/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to mandos-keygen

  • Committer: Teddy Hogeborn
  • Date: 2015-05-23 20:18:34 UTC
  • mto: (237.7.304 trunk)
  • mto: This revision was merged to the branch mainline in revision 325.
  • Revision ID: teddy@recompile.se-20150523201834-e89ex4ito93yni8x
mandos: Use multiprocessing module to run checkers.

For a long time, the Mandos server has occasionally logged the message
"ERROR: Child process vanished".  This was never a fatal error, but it
has been annoying and slightly worrying, since a definite cause was
not found.  One potential cause could be the "multiprocessing" and
"subprocess" modules conflicting w.r.t. SIGCHLD.  To avoid this,
change the running of checkers from using subprocess.Popen
asynchronously to instead first create a multiprocessing.Process()
(which is asynchronous) calling a function, and have that function
then call subprocess.call() (which is synchronous).  In this way, the
only thing using any asynchronous subprocesses is the multiprocessing
module.

This makes it necessary to change one small thing in the D-Bus API,
since the subprocesses.call() function does not expose the raw wait(2)
status value.

DBUS-API (CheckerCompleted): Change the second value provided by this
                             D-Bus signal from the raw wait(2) status
                             to the actual terminating signal number.
mandos (subprocess_call_pipe): New function to be called by
                               multiprocessing.Process (starting a
                               separate process).
(Client.last_checker signal): New attribute for signal which
                              terminated last checker.  Like
                              last_checker_status, only not accessible
                              via D-Bus.
(Client.checker_callback): Take new "connection" argument and use it
                           to get returncode; set last_checker_signal.
                           Return False so gobject does not call this
                           callback again.
(Client.start_checker): Start checker using a multiprocessing.Process
                        instead of a subprocess.Popen.
(ClientDBus.checker_callback): Take new "connection" argument.        Call
                               Client.checker_callback early to have
                               it set last_checker_status and
                               last_checker_signal; use those.  Change
                               second value provided to D-Bus signal
                               CheckerCompleted to use
                               last_checker_signal if checker was
                               terminated by signal.
mandos-monitor: Update to reflect DBus API change.
(MandosClientWidget.checker_completed): Take "signal" instead of
                                        "condition" argument.  Use it
                                        accordingly.  Remove dead code
                                        (os.WCOREDUMP case).

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
3
3
# Mandos key generator - create a new OpenPGP key for a Mandos client
4
4
5
 
# Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
5
# Copyright © 2008-2015 Teddy Hogeborn
 
6
# Copyright © 2008-2015 Björn Påhlsson
6
7
7
8
# This program is free software: you can redistribute it and/or modify
8
9
# it under the terms of the GNU General Public License as published by
17
18
# You should have received a copy of the GNU General Public License
18
19
# along with this program.  If not, see <http://www.gnu.org/licenses/>.
19
20
20
 
# Contact the authors at <mandos@fukt.bsnet.se>.
 
21
# Contact the authors at <mandos@recompile.se>.
21
22
22
23
 
23
 
VERSION="1.0"
 
24
VERSION="1.6.9"
24
25
 
25
 
KEYDIR="/etc/mandos"
26
 
KEYTYPE=DSA
27
 
KEYLENGTH=1024
28
 
KEYNAME="`hostname --fqdn`"
 
26
KEYDIR="/etc/keys/mandos"
 
27
KEYTYPE=RSA
 
28
KEYLENGTH=4096
 
29
SUBKEYTYPE=RSA
 
30
SUBKEYLENGTH=4096
 
31
KEYNAME="`hostname --fqdn 2>/dev/null || hostname`"
29
32
KEYEMAIL=""
30
 
KEYCOMMENT="Mandos client key"
 
33
KEYCOMMENT=""
31
34
KEYEXPIRE=0
32
35
FORCE=no
 
36
SSH=yes
33
37
KEYCOMMENT_ORIG="$KEYCOMMENT"
 
38
mode=keygen
 
39
 
 
40
if [ ! -d "$KEYDIR" ]; then
 
41
    KEYDIR="/etc/mandos/keys"
 
42
fi
34
43
 
35
44
# Parse options
36
 
TEMP=`getopt --options vhd:t:l:n:e:c:x:f \
37
 
    --longoptions version,help,dir:,type:,length:,name:,email:,comment:,expire:,force \
 
45
TEMP=`getopt --options vhpF:d:t:l:s:L:n:e:c:x:fS \
 
46
    --longoptions version,help,password,passfile:,dir:,type:,length:,subtype:,sublength:,name:,email:,comment:,expire:,force,no-ssh \
38
47
    --name "$0" -- "$@"`
39
48
 
40
49
help(){
 
50
basename="`basename "$0"`"
41
51
cat <<EOF
42
 
Usage: `basename $0` [options]
 
52
Usage: $basename [ -v | --version ]
 
53
       $basename [ -h | --help ]
 
54
   Key creation:
 
55
       $basename [ OPTIONS ]
 
56
   Encrypted password creation:
 
57
       $basename { -p | --password } [ --name NAME ] [ --dir DIR]
 
58
       $basename { -F | --passfile } FILE [ --name NAME ] [ --dir DIR]
43
59
 
44
 
Options:
 
60
Key creation options:
45
61
  -v, --version         Show program's version number and exit
46
62
  -h, --help            Show this help message and exit
47
63
  -d DIR, --dir DIR     Target directory for key files
48
 
  -t TYPE, --type TYPE  Key type.  Default is DSA.
 
64
  -t TYPE, --type TYPE  Key type.  Default is RSA.
49
65
  -l BITS, --length BITS
50
 
                        Key length in bits.  Default is 1024.
 
66
                        Key length in bits.  Default is 4096.
 
67
  -s TYPE, --subtype TYPE
 
68
                        Subkey type.  Default is RSA.
 
69
  -L BITS, --sublength BITS
 
70
                        Subkey length in bits.  Default is 4096.
51
71
  -n NAME, --name NAME  Name of key.  Default is the FQDN.
52
 
  -e EMAIL, --email EMAIL
 
72
  -e ADDRESS, --email ADDRESS
53
73
                        Email address of key.  Default is empty.
54
 
  -c COMMENT, --comment COMMENT
55
 
                        Comment field for key.  The default value is
56
 
                        "Mandos client key".
 
74
  -c TEXT, --comment TEXT
 
75
                        Comment field for key.  The default is empty.
57
76
  -x TIME, --expire TIME
58
77
                        Key expire time.  Default is no expiration.
59
78
                        See gpg(1) for syntax.
60
 
  -f, --force           Force overwriting old keys.
 
79
  -f, --force           Force overwriting old key files.
 
80
 
 
81
Password creation options:
 
82
  -p, --password        Create an encrypted password using the key in
 
83
                        the key directory.  All options other than
 
84
                        --dir and --name are ignored.
 
85
  -F FILE, --passfile FILE
 
86
                        Encrypt a password from FILE using the key in
 
87
                        the key directory.  All options other than
 
88
                        --dir and --name are ignored.
 
89
  -S, --no-ssh          Don't get SSH key or set "checker" option.
61
90
EOF
62
91
}
63
92
 
64
93
eval set -- "$TEMP"
65
94
while :; do
66
95
    case "$1" in
 
96
        -p|--password) mode=password; shift;;
 
97
        -F|--passfile) mode=password; PASSFILE="$2"; shift 2;;
67
98
        -d|--dir) KEYDIR="$2"; shift 2;;
68
99
        -t|--type) KEYTYPE="$2"; shift 2;;
 
100
        -s|--subtype) SUBKEYTYPE="$2"; shift 2;;
69
101
        -l|--length) KEYLENGTH="$2"; shift 2;;
 
102
        -L|--sublength) SUBKEYLENGTH="$2"; shift 2;;
70
103
        -n|--name) KEYNAME="$2"; shift 2;;
71
104
        -e|--email) KEYEMAIL="$2"; shift 2;;
72
105
        -c|--comment) KEYCOMMENT="$2"; shift 2;;
73
 
        -x|--expire) KEYCOMMENT="$2"; shift 2;;
 
106
        -x|--expire) KEYEXPIRE="$2"; shift 2;;
74
107
        -f|--force) FORCE=yes; shift;;
 
108
        -S|--no-ssh) SSH=no; shift;;
75
109
        -v|--version) echo "$0 $VERSION"; exit;;
76
110
        -h|--help) help; exit;;
77
111
        --) shift; break;;
79
113
    esac
80
114
done
81
115
if [ "$#" -gt 0 ]; then
82
 
    echo "Unknown arguments: '$@'" >&2
 
116
    echo "Unknown arguments: '$*'" >&2
83
117
    exit 1
84
118
fi
85
119
 
87
121
PUBKEYFILE="$KEYDIR/pubkey.txt"
88
122
 
89
123
# Check for some invalid values
90
 
if [ -d "$KEYDIR" ]; then :; else
 
124
if [ ! -d "$KEYDIR" ]; then
91
125
    echo "$KEYDIR not a directory" >&2
92
126
    exit 1
93
127
fi
94
 
if [ -w "$KEYDIR" ]; then :; else
95
 
    echo "Directory $KEYDIR not writeable" >&2
96
 
    exit 1
97
 
fi
98
 
 
99
 
if [ -z "$KEYTYPE" ]; then
100
 
    echo "Empty key type" >&2
101
 
    exit 1
102
 
fi
103
 
 
104
 
if [ -z "$KEYNAME" ]; then
105
 
    echo "Empty key name" >&2
106
 
    exit 1
107
 
fi
108
 
 
109
 
if [ -z "$KEYLENGTH" ] || [ "$KEYLENGTH" -lt 512 ]; then
110
 
    echo "Invalid key length" >&2
111
 
    exit 1
112
 
fi
113
 
 
114
 
if [ -z "$KEYEXPIRE" ]; then
115
 
    echo "Empty key expiration" >&2
116
 
    exit 1
117
 
fi
118
 
 
119
 
# Make FORCE be 0 or 1
120
 
case "$FORCE" in
121
 
    [Yy][Ee][Ss]|[Tt][Rr][Uu][Ee]) FORCE=1;;
122
 
    [Nn][Oo]|[Ff][Aa][Ll][Ss][Ee]|*) FORCE=0;;
123
 
esac
124
 
 
125
 
if { [ -e "$SECKEYFILE" ] || [ -e "$PUBKEYFILE" ]; } \
126
 
    && [ "$FORCE" -eq 0 ]; then
127
 
    echo "Refusing to overwrite old key files; use --force" >&2
128
 
    exit 1
129
 
fi
130
 
 
131
 
# Set lines for GnuPG batch file
132
 
if [ -n "$KEYCOMMENT" ]; then
133
 
    KEYCOMMENTLINE="Name-Comment: $KEYCOMMENT"
134
 
fi
135
 
if [ -n "$KEYEMAIL" ]; then
136
 
    KEYEMAILLINE="Name-Email: $KEYEMAIL"
137
 
fi
138
 
 
139
 
# Create temp files
140
 
BATCHFILE="`mktemp -t mandos-gpg-batch.XXXXXXXXXX`"
141
 
SECRING="`mktemp -t mandos-gpg-secring.XXXXXXXXXX`"
142
 
PUBRING="`mktemp -t mandos-gpg-pubring.XXXXXXXXXX`"
 
128
if [ ! -r "$KEYDIR" ]; then
 
129
    echo "Directory $KEYDIR not readable" >&2
 
130
    exit 1
 
131
fi
 
132
 
 
133
if [ "$mode" = keygen ]; then
 
134
    if [ ! -w "$KEYDIR" ]; then
 
135
        echo "Directory $KEYDIR not writeable" >&2
 
136
        exit 1
 
137
    fi
 
138
    if [ -z "$KEYTYPE" ]; then
 
139
        echo "Empty key type" >&2
 
140
        exit 1
 
141
    fi
 
142
    
 
143
    if [ -z "$KEYNAME" ]; then
 
144
        echo "Empty key name" >&2
 
145
        exit 1
 
146
    fi
 
147
    
 
148
    if [ -z "$KEYLENGTH" ] || [ "$KEYLENGTH" -lt 512 ]; then
 
149
        echo "Invalid key length" >&2
 
150
        exit 1
 
151
    fi
 
152
    
 
153
    if [ -z "$KEYEXPIRE" ]; then
 
154
        echo "Empty key expiration" >&2
 
155
        exit 1
 
156
    fi
 
157
    
 
158
    # Make FORCE be 0 or 1
 
159
    case "$FORCE" in
 
160
        [Yy][Ee][Ss]|[Tt][Rr][Uu][Ee]) FORCE=1;;
 
161
        [Nn][Oo]|[Ff][Aa][Ll][Ss][Ee]|*) FORCE=0;;
 
162
    esac
 
163
    
 
164
    if [ \( -e "$SECKEYFILE" -o -e "$PUBKEYFILE" \) \
 
165
        -a "$FORCE" -eq 0 ]; then
 
166
        echo "Refusing to overwrite old key files; use --force" >&2
 
167
        exit 1
 
168
    fi
 
169
    
 
170
    # Set lines for GnuPG batch file
 
171
    if [ -n "$KEYCOMMENT" ]; then
 
172
        KEYCOMMENTLINE="Name-Comment: $KEYCOMMENT"
 
173
    fi
 
174
    if [ -n "$KEYEMAIL" ]; then
 
175
        KEYEMAILLINE="Name-Email: $KEYEMAIL"
 
176
    fi
 
177
    
 
178
    # Create temporary gpg batch file
 
179
    BATCHFILE="`mktemp -t mandos-keygen-batch.XXXXXXXXXX`"
 
180
fi
 
181
 
 
182
if [ "$mode" = password ]; then
 
183
    # Create temporary encrypted password file
 
184
    SECFILE="`mktemp -t mandos-keygen-secfile.XXXXXXXXXX`"
 
185
fi
 
186
 
 
187
# Create temporary key ring directory
 
188
RINGDIR="`mktemp -d -t mandos-keygen-keyrings.XXXXXXXXXX`"
143
189
 
144
190
# Remove temporary files on exit
145
 
trap "rm --force $PUBRING $BATCHFILE; shred --remove $SECRING" EXIT
146
 
 
147
 
# Create batch file for GnuPG
148
 
cat >"$BATCHFILE" <<EOF
149
 
Key-Type: $KEYTYPE
150
 
Key-Length: $KEYLENGTH
151
 
#Key-Usage: encrypt,sign,auth
152
 
Name-Real: $KEYNAME
153
 
$KEYCOMMENTLINE
154
 
$KEYEMAILLINE
155
 
Expire-Date: $KEYEXPIRE
156
 
%pubring $PUBRING
157
 
%secring $SECRING
158
 
%commit
159
 
EOF
160
 
 
161
 
umask 027
162
 
 
163
 
# Generate a new key in the key rings
164
 
gpg --no-random-seed-file --quiet --batch --no-tty \
165
 
    --no-default-keyring --no-options --batch \
166
 
    --secret-keyring "$SECRING" --keyring "$PUBRING" \
167
 
    --gen-key "$BATCHFILE"
168
 
rm --force "$BATCHFILE"
169
 
 
170
 
# Backup any old key files
171
 
if cp --backup=numbered --force "$SECKEYFILE" "$SECKEYFILE" \
172
 
    2>/dev/null; then
173
 
    shred --remove "$SECKEYFILE"
174
 
fi
175
 
if cp --backup=numbered --force "$PUBKEYFILE" "$PUBKEYFILE" \
176
 
    2>/dev/null; then
177
 
    rm --force "$PUBKEYFILE"
178
 
fi
179
 
 
180
 
FILECOMMENT="Mandos client key for $KEYNAME"
181
 
if [ "$KEYCOMMENT" != "$KEYCOMMENT_ORIG" ]; then
182
 
    FILECOMMENT="$FILECOMMENT ($KEYCOMMENT)"
183
 
fi
184
 
 
185
 
if [ -n "$KEYEMAIL" ]; then
186
 
    FILECOMMENT="$FILECOMMENT <$KEYEMAIL>"
187
 
fi
188
 
 
189
 
# Export keys from key rings to key files
190
 
gpg --no-random-seed-file --quiet --batch --no-tty --armor \
191
 
    --no-default-keyring --secret-keyring "$SECRING" \
192
 
    --keyring "$PUBRING" --export-options export-minimal \
193
 
    --comment "$FILECOMMENT" --output "$SECKEYFILE" \
194
 
    --export-secret-keys
195
 
gpg --no-random-seed-file --quiet --batch --no-tty --armor \
196
 
    --no-default-keyring --secret-keyring "$SECRING" \
197
 
    --keyring "$PUBRING" --export-options export-minimal \
198
 
    --comment "$FILECOMMENT" --output "$PUBKEYFILE" \
199
 
    --export
 
191
trap "
 
192
set +e; \
 
193
test -n \"$SECFILE\" && shred --remove \"$SECFILE\"; \
 
194
shred --remove \"$RINGDIR\"/sec* 2>/dev/null;
 
195
test -n \"$BATCHFILE\" && rm --force \"$BATCHFILE\"; \
 
196
rm --recursive --force \"$RINGDIR\";
 
197
tty --quiet && stty echo; \
 
198
" EXIT
 
199
 
 
200
set -e
 
201
 
 
202
umask 077
 
203
 
 
204
if [ "$mode" = keygen ]; then
 
205
    # Create batch file for GnuPG
 
206
    cat >"$BATCHFILE" <<-EOF
 
207
        Key-Type: $KEYTYPE
 
208
        Key-Length: $KEYLENGTH
 
209
        Key-Usage: sign,auth
 
210
        Subkey-Type: $SUBKEYTYPE
 
211
        Subkey-Length: $SUBKEYLENGTH
 
212
        Subkey-Usage: encrypt
 
213
        Name-Real: $KEYNAME
 
214
        $KEYCOMMENTLINE
 
215
        $KEYEMAILLINE
 
216
        Expire-Date: $KEYEXPIRE
 
217
        #Preferences: <string>
 
218
        #Handle: <no-spaces>
 
219
        #%pubring pubring.gpg
 
220
        #%secring secring.gpg
 
221
        %commit
 
222
        EOF
 
223
    
 
224
    if tty --quiet; then
 
225
        cat <<-EOF
 
226
        Note: Due to entropy requirements, key generation could take
 
227
        anything from a few minutes to SEVERAL HOURS.  Please be
 
228
        patient and/or supply the system with more entropy if needed.
 
229
        EOF
 
230
        echo -n "Started: "
 
231
        date
 
232
    fi
 
233
    
 
234
    # Make sure trustdb.gpg exists;
 
235
    # this is a workaround for Debian bug #737128
 
236
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
 
237
        --homedir "$RINGDIR" \
 
238
        --import-ownertrust < /dev/null
 
239
    # Generate a new key in the key rings
 
240
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
 
241
        --homedir "$RINGDIR" --trust-model always \
 
242
        --gen-key "$BATCHFILE"
 
243
    rm --force "$BATCHFILE"
 
244
    
 
245
    if tty --quiet; then
 
246
        echo -n "Finished: "
 
247
        date
 
248
    fi
 
249
    
 
250
    # Backup any old key files
 
251
    if cp --backup=numbered --force "$SECKEYFILE" "$SECKEYFILE" \
 
252
        2>/dev/null; then
 
253
        shred --remove "$SECKEYFILE"
 
254
    fi
 
255
    if cp --backup=numbered --force "$PUBKEYFILE" "$PUBKEYFILE" \
 
256
        2>/dev/null; then
 
257
        rm --force "$PUBKEYFILE"
 
258
    fi
 
259
    
 
260
    FILECOMMENT="Mandos client key for $KEYNAME"
 
261
    if [ "$KEYCOMMENT" != "$KEYCOMMENT_ORIG" ]; then
 
262
        FILECOMMENT="$FILECOMMENT ($KEYCOMMENT)"
 
263
    fi
 
264
    
 
265
    if [ -n "$KEYEMAIL" ]; then
 
266
        FILECOMMENT="$FILECOMMENT <$KEYEMAIL>"
 
267
    fi
 
268
    
 
269
    # Export key from key rings to key files
 
270
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
 
271
        --homedir "$RINGDIR" --armor --export-options export-minimal \
 
272
        --comment "$FILECOMMENT" --output "$SECKEYFILE" \
 
273
        --export-secret-keys
 
274
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
 
275
        --homedir "$RINGDIR" --armor --export-options export-minimal \
 
276
        --comment "$FILECOMMENT" --output "$PUBKEYFILE" --export
 
277
fi
 
278
 
 
279
if [ "$mode" = password ]; then
 
280
    
 
281
    # Make SSH be 0 or 1
 
282
    case "$SSH" in
 
283
        [Yy][Ee][Ss]|[Tt][Rr][Uu][Ee]) SSH=1;;
 
284
        [Nn][Oo]|[Ff][Aa][Ll][Ss][Ee]|*) SSH=0;;
 
285
    esac
 
286
    
 
287
    if [ $SSH -eq 1 ]; then
 
288
        for ssh_keytype in ed25519 rsa; do
 
289
            set +e
 
290
            ssh_fingerprint="`ssh-keyscan -t $ssh_keytype localhost 2>/dev/null`"
 
291
            set -e
 
292
            if [ $? -ne 0 ]; then
 
293
                ssh_fingerprint=""
 
294
                continue
 
295
            fi
 
296
            if [ -n "$ssh_fingerprint" ]; then
 
297
                ssh_fingerprint="${ssh_fingerprint#localhost }"
 
298
                break
 
299
            fi
 
300
        done
 
301
    fi
 
302
    
 
303
    # Import key into temporary key rings
 
304
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
 
305
        --homedir "$RINGDIR" --trust-model always --armor \
 
306
        --import "$SECKEYFILE"
 
307
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
 
308
        --homedir "$RINGDIR" --trust-model always --armor \
 
309
        --import "$PUBKEYFILE"
 
310
    
 
311
    # Get fingerprint of key
 
312
    FINGERPRINT="`gpg --quiet --batch --no-tty --no-options \
 
313
        --enable-dsa2 --homedir "$RINGDIR" --trust-model always \
 
314
        --fingerprint --with-colons \
 
315
        | sed --quiet \
 
316
        --expression='/^fpr:/{s/^fpr:.*:\\([0-9A-Z]*\\):\$/\\1/p;q}'`"
 
317
    
 
318
    test -n "$FINGERPRINT"
 
319
    
 
320
    FILECOMMENT="Encrypted password for a Mandos client"
 
321
    
 
322
    while [ ! -s "$SECFILE" ]; do
 
323
        if [ -n "$PASSFILE" ]; then
 
324
            cat "$PASSFILE"
 
325
        else
 
326
            tty --quiet && stty -echo
 
327
            echo -n "Enter passphrase: " >&2
 
328
            read first
 
329
            tty --quiet && echo >&2
 
330
            echo -n "Repeat passphrase: " >&2
 
331
            read second
 
332
            if tty --quiet; then
 
333
                echo >&2
 
334
                stty echo
 
335
            fi
 
336
            if [ "$first" != "$second" ]; then
 
337
                echo "Passphrase mismatch" >&2
 
338
                touch "$RINGDIR"/mismatch
 
339
            else
 
340
                echo -n "$first"
 
341
            fi
 
342
        fi | gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
 
343
            --homedir "$RINGDIR" --trust-model always --armor \
 
344
            --encrypt --sign --recipient "$FINGERPRINT" --comment \
 
345
            "$FILECOMMENT" > "$SECFILE"
 
346
        if [ -e "$RINGDIR"/mismatch ]; then
 
347
            rm --force "$RINGDIR"/mismatch
 
348
            if tty --quiet; then
 
349
                > "$SECFILE"
 
350
            else
 
351
                exit 1
 
352
            fi
 
353
        fi
 
354
    done
 
355
    
 
356
    cat <<-EOF
 
357
        [$KEYNAME]
 
358
        host = $KEYNAME
 
359
        fingerprint = $FINGERPRINT
 
360
        secret =
 
361
        EOF
 
362
    sed --quiet --expression='
 
363
        /^-----BEGIN PGP MESSAGE-----$/,/^-----END PGP MESSAGE-----$/{
 
364
            /^$/,${
 
365
                # Remove 24-bit Radix-64 checksum
 
366
                s/=....$//
 
367
                # Indent four spaces
 
368
                /^[^-]/s/^/    /p
 
369
            }
 
370
        }' < "$SECFILE"
 
371
    if [ -n "$ssh_fingerprint" ]; then
 
372
        echo 'checker = ssh-keyscan -t '"$ssh_keytype"' %%(host)s 2>/dev/null | grep --fixed-strings --line-regexp --quiet --regexp=%%(host)s" %(ssh_fingerprint)s"'
 
373
        echo "ssh_fingerprint = ${ssh_fingerprint}"
 
374
    fi
 
375
fi
200
376
 
201
377
trap - EXIT
202
378
 
 
379
set +e
 
380
# Remove the password file, if any
 
381
if [ -n "$SECFILE" ]; then
 
382
    shred --remove "$SECFILE"
 
383
fi
203
384
# Remove the key rings
204
 
shred --remove "$SECRING"
205
 
rm --force "$PUBRING"
 
385
shred --remove "$RINGDIR"/sec* 2>/dev/null
 
386
rm --recursive --force "$RINGDIR"