/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2008-09-23 20:32:01 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080923203201-3206nf092qsy7rvk
* plugins.d/splashy.c (main): Bug fix: free "exe_link".

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
12
 * Copyright © 2008 Teddy Hogeborn & Björn Påhlsson
13
13
 * 
14
14
 * This program is free software: you can redistribute it and/or
15
15
 * modify it under the terms of the GNU General Public License as
107
107
 
108
108
#define PATHDIR "/conf/conf.d/mandos"
109
109
#define SECKEY "seckey.txt"
110
 
#define PUBKEY "pupkey.txt"
 
110
#define PUBKEY "pubkey.txt"
111
111
 
112
112
bool debug = false;
113
113
static const char mandos_protocol_version[] = "1";
114
 
const char *argp_program_version = "password-request 1.0";
 
114
const char *argp_program_version = "mandos-client 1.0";
115
115
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
116
116
 
117
117
/* Used for passing in values through the Avahi callback functions */
150
150
  int ret;
151
151
  gpgme_error_t rc;
152
152
  gpgme_engine_info_t engine_info;
153
 
 
 
153
  
154
154
  
155
155
  /*
156
156
   * Helper function to insert pub and seckey to the enigne keyring.
171
171
              gpgme_strsource(rc), gpgme_strerror(rc));
172
172
      return false;
173
173
    }
174
 
 
 
174
    
175
175
    rc = gpgme_op_import(mc->ctx, pgp_data);
176
176
    if (rc != GPG_ERR_NO_ERROR){
177
177
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
178
178
              gpgme_strsource(rc), gpgme_strerror(rc));
179
179
      return false;
180
180
    }
181
 
 
 
181
    
182
182
    ret = TEMP_FAILURE_RETRY(close(fd));
183
183
    if(ret == -1){
184
184
      perror("close");
190
190
  if (debug){
191
191
    fprintf(stderr, "Initialize gpgme\n");
192
192
  }
193
 
 
 
193
  
194
194
  /* Init GPGME */
195
195
  gpgme_check_version(NULL);
196
196
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
199
199
            gpgme_strsource(rc), gpgme_strerror(rc));
200
200
    return false;
201
201
  }
202
 
 
 
202
  
203
203
    /* Set GPGME home directory for the OpenPGP engine only */
204
204
  rc = gpgme_get_engine_info (&engine_info);
205
205
  if (rc != GPG_ERR_NO_ERROR){
219
219
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
220
220
    return false;
221
221
  }
222
 
 
 
222
  
223
223
  /* Create new GPGME "context" */
224
224
  rc = gpgme_new(&(mc->ctx));
225
225
  if (rc != GPG_ERR_NO_ERROR){
315
315
  
316
316
  /* Seek back to the beginning of the GPGME plaintext data buffer */
317
317
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
318
 
    perror("pgpme_data_seek");
 
318
    perror("gpgme_data_seek");
319
319
    plaintext_length = -1;
320
320
    goto decrypt_end;
321
321
  }
451
451
  
452
452
  gnutls_certificate_free_credentials(mc->cred);
453
453
  gnutls_global_deinit();
 
454
  gnutls_dh_params_deinit(mc->dh_params);
454
455
  return -1;
455
456
}
456
457
 
830
831
                          .dh_bits = 1024, .priority = "SECURE256"
831
832
                          ":!CTYPE-X.509:+CTYPE-OPENPGP" };
832
833
    bool gnutls_initalized = false;
833
 
    bool pgpme_initalized = false;
 
834
    bool gpgme_initalized = false;
834
835
    
835
836
    {
836
837
      struct argp_option options[] = {
918
919
      }
919
920
    }
920
921
    
921
 
    ret = init_gnutls_global(&mc, pubkey, seckey);
922
 
    if (ret == -1){
923
 
      fprintf(stderr, "init_gnutls_global failed\n");
924
 
      exitcode = EXIT_FAILURE;
925
 
      goto end;
926
 
    } else {
927
 
      gnutls_initalized = true;
928
 
    }
929
 
 
930
 
    if(mkdtemp(tempdir) == NULL){
931
 
      perror("mkdtemp");
932
 
      tempdir[0] = '\0';
933
 
      goto end;
934
 
    }
935
 
    
936
 
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
937
 
      fprintf(stderr, "pgpme_initalized failed\n");
938
 
      exitcode = EXIT_FAILURE;
939
 
      goto end;
940
 
    } else {
941
 
      pgpme_initalized = true;
942
 
    }
943
 
    
944
922
    /* If the interface is down, bring it up */
945
923
    {
946
924
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
984
962
      perror("setgid");
985
963
    }
986
964
    
 
965
    ret = init_gnutls_global(&mc, pubkey, seckey);
 
966
    if (ret == -1){
 
967
      fprintf(stderr, "init_gnutls_global failed\n");
 
968
      exitcode = EXIT_FAILURE;
 
969
      goto end;
 
970
    } else {
 
971
      gnutls_initalized = true;
 
972
    }
 
973
    
 
974
    if(mkdtemp(tempdir) == NULL){
 
975
      perror("mkdtemp");
 
976
      tempdir[0] = '\0';
 
977
      goto end;
 
978
    }
 
979
    
 
980
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
 
981
      fprintf(stderr, "gpgme_initalized failed\n");
 
982
      exitcode = EXIT_FAILURE;
 
983
      goto end;
 
984
    } else {
 
985
      gpgme_initalized = true;
 
986
    }
 
987
    
987
988
    if_index = (AvahiIfIndex) if_nametoindex(interface);
988
989
    if(if_index == 0){
989
990
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
1098
1099
    if (gnutls_initalized){
1099
1100
      gnutls_certificate_free_credentials(mc.cred);
1100
1101
      gnutls_global_deinit ();
 
1102
      gnutls_dh_params_deinit(mc.dh_params);
1101
1103
    }
1102
 
 
1103
 
    if(pgpme_initalized){
 
1104
    
 
1105
    if(gpgme_initalized){
1104
1106
      gpgme_release(mc.ctx);
1105
1107
    }
1106
 
 
 
1108
    
1107
1109
    /* Removes the temp directory used by GPGME */
1108
1110
    if(tempdir[0] != '\0'){
1109
1111
      DIR *d;
1133
1135
            free(fullname);
1134
1136
          }
1135
1137
        }
 
1138
        closedir(d);
1136
1139
      }
1137
1140
      ret = rmdir(tempdir);
1138
1141
      if(ret == -1){