/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.xml

  • Committer: Teddy Hogeborn
  • Date: 2008-09-21 12:20:55 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080921122055-vrs4tmw1az0yr92u
* mandos.xml (SECURITY): Minor wording improvement.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
2
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
        "http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd" [
 
4
<!ENTITY VERSION "1.0">
4
5
<!ENTITY COMMANDNAME "mandos-client">
5
 
<!ENTITY TIMESTAMP "2009-01-24">
6
 
<!ENTITY % common SYSTEM "../common.ent">
7
 
%common;
 
6
<!ENTITY TIMESTAMP "2008-09-12">
8
7
]>
9
8
 
10
9
<refentry xmlns:xi="http://www.w3.org/2001/XInclude">
11
10
  <refentryinfo>
12
11
    <title>Mandos Manual</title>
13
 
    <!-- NWalsh’s docbook scripts use this to generate the footer: -->
 
12
    <!-- Nwalsh’s docbook scripts use this to generate the footer: -->
14
13
    <productname>Mandos</productname>
15
 
    <productnumber>&version;</productnumber>
 
14
    <productnumber>&VERSION;</productnumber>
16
15
    <date>&TIMESTAMP;</date>
17
16
    <authorgroup>
18
17
      <author>
32
31
    </authorgroup>
33
32
    <copyright>
34
33
      <year>2008</year>
35
 
      <year>2009</year>
36
34
      <holder>Teddy Hogeborn</holder>
37
35
      <holder>Björn Påhlsson</holder>
38
36
    </copyright>
122
120
      <command>&COMMANDNAME;</command> is a client program that
123
121
      communicates with <citerefentry><refentrytitle
124
122
      >mandos</refentrytitle><manvolnum>8</manvolnum></citerefentry>
125
 
      to get a password.  It brings up a network interface, uses its
126
 
      IPv6 link-local address to get network connectivity, uses
127
 
      Zeroconf to find servers, and uses TLS with an OpenPGP key to
128
 
      ensure authenticity and confidentiality.  It keeps running,
129
 
      trying all servers on the network, until it receives a
130
 
      satisfactory reply or a TERM signal is received.
 
123
      to get a password.  It uses IPv6 link-local addresses to get
 
124
      network connectivity, Zeroconf to find servers, and TLS with an
 
125
      OpenPGP key to ensure authenticity and confidentiality.  It
 
126
      keeps running, trying all servers on the network, until it
 
127
      receives a satisfactory reply or a TERM signal is received.
131
128
    </para>
132
129
    <para>
133
130
      This program is not meant to be run directly; it is really meant
346
343
    </para>
347
344
  </refsect1>
348
345
  
349
 
  <refsect1 id="files">
 
346
  <refsect1 id="file">
350
347
    <title>FILES</title>
351
348
    <variablelist>
352
349
      <varlistentry>
452
449
      The only remaining weak point is that someone with physical
453
450
      access to the client hard drive might turn off the client
454
451
      computer, read the OpenPGP keys directly from the hard drive,
455
 
      and communicate with the server.  To safeguard against this, the
456
 
      server is supposed to notice the client disappearing and stop
457
 
      giving out the encrypted data.  Therefore, it is important to
458
 
      set the timeout and checker interval values tightly on the
459
 
      server.  See <citerefentry><refentrytitle
 
452
      and communicate with the server.  The defense against this is
 
453
      that the server is supposed to notice the client disappearing
 
454
      and will stop giving out the encrypted data.  Therefore, it is
 
455
      important to set the timeout and checker interval values tightly
 
456
      on the server.  See <citerefentry><refentrytitle
460
457
      >mandos</refentrytitle><manvolnum>8</manvolnum></citerefentry>.
461
458
    </para>
462
459
    <para>