/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to mandos-keygen

  • Committer: Teddy Hogeborn
  • Date: 2008-09-26 04:54:35 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080926045435-0thnnqops1kzclag
* debian/mandos-client.postinst: Change home directory to
                                 "/nonexistent".
* debian/mandos.postinst: - '' -

* plugin-runner.c (main): Bug fix: Block signals while modifying
                          "plugin_list".

* plugins.d/usplash.c (usplash_write): New function.
  (main): Use "usplash_write" to write "INPUTQUIET" command.  Also
          write "TIMEOUT 0" before it, and write "TIMEOUT 15" and
          "PULSATE" if starting a new usplash process.  Kill old
          usplash before forking.  Bug fix: do setuid(geteuid()) to
          preserve genuine rootness.  Better interrupted/error logic
          overall.

* debian/mandos-client.lintian-overrides: Ignore setuid
                                          "plugins.d/usplash".

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
3
3
# Mandos key generator - create a new OpenPGP key for a Mandos client
4
4
5
 
# Copyright © 2008,2009 Teddy Hogeborn
6
 
# Copyright © 2008,2009 Björn Påhlsson
 
5
# Copyright © 2008 Teddy Hogeborn & Björn Påhlsson
7
6
8
7
# This program is free software: you can redistribute it and/or modify
9
8
# it under the terms of the GNU General Public License as published by
21
20
# Contact the authors at <mandos@fukt.bsnet.se>.
22
21
23
22
 
24
 
VERSION="1.0.14"
 
23
VERSION="1.0"
25
24
 
26
25
KEYDIR="/etc/keys/mandos"
27
26
KEYTYPE=DSA
147
146
        echo "Invalid key length" >&2
148
147
        exit 1
149
148
    fi
150
 
    
 
149
 
151
150
    if [ -z "$KEYEXPIRE" ]; then
152
151
        echo "Empty key expiration" >&2
153
152
        exit 1
172
171
    if [ -n "$KEYEMAIL" ]; then
173
172
        KEYEMAILLINE="Name-Email: $KEYEMAIL"
174
173
    fi
175
 
    
 
174
 
176
175
    # Create temporary gpg batch file
177
176
    BATCHFILE="`mktemp -t mandos-keygen-batch.XXXXXXXXXX`"
178
177
fi
217
216
        %commit
218
217
        EOF
219
218
    
220
 
    if tty --quiet; then
221
 
        cat <<-EOF
222
 
        Note: Due to entropy requirements, key generation could take
223
 
        anything from a few minutes to SEVERAL HOURS.  Please be
224
 
        patient and/or supply the system with more entropy if needed.
225
 
        EOF
226
 
        echo -n "Started: "
227
 
        date
228
 
    fi
229
 
    
230
219
    # Generate a new key in the key rings
231
220
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
232
221
        --homedir "$RINGDIR" --trust-model always \
233
222
        --gen-key "$BATCHFILE"
234
223
    rm --force "$BATCHFILE"
235
224
    
236
 
    if tty --quiet; then
237
 
        echo -n "Finished: "
238
 
        date
239
 
    fi
240
 
    
241
225
    # Backup any old key files
242
226
    if cp --backup=numbered --force "$SECKEYFILE" "$SECKEYFILE" \
243
227
        2>/dev/null; then
299
283
        stty echo
300
284
        if [ "$first" != "$second" ]; then
301
285
            echo -e "Passphrase mismatch" >&2
302
 
            touch "$RINGDIR"/mismatch
 
286
            false
303
287
        else
304
288
            echo -n "$first"
305
289
        fi
306
290
    fi | gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
307
291
        --homedir "$RINGDIR" --trust-model always --armor --encrypt \
308
 
        --sign --recipient "$FINGERPRINT" --comment "$FILECOMMENT" \
 
292
        --recipient "$FINGERPRINT" --comment "$FILECOMMENT" \
309
293
        > "$SECFILE"
310
 
    if [ -e "$RINGDIR"/mismatch ]; then
311
 
        rm --force "$RINGDIR"/mismatch
312
 
        exit 1
 
294
    status="${PIPESTATUS[0]}"
 
295
    if [ "$status" -ne 0 ]; then
 
296
        exit "$status"
313
297
    fi
314
298
    
315
299
    cat <<-EOF