публичный ключ. Итак, что я могу сделать, чтобы изменить поведение dirmngr/WKD? (нет, я не хочу менять скрипт, потому что такое поведение dirmngr/WKD может произойти на любом сервере, так что это проблема с этим демоном)
Для системы это Ubuntu 20.04 focus.