/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/password-request.xml

  • Committer: Teddy Hogeborn
  • Date: 2008-09-03 17:11:32 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080903171132-usevhlf0gi9rxqc3
* plugins.d/password-request.c (init_gnutls_global): Improved wording
                                                     in debug message.
                                                     Bug fix: Make
                                                     debug message
                                                     print to stderr,
                                                     not stdout.

* plugins.d/password-request.xml (SECURITY): Add text.

Show diffs side-by-side

added added

removed removed

Lines of Context:
445
445
  <refsect1 id="security">
446
446
    <title>SECURITY</title>
447
447
    <para>
 
448
      This program is set-uid to root, but will switch back to the
 
449
      original user and group after bringing up the network interface.
 
450
    </para>
 
451
    <para>
 
452
      To use this program for its intended purpose (see <xref
 
453
      linkend="purpose"/>), the password for the root file system will
 
454
      have to be given out to be stored in a server computer, after
 
455
      having been encrypted using an OpenPGP key.  This encrypted data
 
456
      which will be stored in a server can only be decrypted by the
 
457
      OpenPGP key, and the data will only be given out to those
 
458
      clients who can prove they actually have that key.  This key,
 
459
      however, is stored unencrypted on the client side in its initial
 
460
      <acronym>RAM</acronym> disk image file system.  This is normally
 
461
      readable by all, but this is normally fixed during installation
 
462
      of this program; file permissions are set so that no-one is able
 
463
      to read that file.
 
464
    </para>
 
465
    <para>
 
466
      The only remaining weak point is that someone with physical
 
467
      access to the client hard drive might turn off the client
 
468
      computer, read the OpenPGP keys directly from the hard drive,
 
469
      and communicate with the server.  The defense against this is
 
470
      that the server is supposed to notice the client disappearing
 
471
      and will stop giving out the encrypted data.  Therefore, it is
 
472
      important to set the timeout and checker interval values tightly
 
473
      on the server.  See <citerefentry><refentrytitle
 
474
      >mandos</refentrytitle><manvolnum>8</manvolnum></citerefentry>.
 
475
    </para>
 
476
    <para>
 
477
      <emphasis>Note</emphasis>: This makes it impossible to have
 
478
      <application >Mandos</application> clients which dual-boot to
 
479
      another operating system which does <emphasis>not</emphasis> run
 
480
      a <application>Mandos</application> client.
448
481
    </para>
449
482
  </refsect1>
450
483