/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

* plugins.d/mandos-client.c (init_gnutls_session): Always fail and
                                                   return immediately
                                                   if interrupted by
                                                   signal.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
 
 * Mandos client - get and decrypt data from a Mandos server
 
3
 * Mandos-client - get and decrypt data from a Mandos server
4
4
 *
5
5
 * This program is partly derived from an example program for an Avahi
6
6
 * service browser, downloaded from
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
12
 * Copyright © 2008,2009 Teddy Hogeborn
 
13
 * Copyright © 2008,2009 Björn Påhlsson
13
14
 * 
14
15
 * This program is free software: you can redistribute it and/or
15
16
 * modify it under the terms of the GNU General Public License as
29
30
 */
30
31
 
31
32
/* Needed by GPGME, specifically gpgme_data_seek() */
 
33
#ifndef _LARGEFILE_SOURCE
32
34
#define _LARGEFILE_SOURCE
 
35
#endif
 
36
#ifndef _FILE_OFFSET_BITS
33
37
#define _FILE_OFFSET_BITS 64
34
 
 
35
 
#include <stdio.h>
36
 
#include <assert.h>
37
 
#include <stdlib.h>
38
 
#include <time.h>
39
 
#include <net/if.h>             /* if_nametoindex */
40
 
 
 
38
#endif
 
39
 
 
40
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
 
41
 
 
42
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
 
43
                                   stdout, ferror(), remove() */
 
44
#include <stdint.h>             /* uint16_t, uint32_t */
 
45
#include <stddef.h>             /* NULL, size_t, ssize_t */
 
46
#include <stdlib.h>             /* free(), EXIT_SUCCESS, EXIT_FAILURE,
 
47
                                   srand(), strtof() */
 
48
#include <stdbool.h>            /* bool, false, true */
 
49
#include <string.h>             /* memset(), strcmp(), strlen(),
 
50
                                   strerror(), asprintf(), strcpy() */
 
51
#include <sys/ioctl.h>          /* ioctl */
 
52
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
 
53
                                   sockaddr_in6, PF_INET6,
 
54
                                   SOCK_STREAM, uid_t, gid_t, open(),
 
55
                                   opendir(), DIR */
 
56
#include <sys/stat.h>           /* open() */
 
57
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
 
58
                                   inet_pton(), connect() */
 
59
#include <fcntl.h>              /* open() */
 
60
#include <dirent.h>             /* opendir(), struct dirent, readdir()
 
61
                                 */
 
62
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
 
63
                                   strtoimax() */
 
64
#include <assert.h>             /* assert() */
 
65
#include <errno.h>              /* perror(), errno */
 
66
#include <time.h>               /* nanosleep(), time() */
 
67
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
 
68
                                   SIOCSIFFLAGS, if_indextoname(),
 
69
                                   if_nametoindex(), IF_NAMESIZE */
 
70
#include <netinet/in.h>         /* IN6_IS_ADDR_LINKLOCAL,
 
71
                                   INET_ADDRSTRLEN, INET6_ADDRSTRLEN
 
72
                                */
 
73
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
 
74
                                   getuid(), getgid(), seteuid(),
 
75
                                   setgid() */
 
76
#include <arpa/inet.h>          /* inet_pton(), htons */
 
77
#include <iso646.h>             /* not, or, and */
 
78
#include <argp.h>               /* struct argp_option, error_t, struct
 
79
                                   argp_state, struct argp,
 
80
                                   argp_parse(), ARGP_KEY_ARG,
 
81
                                   ARGP_KEY_END, ARGP_ERR_UNKNOWN */
 
82
#include <signal.h>             /* sigemptyset(), sigaddset(),
 
83
                                   sigaction(), SIGTERM, sig_atomic_t,
 
84
                                   raise() */
 
85
 
 
86
#ifdef __linux__
 
87
#include <sys/klog.h>           /* klogctl() */
 
88
#endif  /* __linux__ */
 
89
 
 
90
/* Avahi */
 
91
/* All Avahi types, constants and functions
 
92
 Avahi*, avahi_*,
 
93
 AVAHI_* */
41
94
#include <avahi-core/core.h>
42
95
#include <avahi-core/lookup.h>
43
96
#include <avahi-core/log.h>
45
98
#include <avahi-common/malloc.h>
46
99
#include <avahi-common/error.h>
47
100
 
48
 
//mandos client part
49
 
#include <sys/types.h>          /* socket(), inet_pton() */
50
 
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
51
 
                                   struct in6_addr, inet_pton() */
52
 
#include <gnutls/gnutls.h>      /* All GnuTLS stuff */
53
 
#include <gnutls/openpgp.h>     /* GnuTLS with openpgp stuff */
54
 
 
55
 
#include <unistd.h>             /* close() */
56
 
#include <netinet/in.h>
57
 
#include <stdbool.h>            /* true */
58
 
#include <string.h>             /* memset */
59
 
#include <arpa/inet.h>          /* inet_pton() */
60
 
#include <iso646.h>             /* not */
61
 
 
62
 
// gpgme
63
 
#include <errno.h>              /* perror() */
64
 
#include <gpgme.h>
65
 
 
66
 
// getopt_long
67
 
#include <getopt.h>
 
101
/* GnuTLS */
 
102
#include <gnutls/gnutls.h>      /* All GnuTLS types, constants and
 
103
                                   functions:
 
104
                                   gnutls_*
 
105
                                   init_gnutls_session(),
 
106
                                   GNUTLS_* */
 
107
#include <gnutls/openpgp.h>
 
108
                          /* gnutls_certificate_set_openpgp_key_file(),
 
109
                                   GNUTLS_OPENPGP_FMT_BASE64 */
 
110
 
 
111
/* GPGME */
 
112
#include <gpgme.h>              /* All GPGME types, constants and
 
113
                                   functions:
 
114
                                   gpgme_*
 
115
                                   GPGME_PROTOCOL_OpenPGP,
 
116
                                   GPG_ERR_NO_* */
68
117
 
69
118
#define BUFFER_SIZE 256
70
119
 
71
 
static int dh_bits = 1024;
72
 
 
73
 
static const char *keydir = "/conf/conf.d/mandos";
74
 
static const char *pubkeyfile = "pubkey.txt";
75
 
static const char *seckeyfile = "seckey.txt";
 
120
#define PATHDIR "/conf/conf.d/mandos"
 
121
#define SECKEY "seckey.txt"
 
122
#define PUBKEY "pubkey.txt"
76
123
 
77
124
bool debug = false;
 
125
static const char mandos_protocol_version[] = "1";
 
126
const char *argp_program_version = "mandos-client " VERSION;
 
127
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
78
128
 
79
 
/* Used for  */
 
129
/* Used for passing in values through the Avahi callback functions */
80
130
typedef struct {
81
 
  gnutls_session_t session;
 
131
  AvahiSimplePoll *simple_poll;
 
132
  AvahiServer *server;
82
133
  gnutls_certificate_credentials_t cred;
 
134
  unsigned int dh_bits;
83
135
  gnutls_dh_params_t dh_params;
84
 
} encrypted_session;
85
 
 
86
 
 
87
 
static ssize_t pgp_packet_decrypt (char *packet, size_t packet_size,
88
 
                                   char **new_packet,
89
 
                                   const char *homedir){
90
 
  gpgme_data_t dh_crypto, dh_plain;
 
136
  const char *priority;
91
137
  gpgme_ctx_t ctx;
 
138
} mandos_context;
 
139
 
 
140
/* global context so signal handler can reach it*/
 
141
mandos_context mc = { .simple_poll = NULL, .server = NULL,
 
142
                      .dh_bits = 1024, .priority = "SECURE256"
 
143
                      ":!CTYPE-X.509:+CTYPE-OPENPGP" };
 
144
 
 
145
sig_atomic_t quit_now = 0;
 
146
int signal_received = 0;
 
147
 
 
148
/*
 
149
 * Make additional room in "buffer" for at least BUFFER_SIZE more
 
150
 * bytes. "buffer_capacity" is how much is currently allocated,
 
151
 * "buffer_length" is how much is already used.
 
152
 */
 
153
size_t incbuffer(char **buffer, size_t buffer_length,
 
154
                  size_t buffer_capacity){
 
155
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
 
156
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
157
    if(buffer == NULL){
 
158
      return 0;
 
159
    }
 
160
    buffer_capacity += BUFFER_SIZE;
 
161
  }
 
162
  return buffer_capacity;
 
163
}
 
164
 
 
165
/* 
 
166
 * Initialize GPGME.
 
167
 */
 
168
static bool init_gpgme(const char *seckey,
 
169
                       const char *pubkey, const char *tempdir){
92
170
  gpgme_error_t rc;
93
 
  ssize_t ret;
94
 
  ssize_t new_packet_capacity = 0;
95
 
  ssize_t new_packet_length = 0;
96
171
  gpgme_engine_info_t engine_info;
97
 
 
98
 
  if (debug){
99
 
    fprintf(stderr, "Trying to decrypt OpenPGP packet\n");
 
172
  
 
173
  
 
174
  /*
 
175
   * Helper function to insert pub and seckey to the engine keyring.
 
176
   */
 
177
  bool import_key(const char *filename){
 
178
    int ret;
 
179
    int fd;
 
180
    gpgme_data_t pgp_data;
 
181
    
 
182
    fd = (int)TEMP_FAILURE_RETRY(open(filename, O_RDONLY));
 
183
    if(fd == -1){
 
184
      perror("open");
 
185
      return false;
 
186
    }
 
187
    
 
188
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
 
189
    if(rc != GPG_ERR_NO_ERROR){
 
190
      fprintf(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
 
191
              gpgme_strsource(rc), gpgme_strerror(rc));
 
192
      return false;
 
193
    }
 
194
    
 
195
    rc = gpgme_op_import(mc.ctx, pgp_data);
 
196
    if(rc != GPG_ERR_NO_ERROR){
 
197
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
 
198
              gpgme_strsource(rc), gpgme_strerror(rc));
 
199
      return false;
 
200
    }
 
201
    
 
202
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
 
203
    if(ret == -1){
 
204
      perror("close");
 
205
    }
 
206
    gpgme_data_release(pgp_data);
 
207
    return true;
 
208
  }
 
209
  
 
210
  if(debug){
 
211
    fprintf(stderr, "Initializing GPGME\n");
100
212
  }
101
213
  
102
214
  /* Init GPGME */
103
215
  gpgme_check_version(NULL);
104
216
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
105
 
  if (rc != GPG_ERR_NO_ERROR){
 
217
  if(rc != GPG_ERR_NO_ERROR){
106
218
    fprintf(stderr, "bad gpgme_engine_check_version: %s: %s\n",
107
219
            gpgme_strsource(rc), gpgme_strerror(rc));
108
 
    return -1;
 
220
    return false;
109
221
  }
110
222
  
111
 
  /* Set GPGME home directory */
112
 
  rc = gpgme_get_engine_info (&engine_info);
113
 
  if (rc != GPG_ERR_NO_ERROR){
 
223
    /* Set GPGME home directory for the OpenPGP engine only */
 
224
  rc = gpgme_get_engine_info(&engine_info);
 
225
  if(rc != GPG_ERR_NO_ERROR){
114
226
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
115
227
            gpgme_strsource(rc), gpgme_strerror(rc));
116
 
    return -1;
 
228
    return false;
117
229
  }
118
230
  while(engine_info != NULL){
119
231
    if(engine_info->protocol == GPGME_PROTOCOL_OpenPGP){
120
232
      gpgme_set_engine_info(GPGME_PROTOCOL_OpenPGP,
121
 
                            engine_info->file_name, homedir);
 
233
                            engine_info->file_name, tempdir);
122
234
      break;
123
235
    }
124
236
    engine_info = engine_info->next;
125
237
  }
126
238
  if(engine_info == NULL){
127
 
    fprintf(stderr, "Could not set home dir to %s\n", homedir);
128
 
    return -1;
129
 
  }
130
 
  
131
 
  /* Create new GPGME data buffer from packet buffer */
132
 
  rc = gpgme_data_new_from_mem(&dh_crypto, packet, packet_size, 0);
133
 
  if (rc != GPG_ERR_NO_ERROR){
 
239
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
 
240
    return false;
 
241
  }
 
242
  
 
243
  /* Create new GPGME "context" */
 
244
  rc = gpgme_new(&(mc.ctx));
 
245
  if(rc != GPG_ERR_NO_ERROR){
 
246
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
 
247
            gpgme_strsource(rc), gpgme_strerror(rc));
 
248
    return false;
 
249
  }
 
250
  
 
251
  if(not import_key(pubkey) or not import_key(seckey)){
 
252
    return false;
 
253
  }
 
254
  
 
255
  return true;
 
256
}
 
257
 
 
258
/* 
 
259
 * Decrypt OpenPGP data.
 
260
 * Returns -1 on error
 
261
 */
 
262
static ssize_t pgp_packet_decrypt(const char *cryptotext,
 
263
                                  size_t crypto_size,
 
264
                                  char **plaintext){
 
265
  gpgme_data_t dh_crypto, dh_plain;
 
266
  gpgme_error_t rc;
 
267
  ssize_t ret;
 
268
  size_t plaintext_capacity = 0;
 
269
  ssize_t plaintext_length = 0;
 
270
  
 
271
  if(debug){
 
272
    fprintf(stderr, "Trying to decrypt OpenPGP data\n");
 
273
  }
 
274
  
 
275
  /* Create new GPGME data buffer from memory cryptotext */
 
276
  rc = gpgme_data_new_from_mem(&dh_crypto, cryptotext, crypto_size,
 
277
                               0);
 
278
  if(rc != GPG_ERR_NO_ERROR){
134
279
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
135
280
            gpgme_strsource(rc), gpgme_strerror(rc));
136
281
    return -1;
138
283
  
139
284
  /* Create new empty GPGME data buffer for the plaintext */
140
285
  rc = gpgme_data_new(&dh_plain);
141
 
  if (rc != GPG_ERR_NO_ERROR){
 
286
  if(rc != GPG_ERR_NO_ERROR){
142
287
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
143
288
            gpgme_strsource(rc), gpgme_strerror(rc));
144
 
    return -1;
145
 
  }
146
 
  
147
 
  /* Create new GPGME "context" */
148
 
  rc = gpgme_new(&ctx);
149
 
  if (rc != GPG_ERR_NO_ERROR){
150
 
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
151
 
            gpgme_strsource(rc), gpgme_strerror(rc));
152
 
    return -1;
153
 
  }
154
 
  
155
 
  /* Decrypt data from the FILE pointer to the plaintext data
156
 
     buffer */
157
 
  rc = gpgme_op_decrypt(ctx, dh_crypto, dh_plain);
158
 
  if (rc != GPG_ERR_NO_ERROR){
 
289
    gpgme_data_release(dh_crypto);
 
290
    return -1;
 
291
  }
 
292
  
 
293
  /* Decrypt data from the cryptotext data buffer to the plaintext
 
294
     data buffer */
 
295
  rc = gpgme_op_decrypt(mc.ctx, dh_crypto, dh_plain);
 
296
  if(rc != GPG_ERR_NO_ERROR){
159
297
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
160
298
            gpgme_strsource(rc), gpgme_strerror(rc));
161
 
    return -1;
162
 
  }
163
 
 
164
 
  if(debug){
165
 
    fprintf(stderr, "Decryption of OpenPGP packet succeeded\n");
166
 
  }
167
 
 
168
 
  if (debug){
169
 
    gpgme_decrypt_result_t result;
170
 
    result = gpgme_op_decrypt_result(ctx);
171
 
    if (result == NULL){
172
 
      fprintf(stderr, "gpgme_op_decrypt_result failed\n");
173
 
    } else {
174
 
      fprintf(stderr, "Unsupported algorithm: %s\n",
175
 
              result->unsupported_algorithm);
176
 
      fprintf(stderr, "Wrong key usage: %d\n",
177
 
              result->wrong_key_usage);
178
 
      if(result->file_name != NULL){
179
 
        fprintf(stderr, "File name: %s\n", result->file_name);
180
 
      }
181
 
      gpgme_recipient_t recipient;
182
 
      recipient = result->recipients;
183
 
      if(recipient){
 
299
    plaintext_length = -1;
 
300
    if(debug){
 
301
      gpgme_decrypt_result_t result;
 
302
      result = gpgme_op_decrypt_result(mc.ctx);
 
303
      if(result == NULL){
 
304
        fprintf(stderr, "gpgme_op_decrypt_result failed\n");
 
305
      } else {
 
306
        fprintf(stderr, "Unsupported algorithm: %s\n",
 
307
                result->unsupported_algorithm);
 
308
        fprintf(stderr, "Wrong key usage: %u\n",
 
309
                result->wrong_key_usage);
 
310
        if(result->file_name != NULL){
 
311
          fprintf(stderr, "File name: %s\n", result->file_name);
 
312
        }
 
313
        gpgme_recipient_t recipient;
 
314
        recipient = result->recipients;
184
315
        while(recipient != NULL){
185
316
          fprintf(stderr, "Public key algorithm: %s\n",
186
317
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
192
323
        }
193
324
      }
194
325
    }
 
326
    goto decrypt_end;
195
327
  }
196
328
  
197
 
  /* Delete the GPGME FILE pointer cryptotext data buffer */
198
 
  gpgme_data_release(dh_crypto);
 
329
  if(debug){
 
330
    fprintf(stderr, "Decryption of OpenPGP data succeeded\n");
 
331
  }
199
332
  
200
333
  /* Seek back to the beginning of the GPGME plaintext data buffer */
201
 
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
202
 
    perror("pgpme_data_seek");
 
334
  if(gpgme_data_seek(dh_plain, (off_t)0, SEEK_SET) == -1){
 
335
    perror("gpgme_data_seek");
 
336
    plaintext_length = -1;
 
337
    goto decrypt_end;
203
338
  }
204
339
  
205
 
  *new_packet = 0;
 
340
  *plaintext = NULL;
206
341
  while(true){
207
 
    if (new_packet_length + BUFFER_SIZE > new_packet_capacity){
208
 
      *new_packet = realloc(*new_packet,
209
 
                            (unsigned int)new_packet_capacity
210
 
                            + BUFFER_SIZE);
211
 
      if (*new_packet == NULL){
212
 
        perror("realloc");
213
 
        return -1;
214
 
      }
215
 
      new_packet_capacity += BUFFER_SIZE;
 
342
    plaintext_capacity = incbuffer(plaintext,
 
343
                                      (size_t)plaintext_length,
 
344
                                      plaintext_capacity);
 
345
    if(plaintext_capacity == 0){
 
346
        perror("incbuffer");
 
347
        plaintext_length = -1;
 
348
        goto decrypt_end;
216
349
    }
217
350
    
218
 
    ret = gpgme_data_read(dh_plain, *new_packet + new_packet_length,
 
351
    ret = gpgme_data_read(dh_plain, *plaintext + plaintext_length,
219
352
                          BUFFER_SIZE);
220
353
    /* Print the data, if any */
221
 
    if (ret == 0){
 
354
    if(ret == 0){
 
355
      /* EOF */
222
356
      break;
223
357
    }
224
358
    if(ret < 0){
225
359
      perror("gpgme_data_read");
226
 
      return -1;
227
 
    }
228
 
    new_packet_length += ret;
229
 
  }
230
 
 
231
 
  /* FIXME: check characters before printing to screen so to not print
232
 
     terminal control characters */
233
 
  /*   if(debug){ */
234
 
  /*     fprintf(stderr, "decrypted password is: "); */
235
 
  /*     fwrite(*new_packet, 1, new_packet_length, stderr); */
236
 
  /*     fprintf(stderr, "\n"); */
237
 
  /*   } */
 
360
      plaintext_length = -1;
 
361
      goto decrypt_end;
 
362
    }
 
363
    plaintext_length += ret;
 
364
  }
 
365
  
 
366
  if(debug){
 
367
    fprintf(stderr, "Decrypted password is: ");
 
368
    for(ssize_t i = 0; i < plaintext_length; i++){
 
369
      fprintf(stderr, "%02hhX ", (*plaintext)[i]);
 
370
    }
 
371
    fprintf(stderr, "\n");
 
372
  }
 
373
  
 
374
 decrypt_end:
 
375
  
 
376
  /* Delete the GPGME cryptotext data buffer */
 
377
  gpgme_data_release(dh_crypto);
238
378
  
239
379
  /* Delete the GPGME plaintext data buffer */
240
380
  gpgme_data_release(dh_plain);
241
 
  return new_packet_length;
 
381
  return plaintext_length;
242
382
}
243
383
 
244
 
static const char * safer_gnutls_strerror (int value) {
245
 
  const char *ret = gnutls_strerror (value);
246
 
  if (ret == NULL)
 
384
static const char * safer_gnutls_strerror(int value){
 
385
  const char *ret = gnutls_strerror(value); /* Spurious warning from
 
386
                                               -Wunreachable-code */
 
387
  if(ret == NULL)
247
388
    ret = "(unknown)";
248
389
  return ret;
249
390
}
250
391
 
 
392
/* GnuTLS log function callback */
251
393
static void debuggnutls(__attribute__((unused)) int level,
252
394
                        const char* string){
253
 
  fprintf(stderr, "%s", string);
 
395
  fprintf(stderr, "GnuTLS: %s", string);
254
396
}
255
397
 
256
 
static int initgnutls(encrypted_session *es){
257
 
  const char *err;
 
398
static int init_gnutls_global(const char *pubkeyfilename,
 
399
                              const char *seckeyfilename){
258
400
  int ret;
259
401
  
260
402
  if(debug){
261
403
    fprintf(stderr, "Initializing GnuTLS\n");
262
404
  }
263
 
 
264
 
  if ((ret = gnutls_global_init ())
265
 
      != GNUTLS_E_SUCCESS) {
266
 
    fprintf (stderr, "global_init: %s\n", safer_gnutls_strerror(ret));
 
405
  
 
406
  ret = gnutls_global_init();
 
407
  if(ret != GNUTLS_E_SUCCESS){
 
408
    fprintf(stderr, "GnuTLS global_init: %s\n",
 
409
            safer_gnutls_strerror(ret));
267
410
    return -1;
268
411
  }
269
 
 
270
 
  if (debug){
 
412
  
 
413
  if(debug){
 
414
    /* "Use a log level over 10 to enable all debugging options."
 
415
     * - GnuTLS manual
 
416
     */
271
417
    gnutls_global_set_log_level(11);
272
418
    gnutls_global_set_log_function(debuggnutls);
273
419
  }
274
420
  
275
 
  /* openpgp credentials */
276
 
  if ((ret = gnutls_certificate_allocate_credentials (&es->cred))
277
 
      != GNUTLS_E_SUCCESS) {
278
 
    fprintf (stderr, "memory error: %s\n",
279
 
             safer_gnutls_strerror(ret));
 
421
  /* OpenPGP credentials */
 
422
  gnutls_certificate_allocate_credentials(&mc.cred);
 
423
  if(ret != GNUTLS_E_SUCCESS){
 
424
    fprintf(stderr, "GnuTLS memory error: %s\n", /* Spurious warning
 
425
                                                    from
 
426
                                                    -Wunreachable-code
 
427
                                                 */
 
428
            safer_gnutls_strerror(ret));
 
429
    gnutls_global_deinit();
280
430
    return -1;
281
431
  }
282
432
  
283
433
  if(debug){
284
 
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
285
 
            " and keyfile %s as GnuTLS credentials\n", pubkeyfile,
286
 
            seckeyfile);
 
434
    fprintf(stderr, "Attempting to use OpenPGP public key %s and"
 
435
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
 
436
            seckeyfilename);
287
437
  }
288
438
  
289
439
  ret = gnutls_certificate_set_openpgp_key_file
290
 
    (es->cred, pubkeyfile, seckeyfile, GNUTLS_OPENPGP_FMT_BASE64);
291
 
  if (ret != GNUTLS_E_SUCCESS) {
292
 
    fprintf
293
 
      (stderr, "Error[%d] while reading the OpenPGP key pair ('%s',"
294
 
       " '%s')\n",
295
 
       ret, pubkeyfile, seckeyfile);
296
 
    fprintf(stdout, "The Error is: %s\n",
297
 
            safer_gnutls_strerror(ret));
298
 
    return -1;
299
 
  }
300
 
  
301
 
  //GnuTLS server initialization
302
 
  if ((ret = gnutls_dh_params_init (&es->dh_params))
303
 
      != GNUTLS_E_SUCCESS) {
304
 
    fprintf (stderr, "Error in dh parameter initialization: %s\n",
305
 
             safer_gnutls_strerror(ret));
306
 
    return -1;
307
 
  }
308
 
  
309
 
  if ((ret = gnutls_dh_params_generate2 (es->dh_params, dh_bits))
310
 
      != GNUTLS_E_SUCCESS) {
311
 
    fprintf (stderr, "Error in prime generation: %s\n",
312
 
             safer_gnutls_strerror(ret));
313
 
    return -1;
314
 
  }
315
 
  
316
 
  gnutls_certificate_set_dh_params (es->cred, es->dh_params);
317
 
  
318
 
  // GnuTLS session creation
319
 
  if ((ret = gnutls_init (&es->session, GNUTLS_SERVER))
320
 
      != GNUTLS_E_SUCCESS){
 
440
    (mc.cred, pubkeyfilename, seckeyfilename,
 
441
     GNUTLS_OPENPGP_FMT_BASE64);
 
442
  if(ret != GNUTLS_E_SUCCESS){
 
443
    fprintf(stderr,
 
444
            "Error[%d] while reading the OpenPGP key pair ('%s',"
 
445
            " '%s')\n", ret, pubkeyfilename, seckeyfilename);
 
446
    fprintf(stderr, "The GnuTLS error is: %s\n",
 
447
            safer_gnutls_strerror(ret));
 
448
    goto globalfail;
 
449
  }
 
450
  
 
451
  /* GnuTLS server initialization */
 
452
  ret = gnutls_dh_params_init(&mc.dh_params);
 
453
  if(ret != GNUTLS_E_SUCCESS){
 
454
    fprintf(stderr, "Error in GnuTLS DH parameter initialization:"
 
455
            " %s\n", safer_gnutls_strerror(ret));
 
456
    goto globalfail;
 
457
  }
 
458
  ret = gnutls_dh_params_generate2(mc.dh_params, mc.dh_bits);
 
459
  if(ret != GNUTLS_E_SUCCESS){
 
460
    fprintf(stderr, "Error in GnuTLS prime generation: %s\n",
 
461
            safer_gnutls_strerror(ret));
 
462
    goto globalfail;
 
463
  }
 
464
  
 
465
  gnutls_certificate_set_dh_params(mc.cred, mc.dh_params);
 
466
  
 
467
  return 0;
 
468
  
 
469
 globalfail:
 
470
  
 
471
  gnutls_certificate_free_credentials(mc.cred);
 
472
  gnutls_global_deinit();
 
473
  gnutls_dh_params_deinit(mc.dh_params);
 
474
  return -1;
 
475
}
 
476
 
 
477
static int init_gnutls_session(gnutls_session_t *session){
 
478
  int ret;
 
479
  /* GnuTLS session creation */
 
480
  do {
 
481
    ret = gnutls_init(session, GNUTLS_SERVER);
 
482
    if(quit_now){
 
483
      return -1;
 
484
    }
 
485
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
 
486
  if(ret != GNUTLS_E_SUCCESS){
321
487
    fprintf(stderr, "Error in GnuTLS session initialization: %s\n",
322
488
            safer_gnutls_strerror(ret));
323
489
  }
324
490
  
325
 
  if ((ret = gnutls_priority_set_direct (es->session, "NORMAL", &err))
326
 
      != GNUTLS_E_SUCCESS) {
327
 
    fprintf(stderr, "Syntax error at: %s\n", err);
328
 
    fprintf(stderr, "GnuTLS error: %s\n",
329
 
            safer_gnutls_strerror(ret));
330
 
    return -1;
 
491
  {
 
492
    const char *err;
 
493
    do {
 
494
      ret = gnutls_priority_set_direct(*session, mc.priority, &err);
 
495
      if(quit_now){
 
496
        gnutls_deinit(*session);
 
497
        return -1;
 
498
      }
 
499
    } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
 
500
    if(ret != GNUTLS_E_SUCCESS){
 
501
      fprintf(stderr, "Syntax error at: %s\n", err);
 
502
      fprintf(stderr, "GnuTLS error: %s\n",
 
503
              safer_gnutls_strerror(ret));
 
504
      gnutls_deinit(*session);
 
505
      return -1;
 
506
    }
331
507
  }
332
508
  
333
 
  if ((ret = gnutls_credentials_set
334
 
       (es->session, GNUTLS_CRD_CERTIFICATE, es->cred))
335
 
      != GNUTLS_E_SUCCESS) {
336
 
    fprintf(stderr, "Error setting a credentials set: %s\n",
 
509
  do {
 
510
    ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
 
511
                                 mc.cred);
 
512
    if(quit_now){
 
513
      gnutls_deinit(*session);
 
514
      return -1;
 
515
    }
 
516
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
 
517
  if(ret != GNUTLS_E_SUCCESS){
 
518
    fprintf(stderr, "Error setting GnuTLS credentials: %s\n",
337
519
            safer_gnutls_strerror(ret));
 
520
    gnutls_deinit(*session);
338
521
    return -1;
339
522
  }
340
523
  
341
524
  /* ignore client certificate if any. */
342
 
  gnutls_certificate_server_set_request (es->session,
343
 
                                         GNUTLS_CERT_IGNORE);
 
525
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
344
526
  
345
 
  gnutls_dh_set_prime_bits (es->session, dh_bits);
 
527
  gnutls_dh_set_prime_bits(*session, mc.dh_bits);
346
528
  
347
529
  return 0;
348
530
}
349
531
 
 
532
/* Avahi log function callback */
350
533
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
351
534
                      __attribute__((unused)) const char *txt){}
352
535
 
 
536
/* Called when a Mandos server is found */
353
537
static int start_mandos_communication(const char *ip, uint16_t port,
354
 
                                      AvahiIfIndex if_index){
355
 
  int ret, tcp_sd;
356
 
  struct sockaddr_in6 to;
357
 
  encrypted_session es;
 
538
                                      AvahiIfIndex if_index,
 
539
                                      int af){
 
540
  int ret, tcp_sd = -1;
 
541
  ssize_t sret;
 
542
  union {
 
543
    struct sockaddr_in in;
 
544
    struct sockaddr_in6 in6;
 
545
  } to;
358
546
  char *buffer = NULL;
359
547
  char *decrypted_buffer;
360
548
  size_t buffer_length = 0;
361
549
  size_t buffer_capacity = 0;
362
 
  ssize_t decrypted_buffer_size;
363
 
  size_t written = 0;
 
550
  size_t written;
364
551
  int retval = 0;
365
 
  char interface[IF_NAMESIZE];
 
552
  gnutls_session_t session;
 
553
  int pf;                       /* Protocol family */
 
554
  
 
555
  if(quit_now){
 
556
    return -1;
 
557
  }
 
558
  
 
559
  switch(af){
 
560
  case AF_INET6:
 
561
    pf = PF_INET6;
 
562
    break;
 
563
  case AF_INET:
 
564
    pf = PF_INET;
 
565
    break;
 
566
  default:
 
567
    fprintf(stderr, "Bad address family: %d\n", af);
 
568
    return -1;
 
569
  }
 
570
  
 
571
  ret = init_gnutls_session(&session);
 
572
  if(ret != 0){
 
573
    return -1;
 
574
  }
366
575
  
367
576
  if(debug){
368
 
    fprintf(stderr, "Setting up a tcp connection to %s, port %d\n",
369
 
            ip, port);
 
577
    fprintf(stderr, "Setting up a TCP connection to %s, port %" PRIu16
 
578
            "\n", ip, port);
370
579
  }
371
580
  
372
 
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
373
 
  if(tcp_sd < 0) {
 
581
  tcp_sd = socket(pf, SOCK_STREAM, 0);
 
582
  if(tcp_sd < 0){
374
583
    perror("socket");
375
 
    return -1;
376
 
  }
377
 
  
378
 
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
379
 
    if(debug){
380
 
      perror("if_indextoname");
381
 
    }
382
 
    return -1;
383
 
  }
384
 
  
385
 
  if(debug){
386
 
    fprintf(stderr, "Binding to interface %s\n", interface);
387
 
  }
388
 
  
389
 
  memset(&to,0,sizeof(to));     /* Spurious warning */
390
 
  to.sin6_family = AF_INET6;
391
 
  ret = inet_pton(AF_INET6, ip, &to.sin6_addr);
392
 
  if (ret < 0 ){
 
584
    retval = -1;
 
585
    goto mandos_end;
 
586
  }
 
587
  
 
588
  if(quit_now){
 
589
    retval = -1;
 
590
    goto mandos_end;
 
591
  }
 
592
  
 
593
  memset(&to, 0, sizeof(to));
 
594
  if(af == AF_INET6){
 
595
    to.in6.sin6_family = (sa_family_t)af;
 
596
    ret = inet_pton(af, ip, &to.in6.sin6_addr);
 
597
  } else {                      /* IPv4 */
 
598
    to.in.sin_family = (sa_family_t)af;
 
599
    ret = inet_pton(af, ip, &to.in.sin_addr);
 
600
  }
 
601
  if(ret < 0 ){
393
602
    perror("inet_pton");
394
 
    return -1;
395
 
  }  
 
603
    retval = -1;
 
604
    goto mandos_end;
 
605
  }
396
606
  if(ret == 0){
397
607
    fprintf(stderr, "Bad address: %s\n", ip);
398
 
    return -1;
399
 
  }
400
 
  to.sin6_port = htons(port);   /* Spurious warning */
 
608
    retval = -1;
 
609
    goto mandos_end;
 
610
  }
 
611
  if(af == AF_INET6){
 
612
    to.in6.sin6_port = htons(port); /* Spurious warnings from
 
613
                                       -Wconversion and
 
614
                                       -Wunreachable-code */
 
615
    
 
616
    if(IN6_IS_ADDR_LINKLOCAL /* Spurious warnings from */
 
617
       (&to.in6.sin6_addr)){ /* -Wstrict-aliasing=2 or lower and
 
618
                              -Wunreachable-code*/
 
619
      if(if_index == AVAHI_IF_UNSPEC){
 
620
        fprintf(stderr, "An IPv6 link-local address is incomplete"
 
621
                " without a network interface\n");
 
622
        retval = -1;
 
623
        goto mandos_end;
 
624
      }
 
625
      /* Set the network interface number as scope */
 
626
      to.in6.sin6_scope_id = (uint32_t)if_index;
 
627
    }
 
628
  } else {
 
629
    to.in.sin_port = htons(port); /* Spurious warnings from
 
630
                                     -Wconversion and
 
631
                                     -Wunreachable-code */
 
632
  }
401
633
  
402
 
  to.sin6_scope_id = (uint32_t)if_index;
 
634
  if(quit_now){
 
635
    retval = -1;
 
636
    goto mandos_end;
 
637
  }
403
638
  
404
639
  if(debug){
405
 
    fprintf(stderr, "Connection to: %s, port %d\n", ip, port);
406
 
    char addrstr[INET6_ADDRSTRLEN] = "";
407
 
    if(inet_ntop(to.sin6_family, &(to.sin6_addr), addrstr,
408
 
                 sizeof(addrstr)) == NULL){
 
640
    if(af == AF_INET6 and if_index != AVAHI_IF_UNSPEC){
 
641
      char interface[IF_NAMESIZE];
 
642
      if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
643
        perror("if_indextoname");
 
644
      } else {
 
645
        fprintf(stderr, "Connection to: %s%%%s, port %" PRIu16 "\n",
 
646
                ip, interface, port);
 
647
      }
 
648
    } else {
 
649
      fprintf(stderr, "Connection to: %s, port %" PRIu16 "\n", ip,
 
650
              port);
 
651
    }
 
652
    char addrstr[(INET_ADDRSTRLEN > INET6_ADDRSTRLEN) ?
 
653
                 INET_ADDRSTRLEN : INET6_ADDRSTRLEN] = "";
 
654
    const char *pcret;
 
655
    if(af == AF_INET6){
 
656
      pcret = inet_ntop(af, &(to.in6.sin6_addr), addrstr,
 
657
                        sizeof(addrstr));
 
658
    } else {
 
659
      pcret = inet_ntop(af, &(to.in.sin_addr), addrstr,
 
660
                        sizeof(addrstr));
 
661
    }
 
662
    if(pcret == NULL){
409
663
      perror("inet_ntop");
410
664
    } else {
411
665
      if(strcmp(addrstr, ip) != 0){
412
 
        fprintf(stderr, "Canonical address form: %s\n",
413
 
                addrstr, ntohs(to.sin6_port));
 
666
        fprintf(stderr, "Canonical address form: %s\n", addrstr);
414
667
      }
415
668
    }
416
669
  }
417
670
  
418
 
  ret = connect(tcp_sd, (struct sockaddr *) &to, sizeof(to));
419
 
  if (ret < 0){
 
671
  if(quit_now){
 
672
    retval = -1;
 
673
    goto mandos_end;
 
674
  }
 
675
  
 
676
  if(af == AF_INET6){
 
677
    ret = connect(tcp_sd, &to.in6, sizeof(to));
 
678
  } else {
 
679
    ret = connect(tcp_sd, &to.in, sizeof(to)); /* IPv4 */
 
680
  }
 
681
  if(ret < 0){
420
682
    perror("connect");
421
 
    return -1;
422
 
  }
423
 
  
424
 
  ret = initgnutls (&es);
425
 
  if (ret != 0){
426
 
    retval = -1;
427
 
    return -1;
428
 
  }
429
 
  
430
 
  gnutls_transport_set_ptr (es.session,
431
 
                            (gnutls_transport_ptr_t) tcp_sd);
 
683
    retval = -1;
 
684
    goto mandos_end;
 
685
  }
 
686
  
 
687
  if(quit_now){
 
688
    retval = -1;
 
689
    goto mandos_end;
 
690
  }
 
691
  
 
692
  const char *out = mandos_protocol_version;
 
693
  written = 0;
 
694
  while(true){
 
695
    size_t out_size = strlen(out);
 
696
    ret = (int)TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
 
697
                                   out_size - written));
 
698
    if(ret == -1){
 
699
      perror("write");
 
700
      retval = -1;
 
701
      goto mandos_end;
 
702
    }
 
703
    written += (size_t)ret;
 
704
    if(written < out_size){
 
705
      continue;
 
706
    } else {
 
707
      if(out == mandos_protocol_version){
 
708
        written = 0;
 
709
        out = "\r\n";
 
710
      } else {
 
711
        break;
 
712
      }
 
713
    }
 
714
  
 
715
    if(quit_now){
 
716
      retval = -1;
 
717
      goto mandos_end;
 
718
    }
 
719
  }
432
720
  
433
721
  if(debug){
434
722
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
435
723
  }
436
724
  
437
 
  ret = gnutls_handshake (es.session);
438
 
  
439
 
  if (ret != GNUTLS_E_SUCCESS){
 
725
  if(quit_now){
 
726
    retval = -1;
 
727
    goto mandos_end;
 
728
  }
 
729
  
 
730
  gnutls_transport_set_ptr(session, (gnutls_transport_ptr_t) tcp_sd);
 
731
  
 
732
  if(quit_now){
 
733
    retval = -1;
 
734
    goto mandos_end;
 
735
  }
 
736
  
 
737
  do {
 
738
    ret = gnutls_handshake(session);
 
739
    if(quit_now){
 
740
      retval = -1;
 
741
      goto mandos_end;
 
742
    }
 
743
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
744
  
 
745
  if(ret != GNUTLS_E_SUCCESS){
440
746
    if(debug){
441
 
      fprintf(stderr, "\n*** Handshake failed ***\n");
442
 
      gnutls_perror (ret);
 
747
      fprintf(stderr, "*** GnuTLS Handshake failed ***\n");
 
748
      gnutls_perror(ret);
443
749
    }
444
750
    retval = -1;
445
 
    goto exit;
 
751
    goto mandos_end;
446
752
  }
447
753
  
448
 
  //Retrieve OpenPGP packet that contains the wanted password
 
754
  /* Read OpenPGP packet that contains the wanted password */
449
755
  
450
756
  if(debug){
451
 
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
 
757
    fprintf(stderr, "Retrieving OpenPGP encrypted password from %s\n",
452
758
            ip);
453
759
  }
454
 
 
 
760
  
455
761
  while(true){
456
 
    if (buffer_length + BUFFER_SIZE > buffer_capacity){
457
 
      buffer = realloc(buffer, buffer_capacity + BUFFER_SIZE);
458
 
      if (buffer == NULL){
459
 
        perror("realloc");
460
 
        goto exit;
461
 
      }
462
 
      buffer_capacity += BUFFER_SIZE;
463
 
    }
464
 
    
465
 
    ret = gnutls_record_recv
466
 
      (es.session, buffer+buffer_length, BUFFER_SIZE);
467
 
    if (ret == 0){
 
762
    
 
763
    if(quit_now){
 
764
      retval = -1;
 
765
      goto mandos_end;
 
766
    }
 
767
    
 
768
    buffer_capacity = incbuffer(&buffer, buffer_length,
 
769
                                   buffer_capacity);
 
770
    if(buffer_capacity == 0){
 
771
      perror("incbuffer");
 
772
      retval = -1;
 
773
      goto mandos_end;
 
774
    }
 
775
    
 
776
    if(quit_now){
 
777
      retval = -1;
 
778
      goto mandos_end;
 
779
    }
 
780
    
 
781
    sret = gnutls_record_recv(session, buffer+buffer_length,
 
782
                              BUFFER_SIZE);
 
783
    if(sret == 0){
468
784
      break;
469
785
    }
470
 
    if (ret < 0){
471
 
      switch(ret){
 
786
    if(sret < 0){
 
787
      switch(sret){
472
788
      case GNUTLS_E_INTERRUPTED:
473
789
      case GNUTLS_E_AGAIN:
474
790
        break;
475
791
      case GNUTLS_E_REHANDSHAKE:
476
 
        ret = gnutls_handshake (es.session);
477
 
        if (ret < 0){
478
 
          fprintf(stderr, "\n*** Handshake failed ***\n");
479
 
          gnutls_perror (ret);
 
792
        do {
 
793
          ret = gnutls_handshake(session);
 
794
          
 
795
          if(quit_now){
 
796
            retval = -1;
 
797
            goto mandos_end;
 
798
          }
 
799
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
800
        if(ret < 0){
 
801
          fprintf(stderr, "*** GnuTLS Re-handshake failed ***\n");
 
802
          gnutls_perror(ret);
480
803
          retval = -1;
481
 
          goto exit;
 
804
          goto mandos_end;
482
805
        }
483
806
        break;
484
807
      default:
485
808
        fprintf(stderr, "Unknown error while reading data from"
486
 
                " encrypted session with mandos server\n");
 
809
                " encrypted session with Mandos server\n");
487
810
        retval = -1;
488
 
        gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
489
 
        goto exit;
 
811
        gnutls_bye(session, GNUTLS_SHUT_RDWR);
 
812
        goto mandos_end;
490
813
      }
491
814
    } else {
492
 
      buffer_length += (size_t) ret;
493
 
    }
494
 
  }
495
 
  
496
 
  if (buffer_length > 0){
 
815
      buffer_length += (size_t) sret;
 
816
    }
 
817
  }
 
818
  
 
819
  if(debug){
 
820
    fprintf(stderr, "Closing TLS session\n");
 
821
  }
 
822
  
 
823
  if(quit_now){
 
824
    retval = -1;
 
825
    goto mandos_end;
 
826
  }
 
827
  
 
828
  do {
 
829
    ret = gnutls_bye(session, GNUTLS_SHUT_RDWR);
 
830
    if(quit_now){
 
831
      retval = -1;
 
832
      goto mandos_end;
 
833
    }
 
834
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
835
  
 
836
  if(buffer_length > 0){
 
837
    ssize_t decrypted_buffer_size;
497
838
    decrypted_buffer_size = pgp_packet_decrypt(buffer,
498
839
                                               buffer_length,
499
 
                                               &decrypted_buffer,
500
 
                                               keydir);
501
 
    if (decrypted_buffer_size >= 0){
 
840
                                               &decrypted_buffer);
 
841
    if(decrypted_buffer_size >= 0){
 
842
      
 
843
      written = 0;
502
844
      while(written < (size_t) decrypted_buffer_size){
503
 
        ret = (int)fwrite (decrypted_buffer + written, 1,
504
 
                           (size_t)decrypted_buffer_size - written,
505
 
                           stdout);
 
845
        if(quit_now){
 
846
          retval = -1;
 
847
          goto mandos_end;
 
848
        }
 
849
        
 
850
        ret = (int)fwrite(decrypted_buffer + written, 1,
 
851
                          (size_t)decrypted_buffer_size - written,
 
852
                          stdout);
506
853
        if(ret == 0 and ferror(stdout)){
507
854
          if(debug){
508
855
            fprintf(stderr, "Error writing encrypted data: %s\n",
517
864
    } else {
518
865
      retval = -1;
519
866
    }
520
 
  }
521
 
 
522
 
  //shutdown procedure
523
 
 
524
 
  if(debug){
525
 
    fprintf(stderr, "Closing TLS session\n");
526
 
  }
527
 
 
 
867
  } else {
 
868
    retval = -1;
 
869
  }
 
870
  
 
871
  /* Shutdown procedure */
 
872
  
 
873
 mandos_end:
528
874
  free(buffer);
529
 
  gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
530
 
 exit:
531
 
  close(tcp_sd);
532
 
  gnutls_deinit (es.session);
533
 
  gnutls_certificate_free_credentials (es.cred);
534
 
  gnutls_global_deinit ();
 
875
  if(tcp_sd >= 0){
 
876
    ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
 
877
  }
 
878
  if(ret == -1){
 
879
    perror("close");
 
880
  }
 
881
  gnutls_deinit(session);
 
882
  if(quit_now){
 
883
    retval = -1;
 
884
  }
535
885
  return retval;
536
886
}
537
887
 
538
 
static AvahiSimplePoll *simple_poll = NULL;
539
 
static AvahiServer *server = NULL;
540
 
 
541
 
static void resolve_callback(
542
 
    AvahiSServiceResolver *r,
543
 
    AvahiIfIndex interface,
544
 
    AVAHI_GCC_UNUSED AvahiProtocol protocol,
545
 
    AvahiResolverEvent event,
546
 
    const char *name,
547
 
    const char *type,
548
 
    const char *domain,
549
 
    const char *host_name,
550
 
    const AvahiAddress *address,
551
 
    uint16_t port,
552
 
    AVAHI_GCC_UNUSED AvahiStringList *txt,
553
 
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
554
 
    AVAHI_GCC_UNUSED void* userdata) {
555
 
    
556
 
  assert(r);                    /* Spurious warning */
 
888
static void resolve_callback(AvahiSServiceResolver *r,
 
889
                             AvahiIfIndex interface,
 
890
                             AvahiProtocol proto,
 
891
                             AvahiResolverEvent event,
 
892
                             const char *name,
 
893
                             const char *type,
 
894
                             const char *domain,
 
895
                             const char *host_name,
 
896
                             const AvahiAddress *address,
 
897
                             uint16_t port,
 
898
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
 
899
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
 
900
                             flags,
 
901
                             AVAHI_GCC_UNUSED void* userdata){
 
902
  assert(r);
557
903
  
558
904
  /* Called whenever a service has been resolved successfully or
559
905
     timed out */
560
906
  
561
 
  switch (event) {
 
907
  if(quit_now){
 
908
    return;
 
909
  }
 
910
  
 
911
  switch(event){
562
912
  default:
563
913
  case AVAHI_RESOLVER_FAILURE:
564
 
    fprintf(stderr, "(Resolver) Failed to resolve service '%s' of"
565
 
            " type '%s' in domain '%s': %s\n", name, type, domain,
566
 
            avahi_strerror(avahi_server_errno(server)));
 
914
    fprintf(stderr, "(Avahi Resolver) Failed to resolve service '%s'"
 
915
            " of type '%s' in domain '%s': %s\n", name, type, domain,
 
916
            avahi_strerror(avahi_server_errno(mc.server)));
567
917
    break;
568
918
    
569
919
  case AVAHI_RESOLVER_FOUND:
571
921
      char ip[AVAHI_ADDRESS_STR_MAX];
572
922
      avahi_address_snprint(ip, sizeof(ip), address);
573
923
      if(debug){
574
 
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s) on"
575
 
                " port %d\n", name, host_name, ip, port);
 
924
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s, %"
 
925
                PRIdMAX ") on port %" PRIu16 "\n", name, host_name,
 
926
                ip, (intmax_t)interface, port);
576
927
      }
577
 
      int ret = start_mandos_communication(ip, port, interface);
578
 
      if (ret == 0){
579
 
        exit(EXIT_SUCCESS);
 
928
      int ret = start_mandos_communication(ip, port, interface,
 
929
                                           avahi_proto_to_af(proto));
 
930
      if(ret == 0){
 
931
        avahi_simple_poll_quit(mc.simple_poll);
580
932
      }
581
933
    }
582
934
  }
583
935
  avahi_s_service_resolver_free(r);
584
936
}
585
937
 
586
 
static void browse_callback(
587
 
    AvahiSServiceBrowser *b,
588
 
    AvahiIfIndex interface,
589
 
    AvahiProtocol protocol,
590
 
    AvahiBrowserEvent event,
591
 
    const char *name,
592
 
    const char *type,
593
 
    const char *domain,
594
 
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
595
 
    void* userdata) {
596
 
    
597
 
    AvahiServer *s = userdata;
598
 
    assert(b);                  /* Spurious warning */
599
 
    
600
 
    /* Called whenever a new services becomes available on the LAN or
601
 
       is removed from the LAN */
602
 
    
603
 
    switch (event) {
604
 
    default:
605
 
    case AVAHI_BROWSER_FAILURE:
606
 
      
607
 
      fprintf(stderr, "(Browser) %s\n",
608
 
              avahi_strerror(avahi_server_errno(server)));
609
 
      avahi_simple_poll_quit(simple_poll);
610
 
      return;
611
 
      
612
 
    case AVAHI_BROWSER_NEW:
613
 
      /* We ignore the returned resolver object. In the callback
614
 
         function we free it. If the server is terminated before
615
 
         the callback function is called the server will free
616
 
         the resolver for us. */
617
 
      
618
 
      if (!(avahi_s_service_resolver_new(s, interface, protocol, name,
619
 
                                         type, domain,
620
 
                                         AVAHI_PROTO_INET6, 0,
621
 
                                         resolve_callback, s)))
622
 
        fprintf(stderr, "Failed to resolve service '%s': %s\n", name,
623
 
                avahi_strerror(avahi_server_errno(s)));
624
 
      break;
625
 
      
626
 
    case AVAHI_BROWSER_REMOVE:
627
 
      break;
628
 
      
629
 
    case AVAHI_BROWSER_ALL_FOR_NOW:
630
 
    case AVAHI_BROWSER_CACHE_EXHAUSTED:
631
 
      break;
632
 
    }
633
 
}
634
 
 
635
 
/* Combines file name and path and returns the malloced new
636
 
   string. some sane checks could/should be added */
637
 
static const char *combinepath(const char *first, const char *second){
638
 
  size_t f_len = strlen(first);
639
 
  size_t s_len = strlen(second);
640
 
  char *tmp = malloc(f_len + s_len + 2);
641
 
  if (tmp == NULL){
642
 
    return NULL;
643
 
  }
644
 
  if(f_len > 0){
645
 
    memcpy(tmp, first, f_len);
646
 
  }
647
 
  tmp[f_len] = '/';
648
 
  if(s_len > 0){
649
 
    memcpy(tmp + f_len + 1, second, s_len);
650
 
  }
651
 
  tmp[f_len + 1 + s_len] = '\0';
652
 
  return tmp;
653
 
}
654
 
 
655
 
 
656
 
int main(AVAHI_GCC_UNUSED int argc, AVAHI_GCC_UNUSED char*argv[]) {
 
938
static void browse_callback(AvahiSServiceBrowser *b,
 
939
                            AvahiIfIndex interface,
 
940
                            AvahiProtocol protocol,
 
941
                            AvahiBrowserEvent event,
 
942
                            const char *name,
 
943
                            const char *type,
 
944
                            const char *domain,
 
945
                            AVAHI_GCC_UNUSED AvahiLookupResultFlags
 
946
                            flags,
 
947
                            AVAHI_GCC_UNUSED void* userdata){
 
948
  assert(b);
 
949
  
 
950
  /* Called whenever a new services becomes available on the LAN or
 
951
     is removed from the LAN */
 
952
  
 
953
  if(quit_now){
 
954
    return;
 
955
  }
 
956
  
 
957
  switch(event){
 
958
  default:
 
959
  case AVAHI_BROWSER_FAILURE:
 
960
    
 
961
    fprintf(stderr, "(Avahi browser) %s\n",
 
962
            avahi_strerror(avahi_server_errno(mc.server)));
 
963
    avahi_simple_poll_quit(mc.simple_poll);
 
964
    return;
 
965
    
 
966
  case AVAHI_BROWSER_NEW:
 
967
    /* We ignore the returned Avahi resolver object. In the callback
 
968
       function we free it. If the Avahi server is terminated before
 
969
       the callback function is called the Avahi server will free the
 
970
       resolver for us. */
 
971
    
 
972
    if(avahi_s_service_resolver_new(mc.server, interface, protocol,
 
973
                                    name, type, domain, protocol, 0,
 
974
                                    resolve_callback, NULL) == NULL)
 
975
      fprintf(stderr, "Avahi: Failed to resolve service '%s': %s\n",
 
976
              name, avahi_strerror(avahi_server_errno(mc.server)));
 
977
    break;
 
978
    
 
979
  case AVAHI_BROWSER_REMOVE:
 
980
    break;
 
981
    
 
982
  case AVAHI_BROWSER_ALL_FOR_NOW:
 
983
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
 
984
    if(debug){
 
985
      fprintf(stderr, "No Mandos server found, still searching...\n");
 
986
    }
 
987
    break;
 
988
  }
 
989
}
 
990
 
 
991
/* stop main loop after sigterm has been called */
 
992
static void handle_sigterm(int sig){
 
993
  if(quit_now){
 
994
    return;
 
995
  }
 
996
  quit_now = 1;
 
997
  signal_received = sig;
 
998
  int old_errno = errno;
 
999
  if(mc.simple_poll != NULL){
 
1000
    avahi_simple_poll_quit(mc.simple_poll);
 
1001
  }
 
1002
  errno = old_errno;
 
1003
}
 
1004
 
 
1005
int main(int argc, char *argv[]){
 
1006
  AvahiSServiceBrowser *sb = NULL;
 
1007
  int error;
 
1008
  int ret;
 
1009
  intmax_t tmpmax;
 
1010
  char *tmp;
 
1011
  int exitcode = EXIT_SUCCESS;
 
1012
  const char *interface = "eth0";
 
1013
  struct ifreq network;
 
1014
  int sd = -1;
 
1015
  bool take_down_interface = false;
 
1016
  uid_t uid;
 
1017
  gid_t gid;
 
1018
  char *connect_to = NULL;
 
1019
  char tempdir[] = "/tmp/mandosXXXXXX";
 
1020
  bool tempdir_created = false;
 
1021
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
 
1022
  const char *seckey = PATHDIR "/" SECKEY;
 
1023
  const char *pubkey = PATHDIR "/" PUBKEY;
 
1024
  
 
1025
  bool gnutls_initialized = false;
 
1026
  bool gpgme_initialized = false;
 
1027
  float delay = 2.5f;
 
1028
  
 
1029
  struct sigaction old_sigterm_action = { .sa_handler = SIG_DFL };
 
1030
  struct sigaction sigterm_action = { .sa_handler = handle_sigterm };
 
1031
  
 
1032
  uid = getuid();
 
1033
  gid = getgid();
 
1034
  
 
1035
  /* Lower any group privileges we might have, just to be safe */
 
1036
  errno = 0;
 
1037
  ret = setgid(gid);
 
1038
  if(ret == -1){
 
1039
    perror("setgid");
 
1040
  }
 
1041
  
 
1042
  /* Lower user privileges (temporarily) */
 
1043
  errno = 0;
 
1044
  ret = seteuid(uid);
 
1045
  if(ret == -1){
 
1046
    perror("seteuid");
 
1047
  }
 
1048
  
 
1049
  if(quit_now){
 
1050
    goto end;
 
1051
  }
 
1052
  
 
1053
  {
 
1054
    struct argp_option options[] = {
 
1055
      { .name = "debug", .key = 128,
 
1056
        .doc = "Debug mode", .group = 3 },
 
1057
      { .name = "connect", .key = 'c',
 
1058
        .arg = "ADDRESS:PORT",
 
1059
        .doc = "Connect directly to a specific Mandos server",
 
1060
        .group = 1 },
 
1061
      { .name = "interface", .key = 'i',
 
1062
        .arg = "NAME",
 
1063
        .doc = "Network interface that will be used to search for"
 
1064
        " Mandos servers",
 
1065
        .group = 1 },
 
1066
      { .name = "seckey", .key = 's',
 
1067
        .arg = "FILE",
 
1068
        .doc = "OpenPGP secret key file base name",
 
1069
        .group = 1 },
 
1070
      { .name = "pubkey", .key = 'p',
 
1071
        .arg = "FILE",
 
1072
        .doc = "OpenPGP public key file base name",
 
1073
        .group = 2 },
 
1074
      { .name = "dh-bits", .key = 129,
 
1075
        .arg = "BITS",
 
1076
        .doc = "Bit length of the prime number used in the"
 
1077
        " Diffie-Hellman key exchange",
 
1078
        .group = 2 },
 
1079
      { .name = "priority", .key = 130,
 
1080
        .arg = "STRING",
 
1081
        .doc = "GnuTLS priority string for the TLS handshake",
 
1082
        .group = 1 },
 
1083
      { .name = "delay", .key = 131,
 
1084
        .arg = "SECONDS",
 
1085
        .doc = "Maximum delay to wait for interface startup",
 
1086
        .group = 2 },
 
1087
      { .name = NULL }
 
1088
    };
 
1089
    
 
1090
    error_t parse_opt(int key, char *arg,
 
1091
                      struct argp_state *state){
 
1092
      switch(key){
 
1093
      case 128:                 /* --debug */
 
1094
        debug = true;
 
1095
        break;
 
1096
      case 'c':                 /* --connect */
 
1097
        connect_to = arg;
 
1098
        break;
 
1099
      case 'i':                 /* --interface */
 
1100
        interface = arg;
 
1101
        break;
 
1102
      case 's':                 /* --seckey */
 
1103
        seckey = arg;
 
1104
        break;
 
1105
      case 'p':                 /* --pubkey */
 
1106
        pubkey = arg;
 
1107
        break;
 
1108
      case 129:                 /* --dh-bits */
 
1109
        errno = 0;
 
1110
        tmpmax = strtoimax(arg, &tmp, 10);
 
1111
        if(errno != 0 or tmp == arg or *tmp != '\0'
 
1112
           or tmpmax != (typeof(mc.dh_bits))tmpmax){
 
1113
          fprintf(stderr, "Bad number of DH bits\n");
 
1114
          exit(EXIT_FAILURE);
 
1115
        }
 
1116
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
 
1117
        break;
 
1118
      case 130:                 /* --priority */
 
1119
        mc.priority = arg;
 
1120
        break;
 
1121
      case 131:                 /* --delay */
 
1122
        errno = 0;
 
1123
        delay = strtof(arg, &tmp);
 
1124
        if(errno != 0 or tmp == arg or *tmp != '\0'){
 
1125
          fprintf(stderr, "Bad delay\n");
 
1126
          exit(EXIT_FAILURE);
 
1127
        }
 
1128
        break;
 
1129
      case ARGP_KEY_ARG:
 
1130
        argp_usage(state);
 
1131
      case ARGP_KEY_END:
 
1132
        break;
 
1133
      default:
 
1134
        return ARGP_ERR_UNKNOWN;
 
1135
      }
 
1136
      return 0;
 
1137
    }
 
1138
    
 
1139
    struct argp argp = { .options = options, .parser = parse_opt,
 
1140
                         .args_doc = "",
 
1141
                         .doc = "Mandos client -- Get and decrypt"
 
1142
                         " passwords from a Mandos server" };
 
1143
    ret = argp_parse(&argp, argc, argv, 0, 0, NULL);
 
1144
    if(ret == ARGP_ERR_UNKNOWN){
 
1145
      fprintf(stderr, "Unknown error while parsing arguments\n");
 
1146
      exitcode = EXIT_FAILURE;
 
1147
      goto end;
 
1148
    }
 
1149
  }
 
1150
  
 
1151
  if(not debug){
 
1152
    avahi_set_log_function(empty_log);
 
1153
  }
 
1154
  
 
1155
  /* Initialize Avahi early so avahi_simple_poll_quit() can be called
 
1156
     from the signal handler */
 
1157
  /* Initialize the pseudo-RNG for Avahi */
 
1158
  srand((unsigned int) time(NULL));
 
1159
  mc.simple_poll = avahi_simple_poll_new();
 
1160
  if(mc.simple_poll == NULL){
 
1161
    fprintf(stderr, "Avahi: Failed to create simple poll object.\n");
 
1162
    exitcode = EXIT_FAILURE;
 
1163
    goto end;
 
1164
  }
 
1165
  
 
1166
  sigemptyset(&sigterm_action.sa_mask);
 
1167
  ret = sigaddset(&sigterm_action.sa_mask, SIGINT);
 
1168
  if(ret == -1){
 
1169
    perror("sigaddset");
 
1170
    exitcode = EXIT_FAILURE;
 
1171
    goto end;
 
1172
  }
 
1173
  ret = sigaddset(&sigterm_action.sa_mask, SIGHUP);
 
1174
  if(ret == -1){
 
1175
    perror("sigaddset");
 
1176
    exitcode = EXIT_FAILURE;
 
1177
    goto end;
 
1178
  }
 
1179
  ret = sigaddset(&sigterm_action.sa_mask, SIGTERM);
 
1180
  if(ret == -1){
 
1181
    perror("sigaddset");
 
1182
    exitcode = EXIT_FAILURE;
 
1183
    goto end;
 
1184
  }
 
1185
  /* Need to check if the handler is SIG_IGN before handling:
 
1186
     | [[info:libc:Initial Signal Actions]] |
 
1187
     | [[info:libc:Basic Signal Handling]]  |
 
1188
  */
 
1189
  ret = sigaction(SIGINT, NULL, &old_sigterm_action);
 
1190
  if(ret == -1){
 
1191
    perror("sigaction");
 
1192
    return EXIT_FAILURE;
 
1193
  }
 
1194
  if(old_sigterm_action.sa_handler != SIG_IGN){
 
1195
    ret = sigaction(SIGINT, &sigterm_action, NULL);
 
1196
    if(ret == -1){
 
1197
      perror("sigaction");
 
1198
      exitcode = EXIT_FAILURE;
 
1199
      goto end;
 
1200
    }
 
1201
  }
 
1202
  ret = sigaction(SIGHUP, NULL, &old_sigterm_action);
 
1203
  if(ret == -1){
 
1204
    perror("sigaction");
 
1205
    return EXIT_FAILURE;
 
1206
  }
 
1207
  if(old_sigterm_action.sa_handler != SIG_IGN){
 
1208
    ret = sigaction(SIGHUP, &sigterm_action, NULL);
 
1209
    if(ret == -1){
 
1210
      perror("sigaction");
 
1211
      exitcode = EXIT_FAILURE;
 
1212
      goto end;
 
1213
    }
 
1214
  }
 
1215
  ret = sigaction(SIGTERM, NULL, &old_sigterm_action);
 
1216
  if(ret == -1){
 
1217
    perror("sigaction");
 
1218
    return EXIT_FAILURE;
 
1219
  }
 
1220
  if(old_sigterm_action.sa_handler != SIG_IGN){
 
1221
    ret = sigaction(SIGTERM, &sigterm_action, NULL);
 
1222
    if(ret == -1){
 
1223
      perror("sigaction");
 
1224
      exitcode = EXIT_FAILURE;
 
1225
      goto end;
 
1226
    }
 
1227
  }
 
1228
  
 
1229
  /* If the interface is down, bring it up */
 
1230
  if(interface[0] != '\0'){
 
1231
    if_index = (AvahiIfIndex) if_nametoindex(interface);
 
1232
    if(if_index == 0){
 
1233
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
 
1234
      exitcode = EXIT_FAILURE;
 
1235
      goto end;
 
1236
    }
 
1237
    
 
1238
    if(quit_now){
 
1239
      goto end;
 
1240
    }
 
1241
    
 
1242
    /* Re-raise priviliges */
 
1243
    errno = 0;
 
1244
    ret = seteuid(0);
 
1245
    if(ret == -1){
 
1246
      perror("seteuid");
 
1247
    }
 
1248
    
 
1249
#ifdef __linux__
 
1250
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
 
1251
       messages to mess up the prompt */
 
1252
    ret = klogctl(8, NULL, 5);
 
1253
    bool restore_loglevel = true;
 
1254
    if(ret == -1){
 
1255
      restore_loglevel = false;
 
1256
      perror("klogctl");
 
1257
    }
 
1258
#endif  /* __linux__ */
 
1259
    
 
1260
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
1261
    if(sd < 0){
 
1262
      perror("socket");
 
1263
      exitcode = EXIT_FAILURE;
 
1264
#ifdef __linux__
 
1265
      if(restore_loglevel){
 
1266
        ret = klogctl(7, NULL, 0);
 
1267
        if(ret == -1){
 
1268
          perror("klogctl");
 
1269
        }
 
1270
      }
 
1271
#endif  /* __linux__ */
 
1272
      /* Lower privileges */
 
1273
      errno = 0;
 
1274
      ret = seteuid(uid);
 
1275
      if(ret == -1){
 
1276
        perror("seteuid");
 
1277
      }
 
1278
      goto end;
 
1279
    }
 
1280
    strcpy(network.ifr_name, interface);
 
1281
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
1282
    if(ret == -1){
 
1283
      perror("ioctl SIOCGIFFLAGS");
 
1284
#ifdef __linux__
 
1285
      if(restore_loglevel){
 
1286
        ret = klogctl(7, NULL, 0);
 
1287
        if(ret == -1){
 
1288
          perror("klogctl");
 
1289
        }
 
1290
      }
 
1291
#endif  /* __linux__ */
 
1292
      exitcode = EXIT_FAILURE;
 
1293
      /* Lower privileges */
 
1294
      errno = 0;
 
1295
      ret = seteuid(uid);
 
1296
      if(ret == -1){
 
1297
        perror("seteuid");
 
1298
      }
 
1299
      goto end;
 
1300
    }
 
1301
    if((network.ifr_flags & IFF_UP) == 0){
 
1302
      network.ifr_flags |= IFF_UP;
 
1303
      take_down_interface = true;
 
1304
      ret = ioctl(sd, SIOCSIFFLAGS, &network);
 
1305
      if(ret == -1){
 
1306
        take_down_interface = false;
 
1307
        perror("ioctl SIOCSIFFLAGS");
 
1308
        exitcode = EXIT_FAILURE;
 
1309
#ifdef __linux__
 
1310
        if(restore_loglevel){
 
1311
          ret = klogctl(7, NULL, 0);
 
1312
          if(ret == -1){
 
1313
            perror("klogctl");
 
1314
          }
 
1315
        }
 
1316
#endif  /* __linux__ */
 
1317
        /* Lower privileges */
 
1318
        errno = 0;
 
1319
        ret = seteuid(uid);
 
1320
        if(ret == -1){
 
1321
          perror("seteuid");
 
1322
        }
 
1323
        goto end;
 
1324
      }
 
1325
    }
 
1326
    /* sleep checking until interface is running */
 
1327
    for(int i=0; i < delay * 4; i++){
 
1328
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
1329
      if(ret == -1){
 
1330
        perror("ioctl SIOCGIFFLAGS");
 
1331
      } else if(network.ifr_flags & IFF_RUNNING){
 
1332
        break;
 
1333
      }
 
1334
      struct timespec sleeptime = { .tv_nsec = 250000000 };
 
1335
      ret = nanosleep(&sleeptime, NULL);
 
1336
      if(ret == -1 and errno != EINTR){
 
1337
        perror("nanosleep");
 
1338
      }
 
1339
    }
 
1340
    if(not take_down_interface){
 
1341
      /* We won't need the socket anymore */
 
1342
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1343
      if(ret == -1){
 
1344
        perror("close");
 
1345
      }
 
1346
    }
 
1347
#ifdef __linux__
 
1348
    if(restore_loglevel){
 
1349
      /* Restores kernel loglevel to default */
 
1350
      ret = klogctl(7, NULL, 0);
 
1351
      if(ret == -1){
 
1352
        perror("klogctl");
 
1353
      }
 
1354
    }
 
1355
#endif  /* __linux__ */
 
1356
    /* Lower privileges */
 
1357
    errno = 0;
 
1358
    if(take_down_interface){
 
1359
      /* Lower privileges */
 
1360
      ret = seteuid(uid);
 
1361
      if(ret == -1){
 
1362
        perror("seteuid");
 
1363
      }
 
1364
    } else {
 
1365
      /* Lower privileges permanently */
 
1366
      ret = setuid(uid);
 
1367
      if(ret == -1){
 
1368
        perror("setuid");
 
1369
      }
 
1370
    }
 
1371
  }
 
1372
  
 
1373
  if(quit_now){
 
1374
    goto end;
 
1375
  }
 
1376
  
 
1377
  ret = init_gnutls_global(pubkey, seckey);
 
1378
  if(ret == -1){
 
1379
    fprintf(stderr, "init_gnutls_global failed\n");
 
1380
    exitcode = EXIT_FAILURE;
 
1381
    goto end;
 
1382
  } else {
 
1383
    gnutls_initialized = true;
 
1384
  }
 
1385
  
 
1386
  if(quit_now){
 
1387
    goto end;
 
1388
  }
 
1389
  
 
1390
  tempdir_created = true;
 
1391
  if(mkdtemp(tempdir) == NULL){
 
1392
    tempdir_created = false;
 
1393
    perror("mkdtemp");
 
1394
    goto end;
 
1395
  }
 
1396
  
 
1397
  if(quit_now){
 
1398
    goto end;
 
1399
  }
 
1400
  
 
1401
  if(not init_gpgme(pubkey, seckey, tempdir)){
 
1402
    fprintf(stderr, "init_gpgme failed\n");
 
1403
    exitcode = EXIT_FAILURE;
 
1404
    goto end;
 
1405
  } else {
 
1406
    gpgme_initialized = true;
 
1407
  }
 
1408
  
 
1409
  if(quit_now){
 
1410
    goto end;
 
1411
  }
 
1412
  
 
1413
  if(connect_to != NULL){
 
1414
    /* Connect directly, do not use Zeroconf */
 
1415
    /* (Mainly meant for debugging) */
 
1416
    char *address = strrchr(connect_to, ':');
 
1417
    if(address == NULL){
 
1418
      fprintf(stderr, "No colon in address\n");
 
1419
      exitcode = EXIT_FAILURE;
 
1420
      goto end;
 
1421
    }
 
1422
    
 
1423
    if(quit_now){
 
1424
      goto end;
 
1425
    }
 
1426
    
 
1427
    uint16_t port;
 
1428
    errno = 0;
 
1429
    tmpmax = strtoimax(address+1, &tmp, 10);
 
1430
    if(errno != 0 or tmp == address+1 or *tmp != '\0'
 
1431
       or tmpmax != (uint16_t)tmpmax){
 
1432
      fprintf(stderr, "Bad port number\n");
 
1433
      exitcode = EXIT_FAILURE;
 
1434
      goto end;
 
1435
    }
 
1436
  
 
1437
    if(quit_now){
 
1438
      goto end;
 
1439
    }
 
1440
    
 
1441
    port = (uint16_t)tmpmax;
 
1442
    *address = '\0';
 
1443
    address = connect_to;
 
1444
    /* Colon in address indicates IPv6 */
 
1445
    int af;
 
1446
    if(strchr(address, ':') != NULL){
 
1447
      af = AF_INET6;
 
1448
    } else {
 
1449
      af = AF_INET;
 
1450
    }
 
1451
    
 
1452
    if(quit_now){
 
1453
      goto end;
 
1454
    }
 
1455
    
 
1456
    ret = start_mandos_communication(address, port, if_index, af);
 
1457
    if(ret < 0){
 
1458
      exitcode = EXIT_FAILURE;
 
1459
    } else {
 
1460
      exitcode = EXIT_SUCCESS;
 
1461
    }
 
1462
    goto end;
 
1463
  }
 
1464
  
 
1465
  if(quit_now){
 
1466
    goto end;
 
1467
  }
 
1468
  
 
1469
  {
657
1470
    AvahiServerConfig config;
658
 
    AvahiSServiceBrowser *sb = NULL;
659
 
    int error;
660
 
    int ret;
661
 
    int debug_int = 0;
662
 
    int returncode = EXIT_SUCCESS;
663
 
    const char *interface = NULL;
664
 
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
665
 
    char *connect_to = NULL;
666
 
    
667
 
    debug_int = debug ? 1 : 0;
668
 
    while (true){
669
 
      static struct option long_options[] = {
670
 
        {"debug", no_argument, &debug_int, 1},
671
 
        {"connect", required_argument, NULL, 'C'},
672
 
        {"interface", required_argument, NULL, 'i'},
673
 
        {"keydir", required_argument, NULL, 'd'},
674
 
        {"seckey", required_argument, NULL, 'c'},
675
 
        {"pubkey", required_argument, NULL, 'k'},
676
 
        {"dh-bits", required_argument, NULL, 'D'},
677
 
        {0, 0, 0, 0} };
678
 
      
679
 
      int option_index = 0;
680
 
      ret = getopt_long (argc, argv, "i:", long_options,
681
 
                         &option_index);
682
 
      
683
 
      if (ret == -1){
684
 
        break;
685
 
      }
686
 
      
687
 
      switch(ret){
688
 
      case 0:
689
 
        break;
690
 
      case 'i':
691
 
        interface = optarg;
692
 
        break;
693
 
      case 'C':
694
 
        connect_to = optarg;
695
 
        break;
696
 
      case 'd':
697
 
        keydir = optarg;
698
 
        break;
699
 
      case 'c':
700
 
        pubkeyfile = optarg;
701
 
        break;
702
 
      case 'k':
703
 
        seckeyfile = optarg;
704
 
        break;
705
 
      case 'D':
706
 
        dh_bits = atoi(optarg);
707
 
        break;
708
 
      case '?':
709
 
        break
710
 
      default:
711
 
        exit(EXIT_FAILURE);
712
 
      }
713
 
    }
714
 
    debug = debug_int ? true : false;
715
 
    
716
 
    pubkeyfile = combinepath(keydir, pubkeyfile);
717
 
    if (pubkeyfile == NULL){
718
 
      perror("combinepath");
719
 
      goto exit;
720
 
    }
721
 
    
722
 
    if(interface != NULL){
723
 
      if_index = (AvahiIfIndex) if_nametoindex(interface);
724
 
      if(if_index == 0){
725
 
        fprintf(stderr, "No such interface: \"%s\"\n", interface);
726
 
        exit(EXIT_FAILURE);
727
 
      }
728
 
    }
729
 
    
730
 
    if(connect_to != NULL){
731
 
      /* Connect directly, do not use Zeroconf */
732
 
      /* (Mainly meant for debugging) */
733
 
      char *address = strrchr(connect_to, ':');
734
 
      if(address == NULL){
735
 
        fprintf(stderr, "No colon in address\n");
736
 
        exit(EXIT_FAILURE);
737
 
      }
738
 
      errno = 0;
739
 
      uint16_t port = (uint16_t) strtol(address+1, NULL, 10);
740
 
      if(errno){
741
 
        perror("Bad port number");
742
 
        exit(EXIT_FAILURE);
743
 
      }
744
 
      *address = '\0';
745
 
      address = connect_to;
746
 
      ret = start_mandos_communication(address, port, if_index);
747
 
      if(ret < 0){
748
 
        exit(EXIT_FAILURE);
749
 
      } else {
750
 
        exit(EXIT_SUCCESS);
751
 
      }
752
 
    }
753
 
    
754
 
    seckeyfile = combinepath(keydir, seckeyfile);
755
 
    if (seckeyfile == NULL){
756
 
      perror("combinepath");
757
 
      goto exit;
758
 
    }
759
 
    
760
 
    if (not debug){
761
 
      avahi_set_log_function(empty_log);
762
 
    }
763
 
    
764
 
    /* Initialize the psuedo-RNG */
765
 
    srand((unsigned int) time(NULL));
766
 
 
767
 
    /* Allocate main loop object */
768
 
    if (!(simple_poll = avahi_simple_poll_new())) {
769
 
        fprintf(stderr, "Failed to create simple poll object.\n");
770
 
        
771
 
        goto exit;
772
 
    }
773
 
 
774
 
    /* Do not publish any local records */
 
1471
    /* Do not publish any local Zeroconf records */
775
1472
    avahi_server_config_init(&config);
776
1473
    config.publish_hinfo = 0;
777
1474
    config.publish_addresses = 0;
778
1475
    config.publish_workstation = 0;
779
1476
    config.publish_domain = 0;
780
 
 
 
1477
    
781
1478
    /* Allocate a new server */
782
 
    server = avahi_server_new(avahi_simple_poll_get(simple_poll),
783
 
                              &config, NULL, NULL, &error);
784
 
 
785
 
    /* Free the configuration data */
 
1479
    mc.server = avahi_server_new(avahi_simple_poll_get
 
1480
                                 (mc.simple_poll), &config, NULL,
 
1481
                                 NULL, &error);
 
1482
    
 
1483
    /* Free the Avahi configuration data */
786
1484
    avahi_server_config_free(&config);
787
 
 
788
 
    /* Check if creating the server object succeeded */
789
 
    if (!server) {
790
 
        fprintf(stderr, "Failed to create server: %s\n",
791
 
                avahi_strerror(error));
792
 
        returncode = EXIT_FAILURE;
793
 
        goto exit;
794
 
    }
795
 
    
796
 
    /* Create the service browser */
797
 
    sb = avahi_s_service_browser_new(server, if_index,
798
 
                                     AVAHI_PROTO_INET6,
799
 
                                     "_mandos._tcp", NULL, 0,
800
 
                                     browse_callback, server);
801
 
    if (!sb) {
802
 
        fprintf(stderr, "Failed to create service browser: %s\n",
803
 
                avahi_strerror(avahi_server_errno(server)));
804
 
        returncode = EXIT_FAILURE;
805
 
        goto exit;
806
 
    }
807
 
    
808
 
    /* Run the main loop */
809
 
 
810
 
    if (debug){
811
 
      fprintf(stderr, "Starting avahi loop search\n");
812
 
    }
813
 
    
814
 
    avahi_simple_poll_loop(simple_poll);
815
 
    
816
 
 exit:
817
 
 
818
 
    if (debug){
819
 
      fprintf(stderr, "%s exiting\n", argv[0]);
820
 
    }
821
 
    
822
 
    /* Cleanup things */
823
 
    if (sb)
824
 
        avahi_s_service_browser_free(sb);
825
 
    
826
 
    if (server)
827
 
        avahi_server_free(server);
828
 
 
829
 
    if (simple_poll)
830
 
        avahi_simple_poll_free(simple_poll);
831
 
    free(pubkeyfile);
832
 
    free(seckeyfile);
833
 
    
834
 
    return returncode;
 
1485
  }
 
1486
  
 
1487
  /* Check if creating the Avahi server object succeeded */
 
1488
  if(mc.server == NULL){
 
1489
    fprintf(stderr, "Failed to create Avahi server: %s\n",
 
1490
            avahi_strerror(error));
 
1491
    exitcode = EXIT_FAILURE;
 
1492
    goto end;
 
1493
  }
 
1494
  
 
1495
  if(quit_now){
 
1496
    goto end;
 
1497
  }
 
1498
  
 
1499
  /* Create the Avahi service browser */
 
1500
  sb = avahi_s_service_browser_new(mc.server, if_index,
 
1501
                                   AVAHI_PROTO_UNSPEC, "_mandos._tcp",
 
1502
                                   NULL, 0, browse_callback, NULL);
 
1503
  if(sb == NULL){
 
1504
    fprintf(stderr, "Failed to create service browser: %s\n",
 
1505
            avahi_strerror(avahi_server_errno(mc.server)));
 
1506
    exitcode = EXIT_FAILURE;
 
1507
    goto end;
 
1508
  }
 
1509
  
 
1510
  if(quit_now){
 
1511
    goto end;
 
1512
  }
 
1513
  
 
1514
  /* Run the main loop */
 
1515
  
 
1516
  if(debug){
 
1517
    fprintf(stderr, "Starting Avahi loop search\n");
 
1518
  }
 
1519
  
 
1520
  avahi_simple_poll_loop(mc.simple_poll);
 
1521
  
 
1522
 end:
 
1523
  
 
1524
  if(debug){
 
1525
    fprintf(stderr, "%s exiting\n", argv[0]);
 
1526
  }
 
1527
  
 
1528
  /* Cleanup things */
 
1529
  if(sb != NULL)
 
1530
    avahi_s_service_browser_free(sb);
 
1531
  
 
1532
  if(mc.server != NULL)
 
1533
    avahi_server_free(mc.server);
 
1534
  
 
1535
  if(mc.simple_poll != NULL)
 
1536
    avahi_simple_poll_free(mc.simple_poll);
 
1537
  
 
1538
  if(gnutls_initialized){
 
1539
    gnutls_certificate_free_credentials(mc.cred);
 
1540
    gnutls_global_deinit();
 
1541
    gnutls_dh_params_deinit(mc.dh_params);
 
1542
  }
 
1543
  
 
1544
  if(gpgme_initialized){
 
1545
    gpgme_release(mc.ctx);
 
1546
  }
 
1547
  
 
1548
  /* Take down the network interface */
 
1549
  if(take_down_interface){
 
1550
    /* Re-raise priviliges */
 
1551
    errno = 0;
 
1552
    ret = seteuid(0);
 
1553
    if(ret == -1){
 
1554
      perror("seteuid");
 
1555
    }
 
1556
    if(geteuid() == 0){
 
1557
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
1558
      if(ret == -1){
 
1559
        perror("ioctl SIOCGIFFLAGS");
 
1560
      } else if(network.ifr_flags & IFF_UP) {
 
1561
        network.ifr_flags &= ~IFF_UP; /* clear flag */
 
1562
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
 
1563
        if(ret == -1){
 
1564
          perror("ioctl SIOCSIFFLAGS");
 
1565
        }
 
1566
      }
 
1567
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1568
      if(ret == -1){
 
1569
        perror("close");
 
1570
      }
 
1571
      /* Lower privileges permanently */
 
1572
      errno = 0;
 
1573
      ret = setuid(uid);
 
1574
      if(ret == -1){
 
1575
        perror("setuid");
 
1576
      }
 
1577
    }
 
1578
  }
 
1579
  
 
1580
  /* Removes the temp directory used by GPGME */
 
1581
  if(tempdir_created){
 
1582
    DIR *d;
 
1583
    struct dirent *direntry;
 
1584
    d = opendir(tempdir);
 
1585
    if(d == NULL){
 
1586
      if(errno != ENOENT){
 
1587
        perror("opendir");
 
1588
      }
 
1589
    } else {
 
1590
      while(true){
 
1591
        direntry = readdir(d);
 
1592
        if(direntry == NULL){
 
1593
          break;
 
1594
        }
 
1595
        /* Skip "." and ".." */
 
1596
        if(direntry->d_name[0] == '.'
 
1597
           and (direntry->d_name[1] == '\0'
 
1598
                or (direntry->d_name[1] == '.'
 
1599
                    and direntry->d_name[2] == '\0'))){
 
1600
          continue;
 
1601
        }
 
1602
        char *fullname = NULL;
 
1603
        ret = asprintf(&fullname, "%s/%s", tempdir,
 
1604
                       direntry->d_name);
 
1605
        if(ret < 0){
 
1606
          perror("asprintf");
 
1607
          continue;
 
1608
        }
 
1609
        ret = remove(fullname);
 
1610
        if(ret == -1){
 
1611
          fprintf(stderr, "remove(\"%s\"): %s\n", fullname,
 
1612
                  strerror(errno));
 
1613
        }
 
1614
        free(fullname);
 
1615
      }
 
1616
      closedir(d);
 
1617
    }
 
1618
    ret = rmdir(tempdir);
 
1619
    if(ret == -1 and errno != ENOENT){
 
1620
      perror("rmdir");
 
1621
    }
 
1622
  }
 
1623
  
 
1624
  if(quit_now){
 
1625
    sigemptyset(&old_sigterm_action.sa_mask);
 
1626
    old_sigterm_action.sa_handler = SIG_DFL;
 
1627
    ret = sigaction(signal_received, &old_sigterm_action, NULL);
 
1628
    if(ret == -1){
 
1629
      perror("sigaction");
 
1630
    }
 
1631
    raise(signal_received);
 
1632
  }
 
1633
  
 
1634
  return exitcode;
835
1635
}