Estes são drivers de protocolo do servidor de chaves, com outras palavras eles implementam diferentes maneiras de acessar os principais servidores com o GnuPG. No caso dos listados, o HKP é o protocolo comumente usado atualmente. O protocolo finger provavelmente teve um uso mais difundido como o esquema de pesquisa de recursos nas empresas anteriormente, mas ainda está disponível. Atualmente, as empresas geralmente usam bancos de dados LDAP para armazenar informações do usuário e também para verificar credenciais.
Esses aplicativos não devem ser executados manualmente, não há documentação sobre como usá-los. Como eu estava captando o interesse por mim mesmo, substituí o gpgkeys_hkp
por um pequeno script wrapper (para sistemas Linux, no Windows você precisaria de outro) interceptando a entrada para o binário real:
#!/usr/bin/env sh
tee /tmp/gpgkeys_hkp.log | /usr/lib/gnupg/gpgkeys_hkp_
tee
despeja tudo em STDIN para /tmp/gpgkeys_hkp.log
e, em seguida, encaminha a mesma entrada para a implementação gpgkeys_hkp
real e renomeada. A pesquisa pela chave [email protected]
revela os seguintes comandos enviados ao driver do servidor principal para pesquisa
# This is a GnuPG 1.4.19 keyserver communications file
VERSION 1
PROGRAM 1.4.19
SCHEME hkp
HOST pool.sks-keyservers.net
PATH /
COMMAND SEARCH
[email protected]
e finalmente buscando a chave
# This is a GnuPG 1.4.19 keyserver communications file
VERSION 1
PROGRAM 1.4.19
SCHEME hkp
HOST pool.sks-keyservers.net
PATH /
COMMAND GET
0x0D69E11F12BDBA077B3726AB4E1F799AA4FF2279
Ao tentar executá-los no Windows, você pode ter problemas devido à codificação diferente das terminações de linha ( CRLF
/ \r\n
no Windows, em vez de LF
/ \n
no Linux ), mas salvando esses conteúdos como arquivos de texto "UNIX" -codificados e, finalmente, lendo a partir desses arquivos devem funcionar bem e revelar os resultados:
gpgkeys_hkp <input.txt # on Linux/other unixoid systems
gpgkeys_hkp.exe <input.txt # for Windows