/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugin-runner.xml

  • Committer: Teddy Hogeborn
  • Date: 2008-10-03 09:32:30 UTC
  • Revision ID: teddy@fukt.bsnet.se-20081003093230-rshn19e0c19zz12i
* .bzrignore (plugins.d/askpass-fifo): Added.

* Makefile (FORTIFY): Added "-fstack-protector-all".
  (mandos, mandos-keygen): Use more strict regexps when updating the
                           version number.

* mandos (Client.__init__): Use os.path.expandvars() and
                            os.path.expanduser() on the "secfile"
                            config value.

* plugins.d/splashy.c: Update comments and order of #include's.
  (main): Check user and group when looking for running splashy
          process.  Do not ignore ENOENT from execl().  Use _exit()
          instead of "return" when an error happens in child
          processes.  Bug fix: Only wait for splashy_update
          completion if it was started.  Bug fix: detect failing
          waitpid().  Only kill splashy_update if it is running.  Do
          the killing of the old splashy process before the fork().
          Do setsid() and setuid(geteuid()) before starting the new
          splashy.  Report failing execl().

* plugins.d/usplash.c: Update comments and order of #include's.
  (main): Check user and group when looking for running usplash
          process.  Do not report execv() error if interrupted by a
          signal.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
2
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
        "http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd" [
4
 
<!ENTITY VERSION "1.0">
5
4
<!ENTITY COMMANDNAME "plugin-runner">
6
 
<!ENTITY TIMESTAMP "2008-09-02">
 
5
<!ENTITY TIMESTAMP "2008-09-30">
 
6
<!ENTITY % common SYSTEM "common.ent">
 
7
%common;
7
8
]>
8
9
 
9
10
<refentry xmlns:xi="http://www.w3.org/2001/XInclude">
11
12
    <title>Mandos Manual</title>
12
13
    <!-- Nwalsh’s docbook scripts use this to generate the footer: -->
13
14
    <productname>Mandos</productname>
14
 
    <productnumber>&VERSION;</productnumber>
 
15
    <productnumber>&version;</productnumber>
15
16
    <date>&TIMESTAMP;</date>
16
17
    <authorgroup>
17
18
      <author>
36
37
    </copyright>
37
38
    <xi:include href="legalnotice.xml"/>
38
39
  </refentryinfo>
39
 
 
 
40
  
40
41
  <refmeta>
41
42
    <refentrytitle>&COMMANDNAME;</refentrytitle>
42
43
    <manvolnum>8mandos</manvolnum>
45
46
  <refnamediv>
46
47
    <refname><command>&COMMANDNAME;</command></refname>
47
48
    <refpurpose>
48
 
      Run Mandos plugins.  Pass data from first succesful one.
 
49
      Run Mandos plugins, pass data from first to succeed.
49
50
    </refpurpose>
50
51
  </refnamediv>
51
 
 
 
52
  
52
53
  <refsynopsisdiv>
53
54
    <cmdsynopsis>
54
55
      <command>&COMMANDNAME;</command>
55
56
      <group rep="repeat">
56
57
        <arg choice="plain"><option>--global-env=<replaceable
57
 
        >VAR</replaceable><literal>=</literal><replaceable
 
58
        >ENV</replaceable><literal>=</literal><replaceable
58
59
        >value</replaceable></option></arg>
59
60
        <arg choice="plain"><option>-G
60
 
        <replaceable>VAR</replaceable><literal>=</literal><replaceable
 
61
        <replaceable>ENV</replaceable><literal>=</literal><replaceable
61
62
        >value</replaceable> </option></arg>
62
63
      </group>
63
64
      <sbr/>
140
141
    <title>DESCRIPTION</title>
141
142
    <para>
142
143
      <command>&COMMANDNAME;</command> is a program which is meant to
143
 
      be specified as <quote>keyscript</quote> in <citerefentry>
144
 
      <refentrytitle>crypttab</refentrytitle>
145
 
      <manvolnum>5</manvolnum></citerefentry> for the root disk.  The
146
 
      aim of this program is therefore to output a password, which
147
 
      then <citerefentry><refentrytitle>cryptsetup</refentrytitle>
148
 
      <manvolnum>8</manvolnum></citerefentry> will use to try and
149
 
      unlock the root disk.
 
144
      be specified as a <quote>keyscript</quote> for the root disk in
 
145
      <citerefentry><refentrytitle>crypttab</refentrytitle>
 
146
      <manvolnum>5</manvolnum></citerefentry>.  The aim of this
 
147
      program is therefore to output a password, which then
 
148
      <citerefentry><refentrytitle>cryptsetup</refentrytitle>
 
149
      <manvolnum>8</manvolnum></citerefentry> will use to unlock the
 
150
      root disk.
150
151
    </para>
151
152
    <para>
152
153
      This program is not meant to be invoked directly, but can be in
170
171
    <variablelist>
171
172
      <varlistentry>
172
173
        <term><option>--global-env
173
 
        <replaceable>VAR</replaceable><literal>=</literal><replaceable
 
174
        <replaceable>ENV</replaceable><literal>=</literal><replaceable
174
175
        >value</replaceable></option></term>
175
 
        <term><option>-e
176
 
        <replaceable>VAR</replaceable><literal>=</literal><replaceable
 
176
        <term><option>-G
 
177
        <replaceable>ENV</replaceable><literal>=</literal><replaceable
177
178
        >value</replaceable></option></term>
178
179
        <listitem>
179
180
          <para>
189
190
        <replaceable>PLUGIN</replaceable><literal>:</literal
190
191
        ><replaceable>ENV</replaceable><literal>=</literal
191
192
        ><replaceable>value</replaceable></option></term>
192
 
        <term><option>-f
 
193
        <term><option>-E
193
194
        <replaceable>PLUGIN</replaceable><literal>:</literal
194
195
        ><replaceable>ENV</replaceable><literal>=</literal
195
196
        ><replaceable>value</replaceable></option></term>
215
216
            <replaceable>OPTIONS</replaceable> is a comma separated
216
217
            list of options.  This is not a very useful option, except
217
218
            for specifying the <quote><option>--debug</option></quote>
218
 
            for all plugins.
 
219
            option to all plugins.
219
220
          </para>
220
221
        </listitem>
221
222
      </varlistentry>
241
242
            <option>--bar</option> with the option argument
242
243
            <quote>baz</quote> is either
243
244
            <userinput>--options-for=foo:--bar=baz</userinput> or
244
 
            <userinput>--options-for=foo:--bar,baz</userinput>, but
245
 
            <emphasis>not</emphasis>
246
 
            <userinput>--options-for="foo:--bar baz"</userinput>.
 
245
            <userinput>--options-for=foo:--bar,baz</userinput>.  Using
 
246
            <userinput>--options-for="foo:--bar baz"</userinput>. will
 
247
            <emphasis>not</emphasis> work.
247
248
          </para>
248
249
        </listitem>
249
250
      </varlistentry>
250
 
 
 
251
      
251
252
      <varlistentry>
252
253
        <term><option>--disable
253
254
        <replaceable>PLUGIN</replaceable></option></term>
261
262
          </para>       
262
263
        </listitem>
263
264
      </varlistentry>
264
 
 
 
265
      
265
266
      <varlistentry>
266
267
        <term><option>--enable
267
268
        <replaceable>PLUGIN</replaceable></option></term>
272
273
            Re-enable the plugin named
273
274
            <replaceable>PLUGIN</replaceable>.  This is only useful to
274
275
            undo a previous <option>--disable</option> option, maybe
275
 
            from the config file.
 
276
            from the configuration file.
276
277
          </para>
277
278
        </listitem>
278
279
      </varlistentry>
279
 
 
 
280
      
280
281
      <varlistentry>
281
282
        <term><option>--groupid
282
283
        <replaceable>ID</replaceable></option></term>
289
290
          </para>
290
291
        </listitem>
291
292
      </varlistentry>
292
 
 
 
293
      
293
294
      <varlistentry>
294
295
        <term><option>--userid
295
296
        <replaceable>ID</replaceable></option></term>
302
303
          </para>
303
304
        </listitem>
304
305
      </varlistentry>
305
 
 
 
306
      
306
307
      <varlistentry>
307
308
        <term><option>--plugin-dir
308
309
        <replaceable>DIRECTORY</replaceable></option></term>
365
366
          </para>
366
367
        </listitem>
367
368
      </varlistentry>
368
 
 
 
369
      
369
370
      <varlistentry>
370
371
        <term><option>--version</option></term>
371
372
        <term><option>-V</option></term>
377
378
      </varlistentry>
378
379
    </variablelist>
379
380
  </refsect1>
380
 
 
 
381
  
381
382
  <refsect1 id="overview">
382
383
    <title>OVERVIEW</title>
383
384
    <xi:include href="overview.xml"/>
403
404
      code will make this plugin-runner output the password from that
404
405
      plugin, stop any other plugins, and exit.
405
406
    </para>
 
407
    
 
408
    <refsect2 id="writing_plugins">
 
409
      <title>WRITING PLUGINS</title>
 
410
      <para>
 
411
        A plugin is simply a program which prints a password to its
 
412
        standard output and then exits with a successful (zero) exit
 
413
        status.  If the exit status is not zero, any output on
 
414
        standard output will be ignored by the plugin runner.  Any
 
415
        output on its standard error channel will simply be passed to
 
416
        the standard error of the plugin runner, usually the system
 
417
        console.
 
418
      </para>
 
419
      <para>
 
420
        If the password is a single-line, manually entered passprase,
 
421
        a final trailing newline character should
 
422
        <emphasis>not</emphasis> be printed.
 
423
      </para>
 
424
      <para>
 
425
        The plugin will run in the initial RAM disk environment, so
 
426
        care must be taken not to depend on any files or running
 
427
        services not available there.
 
428
      </para>
 
429
      <para>
 
430
        The plugin must exit cleanly and free all allocated resources
 
431
        upon getting the TERM signal, since this is what the plugin
 
432
        runner uses to stop all other plugins when one plugin has
 
433
        output a password and exited cleanly.
 
434
      </para>
 
435
      <para>
 
436
        The plugin must not use resources, like for instance reading
 
437
        from the standard input, without knowing that no other plugin
 
438
        is also using it.
 
439
      </para>
 
440
      <para>
 
441
        It is useful, but not required, for the plugin to take the
 
442
        <option>--debug</option> option.
 
443
      </para>
 
444
    </refsect2>
406
445
  </refsect1>
407
446
  
408
447
  <refsect1 id="fallback">
434
473
      only passes on its environment to all the plugins.  The
435
474
      environment passed to plugins can be modified using the
436
475
      <option>--global-env</option> and <option>--env-for</option>
437
 
      optins.
 
476
      options.
438
477
    </para>
439
478
  </refsect1>
440
479
  
480
519
  <refsect1 id="bugs">
481
520
    <title>BUGS</title>
482
521
    <para>
 
522
      The <option>--config-file</option> option is ignored when
 
523
      specified from within a configuration file.
483
524
    </para>
484
525
  </refsect1>
485
526
  
486
527
  <refsect1 id="examples">
487
528
    <title>EXAMPLE</title>
488
 
    <para>
489
 
    </para>
 
529
    <informalexample>
 
530
      <para>
 
531
        Normal invocation needs no options:
 
532
      </para>
 
533
      <para>
 
534
        <userinput>&COMMANDNAME;</userinput>
 
535
      </para>
 
536
    </informalexample>
 
537
    <informalexample>
 
538
      <para>
 
539
        Run the program, but not the plugins, in debug mode:
 
540
      </para>
 
541
      <para>
 
542
        
 
543
        <!-- do not wrap this line -->
 
544
        <userinput>&COMMANDNAME; --debug</userinput>
 
545
        
 
546
      </para>
 
547
    </informalexample>
 
548
    <informalexample>
 
549
      <para>
 
550
        Run all plugins, but run the <quote>foo</quote> plugin in
 
551
        debug mode:
 
552
      </para>
 
553
      <para>
 
554
        
 
555
        <!-- do not wrap this line -->
 
556
        <userinput>&COMMANDNAME; --options-for=foo:--debug</userinput>
 
557
        
 
558
      </para>
 
559
    </informalexample>
 
560
    <informalexample>
 
561
      <para>
 
562
        Run all plugins, but not the program, in debug mode:
 
563
      </para>
 
564
      <para>
 
565
        
 
566
        <!-- do not wrap this line -->
 
567
        <userinput>&COMMANDNAME; --global-options=--debug</userinput>
 
568
        
 
569
      </para>
 
570
    </informalexample>
 
571
    <informalexample>
 
572
      <para>
 
573
        Run plugins from a different directory, read a different
 
574
        configuration file, and add two options to the
 
575
        <citerefentry><refentrytitle >mandos-client</refentrytitle>
 
576
        <manvolnum>8mandos</manvolnum></citerefentry> plugin:
 
577
      </para>
 
578
      <para>
 
579
 
 
580
<!-- do not wrap this line -->
 
581
<userinput>&COMMANDNAME;  --config-file=/etc/mandos/plugin-runner.conf --plugin-dir /usr/lib/mandos/plugins.d --options-for=mandos-client:--pubkey=/etc/keys/mandos/pubkey.txt,--seckey=/etc/keys/mandos/seckey.txt</userinput>
 
582
 
 
583
      </para>
 
584
    </informalexample>
490
585
  </refsect1>
491
 
  
492
586
  <refsect1 id="security">
493
587
    <title>SECURITY</title>
494
588
    <para>
 
589
      This program will, when starting, try to switch to another user.
 
590
      If it is started as root, it will succeed, and will by default
 
591
      switch to user and group 65534, which are assumed to be
 
592
      non-privileged.  This user and group is then what all plugins
 
593
      will be started as.  Therefore, the only way to run a plugin as
 
594
      a privileged user is to have the set-user-ID or set-group-ID bit
 
595
      set on the plugin executable file (see <citerefentry>
 
596
      <refentrytitle>execve</refentrytitle><manvolnum>2</manvolnum>
 
597
      </citerefentry>).
 
598
    </para>
 
599
    <para>
 
600
      If this program is used as a keyscript in <citerefentry
 
601
      ><refentrytitle>crypttab</refentrytitle><manvolnum>5</manvolnum>
 
602
      </citerefentry>, there is a slight risk that if this program
 
603
      fails to work, there might be no way to boot the system except
 
604
      for booting from another media and editing the initial RAM disk
 
605
      image to not run this program.  This is, however, unlikely,
 
606
      since the <citerefentry><refentrytitle
 
607
      >password-prompt</refentrytitle><manvolnum>8mandos</manvolnum>
 
608
      </citerefentry> plugin will read a password from the console in
 
609
      case of failure of the other plugins, and this plugin runner
 
610
      will also, in case of catastrophic failure, itself fall back to
 
611
      asking and outputting a password on the console (see <xref
 
612
      linkend="fallback"/>).
495
613
    </para>
496
614
  </refsect1>
497
615
  
500
618
    <para>
501
619
      <citerefentry><refentrytitle>cryptsetup</refentrytitle>
502
620
      <manvolnum>8</manvolnum></citerefentry>,
 
621
      <citerefentry><refentrytitle>crypttab</refentrytitle>
 
622
      <manvolnum>5</manvolnum></citerefentry>,
 
623
      <citerefentry><refentrytitle>execve</refentrytitle>
 
624
      <manvolnum>2</manvolnum></citerefentry>,
503
625
      <citerefentry><refentrytitle>mandos</refentrytitle>
504
626
      <manvolnum>8</manvolnum></citerefentry>,
505
627
      <citerefentry><refentrytitle>password-prompt</refentrytitle>
506
628
      <manvolnum>8mandos</manvolnum></citerefentry>,
507
 
      <citerefentry><refentrytitle>password-request</refentrytitle>
 
629
      <citerefentry><refentrytitle>mandos-client</refentrytitle>
508
630
      <manvolnum>8mandos</manvolnum></citerefentry>
509
631
    </para>
510
632
  </refsect1>