/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

* plugin-runner.c: Only space changes.
* plugins.d/mandos-client.c: - '' -
* plugins.d/password-prompt.c: - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
 
 * Mandos client - get and decrypt data from a Mandos server
 
3
 * Mandos-client - get and decrypt data from a Mandos server
4
4
 *
5
5
 * This program is partly derived from an example program for an Avahi
6
6
 * service browser, downloaded from
8
8
 * includes the following functions: "resolve_callback",
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
 
 * Everything else is Copyright © 2007-2008 Teddy Hogeborn and Björn
12
 
 * Påhlsson.
 
11
 * Everything else is
 
12
 * Copyright © 2008,2009 Teddy Hogeborn
 
13
 * Copyright © 2008,2009 Björn Påhlsson
13
14
 * 
14
15
 * This program is free software: you can redistribute it and/or
15
16
 * modify it under the terms of the GNU General Public License as
25
26
 * along with this program.  If not, see
26
27
 * <http://www.gnu.org/licenses/>.
27
28
 * 
28
 
 * Contact the authors at <https://www.fukt.bsnet.se/~belorn/> and
29
 
 * <https://www.fukt.bsnet.se/~teddy/>.
 
29
 * Contact the authors at <mandos@fukt.bsnet.se>.
30
30
 */
31
31
 
32
 
#define _FORTIFY_SOURCE 2
33
 
 
 
32
/* Needed by GPGME, specifically gpgme_data_seek() */
34
33
#define _LARGEFILE_SOURCE
35
34
#define _FILE_OFFSET_BITS 64
36
35
 
37
 
#include <stdio.h>
38
 
#include <assert.h>
39
 
#include <stdlib.h>
40
 
#include <time.h>
41
 
#include <net/if.h>             /* if_nametoindex */
42
 
 
 
36
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
 
37
 
 
38
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
 
39
                                   stdout, ferror(), sscanf */
 
40
#include <stdint.h>             /* uint16_t, uint32_t */
 
41
#include <stddef.h>             /* NULL, size_t, ssize_t */
 
42
#include <stdlib.h>             /* free(), EXIT_SUCCESS, EXIT_FAILURE,
 
43
                                   srand() */
 
44
#include <stdbool.h>            /* bool, true */
 
45
#include <string.h>             /* memset(), strcmp(), strlen(),
 
46
                                   strerror(), asprintf(), strcpy() */
 
47
#include <sys/ioctl.h>          /* ioctl */
 
48
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
 
49
                                   sockaddr_in6, PF_INET6,
 
50
                                   SOCK_STREAM, INET6_ADDRSTRLEN,
 
51
                                   uid_t, gid_t, open(), opendir(),
 
52
                                   DIR */
 
53
#include <sys/stat.h>           /* open() */
 
54
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
 
55
                                   struct in6_addr, inet_pton(),
 
56
                                   connect() */
 
57
#include <fcntl.h>              /* open() */
 
58
#include <dirent.h>             /* opendir(), struct dirent, readdir()
 
59
                                 */
 
60
#include <inttypes.h>           /* PRIu16, SCNu16 */
 
61
#include <assert.h>             /* assert() */
 
62
#include <errno.h>              /* perror(), errno */
 
63
#include <time.h>               /* time() */
 
64
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
 
65
                                   SIOCSIFFLAGS, if_indextoname(),
 
66
                                   if_nametoindex(), IF_NAMESIZE */
 
67
#include <netinet/in.h>
 
68
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
 
69
                                   getuid(), getgid(), setuid(),
 
70
                                   setgid() */
 
71
#include <arpa/inet.h>          /* inet_pton(), htons */
 
72
#include <iso646.h>             /* not, and, or */
 
73
#include <argp.h>               /* struct argp_option, error_t, struct
 
74
                                   argp_state, struct argp,
 
75
                                   argp_parse(), ARGP_KEY_ARG,
 
76
                                   ARGP_KEY_END, ARGP_ERR_UNKNOWN */
 
77
 
 
78
/* Avahi */
 
79
/* All Avahi types, constants and functions
 
80
 Avahi*, avahi_*,
 
81
 AVAHI_* */
43
82
#include <avahi-core/core.h>
44
83
#include <avahi-core/lookup.h>
45
84
#include <avahi-core/log.h>
47
86
#include <avahi-common/malloc.h>
48
87
#include <avahi-common/error.h>
49
88
 
50
 
//mandos client part
51
 
#include <sys/types.h>          /* socket(), inet_pton() */
52
 
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
53
 
                                   struct in6_addr, inet_pton() */
54
 
#include <gnutls/gnutls.h>      /* All GnuTLS stuff */
55
 
#include <gnutls/openpgp.h>     /* GnuTLS with openpgp stuff */
56
 
 
57
 
#include <unistd.h>             /* close() */
58
 
#include <netinet/in.h>
59
 
#include <stdbool.h>            /* true */
60
 
#include <string.h>             /* memset */
61
 
#include <arpa/inet.h>          /* inet_pton() */
62
 
#include <iso646.h>             /* not */
63
 
 
64
 
// gpgme
65
 
#include <errno.h>              /* perror() */
66
 
#include <gpgme.h>
67
 
 
68
 
// getopt long
69
 
#include <getopt.h>
70
 
 
71
 
#ifndef CERT_ROOT
72
 
#define CERT_ROOT "/conf/conf.d/cryptkeyreq/"
73
 
#endif
74
 
#define CERTFILE CERT_ROOT "openpgp-client.txt"
75
 
#define KEYFILE CERT_ROOT "openpgp-client-key.txt"
 
89
/* GnuTLS */
 
90
#include <gnutls/gnutls.h>      /* All GnuTLS types, constants and
 
91
                                   functions:
 
92
                                   gnutls_*
 
93
                                   init_gnutls_session(),
 
94
                                   GNUTLS_* */
 
95
#include <gnutls/openpgp.h>
 
96
                          /* gnutls_certificate_set_openpgp_key_file(),
 
97
                                   GNUTLS_OPENPGP_FMT_BASE64 */
 
98
 
 
99
/* GPGME */
 
100
#include <gpgme.h>              /* All GPGME types, constants and
 
101
                                   functions:
 
102
                                   gpgme_*
 
103
                                   GPGME_PROTOCOL_OpenPGP,
 
104
                                   GPG_ERR_NO_* */
 
105
 
76
106
#define BUFFER_SIZE 256
77
 
#define DH_BITS 1024
 
107
 
 
108
#define PATHDIR "/conf/conf.d/mandos"
 
109
#define SECKEY "seckey.txt"
 
110
#define PUBKEY "pubkey.txt"
78
111
 
79
112
bool debug = false;
 
113
static const char mandos_protocol_version[] = "1";
 
114
const char *argp_program_version = "mandos-client " VERSION;
 
115
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
80
116
 
 
117
/* Used for passing in values through the Avahi callback functions */
81
118
typedef struct {
82
 
  gnutls_session_t session;
 
119
  AvahiSimplePoll *simple_poll;
 
120
  AvahiServer *server;
83
121
  gnutls_certificate_credentials_t cred;
 
122
  unsigned int dh_bits;
84
123
  gnutls_dh_params_t dh_params;
85
 
} encrypted_session;
86
 
 
87
 
 
88
 
ssize_t pgp_packet_decrypt (char *packet, size_t packet_size,
89
 
                            char **new_packet, const char *homedir){
90
 
  gpgme_data_t dh_crypto, dh_plain;
 
124
  const char *priority;
91
125
  gpgme_ctx_t ctx;
 
126
} mandos_context;
 
127
 
 
128
/*
 
129
 * Make room in "buffer" for at least BUFFER_SIZE additional bytes.
 
130
 * "buffer_capacity" is how much is currently allocated,
 
131
 * "buffer_length" is how much is already used.
 
132
 */
 
133
size_t adjustbuffer(char **buffer, size_t buffer_length,
 
134
                  size_t buffer_capacity){
 
135
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
 
136
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
137
    if(buffer == NULL){
 
138
      return 0;
 
139
    }
 
140
    buffer_capacity += BUFFER_SIZE;
 
141
  }
 
142
  return buffer_capacity;
 
143
}
 
144
 
 
145
/* 
 
146
 * Initialize GPGME.
 
147
 */
 
148
static bool init_gpgme(mandos_context *mc, const char *seckey,
 
149
                       const char *pubkey, const char *tempdir){
 
150
  int ret;
92
151
  gpgme_error_t rc;
93
 
  ssize_t ret;
94
 
  ssize_t new_packet_capacity = 0;
95
 
  ssize_t new_packet_length = 0;
96
152
  gpgme_engine_info_t engine_info;
97
 
 
98
 
  if (debug){
99
 
    fprintf(stderr, "Trying to decrypt OpenPGP packet\n");
 
153
  
 
154
  
 
155
  /*
 
156
   * Helper function to insert pub and seckey to the enigne keyring.
 
157
   */
 
158
  bool import_key(const char *filename){
 
159
    int fd;
 
160
    gpgme_data_t pgp_data;
 
161
    
 
162
    fd = (int)TEMP_FAILURE_RETRY(open(filename, O_RDONLY));
 
163
    if(fd == -1){
 
164
      perror("open");
 
165
      return false;
 
166
    }
 
167
    
 
168
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
 
169
    if(rc != GPG_ERR_NO_ERROR){
 
170
      fprintf(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
 
171
              gpgme_strsource(rc), gpgme_strerror(rc));
 
172
      return false;
 
173
    }
 
174
    
 
175
    rc = gpgme_op_import(mc->ctx, pgp_data);
 
176
    if(rc != GPG_ERR_NO_ERROR){
 
177
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
 
178
              gpgme_strsource(rc), gpgme_strerror(rc));
 
179
      return false;
 
180
    }
 
181
    
 
182
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
 
183
    if(ret == -1){
 
184
      perror("close");
 
185
    }
 
186
    gpgme_data_release(pgp_data);
 
187
    return true;
 
188
  }
 
189
  
 
190
  if(debug){
 
191
    fprintf(stderr, "Initialize gpgme\n");
100
192
  }
101
193
  
102
194
  /* Init GPGME */
103
195
  gpgme_check_version(NULL);
104
 
  gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
 
196
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
 
197
  if(rc != GPG_ERR_NO_ERROR){
 
198
    fprintf(stderr, "bad gpgme_engine_check_version: %s: %s\n",
 
199
            gpgme_strsource(rc), gpgme_strerror(rc));
 
200
    return false;
 
201
  }
105
202
  
106
 
  /* Set GPGME home directory */
107
 
  rc = gpgme_get_engine_info (&engine_info);
108
 
  if (rc != GPG_ERR_NO_ERROR){
 
203
    /* Set GPGME home directory for the OpenPGP engine only */
 
204
  rc = gpgme_get_engine_info(&engine_info);
 
205
  if(rc != GPG_ERR_NO_ERROR){
109
206
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
110
207
            gpgme_strsource(rc), gpgme_strerror(rc));
111
 
    return -1;
 
208
    return false;
112
209
  }
113
210
  while(engine_info != NULL){
114
211
    if(engine_info->protocol == GPGME_PROTOCOL_OpenPGP){
115
212
      gpgme_set_engine_info(GPGME_PROTOCOL_OpenPGP,
116
 
                            engine_info->file_name, homedir);
 
213
                            engine_info->file_name, tempdir);
117
214
      break;
118
215
    }
119
216
    engine_info = engine_info->next;
120
217
  }
121
218
  if(engine_info == NULL){
122
 
    fprintf(stderr, "Could not set home dir to %s\n", homedir);
123
 
    return -1;
124
 
  }
125
 
  
126
 
  /* Create new GPGME data buffer from packet buffer */
127
 
  rc = gpgme_data_new_from_mem(&dh_crypto, packet, packet_size, 0);
128
 
  if (rc != GPG_ERR_NO_ERROR){
 
219
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
 
220
    return false;
 
221
  }
 
222
  
 
223
  /* Create new GPGME "context" */
 
224
  rc = gpgme_new(&(mc->ctx));
 
225
  if(rc != GPG_ERR_NO_ERROR){
 
226
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
 
227
            gpgme_strsource(rc), gpgme_strerror(rc));
 
228
    return false;
 
229
  }
 
230
  
 
231
  if(not import_key(pubkey) or not import_key(seckey)){
 
232
    return false;
 
233
  }
 
234
  
 
235
  return true; 
 
236
}
 
237
 
 
238
/* 
 
239
 * Decrypt OpenPGP data.
 
240
 * Returns -1 on error
 
241
 */
 
242
static ssize_t pgp_packet_decrypt(const mandos_context *mc,
 
243
                                  const char *cryptotext,
 
244
                                  size_t crypto_size,
 
245
                                  char **plaintext){
 
246
  gpgme_data_t dh_crypto, dh_plain;
 
247
  gpgme_error_t rc;
 
248
  ssize_t ret;
 
249
  size_t plaintext_capacity = 0;
 
250
  ssize_t plaintext_length = 0;
 
251
  
 
252
  if(debug){
 
253
    fprintf(stderr, "Trying to decrypt OpenPGP data\n");
 
254
  }
 
255
  
 
256
  /* Create new GPGME data buffer from memory cryptotext */
 
257
  rc = gpgme_data_new_from_mem(&dh_crypto, cryptotext, crypto_size,
 
258
                               0);
 
259
  if(rc != GPG_ERR_NO_ERROR){
129
260
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
130
261
            gpgme_strsource(rc), gpgme_strerror(rc));
131
262
    return -1;
133
264
  
134
265
  /* Create new empty GPGME data buffer for the plaintext */
135
266
  rc = gpgme_data_new(&dh_plain);
136
 
  if (rc != GPG_ERR_NO_ERROR){
 
267
  if(rc != GPG_ERR_NO_ERROR){
137
268
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
138
269
            gpgme_strsource(rc), gpgme_strerror(rc));
139
 
    return -1;
140
 
  }
141
 
  
142
 
  /* Create new GPGME "context" */
143
 
  rc = gpgme_new(&ctx);
144
 
  if (rc != GPG_ERR_NO_ERROR){
145
 
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
146
 
            gpgme_strsource(rc), gpgme_strerror(rc));
147
 
    return -1;
148
 
  }
149
 
  
150
 
  /* Decrypt data from the FILE pointer to the plaintext data
151
 
     buffer */
152
 
  rc = gpgme_op_decrypt(ctx, dh_crypto, dh_plain);
153
 
  if (rc != GPG_ERR_NO_ERROR){
 
270
    gpgme_data_release(dh_crypto);
 
271
    return -1;
 
272
  }
 
273
  
 
274
  /* Decrypt data from the cryptotext data buffer to the plaintext
 
275
     data buffer */
 
276
  rc = gpgme_op_decrypt(mc->ctx, dh_crypto, dh_plain);
 
277
  if(rc != GPG_ERR_NO_ERROR){
154
278
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
155
279
            gpgme_strsource(rc), gpgme_strerror(rc));
156
 
    return -1;
 
280
    plaintext_length = -1;
 
281
    if(debug){
 
282
      gpgme_decrypt_result_t result;
 
283
      result = gpgme_op_decrypt_result(mc->ctx);
 
284
      if(result == NULL){
 
285
        fprintf(stderr, "gpgme_op_decrypt_result failed\n");
 
286
      } else {
 
287
        fprintf(stderr, "Unsupported algorithm: %s\n",
 
288
                result->unsupported_algorithm);
 
289
        fprintf(stderr, "Wrong key usage: %u\n",
 
290
                result->wrong_key_usage);
 
291
        if(result->file_name != NULL){
 
292
          fprintf(stderr, "File name: %s\n", result->file_name);
 
293
        }
 
294
        gpgme_recipient_t recipient;
 
295
        recipient = result->recipients;
 
296
        if(recipient){
 
297
          while(recipient != NULL){
 
298
            fprintf(stderr, "Public key algorithm: %s\n",
 
299
                    gpgme_pubkey_algo_name(recipient->pubkey_algo));
 
300
            fprintf(stderr, "Key ID: %s\n", recipient->keyid);
 
301
            fprintf(stderr, "Secret key available: %s\n",
 
302
                    recipient->status == GPG_ERR_NO_SECKEY
 
303
                    ? "No" : "Yes");
 
304
            recipient = recipient->next;
 
305
          }
 
306
        }
 
307
      }
 
308
    }
 
309
    goto decrypt_end;
157
310
  }
158
 
 
 
311
  
159
312
  if(debug){
160
 
    fprintf(stderr, "Decryption of OpenPGP packet succeeded\n");
161
 
  }
162
 
 
163
 
  if (debug){
164
 
    gpgme_decrypt_result_t result;
165
 
    result = gpgme_op_decrypt_result(ctx);
166
 
    if (result == NULL){
167
 
      fprintf(stderr, "gpgme_op_decrypt_result failed\n");
168
 
    } else {
169
 
      fprintf(stderr, "Unsupported algorithm: %s\n",
170
 
              result->unsupported_algorithm);
171
 
      fprintf(stderr, "Wrong key usage: %d\n",
172
 
              result->wrong_key_usage);
173
 
      if(result->file_name != NULL){
174
 
        fprintf(stderr, "File name: %s\n", result->file_name);
175
 
      }
176
 
      gpgme_recipient_t recipient;
177
 
      recipient = result->recipients;
178
 
      if(recipient){
179
 
        while(recipient != NULL){
180
 
          fprintf(stderr, "Public key algorithm: %s\n",
181
 
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
182
 
          fprintf(stderr, "Key ID: %s\n", recipient->keyid);
183
 
          fprintf(stderr, "Secret key available: %s\n",
184
 
                  recipient->status == GPG_ERR_NO_SECKEY
185
 
                  ? "No" : "Yes");
186
 
          recipient = recipient->next;
187
 
        }
188
 
      }
189
 
    }
190
 
  }
191
 
  
192
 
  /* Delete the GPGME FILE pointer cryptotext data buffer */
193
 
  gpgme_data_release(dh_crypto);
 
313
    fprintf(stderr, "Decryption of OpenPGP data succeeded\n");
 
314
  }
194
315
  
195
316
  /* Seek back to the beginning of the GPGME plaintext data buffer */
196
 
  gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET);
197
 
 
198
 
  *new_packet = 0;
 
317
  if(gpgme_data_seek(dh_plain, (off_t)0, SEEK_SET) == -1){
 
318
    perror("gpgme_data_seek");
 
319
    plaintext_length = -1;
 
320
    goto decrypt_end;
 
321
  }
 
322
  
 
323
  *plaintext = NULL;
199
324
  while(true){
200
 
    if (new_packet_length + BUFFER_SIZE > new_packet_capacity){
201
 
      *new_packet = realloc(*new_packet,
202
 
                            (unsigned int)new_packet_capacity
203
 
                            + BUFFER_SIZE);
204
 
      if (*new_packet == NULL){
205
 
        perror("realloc");
206
 
        return -1;
207
 
      }
208
 
      new_packet_capacity += BUFFER_SIZE;
 
325
    plaintext_capacity = adjustbuffer(plaintext,
 
326
                                      (size_t)plaintext_length,
 
327
                                      plaintext_capacity);
 
328
    if(plaintext_capacity == 0){
 
329
        perror("adjustbuffer");
 
330
        plaintext_length = -1;
 
331
        goto decrypt_end;
209
332
    }
210
333
    
211
 
    ret = gpgme_data_read(dh_plain, *new_packet + new_packet_length,
 
334
    ret = gpgme_data_read(dh_plain, *plaintext + plaintext_length,
212
335
                          BUFFER_SIZE);
213
336
    /* Print the data, if any */
214
 
    if (ret == 0){
 
337
    if(ret == 0){
 
338
      /* EOF */
215
339
      break;
216
340
    }
217
341
    if(ret < 0){
218
342
      perror("gpgme_data_read");
219
 
      return -1;
220
 
    }
221
 
    new_packet_length += ret;
222
 
  }
223
 
 
224
 
  /* FIXME: check characters before printing to screen so to not print
225
 
     terminal control characters */
226
 
  /*   if(debug){ */
227
 
  /*     fprintf(stderr, "decrypted password is: "); */
228
 
  /*     fwrite(*new_packet, 1, new_packet_length, stderr); */
229
 
  /*     fprintf(stderr, "\n"); */
230
 
  /*   } */
 
343
      plaintext_length = -1;
 
344
      goto decrypt_end;
 
345
    }
 
346
    plaintext_length += ret;
 
347
  }
 
348
  
 
349
  if(debug){
 
350
    fprintf(stderr, "Decrypted password is: ");
 
351
    for(ssize_t i = 0; i < plaintext_length; i++){
 
352
      fprintf(stderr, "%02hhX ", (*plaintext)[i]);
 
353
    }
 
354
    fprintf(stderr, "\n");
 
355
  }
 
356
  
 
357
 decrypt_end:
 
358
  
 
359
  /* Delete the GPGME cryptotext data buffer */
 
360
  gpgme_data_release(dh_crypto);
231
361
  
232
362
  /* Delete the GPGME plaintext data buffer */
233
363
  gpgme_data_release(dh_plain);
234
 
  return new_packet_length;
 
364
  return plaintext_length;
235
365
}
236
366
 
237
 
static const char * safer_gnutls_strerror (int value) {
238
 
  const char *ret = gnutls_strerror (value);
239
 
  if (ret == NULL)
 
367
static const char * safer_gnutls_strerror(int value) {
 
368
  const char *ret = gnutls_strerror(value); /* Spurious warning */
 
369
  if(ret == NULL)
240
370
    ret = "(unknown)";
241
371
  return ret;
242
372
}
243
373
 
244
 
void debuggnutls(__attribute__((unused)) int level,
245
 
                 const char* string){
246
 
  fprintf(stderr, "%s", string);
 
374
/* GnuTLS log function callback */
 
375
static void debuggnutls(__attribute__((unused)) int level,
 
376
                        const char* string){
 
377
  fprintf(stderr, "GnuTLS: %s", string);
247
378
}
248
379
 
249
 
int initgnutls(encrypted_session *es){
250
 
  const char *err;
 
380
static int init_gnutls_global(mandos_context *mc,
 
381
                              const char *pubkeyfilename,
 
382
                              const char *seckeyfilename){
251
383
  int ret;
252
384
  
253
385
  if(debug){
254
386
    fprintf(stderr, "Initializing GnuTLS\n");
255
387
  }
256
388
  
257
 
  if ((ret = gnutls_global_init ())
258
 
      != GNUTLS_E_SUCCESS) {
259
 
    fprintf (stderr, "global_init: %s\n", safer_gnutls_strerror(ret));
 
389
  ret = gnutls_global_init();
 
390
  if(ret != GNUTLS_E_SUCCESS) {
 
391
    fprintf(stderr, "GnuTLS global_init: %s\n",
 
392
            safer_gnutls_strerror(ret));
260
393
    return -1;
261
394
  }
262
 
 
263
 
  if (debug){
 
395
  
 
396
  if(debug){
 
397
    /* "Use a log level over 10 to enable all debugging options."
 
398
     * - GnuTLS manual
 
399
     */
264
400
    gnutls_global_set_log_level(11);
265
401
    gnutls_global_set_log_function(debuggnutls);
266
402
  }
267
403
  
268
 
  /* openpgp credentials */
269
 
  if ((ret = gnutls_certificate_allocate_credentials (&es->cred))
270
 
      != GNUTLS_E_SUCCESS) {
271
 
    fprintf (stderr, "memory error: %s\n",
272
 
             safer_gnutls_strerror(ret));
 
404
  /* OpenPGP credentials */
 
405
  gnutls_certificate_allocate_credentials(&mc->cred);
 
406
  if(ret != GNUTLS_E_SUCCESS){
 
407
    fprintf(stderr, "GnuTLS memory error: %s\n", /* Spurious
 
408
                                                    warning */
 
409
            safer_gnutls_strerror(ret));
 
410
    gnutls_global_deinit();
273
411
    return -1;
274
412
  }
275
413
  
276
414
  if(debug){
277
 
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
278
 
            " and keyfile %s as GnuTLS credentials\n", CERTFILE,
279
 
            KEYFILE);
 
415
    fprintf(stderr, "Attempting to use OpenPGP public key %s and"
 
416
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
 
417
            seckeyfilename);
280
418
  }
281
419
  
282
420
  ret = gnutls_certificate_set_openpgp_key_file
283
 
    (es->cred, CERTFILE, KEYFILE, GNUTLS_OPENPGP_FMT_BASE64);
284
 
  if (ret != GNUTLS_E_SUCCESS) {
285
 
    fprintf
286
 
      (stderr, "Error[%d] while reading the OpenPGP key pair ('%s',"
287
 
       " '%s')\n",
288
 
       ret, CERTFILE, KEYFILE);
289
 
    fprintf(stdout, "The Error is: %s\n",
290
 
            safer_gnutls_strerror(ret));
291
 
    return -1;
292
 
  }
293
 
  
294
 
  //GnuTLS server initialization
295
 
  if ((ret = gnutls_dh_params_init (&es->dh_params))
296
 
      != GNUTLS_E_SUCCESS) {
297
 
    fprintf (stderr, "Error in dh parameter initialization: %s\n",
298
 
             safer_gnutls_strerror(ret));
299
 
    return -1;
300
 
  }
301
 
  
302
 
  if ((ret = gnutls_dh_params_generate2 (es->dh_params, DH_BITS))
303
 
      != GNUTLS_E_SUCCESS) {
304
 
    fprintf (stderr, "Error in prime generation: %s\n",
305
 
             safer_gnutls_strerror(ret));
306
 
    return -1;
307
 
  }
308
 
  
309
 
  gnutls_certificate_set_dh_params (es->cred, es->dh_params);
310
 
  
311
 
  // GnuTLS session creation
312
 
  if ((ret = gnutls_init (&es->session, GNUTLS_SERVER))
313
 
      != GNUTLS_E_SUCCESS){
 
421
    (mc->cred, pubkeyfilename, seckeyfilename,
 
422
     GNUTLS_OPENPGP_FMT_BASE64);
 
423
  if(ret != GNUTLS_E_SUCCESS) {
 
424
    fprintf(stderr,
 
425
            "Error[%d] while reading the OpenPGP key pair ('%s',"
 
426
            " '%s')\n", ret, pubkeyfilename, seckeyfilename);
 
427
    fprintf(stderr, "The GnuTLS error is: %s\n",
 
428
            safer_gnutls_strerror(ret));
 
429
    goto globalfail;
 
430
  }
 
431
  
 
432
  /* GnuTLS server initialization */
 
433
  ret = gnutls_dh_params_init(&mc->dh_params);
 
434
  if(ret != GNUTLS_E_SUCCESS) {
 
435
    fprintf(stderr, "Error in GnuTLS DH parameter initialization:"
 
436
            " %s\n", safer_gnutls_strerror(ret));
 
437
    goto globalfail;
 
438
  }
 
439
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
440
  if(ret != GNUTLS_E_SUCCESS) {
 
441
    fprintf(stderr, "Error in GnuTLS prime generation: %s\n",
 
442
            safer_gnutls_strerror(ret));
 
443
    goto globalfail;
 
444
  }
 
445
  
 
446
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
 
447
  
 
448
  return 0;
 
449
  
 
450
 globalfail:
 
451
  
 
452
  gnutls_certificate_free_credentials(mc->cred);
 
453
  gnutls_global_deinit();
 
454
  gnutls_dh_params_deinit(mc->dh_params);
 
455
  return -1;
 
456
}
 
457
 
 
458
static int init_gnutls_session(mandos_context *mc,
 
459
                               gnutls_session_t *session){
 
460
  int ret;
 
461
  /* GnuTLS session creation */
 
462
  ret = gnutls_init(session, GNUTLS_SERVER);
 
463
  if(ret != GNUTLS_E_SUCCESS){
314
464
    fprintf(stderr, "Error in GnuTLS session initialization: %s\n",
315
465
            safer_gnutls_strerror(ret));
316
466
  }
317
467
  
318
 
  if ((ret = gnutls_priority_set_direct (es->session, "NORMAL", &err))
319
 
      != GNUTLS_E_SUCCESS) {
320
 
    fprintf(stderr, "Syntax error at: %s\n", err);
321
 
    fprintf(stderr, "GnuTLS error: %s\n",
322
 
            safer_gnutls_strerror(ret));
323
 
    return -1;
 
468
  {
 
469
    const char *err;
 
470
    ret = gnutls_priority_set_direct(*session, mc->priority, &err);
 
471
    if(ret != GNUTLS_E_SUCCESS) {
 
472
      fprintf(stderr, "Syntax error at: %s\n", err);
 
473
      fprintf(stderr, "GnuTLS error: %s\n",
 
474
              safer_gnutls_strerror(ret));
 
475
      gnutls_deinit(*session);
 
476
      return -1;
 
477
    }
324
478
  }
325
479
  
326
 
  if ((ret = gnutls_credentials_set
327
 
       (es->session, GNUTLS_CRD_CERTIFICATE, es->cred))
328
 
      != GNUTLS_E_SUCCESS) {
329
 
    fprintf(stderr, "Error setting a credentials set: %s\n",
 
480
  ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
 
481
                               mc->cred);
 
482
  if(ret != GNUTLS_E_SUCCESS) {
 
483
    fprintf(stderr, "Error setting GnuTLS credentials: %s\n",
330
484
            safer_gnutls_strerror(ret));
 
485
    gnutls_deinit(*session);
331
486
    return -1;
332
487
  }
333
488
  
334
489
  /* ignore client certificate if any. */
335
 
  gnutls_certificate_server_set_request (es->session,
336
 
                                         GNUTLS_CERT_IGNORE);
 
490
  gnutls_certificate_server_set_request(*session,
 
491
                                        GNUTLS_CERT_IGNORE);
337
492
  
338
 
  gnutls_dh_set_prime_bits (es->session, DH_BITS);
 
493
  gnutls_dh_set_prime_bits(*session, mc->dh_bits);
339
494
  
340
495
  return 0;
341
496
}
342
497
 
343
 
void empty_log(__attribute__((unused)) AvahiLogLevel level,
344
 
               __attribute__((unused)) const char *txt){}
 
498
/* Avahi log function callback */
 
499
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
 
500
                      __attribute__((unused)) const char *txt){}
345
501
 
346
 
int start_mandos_communication(const char *ip, uint16_t port,
347
 
                               unsigned int if_index){
 
502
/* Called when a Mandos server is found */
 
503
static int start_mandos_communication(const char *ip, uint16_t port,
 
504
                                      AvahiIfIndex if_index,
 
505
                                      mandos_context *mc){
348
506
  int ret, tcp_sd;
349
 
  struct sockaddr_in6 to;
350
 
  encrypted_session es;
 
507
  ssize_t sret;
 
508
  union { struct sockaddr in; struct sockaddr_in6 in6; } to;
351
509
  char *buffer = NULL;
352
510
  char *decrypted_buffer;
353
511
  size_t buffer_length = 0;
354
512
  size_t buffer_capacity = 0;
355
513
  ssize_t decrypted_buffer_size;
356
 
  size_t written = 0;
 
514
  size_t written;
357
515
  int retval = 0;
358
516
  char interface[IF_NAMESIZE];
 
517
  gnutls_session_t session;
 
518
  
 
519
  ret = init_gnutls_session(mc, &session);
 
520
  if(ret != 0){
 
521
    return -1;
 
522
  }
359
523
  
360
524
  if(debug){
361
 
    fprintf(stderr, "Setting up a tcp connection to %s\n", ip);
 
525
    fprintf(stderr, "Setting up a tcp connection to %s, port %" PRIu16
 
526
            "\n", ip, port);
362
527
  }
363
528
  
364
529
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
367
532
    return -1;
368
533
  }
369
534
  
370
 
  if(if_indextoname(if_index, interface) == NULL){
371
 
    if(debug){
 
535
  if(debug){
 
536
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
372
537
      perror("if_indextoname");
 
538
      return -1;
373
539
    }
374
 
    return -1;
375
 
  }
376
 
  
377
 
  if(debug){
378
540
    fprintf(stderr, "Binding to interface %s\n", interface);
379
541
  }
380
542
  
381
 
  memset(&to,0,sizeof(to));     /* Spurious warning */
382
 
  to.sin6_family = AF_INET6;
383
 
  ret = inet_pton(AF_INET6, ip, &to.sin6_addr);
384
 
  if (ret < 0 ){
 
543
  memset(&to, 0, sizeof(to));
 
544
  to.in6.sin6_family = AF_INET6;
 
545
  /* It would be nice to have a way to detect if we were passed an
 
546
     IPv4 address here.   Now we assume an IPv6 address. */
 
547
  ret = inet_pton(AF_INET6, ip, &to.in6.sin6_addr);
 
548
  if(ret < 0 ){
385
549
    perror("inet_pton");
386
550
    return -1;
387
 
  }  
 
551
  }
388
552
  if(ret == 0){
389
553
    fprintf(stderr, "Bad address: %s\n", ip);
390
554
    return -1;
391
555
  }
392
 
  to.sin6_port = htons(port);   /* Spurious warning */
 
556
  to.in6.sin6_port = htons(port); /* Spurious warning */
393
557
  
394
 
  to.sin6_scope_id = (uint32_t)if_index;
 
558
  to.in6.sin6_scope_id = (uint32_t)if_index;
395
559
  
396
560
  if(debug){
397
 
    fprintf(stderr, "Connection to: %s\n", ip);
 
561
    fprintf(stderr, "Connection to: %s, port %" PRIu16 "\n", ip,
 
562
            port);
 
563
    char addrstr[INET6_ADDRSTRLEN] = "";
 
564
    if(inet_ntop(to.in6.sin6_family, &(to.in6.sin6_addr), addrstr,
 
565
                 sizeof(addrstr)) == NULL){
 
566
      perror("inet_ntop");
 
567
    } else {
 
568
      if(strcmp(addrstr, ip) != 0){
 
569
        fprintf(stderr, "Canonical address form: %s\n", addrstr);
 
570
      }
 
571
    }
398
572
  }
399
573
  
400
 
  ret = connect(tcp_sd, (struct sockaddr *) &to, sizeof(to));
401
 
  if (ret < 0){
 
574
  ret = connect(tcp_sd, &to.in, sizeof(to));
 
575
  if(ret < 0){
402
576
    perror("connect");
403
577
    return -1;
404
578
  }
405
579
  
406
 
  ret = initgnutls (&es);
407
 
  if (ret != 0){
408
 
    retval = -1;
409
 
    return -1;
 
580
  const char *out = mandos_protocol_version;
 
581
  written = 0;
 
582
  while(true){
 
583
    size_t out_size = strlen(out);
 
584
    ret = (int)TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
 
585
                                   out_size - written));
 
586
    if(ret == -1){
 
587
      perror("write");
 
588
      retval = -1;
 
589
      goto mandos_end;
 
590
    }
 
591
    written += (size_t)ret;
 
592
    if(written < out_size){
 
593
      continue;
 
594
    } else {
 
595
      if(out == mandos_protocol_version){
 
596
        written = 0;
 
597
        out = "\r\n";
 
598
      } else {
 
599
        break;
 
600
      }
 
601
    }
410
602
  }
411
603
  
412
 
  gnutls_transport_set_ptr (es.session,
413
 
                            (gnutls_transport_ptr_t) tcp_sd);
414
 
  
415
604
  if(debug){
416
605
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
417
606
  }
418
607
  
419
 
  ret = gnutls_handshake (es.session);
420
 
  
421
 
  if (ret != GNUTLS_E_SUCCESS){
 
608
  gnutls_transport_set_ptr(session, (gnutls_transport_ptr_t) tcp_sd);
 
609
  
 
610
  do{
 
611
    ret = gnutls_handshake(session);
 
612
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
613
  
 
614
  if(ret != GNUTLS_E_SUCCESS){
422
615
    if(debug){
423
 
      fprintf(stderr, "\n*** Handshake failed ***\n");
424
 
      gnutls_perror (ret);
 
616
      fprintf(stderr, "*** GnuTLS Handshake failed ***\n");
 
617
      gnutls_perror(ret);
425
618
    }
426
619
    retval = -1;
427
 
    goto exit;
 
620
    goto mandos_end;
428
621
  }
429
622
  
430
 
  //Retrieve OpenPGP packet that contains the wanted password
 
623
  /* Read OpenPGP packet that contains the wanted password */
431
624
  
432
625
  if(debug){
433
626
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
434
627
            ip);
435
628
  }
436
 
 
 
629
  
437
630
  while(true){
438
 
    if (buffer_length + BUFFER_SIZE > buffer_capacity){
439
 
      buffer = realloc(buffer, buffer_capacity + BUFFER_SIZE);
440
 
      if (buffer == NULL){
441
 
        perror("realloc");
442
 
        goto exit;
443
 
      }
444
 
      buffer_capacity += BUFFER_SIZE;
 
631
    buffer_capacity = adjustbuffer(&buffer, buffer_length,
 
632
                                   buffer_capacity);
 
633
    if(buffer_capacity == 0){
 
634
      perror("adjustbuffer");
 
635
      retval = -1;
 
636
      goto mandos_end;
445
637
    }
446
638
    
447
 
    ret = gnutls_record_recv
448
 
      (es.session, buffer+buffer_length, BUFFER_SIZE);
449
 
    if (ret == 0){
 
639
    sret = gnutls_record_recv(session, buffer+buffer_length,
 
640
                              BUFFER_SIZE);
 
641
    if(sret == 0){
450
642
      break;
451
643
    }
452
 
    if (ret < 0){
453
 
      switch(ret){
 
644
    if(sret < 0){
 
645
      switch(sret){
454
646
      case GNUTLS_E_INTERRUPTED:
455
647
      case GNUTLS_E_AGAIN:
456
648
        break;
457
649
      case GNUTLS_E_REHANDSHAKE:
458
 
        ret = gnutls_handshake (es.session);
459
 
        if (ret < 0){
460
 
          fprintf(stderr, "\n*** Handshake failed ***\n");
461
 
          gnutls_perror (ret);
 
650
        do{
 
651
          ret = gnutls_handshake(session);
 
652
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
653
        if(ret < 0){
 
654
          fprintf(stderr, "*** GnuTLS Re-handshake failed ***\n");
 
655
          gnutls_perror(ret);
462
656
          retval = -1;
463
 
          goto exit;
 
657
          goto mandos_end;
464
658
        }
465
659
        break;
466
660
      default:
467
661
        fprintf(stderr, "Unknown error while reading data from"
468
 
                " encrypted session with mandos server\n");
 
662
                " encrypted session with Mandos server\n");
469
663
        retval = -1;
470
 
        gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
471
 
        goto exit;
 
664
        gnutls_bye(session, GNUTLS_SHUT_RDWR);
 
665
        goto mandos_end;
472
666
      }
473
667
    } else {
474
 
      buffer_length += (size_t) ret;
 
668
      buffer_length += (size_t) sret;
475
669
    }
476
670
  }
477
671
  
478
 
  if (buffer_length > 0){
479
 
    decrypted_buffer_size = pgp_packet_decrypt(buffer,
 
672
  if(debug){
 
673
    fprintf(stderr, "Closing TLS session\n");
 
674
  }
 
675
  
 
676
  gnutls_bye(session, GNUTLS_SHUT_RDWR);
 
677
  
 
678
  if(buffer_length > 0){
 
679
    decrypted_buffer_size = pgp_packet_decrypt(mc, buffer,
480
680
                                               buffer_length,
481
 
                                               &decrypted_buffer,
482
 
                                               CERT_ROOT);
483
 
    if (decrypted_buffer_size >= 0){
484
 
      while(written < decrypted_buffer_size){
485
 
        ret = (int)fwrite (decrypted_buffer + written, 1,
486
 
                           (size_t)decrypted_buffer_size - written,
487
 
                           stdout);
 
681
                                               &decrypted_buffer);
 
682
    if(decrypted_buffer_size >= 0){
 
683
      written = 0;
 
684
      while(written < (size_t) decrypted_buffer_size){
 
685
        ret = (int)fwrite(decrypted_buffer + written, 1,
 
686
                          (size_t)decrypted_buffer_size - written,
 
687
                          stdout);
488
688
        if(ret == 0 and ferror(stdout)){
489
689
          if(debug){
490
690
            fprintf(stderr, "Error writing encrypted data: %s\n",
499
699
    } else {
500
700
      retval = -1;
501
701
    }
502
 
  }
503
 
 
504
 
  //shutdown procedure
505
 
 
506
 
  if(debug){
507
 
    fprintf(stderr, "Closing TLS session\n");
508
 
  }
509
 
 
 
702
  } else {
 
703
    retval = -1;
 
704
  }
 
705
  
 
706
  /* Shutdown procedure */
 
707
  
 
708
 mandos_end:
510
709
  free(buffer);
511
 
  gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
512
 
 exit:
513
 
  close(tcp_sd);
514
 
  gnutls_deinit (es.session);
515
 
  gnutls_certificate_free_credentials (es.cred);
516
 
  gnutls_global_deinit ();
 
710
  ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
 
711
  if(ret == -1){
 
712
    perror("close");
 
713
  }
 
714
  gnutls_deinit(session);
517
715
  return retval;
518
716
}
519
717
 
520
 
static AvahiSimplePoll *simple_poll = NULL;
521
 
static AvahiServer *server = NULL;
522
 
 
523
 
static void resolve_callback(
524
 
    AvahiSServiceResolver *r,
525
 
    AvahiIfIndex interface,
526
 
    AVAHI_GCC_UNUSED AvahiProtocol protocol,
527
 
    AvahiResolverEvent event,
528
 
    const char *name,
529
 
    const char *type,
530
 
    const char *domain,
531
 
    const char *host_name,
532
 
    const AvahiAddress *address,
533
 
    uint16_t port,
534
 
    AVAHI_GCC_UNUSED AvahiStringList *txt,
535
 
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
536
 
    AVAHI_GCC_UNUSED void* userdata) {
537
 
    
538
 
  assert(r);                    /* Spurious warning */
 
718
static void resolve_callback(AvahiSServiceResolver *r,
 
719
                             AvahiIfIndex interface,
 
720
                             AVAHI_GCC_UNUSED AvahiProtocol protocol,
 
721
                             AvahiResolverEvent event,
 
722
                             const char *name,
 
723
                             const char *type,
 
724
                             const char *domain,
 
725
                             const char *host_name,
 
726
                             const AvahiAddress *address,
 
727
                             uint16_t port,
 
728
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
 
729
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
 
730
                             flags,
 
731
                             void* userdata) {
 
732
  mandos_context *mc = userdata;
 
733
  assert(r);
539
734
  
540
735
  /* Called whenever a service has been resolved successfully or
541
736
     timed out */
542
737
  
543
 
  switch (event) {
 
738
  switch(event) {
544
739
  default:
545
740
  case AVAHI_RESOLVER_FAILURE:
546
 
    fprintf(stderr, "(Resolver) Failed to resolve service '%s' of"
547
 
            " type '%s' in domain '%s': %s\n", name, type, domain,
548
 
            avahi_strerror(avahi_server_errno(server)));
 
741
    fprintf(stderr, "(Avahi Resolver) Failed to resolve service '%s'"
 
742
            " of type '%s' in domain '%s': %s\n", name, type, domain,
 
743
            avahi_strerror(avahi_server_errno(mc->server)));
549
744
    break;
550
745
    
551
746
  case AVAHI_RESOLVER_FOUND:
553
748
      char ip[AVAHI_ADDRESS_STR_MAX];
554
749
      avahi_address_snprint(ip, sizeof(ip), address);
555
750
      if(debug){
556
 
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s) on"
557
 
                " port %d\n", name, host_name, ip, port);
 
751
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s, %"
 
752
                PRIu16 ") on port %d\n", name, host_name, ip,
 
753
                interface, port);
558
754
      }
559
 
      int ret = start_mandos_communication(ip, port,
560
 
                                           (unsigned int) interface);
561
 
      if (ret == 0){
562
 
        exit(EXIT_SUCCESS);
 
755
      int ret = start_mandos_communication(ip, port, interface, mc);
 
756
      if(ret == 0){
 
757
        avahi_simple_poll_quit(mc->simple_poll);
563
758
      }
564
759
    }
565
760
  }
566
761
  avahi_s_service_resolver_free(r);
567
762
}
568
763
 
569
 
static void browse_callback(
570
 
    AvahiSServiceBrowser *b,
571
 
    AvahiIfIndex interface,
572
 
    AvahiProtocol protocol,
573
 
    AvahiBrowserEvent event,
574
 
    const char *name,
575
 
    const char *type,
576
 
    const char *domain,
577
 
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
578
 
    void* userdata) {
579
 
    
580
 
    AvahiServer *s = userdata;
581
 
    assert(b);                  /* Spurious warning */
582
 
    
583
 
    /* Called whenever a new services becomes available on the LAN or
584
 
       is removed from the LAN */
585
 
    
586
 
    switch (event) {
587
 
    default:
588
 
    case AVAHI_BROWSER_FAILURE:
589
 
      
590
 
      fprintf(stderr, "(Browser) %s\n",
591
 
              avahi_strerror(avahi_server_errno(server)));
592
 
      avahi_simple_poll_quit(simple_poll);
593
 
      return;
594
 
      
595
 
    case AVAHI_BROWSER_NEW:
596
 
      /* We ignore the returned resolver object. In the callback
597
 
         function we free it. If the server is terminated before
598
 
         the callback function is called the server will free
599
 
         the resolver for us. */
600
 
      
601
 
      if (!(avahi_s_service_resolver_new(s, interface, protocol, name,
602
 
                                         type, domain,
603
 
                                         AVAHI_PROTO_INET6, 0,
604
 
                                         resolve_callback, s)))
605
 
        fprintf(stderr, "Failed to resolve service '%s': %s\n", name,
606
 
                avahi_strerror(avahi_server_errno(s)));
607
 
      break;
608
 
      
609
 
    case AVAHI_BROWSER_REMOVE:
610
 
      break;
611
 
      
612
 
    case AVAHI_BROWSER_ALL_FOR_NOW:
613
 
    case AVAHI_BROWSER_CACHE_EXHAUSTED:
614
 
      break;
 
764
static void browse_callback( AvahiSServiceBrowser *b,
 
765
                             AvahiIfIndex interface,
 
766
                             AvahiProtocol protocol,
 
767
                             AvahiBrowserEvent event,
 
768
                             const char *name,
 
769
                             const char *type,
 
770
                             const char *domain,
 
771
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
 
772
                             flags,
 
773
                             void* userdata) {
 
774
  mandos_context *mc = userdata;
 
775
  assert(b);
 
776
  
 
777
  /* Called whenever a new services becomes available on the LAN or
 
778
     is removed from the LAN */
 
779
  
 
780
  switch(event) {
 
781
  default:
 
782
  case AVAHI_BROWSER_FAILURE:
 
783
    
 
784
    fprintf(stderr, "(Avahi browser) %s\n",
 
785
            avahi_strerror(avahi_server_errno(mc->server)));
 
786
    avahi_simple_poll_quit(mc->simple_poll);
 
787
    return;
 
788
    
 
789
  case AVAHI_BROWSER_NEW:
 
790
    /* We ignore the returned Avahi resolver object. In the callback
 
791
       function we free it. If the Avahi server is terminated before
 
792
       the callback function is called the Avahi server will free the
 
793
       resolver for us. */
 
794
    
 
795
    if(!(avahi_s_service_resolver_new(mc->server, interface,
 
796
                                       protocol, name, type, domain,
 
797
                                       AVAHI_PROTO_INET6, 0,
 
798
                                       resolve_callback, mc)))
 
799
      fprintf(stderr, "Avahi: Failed to resolve service '%s': %s\n",
 
800
              name, avahi_strerror(avahi_server_errno(mc->server)));
 
801
    break;
 
802
    
 
803
  case AVAHI_BROWSER_REMOVE:
 
804
    break;
 
805
    
 
806
  case AVAHI_BROWSER_ALL_FOR_NOW:
 
807
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
 
808
    if(debug){
 
809
      fprintf(stderr, "No Mandos server found, still searching...\n");
615
810
    }
 
811
    break;
 
812
  }
616
813
}
617
814
 
618
 
int main(AVAHI_GCC_UNUSED int argc, AVAHI_GCC_UNUSED char*argv[]) {
619
 
    AvahiServerConfig config;
 
815
int main(int argc, char *argv[]){
620
816
    AvahiSServiceBrowser *sb = NULL;
621
817
    int error;
622
818
    int ret;
623
 
    int returncode = EXIT_SUCCESS;
 
819
    int exitcode = EXIT_SUCCESS;
624
820
    const char *interface = "eth0";
625
 
    
626
 
    while (true){
627
 
      static struct option long_options[] = {
628
 
        {"debug", no_argument, (int *)&debug, 1},
629
 
        {"interface", required_argument, 0, 'i'},
630
 
        {0, 0, 0, 0} };
631
 
      
632
 
      int option_index = 0;
633
 
      ret = getopt_long (argc, argv, "i:", long_options,
634
 
                         &option_index);
635
 
      
636
 
      if (ret == -1){
637
 
        break;
638
 
      }
639
 
      
640
 
      switch(ret){
641
 
      case 0:
642
 
        break;
643
 
      case 'i':
644
 
        interface = optarg;
645
 
        break;
646
 
      default:
647
 
        exit(EXIT_FAILURE);
648
 
      }
649
 
    }
650
 
    
651
 
    if (not debug){
 
821
    struct ifreq network;
 
822
    int sd;
 
823
    uid_t uid;
 
824
    gid_t gid;
 
825
    char *connect_to = NULL;
 
826
    char tempdir[] = "/tmp/mandosXXXXXX";
 
827
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
 
828
    const char *seckey = PATHDIR "/" SECKEY;
 
829
    const char *pubkey = PATHDIR "/" PUBKEY;
 
830
    
 
831
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
 
832
                          .dh_bits = 1024, .priority = "SECURE256"
 
833
                          ":!CTYPE-X.509:+CTYPE-OPENPGP" };
 
834
    bool gnutls_initalized = false;
 
835
    bool gpgme_initalized = false;
 
836
    
 
837
    {
 
838
      struct argp_option options[] = {
 
839
        { .name = "debug", .key = 128,
 
840
          .doc = "Debug mode", .group = 3 },
 
841
        { .name = "connect", .key = 'c',
 
842
          .arg = "ADDRESS:PORT",
 
843
          .doc = "Connect directly to a specific Mandos server",
 
844
          .group = 1 },
 
845
        { .name = "interface", .key = 'i',
 
846
          .arg = "NAME",
 
847
          .doc = "Interface that will be used to search for Mandos"
 
848
          " servers",
 
849
          .group = 1 },
 
850
        { .name = "seckey", .key = 's',
 
851
          .arg = "FILE",
 
852
          .doc = "OpenPGP secret key file base name",
 
853
          .group = 1 },
 
854
        { .name = "pubkey", .key = 'p',
 
855
          .arg = "FILE",
 
856
          .doc = "OpenPGP public key file base name",
 
857
          .group = 2 },
 
858
        { .name = "dh-bits", .key = 129,
 
859
          .arg = "BITS",
 
860
          .doc = "Bit length of the prime number used in the"
 
861
          " Diffie-Hellman key exchange",
 
862
          .group = 2 },
 
863
        { .name = "priority", .key = 130,
 
864
          .arg = "STRING",
 
865
          .doc = "GnuTLS priority string for the TLS handshake",
 
866
          .group = 1 },
 
867
        { .name = NULL }
 
868
      };
 
869
      
 
870
      error_t parse_opt(int key, char *arg,
 
871
                        struct argp_state *state) {
 
872
        switch(key) {
 
873
        case 128:               /* --debug */
 
874
          debug = true;
 
875
          break;
 
876
        case 'c':               /* --connect */
 
877
          connect_to = arg;
 
878
          break;
 
879
        case 'i':               /* --interface */
 
880
          interface = arg;
 
881
          break;
 
882
        case 's':               /* --seckey */
 
883
          seckey = arg;
 
884
          break;
 
885
        case 'p':               /* --pubkey */
 
886
          pubkey = arg;
 
887
          break;
 
888
        case 129:               /* --dh-bits */
 
889
          ret = sscanf(arg, "%u", &mc.dh_bits);
 
890
          if(ret != 1){
 
891
            fprintf(stderr, "Bad number of DH bits\n");
 
892
            exit(EXIT_FAILURE);
 
893
          }
 
894
          break;
 
895
        case 130:               /* --priority */
 
896
          mc.priority = arg;
 
897
          break;
 
898
        case ARGP_KEY_ARG:
 
899
          argp_usage(state);
 
900
        case ARGP_KEY_END:
 
901
          break;
 
902
        default:
 
903
          return ARGP_ERR_UNKNOWN;
 
904
        }
 
905
        return 0;
 
906
      }
 
907
      
 
908
      struct argp argp = { .options = options, .parser = parse_opt,
 
909
                           .args_doc = "",
 
910
                           .doc = "Mandos client -- Get and decrypt"
 
911
                           " passwords from a Mandos server" };
 
912
      ret = argp_parse(&argp, argc, argv, 0, 0, NULL);
 
913
      if(ret == ARGP_ERR_UNKNOWN){
 
914
        fprintf(stderr, "Unknown error while parsing arguments\n");
 
915
        exitcode = EXIT_FAILURE;
 
916
        goto end;
 
917
      }
 
918
    }
 
919
    
 
920
    /* If the interface is down, bring it up */
 
921
    {
 
922
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
923
      if(sd < 0) {
 
924
        perror("socket");
 
925
        exitcode = EXIT_FAILURE;
 
926
        goto end;
 
927
      }
 
928
      strcpy(network.ifr_name, interface);
 
929
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
930
      if(ret == -1){
 
931
        perror("ioctl SIOCGIFFLAGS");
 
932
        exitcode = EXIT_FAILURE;
 
933
        goto end;
 
934
      }
 
935
      if((network.ifr_flags & IFF_UP) == 0){
 
936
        network.ifr_flags |= IFF_UP;
 
937
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
 
938
        if(ret == -1){
 
939
          perror("ioctl SIOCSIFFLAGS");
 
940
          exitcode = EXIT_FAILURE;
 
941
          goto end;
 
942
        }
 
943
      }
 
944
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
945
      if(ret == -1){
 
946
        perror("close");
 
947
      }
 
948
    }
 
949
    
 
950
    uid = getuid();
 
951
    gid = getgid();
 
952
    
 
953
    ret = setuid(uid);
 
954
    if(ret == -1){
 
955
      perror("setuid");
 
956
    }
 
957
    
 
958
    setgid(gid);
 
959
    if(ret == -1){
 
960
      perror("setgid");
 
961
    }
 
962
    
 
963
    ret = init_gnutls_global(&mc, pubkey, seckey);
 
964
    if(ret == -1){
 
965
      fprintf(stderr, "init_gnutls_global failed\n");
 
966
      exitcode = EXIT_FAILURE;
 
967
      goto end;
 
968
    } else {
 
969
      gnutls_initalized = true;
 
970
    }
 
971
    
 
972
    if(mkdtemp(tempdir) == NULL){
 
973
      perror("mkdtemp");
 
974
      tempdir[0] = '\0';
 
975
      goto end;
 
976
    }
 
977
    
 
978
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
 
979
      fprintf(stderr, "gpgme_initalized failed\n");
 
980
      exitcode = EXIT_FAILURE;
 
981
      goto end;
 
982
    } else {
 
983
      gpgme_initalized = true;
 
984
    }
 
985
    
 
986
    if_index = (AvahiIfIndex) if_nametoindex(interface);
 
987
    if(if_index == 0){
 
988
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
 
989
      exit(EXIT_FAILURE);
 
990
    }
 
991
    
 
992
    if(connect_to != NULL){
 
993
      /* Connect directly, do not use Zeroconf */
 
994
      /* (Mainly meant for debugging) */
 
995
      char *address = strrchr(connect_to, ':');
 
996
      if(address == NULL){
 
997
        fprintf(stderr, "No colon in address\n");
 
998
        exitcode = EXIT_FAILURE;
 
999
        goto end;
 
1000
      }
 
1001
      uint16_t port;
 
1002
      ret = sscanf(address+1, "%" SCNu16, &port);
 
1003
      if(ret != 1){
 
1004
        fprintf(stderr, "Bad port number\n");
 
1005
        exitcode = EXIT_FAILURE;
 
1006
        goto end;
 
1007
      }
 
1008
      *address = '\0';
 
1009
      address = connect_to;
 
1010
      ret = start_mandos_communication(address, port, if_index, &mc);
 
1011
      if(ret < 0){
 
1012
        exitcode = EXIT_FAILURE;
 
1013
      } else {
 
1014
        exitcode = EXIT_SUCCESS;
 
1015
      }
 
1016
      goto end;
 
1017
    }
 
1018
    
 
1019
    if(not debug){
652
1020
      avahi_set_log_function(empty_log);
653
1021
    }
654
1022
    
655
 
    /* Initialize the psuedo-RNG */
 
1023
    /* Initialize the pseudo-RNG for Avahi */
656
1024
    srand((unsigned int) time(NULL));
657
 
 
658
 
    /* Allocate main loop object */
659
 
    if (!(simple_poll = avahi_simple_poll_new())) {
660
 
        fprintf(stderr, "Failed to create simple poll object.\n");
661
 
        
662
 
        goto exit;
663
 
    }
664
 
 
665
 
    /* Do not publish any local records */
666
 
    avahi_server_config_init(&config);
667
 
    config.publish_hinfo = 0;
668
 
    config.publish_addresses = 0;
669
 
    config.publish_workstation = 0;
670
 
    config.publish_domain = 0;
671
 
 
672
 
    /* Allocate a new server */
673
 
    server = avahi_server_new(avahi_simple_poll_get(simple_poll),
674
 
                              &config, NULL, NULL, &error);
675
 
 
676
 
    /* Free the configuration data */
677
 
    avahi_server_config_free(&config);
678
 
 
679
 
    /* Check if creating the server object succeeded */
680
 
    if (!server) {
681
 
        fprintf(stderr, "Failed to create server: %s\n",
 
1025
    
 
1026
    /* Allocate main Avahi loop object */
 
1027
    mc.simple_poll = avahi_simple_poll_new();
 
1028
    if(mc.simple_poll == NULL) {
 
1029
        fprintf(stderr, "Avahi: Failed to create simple poll"
 
1030
                " object.\n");
 
1031
        exitcode = EXIT_FAILURE;
 
1032
        goto end;
 
1033
    }
 
1034
    
 
1035
    {
 
1036
      AvahiServerConfig config;
 
1037
      /* Do not publish any local Zeroconf records */
 
1038
      avahi_server_config_init(&config);
 
1039
      config.publish_hinfo = 0;
 
1040
      config.publish_addresses = 0;
 
1041
      config.publish_workstation = 0;
 
1042
      config.publish_domain = 0;
 
1043
      
 
1044
      /* Allocate a new server */
 
1045
      mc.server = avahi_server_new(avahi_simple_poll_get
 
1046
                                   (mc.simple_poll), &config, NULL,
 
1047
                                   NULL, &error);
 
1048
      
 
1049
      /* Free the Avahi configuration data */
 
1050
      avahi_server_config_free(&config);
 
1051
    }
 
1052
    
 
1053
    /* Check if creating the Avahi server object succeeded */
 
1054
    if(mc.server == NULL) {
 
1055
        fprintf(stderr, "Failed to create Avahi server: %s\n",
682
1056
                avahi_strerror(error));
683
 
        returncode = EXIT_FAILURE;
684
 
        goto exit;
 
1057
        exitcode = EXIT_FAILURE;
 
1058
        goto end;
685
1059
    }
686
1060
    
687
 
    /* Create the service browser */
688
 
    sb = avahi_s_service_browser_new(server,
689
 
                                     (AvahiIfIndex)
690
 
                                     if_nametoindex(interface),
 
1061
    /* Create the Avahi service browser */
 
1062
    sb = avahi_s_service_browser_new(mc.server, if_index,
691
1063
                                     AVAHI_PROTO_INET6,
692
1064
                                     "_mandos._tcp", NULL, 0,
693
 
                                     browse_callback, server);
694
 
    if (!sb) {
 
1065
                                     browse_callback, &mc);
 
1066
    if(sb == NULL) {
695
1067
        fprintf(stderr, "Failed to create service browser: %s\n",
696
 
                avahi_strerror(avahi_server_errno(server)));
697
 
        returncode = EXIT_FAILURE;
698
 
        goto exit;
 
1068
                avahi_strerror(avahi_server_errno(mc.server)));
 
1069
        exitcode = EXIT_FAILURE;
 
1070
        goto end;
699
1071
    }
700
1072
    
701
1073
    /* Run the main loop */
702
 
 
703
 
    if (debug){
704
 
      fprintf(stderr, "Starting avahi loop search\n");
 
1074
    
 
1075
    if(debug){
 
1076
      fprintf(stderr, "Starting Avahi loop search\n");
705
1077
    }
706
1078
    
707
 
    avahi_simple_poll_loop(simple_poll);
708
 
    
709
 
 exit:
710
 
 
711
 
    if (debug){
 
1079
    avahi_simple_poll_loop(mc.simple_poll);
 
1080
    
 
1081
 end:
 
1082
    
 
1083
    if(debug){
712
1084
      fprintf(stderr, "%s exiting\n", argv[0]);
713
1085
    }
714
1086
    
715
1087
    /* Cleanup things */
716
 
    if (sb)
 
1088
    if(sb != NULL)
717
1089
        avahi_s_service_browser_free(sb);
718
1090
    
719
 
    if (server)
720
 
        avahi_server_free(server);
721
 
 
722
 
    if (simple_poll)
723
 
        avahi_simple_poll_free(simple_poll);
724
 
 
725
 
    return returncode;
 
1091
    if(mc.server != NULL)
 
1092
        avahi_server_free(mc.server);
 
1093
    
 
1094
    if(mc.simple_poll != NULL)
 
1095
        avahi_simple_poll_free(mc.simple_poll);
 
1096
    
 
1097
    if(gnutls_initalized){
 
1098
      gnutls_certificate_free_credentials(mc.cred);
 
1099
      gnutls_global_deinit();
 
1100
      gnutls_dh_params_deinit(mc.dh_params);
 
1101
    }
 
1102
    
 
1103
    if(gpgme_initalized){
 
1104
      gpgme_release(mc.ctx);
 
1105
    }
 
1106
    
 
1107
    /* Removes the temp directory used by GPGME */
 
1108
    if(tempdir[0] != '\0'){
 
1109
      DIR *d;
 
1110
      struct dirent *direntry;
 
1111
      d = opendir(tempdir);
 
1112
      if(d == NULL){
 
1113
        if(errno != ENOENT){
 
1114
          perror("opendir");
 
1115
        }
 
1116
      } else {
 
1117
        while(true){
 
1118
          direntry = readdir(d);
 
1119
          if(direntry == NULL){
 
1120
            break;
 
1121
          }
 
1122
          if(direntry->d_type == DT_REG){
 
1123
            char *fullname = NULL;
 
1124
            ret = asprintf(&fullname, "%s/%s", tempdir,
 
1125
                           direntry->d_name);
 
1126
            if(ret < 0){
 
1127
              perror("asprintf");
 
1128
              continue;
 
1129
            }
 
1130
            ret = unlink(fullname);
 
1131
            if(ret == -1){
 
1132
              fprintf(stderr, "unlink(\"%s\"): %s",
 
1133
                      fullname, strerror(errno));
 
1134
            }
 
1135
            free(fullname);
 
1136
          }
 
1137
        }
 
1138
        closedir(d);
 
1139
      }
 
1140
      ret = rmdir(tempdir);
 
1141
      if(ret == -1 and errno != ENOENT){
 
1142
        perror("rmdir");
 
1143
      }
 
1144
    }
 
1145
          
 
1146
    return exitcode;
726
1147
}