/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2012-06-16 23:39:10 UTC
  • mto: (301.1.1 release) (237.7.272 trunk)
  • mto: This revision was merged to the branch mainline in revision 302.
  • Revision ID: teddy@recompile.se-20120616233910-jxxxriq608qa6o8z
* plugins.d/mandos-client (mandos_context): New "interfaces" and
                                            "interfaces_size" members.
  (main): Removed "interfaces" and "interfaces_size" variabled; all
          users changed.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
 
 * Mandos client - get and decrypt data from a Mandos server
 
3
 * Mandos-client - get and decrypt data from a Mandos server
4
4
 *
5
5
 * This program is partly derived from an example program for an Avahi
6
6
 * service browser, downloaded from
8
8
 * includes the following functions: "resolve_callback",
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
 
 * Everything else is Copyright © 2007-2008 Teddy Hogeborn and Björn
12
 
 * Påhlsson.
 
11
 * Everything else is
 
12
 * Copyright © 2008-2012 Teddy Hogeborn
 
13
 * Copyright © 2008-2012 Björn Påhlsson
13
14
 * 
14
15
 * This program is free software: you can redistribute it and/or
15
16
 * modify it under the terms of the GNU General Public License as
25
26
 * along with this program.  If not, see
26
27
 * <http://www.gnu.org/licenses/>.
27
28
 * 
28
 
 * Contact the authors at <https://www.fukt.bsnet.se/~belorn/> and
29
 
 * <https://www.fukt.bsnet.se/~teddy/>.
 
29
 * Contact the authors at <mandos@recompile.se>.
30
30
 */
31
31
 
32
 
#define _FORTIFY_SOURCE 2
33
 
 
 
32
/* Needed by GPGME, specifically gpgme_data_seek() */
 
33
#ifndef _LARGEFILE_SOURCE
34
34
#define _LARGEFILE_SOURCE
 
35
#endif
 
36
#ifndef _FILE_OFFSET_BITS
35
37
#define _FILE_OFFSET_BITS 64
36
 
 
37
 
#include <stdio.h>
38
 
#include <assert.h>
39
 
#include <stdlib.h>
40
 
#include <time.h>
41
 
#include <net/if.h>             /* if_nametoindex */
42
 
 
 
38
#endif
 
39
 
 
40
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
 
41
 
 
42
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
 
43
                                   stdout, ferror(), remove() */
 
44
#include <stdint.h>             /* uint16_t, uint32_t, intptr_t */
 
45
#include <stddef.h>             /* NULL, size_t, ssize_t */
 
46
#include <stdlib.h>             /* free(), EXIT_SUCCESS, srand(),
 
47
                                   strtof(), abort() */
 
48
#include <stdbool.h>            /* bool, false, true */
 
49
#include <string.h>             /* memset(), strcmp(), strlen(),
 
50
                                   strerror(), asprintf(), strcpy() */
 
51
#include <sys/ioctl.h>          /* ioctl */
 
52
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
 
53
                                   sockaddr_in6, PF_INET6,
 
54
                                   SOCK_STREAM, uid_t, gid_t, open(),
 
55
                                   opendir(), DIR */
 
56
#include <sys/stat.h>           /* open(), S_ISREG */
 
57
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
 
58
                                   inet_pton(), connect() */
 
59
#include <fcntl.h>              /* open() */
 
60
#include <dirent.h>             /* opendir(), struct dirent, readdir()
 
61
                                 */
 
62
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
 
63
                                   strtoimax() */
 
64
#include <errno.h>              /* perror(), errno,
 
65
                                   program_invocation_short_name */
 
66
#include <time.h>               /* nanosleep(), time(), sleep() */
 
67
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
 
68
                                   SIOCSIFFLAGS, if_indextoname(),
 
69
                                   if_nametoindex(), IF_NAMESIZE */
 
70
#include <netinet/in.h>         /* IN6_IS_ADDR_LINKLOCAL,
 
71
                                   INET_ADDRSTRLEN, INET6_ADDRSTRLEN
 
72
                                */
 
73
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
 
74
                                   getuid(), getgid(), seteuid(),
 
75
                                   setgid(), pause(), _exit() */
 
76
#include <arpa/inet.h>          /* inet_pton(), htons, inet_ntop() */
 
77
#include <iso646.h>             /* not, or, and */
 
78
#include <argp.h>               /* struct argp_option, error_t, struct
 
79
                                   argp_state, struct argp,
 
80
                                   argp_parse(), ARGP_KEY_ARG,
 
81
                                   ARGP_KEY_END, ARGP_ERR_UNKNOWN */
 
82
#include <signal.h>             /* sigemptyset(), sigaddset(),
 
83
                                   sigaction(), SIGTERM, sig_atomic_t,
 
84
                                   raise() */
 
85
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_UNAVAILABLE,
 
86
                                   EX_NOHOST, EX_IOERR, EX_PROTOCOL */
 
87
#include <sys/wait.h>           /* waitpid(), WIFEXITED(),
 
88
                                   WEXITSTATUS(), WTERMSIG() */
 
89
#include <grp.h>                /* setgroups() */
 
90
#include <argz.h>               /* argz_add_sep(), argz_next(),
 
91
                                   argz_delete(), argz_append(),
 
92
                                   argz_stringify(), argz_add(),
 
93
                                   argz_count() */
 
94
 
 
95
#ifdef __linux__
 
96
#include <sys/klog.h>           /* klogctl() */
 
97
#endif  /* __linux__ */
 
98
 
 
99
/* Avahi */
 
100
/* All Avahi types, constants and functions
 
101
 Avahi*, avahi_*,
 
102
 AVAHI_* */
43
103
#include <avahi-core/core.h>
44
104
#include <avahi-core/lookup.h>
45
105
#include <avahi-core/log.h>
47
107
#include <avahi-common/malloc.h>
48
108
#include <avahi-common/error.h>
49
109
 
50
 
//mandos client part
51
 
#include <sys/types.h>          /* socket(), inet_pton() */
52
 
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
53
 
                                   struct in6_addr, inet_pton() */
54
 
#include <gnutls/gnutls.h>      /* All GnuTLS stuff */
55
 
#include <gnutls/openpgp.h>     /* GnuTLS with openpgp stuff */
56
 
 
57
 
#include <unistd.h>             /* close() */
58
 
#include <netinet/in.h>
59
 
#include <stdbool.h>            /* true */
60
 
#include <string.h>             /* memset */
61
 
#include <arpa/inet.h>          /* inet_pton() */
62
 
#include <iso646.h>             /* not */
63
 
 
64
 
// gpgme
65
 
#include <errno.h>              /* perror() */
66
 
#include <gpgme.h>
67
 
 
68
 
// getopt long
69
 
#include <getopt.h>
70
 
 
71
 
#ifndef CERT_ROOT
72
 
#define CERT_ROOT "/conf/conf.d/cryptkeyreq/"
73
 
#endif
74
 
#define CERTFILE CERT_ROOT "openpgp-client.txt"
75
 
#define KEYFILE CERT_ROOT "openpgp-client-key.txt"
 
110
/* GnuTLS */
 
111
#include <gnutls/gnutls.h>      /* All GnuTLS types, constants and
 
112
                                   functions:
 
113
                                   gnutls_*
 
114
                                   init_gnutls_session(),
 
115
                                   GNUTLS_* */
 
116
#include <gnutls/openpgp.h>
 
117
                         /* gnutls_certificate_set_openpgp_key_file(),
 
118
                            GNUTLS_OPENPGP_FMT_BASE64 */
 
119
 
 
120
/* GPGME */
 
121
#include <gpgme.h>              /* All GPGME types, constants and
 
122
                                   functions:
 
123
                                   gpgme_*
 
124
                                   GPGME_PROTOCOL_OpenPGP,
 
125
                                   GPG_ERR_NO_* */
 
126
 
76
127
#define BUFFER_SIZE 256
77
 
#define DH_BITS 1024
 
128
 
 
129
#define PATHDIR "/conf/conf.d/mandos"
 
130
#define SECKEY "seckey.txt"
 
131
#define PUBKEY "pubkey.txt"
 
132
#define HOOKDIR "/lib/mandos/network-hooks.d"
78
133
 
79
134
bool debug = false;
80
 
 
 
135
static const char mandos_protocol_version[] = "1";
 
136
const char *argp_program_version = "mandos-client " VERSION;
 
137
const char *argp_program_bug_address = "<mandos@recompile.se>";
 
138
static const char sys_class_net[] = "/sys/class/net";
 
139
char *connect_to = NULL;
 
140
const char *hookdir = HOOKDIR;
 
141
uid_t uid = 65534;
 
142
gid_t gid = 65534;
 
143
 
 
144
/* Doubly linked list that need to be circularly linked when used */
 
145
typedef struct server{
 
146
  const char *ip;
 
147
  in_port_t port;
 
148
  AvahiIfIndex if_index;
 
149
  int af;
 
150
  struct timespec last_seen;
 
151
  struct server *next;
 
152
  struct server *prev;
 
153
} server;
 
154
 
 
155
/* Used for passing in values through the Avahi callback functions */
81
156
typedef struct {
82
 
  gnutls_session_t session;
 
157
  AvahiServer *server;
83
158
  gnutls_certificate_credentials_t cred;
 
159
  unsigned int dh_bits;
84
160
  gnutls_dh_params_t dh_params;
85
 
} encrypted_session;
86
 
 
87
 
 
88
 
ssize_t pgp_packet_decrypt (char *packet, size_t packet_size,
89
 
                            char **new_packet, const char *homedir){
90
 
  gpgme_data_t dh_crypto, dh_plain;
 
161
  const char *priority;
91
162
  gpgme_ctx_t ctx;
 
163
  server *current_server;
 
164
  char *interfaces;
 
165
  size_t interfaces_size;
 
166
} mandos_context;
 
167
 
 
168
/* global so signal handler can reach it*/
 
169
AvahiSimplePoll *simple_poll;
 
170
 
 
171
sig_atomic_t quit_now = 0;
 
172
int signal_received = 0;
 
173
 
 
174
/* Function to use when printing errors */
 
175
void perror_plus(const char *print_text){
 
176
  int e = errno;
 
177
  fprintf(stderr, "Mandos plugin %s: ",
 
178
          program_invocation_short_name);
 
179
  errno = e;
 
180
  perror(print_text);
 
181
}
 
182
 
 
183
__attribute__((format (gnu_printf, 2, 3)))
 
184
int fprintf_plus(FILE *stream, const char *format, ...){
 
185
  va_list ap;
 
186
  va_start (ap, format);
 
187
  
 
188
  TEMP_FAILURE_RETRY(fprintf(stream, "Mandos plugin %s: ",
 
189
                             program_invocation_short_name));
 
190
  return TEMP_FAILURE_RETRY(vfprintf(stream, format, ap));
 
191
}
 
192
 
 
193
/*
 
194
 * Make additional room in "buffer" for at least BUFFER_SIZE more
 
195
 * bytes. "buffer_capacity" is how much is currently allocated,
 
196
 * "buffer_length" is how much is already used.
 
197
 */
 
198
size_t incbuffer(char **buffer, size_t buffer_length,
 
199
                 size_t buffer_capacity){
 
200
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
 
201
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
202
    if(buffer == NULL){
 
203
      return 0;
 
204
    }
 
205
    buffer_capacity += BUFFER_SIZE;
 
206
  }
 
207
  return buffer_capacity;
 
208
}
 
209
 
 
210
/* Add server to set of servers to retry periodically */
 
211
bool add_server(const char *ip, in_port_t port, AvahiIfIndex if_index,
 
212
                int af, server **current_server){
 
213
  int ret;
 
214
  server *new_server = malloc(sizeof(server));
 
215
  if(new_server == NULL){
 
216
    perror_plus("malloc");
 
217
    return false;
 
218
  }
 
219
  *new_server = (server){ .ip = strdup(ip),
 
220
                          .port = port,
 
221
                          .if_index = if_index,
 
222
                          .af = af };
 
223
  if(new_server->ip == NULL){
 
224
    perror_plus("strdup");
 
225
    return false;
 
226
  }
 
227
  /* Special case of first server */
 
228
  if(*current_server == NULL){
 
229
    new_server->next = new_server;
 
230
    new_server->prev = new_server;
 
231
    *current_server = new_server;
 
232
  /* Place the new server last in the list */
 
233
  } else {
 
234
    new_server->next = *current_server;
 
235
    new_server->prev = (*current_server)->prev;
 
236
    new_server->prev->next = new_server;
 
237
    (*current_server)->prev = new_server;
 
238
  }
 
239
  ret = clock_gettime(CLOCK_MONOTONIC, &(*current_server)->last_seen);
 
240
  if(ret == -1){
 
241
    perror_plus("clock_gettime");
 
242
    return false;
 
243
  }
 
244
  return true;
 
245
}
 
246
 
 
247
/* 
 
248
 * Initialize GPGME.
 
249
 */
 
250
static bool init_gpgme(const char *seckey, const char *pubkey,
 
251
                       const char *tempdir, mandos_context *mc){
92
252
  gpgme_error_t rc;
93
 
  ssize_t ret;
94
 
  ssize_t new_packet_capacity = 0;
95
 
  ssize_t new_packet_length = 0;
96
253
  gpgme_engine_info_t engine_info;
97
 
 
98
 
  if (debug){
99
 
    fprintf(stderr, "Trying to decrypt OpenPGP packet\n");
 
254
  
 
255
  /*
 
256
   * Helper function to insert pub and seckey to the engine keyring.
 
257
   */
 
258
  bool import_key(const char *filename){
 
259
    int ret;
 
260
    int fd;
 
261
    gpgme_data_t pgp_data;
 
262
    
 
263
    fd = (int)TEMP_FAILURE_RETRY(open(filename, O_RDONLY));
 
264
    if(fd == -1){
 
265
      perror_plus("open");
 
266
      return false;
 
267
    }
 
268
    
 
269
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
 
270
    if(rc != GPG_ERR_NO_ERROR){
 
271
      fprintf_plus(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
 
272
                   gpgme_strsource(rc), gpgme_strerror(rc));
 
273
      return false;
 
274
    }
 
275
    
 
276
    rc = gpgme_op_import(mc->ctx, pgp_data);
 
277
    if(rc != GPG_ERR_NO_ERROR){
 
278
      fprintf_plus(stderr, "bad gpgme_op_import: %s: %s\n",
 
279
                   gpgme_strsource(rc), gpgme_strerror(rc));
 
280
      return false;
 
281
    }
 
282
    
 
283
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
 
284
    if(ret == -1){
 
285
      perror_plus("close");
 
286
    }
 
287
    gpgme_data_release(pgp_data);
 
288
    return true;
 
289
  }
 
290
  
 
291
  if(debug){
 
292
    fprintf_plus(stderr, "Initializing GPGME\n");
100
293
  }
101
294
  
102
295
  /* Init GPGME */
103
296
  gpgme_check_version(NULL);
104
 
  gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
 
297
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
 
298
  if(rc != GPG_ERR_NO_ERROR){
 
299
    fprintf_plus(stderr, "bad gpgme_engine_check_version: %s: %s\n",
 
300
                 gpgme_strsource(rc), gpgme_strerror(rc));
 
301
    return false;
 
302
  }
105
303
  
106
 
  /* Set GPGME home directory */
107
 
  rc = gpgme_get_engine_info (&engine_info);
108
 
  if (rc != GPG_ERR_NO_ERROR){
109
 
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
110
 
            gpgme_strsource(rc), gpgme_strerror(rc));
111
 
    return -1;
 
304
  /* Set GPGME home directory for the OpenPGP engine only */
 
305
  rc = gpgme_get_engine_info(&engine_info);
 
306
  if(rc != GPG_ERR_NO_ERROR){
 
307
    fprintf_plus(stderr, "bad gpgme_get_engine_info: %s: %s\n",
 
308
                 gpgme_strsource(rc), gpgme_strerror(rc));
 
309
    return false;
112
310
  }
113
311
  while(engine_info != NULL){
114
312
    if(engine_info->protocol == GPGME_PROTOCOL_OpenPGP){
115
313
      gpgme_set_engine_info(GPGME_PROTOCOL_OpenPGP,
116
 
                            engine_info->file_name, homedir);
 
314
                            engine_info->file_name, tempdir);
117
315
      break;
118
316
    }
119
317
    engine_info = engine_info->next;
120
318
  }
121
319
  if(engine_info == NULL){
122
 
    fprintf(stderr, "Could not set home dir to %s\n", homedir);
123
 
    return -1;
124
 
  }
125
 
  
126
 
  /* Create new GPGME data buffer from packet buffer */
127
 
  rc = gpgme_data_new_from_mem(&dh_crypto, packet, packet_size, 0);
128
 
  if (rc != GPG_ERR_NO_ERROR){
129
 
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
130
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
320
    fprintf_plus(stderr, "Could not set GPGME home dir to %s\n",
 
321
                 tempdir);
 
322
    return false;
 
323
  }
 
324
  
 
325
  /* Create new GPGME "context" */
 
326
  rc = gpgme_new(&(mc->ctx));
 
327
  if(rc != GPG_ERR_NO_ERROR){
 
328
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
 
329
                 "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
 
330
                 gpgme_strerror(rc));
 
331
    return false;
 
332
  }
 
333
  
 
334
  if(not import_key(pubkey) or not import_key(seckey)){
 
335
    return false;
 
336
  }
 
337
  
 
338
  return true;
 
339
}
 
340
 
 
341
/* 
 
342
 * Decrypt OpenPGP data.
 
343
 * Returns -1 on error
 
344
 */
 
345
static ssize_t pgp_packet_decrypt(const char *cryptotext,
 
346
                                  size_t crypto_size,
 
347
                                  char **plaintext,
 
348
                                  mandos_context *mc){
 
349
  gpgme_data_t dh_crypto, dh_plain;
 
350
  gpgme_error_t rc;
 
351
  ssize_t ret;
 
352
  size_t plaintext_capacity = 0;
 
353
  ssize_t plaintext_length = 0;
 
354
  
 
355
  if(debug){
 
356
    fprintf_plus(stderr, "Trying to decrypt OpenPGP data\n");
 
357
  }
 
358
  
 
359
  /* Create new GPGME data buffer from memory cryptotext */
 
360
  rc = gpgme_data_new_from_mem(&dh_crypto, cryptotext, crypto_size,
 
361
                               0);
 
362
  if(rc != GPG_ERR_NO_ERROR){
 
363
    fprintf_plus(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
 
364
                 gpgme_strsource(rc), gpgme_strerror(rc));
131
365
    return -1;
132
366
  }
133
367
  
134
368
  /* Create new empty GPGME data buffer for the plaintext */
135
369
  rc = gpgme_data_new(&dh_plain);
136
 
  if (rc != GPG_ERR_NO_ERROR){
137
 
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
138
 
            gpgme_strsource(rc), gpgme_strerror(rc));
139
 
    return -1;
140
 
  }
141
 
  
142
 
  /* Create new GPGME "context" */
143
 
  rc = gpgme_new(&ctx);
144
 
  if (rc != GPG_ERR_NO_ERROR){
145
 
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
146
 
            gpgme_strsource(rc), gpgme_strerror(rc));
147
 
    return -1;
148
 
  }
149
 
  
150
 
  /* Decrypt data from the FILE pointer to the plaintext data
151
 
     buffer */
152
 
  rc = gpgme_op_decrypt(ctx, dh_crypto, dh_plain);
153
 
  if (rc != GPG_ERR_NO_ERROR){
154
 
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
155
 
            gpgme_strsource(rc), gpgme_strerror(rc));
156
 
    return -1;
157
 
  }
158
 
 
159
 
  if(debug){
160
 
    fprintf(stderr, "Decryption of OpenPGP packet succeeded\n");
161
 
  }
162
 
 
163
 
  if (debug){
164
 
    gpgme_decrypt_result_t result;
165
 
    result = gpgme_op_decrypt_result(ctx);
166
 
    if (result == NULL){
167
 
      fprintf(stderr, "gpgme_op_decrypt_result failed\n");
168
 
    } else {
169
 
      fprintf(stderr, "Unsupported algorithm: %s\n",
170
 
              result->unsupported_algorithm);
171
 
      fprintf(stderr, "Wrong key usage: %d\n",
172
 
              result->wrong_key_usage);
173
 
      if(result->file_name != NULL){
174
 
        fprintf(stderr, "File name: %s\n", result->file_name);
175
 
      }
176
 
      gpgme_recipient_t recipient;
177
 
      recipient = result->recipients;
178
 
      if(recipient){
 
370
  if(rc != GPG_ERR_NO_ERROR){
 
371
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
 
372
                 "bad gpgme_data_new: %s: %s\n",
 
373
                 gpgme_strsource(rc), gpgme_strerror(rc));
 
374
    gpgme_data_release(dh_crypto);
 
375
    return -1;
 
376
  }
 
377
  
 
378
  /* Decrypt data from the cryptotext data buffer to the plaintext
 
379
     data buffer */
 
380
  rc = gpgme_op_decrypt(mc->ctx, dh_crypto, dh_plain);
 
381
  if(rc != GPG_ERR_NO_ERROR){
 
382
    fprintf_plus(stderr, "bad gpgme_op_decrypt: %s: %s\n",
 
383
                 gpgme_strsource(rc), gpgme_strerror(rc));
 
384
    plaintext_length = -1;
 
385
    if(debug){
 
386
      gpgme_decrypt_result_t result;
 
387
      result = gpgme_op_decrypt_result(mc->ctx);
 
388
      if(result == NULL){
 
389
        fprintf_plus(stderr, "gpgme_op_decrypt_result failed\n");
 
390
      } else {
 
391
        fprintf_plus(stderr, "Unsupported algorithm: %s\n",
 
392
                     result->unsupported_algorithm);
 
393
        fprintf_plus(stderr, "Wrong key usage: %u\n",
 
394
                     result->wrong_key_usage);
 
395
        if(result->file_name != NULL){
 
396
          fprintf_plus(stderr, "File name: %s\n", result->file_name);
 
397
        }
 
398
        gpgme_recipient_t recipient;
 
399
        recipient = result->recipients;
179
400
        while(recipient != NULL){
180
 
          fprintf(stderr, "Public key algorithm: %s\n",
181
 
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
182
 
          fprintf(stderr, "Key ID: %s\n", recipient->keyid);
183
 
          fprintf(stderr, "Secret key available: %s\n",
184
 
                  recipient->status == GPG_ERR_NO_SECKEY
185
 
                  ? "No" : "Yes");
 
401
          fprintf_plus(stderr, "Public key algorithm: %s\n",
 
402
                       gpgme_pubkey_algo_name
 
403
                       (recipient->pubkey_algo));
 
404
          fprintf_plus(stderr, "Key ID: %s\n", recipient->keyid);
 
405
          fprintf_plus(stderr, "Secret key available: %s\n",
 
406
                       recipient->status == GPG_ERR_NO_SECKEY
 
407
                       ? "No" : "Yes");
186
408
          recipient = recipient->next;
187
409
        }
188
410
      }
189
411
    }
 
412
    goto decrypt_end;
190
413
  }
191
414
  
192
 
  /* Delete the GPGME FILE pointer cryptotext data buffer */
193
 
  gpgme_data_release(dh_crypto);
 
415
  if(debug){
 
416
    fprintf_plus(stderr, "Decryption of OpenPGP data succeeded\n");
 
417
  }
194
418
  
195
419
  /* Seek back to the beginning of the GPGME plaintext data buffer */
196
 
  gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET);
197
 
 
198
 
  *new_packet = 0;
 
420
  if(gpgme_data_seek(dh_plain, (off_t)0, SEEK_SET) == -1){
 
421
    perror_plus("gpgme_data_seek");
 
422
    plaintext_length = -1;
 
423
    goto decrypt_end;
 
424
  }
 
425
  
 
426
  *plaintext = NULL;
199
427
  while(true){
200
 
    if (new_packet_length + BUFFER_SIZE > new_packet_capacity){
201
 
      *new_packet = realloc(*new_packet,
202
 
                            (unsigned int)new_packet_capacity
203
 
                            + BUFFER_SIZE);
204
 
      if (*new_packet == NULL){
205
 
        perror("realloc");
206
 
        return -1;
207
 
      }
208
 
      new_packet_capacity += BUFFER_SIZE;
 
428
    plaintext_capacity = incbuffer(plaintext,
 
429
                                   (size_t)plaintext_length,
 
430
                                   plaintext_capacity);
 
431
    if(plaintext_capacity == 0){
 
432
      perror_plus("incbuffer");
 
433
      plaintext_length = -1;
 
434
      goto decrypt_end;
209
435
    }
210
436
    
211
 
    ret = gpgme_data_read(dh_plain, *new_packet + new_packet_length,
 
437
    ret = gpgme_data_read(dh_plain, *plaintext + plaintext_length,
212
438
                          BUFFER_SIZE);
213
439
    /* Print the data, if any */
214
 
    if (ret == 0){
 
440
    if(ret == 0){
 
441
      /* EOF */
215
442
      break;
216
443
    }
217
444
    if(ret < 0){
218
 
      perror("gpgme_data_read");
219
 
      return -1;
220
 
    }
221
 
    new_packet_length += ret;
222
 
  }
223
 
 
224
 
  /* FIXME: check characters before printing to screen so to not print
225
 
     terminal control characters */
226
 
  /*   if(debug){ */
227
 
  /*     fprintf(stderr, "decrypted password is: "); */
228
 
  /*     fwrite(*new_packet, 1, new_packet_length, stderr); */
229
 
  /*     fprintf(stderr, "\n"); */
230
 
  /*   } */
 
445
      perror_plus("gpgme_data_read");
 
446
      plaintext_length = -1;
 
447
      goto decrypt_end;
 
448
    }
 
449
    plaintext_length += ret;
 
450
  }
 
451
  
 
452
  if(debug){
 
453
    fprintf_plus(stderr, "Decrypted password is: ");
 
454
    for(ssize_t i = 0; i < plaintext_length; i++){
 
455
      fprintf(stderr, "%02hhX ", (*plaintext)[i]);
 
456
    }
 
457
    fprintf(stderr, "\n");
 
458
  }
 
459
  
 
460
 decrypt_end:
 
461
  
 
462
  /* Delete the GPGME cryptotext data buffer */
 
463
  gpgme_data_release(dh_crypto);
231
464
  
232
465
  /* Delete the GPGME plaintext data buffer */
233
466
  gpgme_data_release(dh_plain);
234
 
  return new_packet_length;
 
467
  return plaintext_length;
235
468
}
236
469
 
237
 
static const char * safer_gnutls_strerror (int value) {
238
 
  const char *ret = gnutls_strerror (value);
239
 
  if (ret == NULL)
 
470
static const char * safer_gnutls_strerror(int value){
 
471
  const char *ret = gnutls_strerror(value);
 
472
  if(ret == NULL)
240
473
    ret = "(unknown)";
241
474
  return ret;
242
475
}
243
476
 
244
 
void debuggnutls(__attribute__((unused)) int level,
245
 
                 const char* string){
246
 
  fprintf(stderr, "%s", string);
 
477
/* GnuTLS log function callback */
 
478
static void debuggnutls(__attribute__((unused)) int level,
 
479
                        const char* string){
 
480
  fprintf_plus(stderr, "GnuTLS: %s", string);
247
481
}
248
482
 
249
 
int initgnutls(encrypted_session *es){
250
 
  const char *err;
 
483
static int init_gnutls_global(const char *pubkeyfilename,
 
484
                              const char *seckeyfilename,
 
485
                              mandos_context *mc){
251
486
  int ret;
252
487
  
253
488
  if(debug){
254
 
    fprintf(stderr, "Initializing GnuTLS\n");
 
489
    fprintf_plus(stderr, "Initializing GnuTLS\n");
255
490
  }
256
491
  
257
 
  if ((ret = gnutls_global_init ())
258
 
      != GNUTLS_E_SUCCESS) {
259
 
    fprintf (stderr, "global_init: %s\n", safer_gnutls_strerror(ret));
 
492
  ret = gnutls_global_init();
 
493
  if(ret != GNUTLS_E_SUCCESS){
 
494
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
 
495
                 safer_gnutls_strerror(ret));
260
496
    return -1;
261
497
  }
262
 
 
263
 
  if (debug){
 
498
  
 
499
  if(debug){
 
500
    /* "Use a log level over 10 to enable all debugging options."
 
501
     * - GnuTLS manual
 
502
     */
264
503
    gnutls_global_set_log_level(11);
265
504
    gnutls_global_set_log_function(debuggnutls);
266
505
  }
267
506
  
268
 
  /* openpgp credentials */
269
 
  if ((ret = gnutls_certificate_allocate_credentials (&es->cred))
270
 
      != GNUTLS_E_SUCCESS) {
271
 
    fprintf (stderr, "memory error: %s\n",
272
 
             safer_gnutls_strerror(ret));
 
507
  /* OpenPGP credentials */
 
508
  ret = gnutls_certificate_allocate_credentials(&mc->cred);
 
509
  if(ret != GNUTLS_E_SUCCESS){
 
510
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
 
511
                 safer_gnutls_strerror(ret));
 
512
    gnutls_global_deinit();
273
513
    return -1;
274
514
  }
275
515
  
276
516
  if(debug){
277
 
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
278
 
            " and keyfile %s as GnuTLS credentials\n", CERTFILE,
279
 
            KEYFILE);
 
517
    fprintf_plus(stderr, "Attempting to use OpenPGP public key %s and"
 
518
                 " secret key %s as GnuTLS credentials\n",
 
519
                 pubkeyfilename,
 
520
                 seckeyfilename);
280
521
  }
281
522
  
282
523
  ret = gnutls_certificate_set_openpgp_key_file
283
 
    (es->cred, CERTFILE, KEYFILE, GNUTLS_OPENPGP_FMT_BASE64);
284
 
  if (ret != GNUTLS_E_SUCCESS) {
285
 
    fprintf
286
 
      (stderr, "Error[%d] while reading the OpenPGP key pair ('%s',"
287
 
       " '%s')\n",
288
 
       ret, CERTFILE, KEYFILE);
289
 
    fprintf(stdout, "The Error is: %s\n",
290
 
            safer_gnutls_strerror(ret));
291
 
    return -1;
292
 
  }
293
 
  
294
 
  //GnuTLS server initialization
295
 
  if ((ret = gnutls_dh_params_init (&es->dh_params))
296
 
      != GNUTLS_E_SUCCESS) {
297
 
    fprintf (stderr, "Error in dh parameter initialization: %s\n",
298
 
             safer_gnutls_strerror(ret));
299
 
    return -1;
300
 
  }
301
 
  
302
 
  if ((ret = gnutls_dh_params_generate2 (es->dh_params, DH_BITS))
303
 
      != GNUTLS_E_SUCCESS) {
304
 
    fprintf (stderr, "Error in prime generation: %s\n",
305
 
             safer_gnutls_strerror(ret));
306
 
    return -1;
307
 
  }
308
 
  
309
 
  gnutls_certificate_set_dh_params (es->cred, es->dh_params);
310
 
  
311
 
  // GnuTLS session creation
312
 
  if ((ret = gnutls_init (&es->session, GNUTLS_SERVER))
313
 
      != GNUTLS_E_SUCCESS){
314
 
    fprintf(stderr, "Error in GnuTLS session initialization: %s\n",
315
 
            safer_gnutls_strerror(ret));
316
 
  }
317
 
  
318
 
  if ((ret = gnutls_priority_set_direct (es->session, "NORMAL", &err))
319
 
      != GNUTLS_E_SUCCESS) {
320
 
    fprintf(stderr, "Syntax error at: %s\n", err);
321
 
    fprintf(stderr, "GnuTLS error: %s\n",
322
 
            safer_gnutls_strerror(ret));
323
 
    return -1;
324
 
  }
325
 
  
326
 
  if ((ret = gnutls_credentials_set
327
 
       (es->session, GNUTLS_CRD_CERTIFICATE, es->cred))
328
 
      != GNUTLS_E_SUCCESS) {
329
 
    fprintf(stderr, "Error setting a credentials set: %s\n",
330
 
            safer_gnutls_strerror(ret));
 
524
    (mc->cred, pubkeyfilename, seckeyfilename,
 
525
     GNUTLS_OPENPGP_FMT_BASE64);
 
526
  if(ret != GNUTLS_E_SUCCESS){
 
527
    fprintf_plus(stderr,
 
528
                 "Error[%d] while reading the OpenPGP key pair ('%s',"
 
529
                 " '%s')\n", ret, pubkeyfilename, seckeyfilename);
 
530
    fprintf_plus(stderr, "The GnuTLS error is: %s\n",
 
531
                 safer_gnutls_strerror(ret));
 
532
    goto globalfail;
 
533
  }
 
534
  
 
535
  /* GnuTLS server initialization */
 
536
  ret = gnutls_dh_params_init(&mc->dh_params);
 
537
  if(ret != GNUTLS_E_SUCCESS){
 
538
    fprintf_plus(stderr, "Error in GnuTLS DH parameter"
 
539
                 " initialization: %s\n",
 
540
                 safer_gnutls_strerror(ret));
 
541
    goto globalfail;
 
542
  }
 
543
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
544
  if(ret != GNUTLS_E_SUCCESS){
 
545
    fprintf_plus(stderr, "Error in GnuTLS prime generation: %s\n",
 
546
                 safer_gnutls_strerror(ret));
 
547
    goto globalfail;
 
548
  }
 
549
  
 
550
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
 
551
  
 
552
  return 0;
 
553
  
 
554
 globalfail:
 
555
  
 
556
  gnutls_certificate_free_credentials(mc->cred);
 
557
  gnutls_global_deinit();
 
558
  gnutls_dh_params_deinit(mc->dh_params);
 
559
  return -1;
 
560
}
 
561
 
 
562
static int init_gnutls_session(gnutls_session_t *session,
 
563
                               mandos_context *mc){
 
564
  int ret;
 
565
  /* GnuTLS session creation */
 
566
  do {
 
567
    ret = gnutls_init(session, GNUTLS_SERVER);
 
568
    if(quit_now){
 
569
      return -1;
 
570
    }
 
571
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
 
572
  if(ret != GNUTLS_E_SUCCESS){
 
573
    fprintf_plus(stderr,
 
574
                 "Error in GnuTLS session initialization: %s\n",
 
575
                 safer_gnutls_strerror(ret));
 
576
  }
 
577
  
 
578
  {
 
579
    const char *err;
 
580
    do {
 
581
      ret = gnutls_priority_set_direct(*session, mc->priority, &err);
 
582
      if(quit_now){
 
583
        gnutls_deinit(*session);
 
584
        return -1;
 
585
      }
 
586
    } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
 
587
    if(ret != GNUTLS_E_SUCCESS){
 
588
      fprintf_plus(stderr, "Syntax error at: %s\n", err);
 
589
      fprintf_plus(stderr, "GnuTLS error: %s\n",
 
590
                   safer_gnutls_strerror(ret));
 
591
      gnutls_deinit(*session);
 
592
      return -1;
 
593
    }
 
594
  }
 
595
  
 
596
  do {
 
597
    ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
 
598
                                 mc->cred);
 
599
    if(quit_now){
 
600
      gnutls_deinit(*session);
 
601
      return -1;
 
602
    }
 
603
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
 
604
  if(ret != GNUTLS_E_SUCCESS){
 
605
    fprintf_plus(stderr, "Error setting GnuTLS credentials: %s\n",
 
606
                 safer_gnutls_strerror(ret));
 
607
    gnutls_deinit(*session);
331
608
    return -1;
332
609
  }
333
610
  
334
611
  /* ignore client certificate if any. */
335
 
  gnutls_certificate_server_set_request (es->session,
336
 
                                         GNUTLS_CERT_IGNORE);
 
612
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
337
613
  
338
 
  gnutls_dh_set_prime_bits (es->session, DH_BITS);
 
614
  gnutls_dh_set_prime_bits(*session, mc->dh_bits);
339
615
  
340
616
  return 0;
341
617
}
342
618
 
343
 
void empty_log(__attribute__((unused)) AvahiLogLevel level,
344
 
               __attribute__((unused)) const char *txt){}
 
619
/* Avahi log function callback */
 
620
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
 
621
                      __attribute__((unused)) const char *txt){}
345
622
 
346
 
int start_mandos_communication(const char *ip, uint16_t port,
347
 
                               unsigned int if_index){
348
 
  int ret, tcp_sd;
349
 
  struct sockaddr_in6 to;
350
 
  encrypted_session es;
 
623
/* Called when a Mandos server is found */
 
624
static int start_mandos_communication(const char *ip, in_port_t port,
 
625
                                      AvahiIfIndex if_index,
 
626
                                      int af, mandos_context *mc){
 
627
  int ret, tcp_sd = -1;
 
628
  ssize_t sret;
 
629
  union {
 
630
    struct sockaddr_in in;
 
631
    struct sockaddr_in6 in6;
 
632
  } to;
351
633
  char *buffer = NULL;
352
 
  char *decrypted_buffer;
 
634
  char *decrypted_buffer = NULL;
353
635
  size_t buffer_length = 0;
354
636
  size_t buffer_capacity = 0;
355
 
  ssize_t decrypted_buffer_size;
356
 
  size_t written = 0;
357
 
  int retval = 0;
358
 
  char interface[IF_NAMESIZE];
359
 
  
360
 
  if(debug){
361
 
    fprintf(stderr, "Setting up a tcp connection to %s\n", ip);
362
 
  }
363
 
  
364
 
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
365
 
  if(tcp_sd < 0) {
366
 
    perror("socket");
367
 
    return -1;
368
 
  }
369
 
  
370
 
  if(if_indextoname(if_index, interface) == NULL){
371
 
    if(debug){
372
 
      perror("if_indextoname");
373
 
    }
374
 
    return -1;
375
 
  }
376
 
  
377
 
  if(debug){
378
 
    fprintf(stderr, "Binding to interface %s\n", interface);
379
 
  }
380
 
  
381
 
  memset(&to,0,sizeof(to));     /* Spurious warning */
382
 
  to.sin6_family = AF_INET6;
383
 
  ret = inet_pton(AF_INET6, ip, &to.sin6_addr);
384
 
  if (ret < 0 ){
385
 
    perror("inet_pton");
386
 
    return -1;
387
 
  }  
 
637
  size_t written;
 
638
  int retval = -1;
 
639
  gnutls_session_t session;
 
640
  int pf;                       /* Protocol family */
 
641
  
 
642
  errno = 0;
 
643
  
 
644
  if(quit_now){
 
645
    errno = EINTR;
 
646
    return -1;
 
647
  }
 
648
  
 
649
  switch(af){
 
650
  case AF_INET6:
 
651
    pf = PF_INET6;
 
652
    break;
 
653
  case AF_INET:
 
654
    pf = PF_INET;
 
655
    break;
 
656
  default:
 
657
    fprintf_plus(stderr, "Bad address family: %d\n", af);
 
658
    errno = EINVAL;
 
659
    return -1;
 
660
  }
 
661
  
 
662
  ret = init_gnutls_session(&session, mc);
 
663
  if(ret != 0){
 
664
    return -1;
 
665
  }
 
666
  
 
667
  if(debug){
 
668
    fprintf_plus(stderr, "Setting up a TCP connection to %s, port %"
 
669
                 PRIuMAX "\n", ip, (uintmax_t)port);
 
670
  }
 
671
  
 
672
  tcp_sd = socket(pf, SOCK_STREAM, 0);
 
673
  if(tcp_sd < 0){
 
674
    int e = errno;
 
675
    perror_plus("socket");
 
676
    errno = e;
 
677
    goto mandos_end;
 
678
  }
 
679
  
 
680
  if(quit_now){
 
681
    errno = EINTR;
 
682
    goto mandos_end;
 
683
  }
 
684
  
 
685
  memset(&to, 0, sizeof(to));
 
686
  if(af == AF_INET6){
 
687
    to.in6.sin6_family = (sa_family_t)af;
 
688
    ret = inet_pton(af, ip, &to.in6.sin6_addr);
 
689
  } else {                      /* IPv4 */
 
690
    to.in.sin_family = (sa_family_t)af;
 
691
    ret = inet_pton(af, ip, &to.in.sin_addr);
 
692
  }
 
693
  if(ret < 0 ){
 
694
    int e = errno;
 
695
    perror_plus("inet_pton");
 
696
    errno = e;
 
697
    goto mandos_end;
 
698
  }
388
699
  if(ret == 0){
389
 
    fprintf(stderr, "Bad address: %s\n", ip);
390
 
    return -1;
391
 
  }
392
 
  to.sin6_port = htons(port);   /* Spurious warning */
393
 
  
394
 
  to.sin6_scope_id = (uint32_t)if_index;
395
 
  
396
 
  if(debug){
397
 
    fprintf(stderr, "Connection to: %s\n", ip);
398
 
  }
399
 
  
400
 
  ret = connect(tcp_sd, (struct sockaddr *) &to, sizeof(to));
401
 
  if (ret < 0){
402
 
    perror("connect");
403
 
    return -1;
404
 
  }
405
 
  
406
 
  ret = initgnutls (&es);
407
 
  if (ret != 0){
408
 
    retval = -1;
409
 
    return -1;
410
 
  }
411
 
  
412
 
  gnutls_transport_set_ptr (es.session,
413
 
                            (gnutls_transport_ptr_t) tcp_sd);
414
 
  
415
 
  if(debug){
416
 
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
417
 
  }
418
 
  
419
 
  ret = gnutls_handshake (es.session);
420
 
  
421
 
  if (ret != GNUTLS_E_SUCCESS){
 
700
    int e = errno;
 
701
    fprintf_plus(stderr, "Bad address: %s\n", ip);
 
702
    errno = e;
 
703
    goto mandos_end;
 
704
  }
 
705
  if(af == AF_INET6){
 
706
    to.in6.sin6_port = htons(port);    
 
707
    if(IN6_IS_ADDR_LINKLOCAL /* Spurious warnings from */
 
708
       (&to.in6.sin6_addr)){ /* -Wstrict-aliasing=2 or lower and
 
709
                                -Wunreachable-code*/
 
710
      if(if_index == AVAHI_IF_UNSPEC){
 
711
        fprintf_plus(stderr, "An IPv6 link-local address is"
 
712
                     " incomplete without a network interface\n");
 
713
        errno = EINVAL;
 
714
        goto mandos_end;
 
715
      }
 
716
      /* Set the network interface number as scope */
 
717
      to.in6.sin6_scope_id = (uint32_t)if_index;
 
718
    }
 
719
  } else {
 
720
    to.in.sin_port = htons(port); /* Spurious warnings from
 
721
                                     -Wconversion and
 
722
                                     -Wunreachable-code */
 
723
  }
 
724
  
 
725
  if(quit_now){
 
726
    errno = EINTR;
 
727
    goto mandos_end;
 
728
  }
 
729
  
 
730
  if(debug){
 
731
    if(af == AF_INET6 and if_index != AVAHI_IF_UNSPEC){
 
732
      char interface[IF_NAMESIZE];
 
733
      if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
734
        perror_plus("if_indextoname");
 
735
      } else {
 
736
        fprintf_plus(stderr, "Connection to: %s%%%s, port %" PRIuMAX
 
737
                     "\n", ip, interface, (uintmax_t)port);
 
738
      }
 
739
    } else {
 
740
      fprintf_plus(stderr, "Connection to: %s, port %" PRIuMAX "\n",
 
741
                   ip, (uintmax_t)port);
 
742
    }
 
743
    char addrstr[(INET_ADDRSTRLEN > INET6_ADDRSTRLEN) ?
 
744
                 INET_ADDRSTRLEN : INET6_ADDRSTRLEN] = "";
 
745
    const char *pcret;
 
746
    if(af == AF_INET6){
 
747
      pcret = inet_ntop(af, &(to.in6.sin6_addr), addrstr,
 
748
                        sizeof(addrstr));
 
749
    } else {
 
750
      pcret = inet_ntop(af, &(to.in.sin_addr), addrstr,
 
751
                        sizeof(addrstr));
 
752
    }
 
753
    if(pcret == NULL){
 
754
      perror_plus("inet_ntop");
 
755
    } else {
 
756
      if(strcmp(addrstr, ip) != 0){
 
757
        fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
 
758
      }
 
759
    }
 
760
  }
 
761
  
 
762
  if(quit_now){
 
763
    errno = EINTR;
 
764
    goto mandos_end;
 
765
  }
 
766
  
 
767
  if(af == AF_INET6){
 
768
    ret = connect(tcp_sd, &to.in6, sizeof(to));
 
769
  } else {
 
770
    ret = connect(tcp_sd, &to.in, sizeof(to)); /* IPv4 */
 
771
  }
 
772
  if(ret < 0){
 
773
    if ((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
 
774
      int e = errno;
 
775
      perror_plus("connect");
 
776
      errno = e;
 
777
    }
 
778
    goto mandos_end;
 
779
  }
 
780
  
 
781
  if(quit_now){
 
782
    errno = EINTR;
 
783
    goto mandos_end;
 
784
  }
 
785
  
 
786
  const char *out = mandos_protocol_version;
 
787
  written = 0;
 
788
  while(true){
 
789
    size_t out_size = strlen(out);
 
790
    ret = (int)TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
 
791
                                        out_size - written));
 
792
    if(ret == -1){
 
793
      int e = errno;
 
794
      perror_plus("write");
 
795
      errno = e;
 
796
      goto mandos_end;
 
797
    }
 
798
    written += (size_t)ret;
 
799
    if(written < out_size){
 
800
      continue;
 
801
    } else {
 
802
      if(out == mandos_protocol_version){
 
803
        written = 0;
 
804
        out = "\r\n";
 
805
      } else {
 
806
        break;
 
807
      }
 
808
    }
 
809
  
 
810
    if(quit_now){
 
811
      errno = EINTR;
 
812
      goto mandos_end;
 
813
    }
 
814
  }
 
815
  
 
816
  if(debug){
 
817
    fprintf_plus(stderr, "Establishing TLS session with %s\n", ip);
 
818
  }
 
819
  
 
820
  if(quit_now){
 
821
    errno = EINTR;
 
822
    goto mandos_end;
 
823
  }
 
824
  
 
825
  /* This casting via intptr_t is to eliminate warning about casting
 
826
     an int to a pointer type.  This is exactly how the GnuTLS Guile
 
827
     function "set-session-transport-fd!" does it. */
 
828
  gnutls_transport_set_ptr(session,
 
829
                           (gnutls_transport_ptr_t)(intptr_t)tcp_sd);
 
830
  
 
831
  if(quit_now){
 
832
    errno = EINTR;
 
833
    goto mandos_end;
 
834
  }
 
835
  
 
836
  do {
 
837
    ret = gnutls_handshake(session);
 
838
    if(quit_now){
 
839
      errno = EINTR;
 
840
      goto mandos_end;
 
841
    }
 
842
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
843
  
 
844
  if(ret != GNUTLS_E_SUCCESS){
422
845
    if(debug){
423
 
      fprintf(stderr, "\n*** Handshake failed ***\n");
424
 
      gnutls_perror (ret);
 
846
      fprintf_plus(stderr, "*** GnuTLS Handshake failed ***\n");
 
847
      gnutls_perror(ret);
425
848
    }
426
 
    retval = -1;
427
 
    goto exit;
 
849
    errno = EPROTO;
 
850
    goto mandos_end;
428
851
  }
429
852
  
430
 
  //Retrieve OpenPGP packet that contains the wanted password
 
853
  /* Read OpenPGP packet that contains the wanted password */
431
854
  
432
855
  if(debug){
433
 
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
434
 
            ip);
 
856
    fprintf_plus(stderr, "Retrieving OpenPGP encrypted password from"
 
857
                 " %s\n", ip);
435
858
  }
436
 
 
 
859
  
437
860
  while(true){
438
 
    if (buffer_length + BUFFER_SIZE > buffer_capacity){
439
 
      buffer = realloc(buffer, buffer_capacity + BUFFER_SIZE);
440
 
      if (buffer == NULL){
441
 
        perror("realloc");
442
 
        goto exit;
443
 
      }
444
 
      buffer_capacity += BUFFER_SIZE;
445
 
    }
446
 
    
447
 
    ret = gnutls_record_recv
448
 
      (es.session, buffer+buffer_length, BUFFER_SIZE);
449
 
    if (ret == 0){
 
861
    
 
862
    if(quit_now){
 
863
      errno = EINTR;
 
864
      goto mandos_end;
 
865
    }
 
866
    
 
867
    buffer_capacity = incbuffer(&buffer, buffer_length,
 
868
                                buffer_capacity);
 
869
    if(buffer_capacity == 0){
 
870
      int e = errno;
 
871
      perror_plus("incbuffer");
 
872
      errno = e;
 
873
      goto mandos_end;
 
874
    }
 
875
    
 
876
    if(quit_now){
 
877
      errno = EINTR;
 
878
      goto mandos_end;
 
879
    }
 
880
    
 
881
    sret = gnutls_record_recv(session, buffer+buffer_length,
 
882
                              BUFFER_SIZE);
 
883
    if(sret == 0){
450
884
      break;
451
885
    }
452
 
    if (ret < 0){
453
 
      switch(ret){
 
886
    if(sret < 0){
 
887
      switch(sret){
454
888
      case GNUTLS_E_INTERRUPTED:
455
889
      case GNUTLS_E_AGAIN:
456
890
        break;
457
891
      case GNUTLS_E_REHANDSHAKE:
458
 
        ret = gnutls_handshake (es.session);
459
 
        if (ret < 0){
460
 
          fprintf(stderr, "\n*** Handshake failed ***\n");
461
 
          gnutls_perror (ret);
462
 
          retval = -1;
463
 
          goto exit;
 
892
        do {
 
893
          ret = gnutls_handshake(session);
 
894
          
 
895
          if(quit_now){
 
896
            errno = EINTR;
 
897
            goto mandos_end;
 
898
          }
 
899
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
900
        if(ret < 0){
 
901
          fprintf_plus(stderr, "*** GnuTLS Re-handshake failed "
 
902
                       "***\n");
 
903
          gnutls_perror(ret);
 
904
          errno = EPROTO;
 
905
          goto mandos_end;
464
906
        }
465
907
        break;
466
908
      default:
467
 
        fprintf(stderr, "Unknown error while reading data from"
468
 
                " encrypted session with mandos server\n");
469
 
        retval = -1;
470
 
        gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
471
 
        goto exit;
 
909
        fprintf_plus(stderr, "Unknown error while reading data from"
 
910
                     " encrypted session with Mandos server\n");
 
911
        gnutls_bye(session, GNUTLS_SHUT_RDWR);
 
912
        errno = EIO;
 
913
        goto mandos_end;
472
914
      }
473
915
    } else {
474
 
      buffer_length += (size_t) ret;
475
 
    }
476
 
  }
477
 
  
478
 
  if (buffer_length > 0){
479
 
    decrypted_buffer_size = pgp_packet_decrypt(buffer,
480
 
                                               buffer_length,
481
 
                                               &decrypted_buffer,
482
 
                                               CERT_ROOT);
483
 
    if (decrypted_buffer_size >= 0){
484
 
      while(written < decrypted_buffer_size){
485
 
        ret = (int)fwrite (decrypted_buffer + written, 1,
486
 
                           (size_t)decrypted_buffer_size - written,
487
 
                           stdout);
 
916
      buffer_length += (size_t) sret;
 
917
    }
 
918
  }
 
919
  
 
920
  if(debug){
 
921
    fprintf_plus(stderr, "Closing TLS session\n");
 
922
  }
 
923
  
 
924
  if(quit_now){
 
925
    errno = EINTR;
 
926
    goto mandos_end;
 
927
  }
 
928
  
 
929
  do {
 
930
    ret = gnutls_bye(session, GNUTLS_SHUT_RDWR);
 
931
    if(quit_now){
 
932
      errno = EINTR;
 
933
      goto mandos_end;
 
934
    }
 
935
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
936
  
 
937
  if(buffer_length > 0){
 
938
    ssize_t decrypted_buffer_size;
 
939
    decrypted_buffer_size = pgp_packet_decrypt(buffer, buffer_length,
 
940
                                               &decrypted_buffer, mc);
 
941
    if(decrypted_buffer_size >= 0){
 
942
      
 
943
      written = 0;
 
944
      while(written < (size_t) decrypted_buffer_size){
 
945
        if(quit_now){
 
946
          errno = EINTR;
 
947
          goto mandos_end;
 
948
        }
 
949
        
 
950
        ret = (int)fwrite(decrypted_buffer + written, 1,
 
951
                          (size_t)decrypted_buffer_size - written,
 
952
                          stdout);
488
953
        if(ret == 0 and ferror(stdout)){
 
954
          int e = errno;
489
955
          if(debug){
490
 
            fprintf(stderr, "Error writing encrypted data: %s\n",
491
 
                    strerror(errno));
 
956
            fprintf_plus(stderr, "Error writing encrypted data: %s\n",
 
957
                         strerror(errno));
492
958
          }
493
 
          retval = -1;
494
 
          break;
 
959
          errno = e;
 
960
          goto mandos_end;
495
961
        }
496
962
        written += (size_t)ret;
497
963
      }
498
 
      free(decrypted_buffer);
499
 
    } else {
 
964
      retval = 0;
 
965
    }
 
966
  }
 
967
  
 
968
  /* Shutdown procedure */
 
969
  
 
970
 mandos_end:
 
971
  {
 
972
    int e = errno;
 
973
    free(decrypted_buffer);
 
974
    free(buffer);
 
975
    if(tcp_sd >= 0){
 
976
      ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
 
977
    }
 
978
    if(ret == -1){
 
979
      if(e == 0){
 
980
        e = errno;
 
981
      }
 
982
      perror_plus("close");
 
983
    }
 
984
    gnutls_deinit(session);
 
985
    errno = e;
 
986
    if(quit_now){
 
987
      errno = EINTR;
500
988
      retval = -1;
501
989
    }
502
990
  }
503
 
 
504
 
  //shutdown procedure
505
 
 
506
 
  if(debug){
507
 
    fprintf(stderr, "Closing TLS session\n");
508
 
  }
509
 
 
510
 
  free(buffer);
511
 
  gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
512
 
 exit:
513
 
  close(tcp_sd);
514
 
  gnutls_deinit (es.session);
515
 
  gnutls_certificate_free_credentials (es.cred);
516
 
  gnutls_global_deinit ();
517
991
  return retval;
518
992
}
519
993
 
520
 
static AvahiSimplePoll *simple_poll = NULL;
521
 
static AvahiServer *server = NULL;
522
 
 
523
 
static void resolve_callback(
524
 
    AvahiSServiceResolver *r,
525
 
    AvahiIfIndex interface,
526
 
    AVAHI_GCC_UNUSED AvahiProtocol protocol,
527
 
    AvahiResolverEvent event,
528
 
    const char *name,
529
 
    const char *type,
530
 
    const char *domain,
531
 
    const char *host_name,
532
 
    const AvahiAddress *address,
533
 
    uint16_t port,
534
 
    AVAHI_GCC_UNUSED AvahiStringList *txt,
535
 
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
536
 
    AVAHI_GCC_UNUSED void* userdata) {
537
 
    
538
 
  assert(r);                    /* Spurious warning */
 
994
static void resolve_callback(AvahiSServiceResolver *r,
 
995
                             AvahiIfIndex interface,
 
996
                             AvahiProtocol proto,
 
997
                             AvahiResolverEvent event,
 
998
                             const char *name,
 
999
                             const char *type,
 
1000
                             const char *domain,
 
1001
                             const char *host_name,
 
1002
                             const AvahiAddress *address,
 
1003
                             uint16_t port,
 
1004
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
 
1005
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
 
1006
                             flags,
 
1007
                             void* mc){
 
1008
  if(r == NULL){
 
1009
    return;
 
1010
  }
539
1011
  
540
1012
  /* Called whenever a service has been resolved successfully or
541
1013
     timed out */
542
1014
  
543
 
  switch (event) {
 
1015
  if(quit_now){
 
1016
    return;
 
1017
  }
 
1018
  
 
1019
  switch(event){
544
1020
  default:
545
1021
  case AVAHI_RESOLVER_FAILURE:
546
 
    fprintf(stderr, "(Resolver) Failed to resolve service '%s' of"
547
 
            " type '%s' in domain '%s': %s\n", name, type, domain,
548
 
            avahi_strerror(avahi_server_errno(server)));
 
1022
    fprintf_plus(stderr, "(Avahi Resolver) Failed to resolve service "
 
1023
                 "'%s' of type '%s' in domain '%s': %s\n", name, type,
 
1024
                 domain,
 
1025
                 avahi_strerror(avahi_server_errno
 
1026
                                (((mandos_context*)mc)->server)));
549
1027
    break;
550
1028
    
551
1029
  case AVAHI_RESOLVER_FOUND:
553
1031
      char ip[AVAHI_ADDRESS_STR_MAX];
554
1032
      avahi_address_snprint(ip, sizeof(ip), address);
555
1033
      if(debug){
556
 
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s) on"
557
 
                " port %d\n", name, host_name, ip, port);
 
1034
        fprintf_plus(stderr, "Mandos server \"%s\" found on %s (%s, %"
 
1035
                     PRIdMAX ") on port %" PRIu16 "\n", name,
 
1036
                     host_name, ip, (intmax_t)interface, port);
558
1037
      }
559
 
      int ret = start_mandos_communication(ip, port,
560
 
                                           (unsigned int) interface);
561
 
      if (ret == 0){
562
 
        exit(EXIT_SUCCESS);
 
1038
      int ret = start_mandos_communication(ip, (in_port_t)port,
 
1039
                                           interface,
 
1040
                                           avahi_proto_to_af(proto),
 
1041
                                           mc);
 
1042
      if(ret == 0){
 
1043
        avahi_simple_poll_quit(simple_poll);
 
1044
      } else {
 
1045
        if(not add_server(ip, (in_port_t)port, interface,
 
1046
                          avahi_proto_to_af(proto),
 
1047
                          &((mandos_context*)mc)->current_server)){
 
1048
          fprintf_plus(stderr, "Failed to add server \"%s\" to server"
 
1049
                       " list\n", name);
 
1050
        }
563
1051
      }
564
1052
    }
565
1053
  }
566
1054
  avahi_s_service_resolver_free(r);
567
1055
}
568
1056
 
569
 
static void browse_callback(
570
 
    AvahiSServiceBrowser *b,
571
 
    AvahiIfIndex interface,
572
 
    AvahiProtocol protocol,
573
 
    AvahiBrowserEvent event,
574
 
    const char *name,
575
 
    const char *type,
576
 
    const char *domain,
577
 
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
578
 
    void* userdata) {
579
 
    
580
 
    AvahiServer *s = userdata;
581
 
    assert(b);                  /* Spurious warning */
582
 
    
583
 
    /* Called whenever a new services becomes available on the LAN or
584
 
       is removed from the LAN */
585
 
    
586
 
    switch (event) {
 
1057
static void browse_callback(AvahiSServiceBrowser *b,
 
1058
                            AvahiIfIndex interface,
 
1059
                            AvahiProtocol protocol,
 
1060
                            AvahiBrowserEvent event,
 
1061
                            const char *name,
 
1062
                            const char *type,
 
1063
                            const char *domain,
 
1064
                            AVAHI_GCC_UNUSED AvahiLookupResultFlags
 
1065
                            flags,
 
1066
                            void* mc){
 
1067
  if(b == NULL){
 
1068
    return;
 
1069
  }
 
1070
  
 
1071
  /* Called whenever a new services becomes available on the LAN or
 
1072
     is removed from the LAN */
 
1073
  
 
1074
  if(quit_now){
 
1075
    return;
 
1076
  }
 
1077
  
 
1078
  switch(event){
 
1079
  default:
 
1080
  case AVAHI_BROWSER_FAILURE:
 
1081
    
 
1082
    fprintf_plus(stderr, "(Avahi browser) %s\n",
 
1083
                 avahi_strerror(avahi_server_errno
 
1084
                                (((mandos_context*)mc)->server)));
 
1085
    avahi_simple_poll_quit(simple_poll);
 
1086
    return;
 
1087
    
 
1088
  case AVAHI_BROWSER_NEW:
 
1089
    /* We ignore the returned Avahi resolver object. In the callback
 
1090
       function we free it. If the Avahi server is terminated before
 
1091
       the callback function is called the Avahi server will free the
 
1092
       resolver for us. */
 
1093
    
 
1094
    if(avahi_s_service_resolver_new(((mandos_context*)mc)->server,
 
1095
                                    interface, protocol, name, type,
 
1096
                                    domain, protocol, 0,
 
1097
                                    resolve_callback, mc) == NULL)
 
1098
      fprintf_plus(stderr, "Avahi: Failed to resolve service '%s':"
 
1099
                   " %s\n", name,
 
1100
                   avahi_strerror(avahi_server_errno
 
1101
                                  (((mandos_context*)mc)->server)));
 
1102
    break;
 
1103
    
 
1104
  case AVAHI_BROWSER_REMOVE:
 
1105
    break;
 
1106
    
 
1107
  case AVAHI_BROWSER_ALL_FOR_NOW:
 
1108
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
 
1109
    if(debug){
 
1110
      fprintf_plus(stderr, "No Mandos server found, still"
 
1111
                   " searching...\n");
 
1112
    }
 
1113
    break;
 
1114
  }
 
1115
}
 
1116
 
 
1117
/* Signal handler that stops main loop after SIGTERM */
 
1118
static void handle_sigterm(int sig){
 
1119
  if(quit_now){
 
1120
    return;
 
1121
  }
 
1122
  quit_now = 1;
 
1123
  signal_received = sig;
 
1124
  int old_errno = errno;
 
1125
  /* set main loop to exit */
 
1126
  if(simple_poll != NULL){
 
1127
    avahi_simple_poll_quit(simple_poll);
 
1128
  }
 
1129
  errno = old_errno;
 
1130
}
 
1131
 
 
1132
bool get_flags(const char *ifname, struct ifreq *ifr){
 
1133
  int ret;
 
1134
  error_t ret_errno;
 
1135
  
 
1136
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
1137
  if(s < 0){
 
1138
    ret_errno = errno;
 
1139
    perror_plus("socket");
 
1140
    errno = ret_errno;
 
1141
    return false;
 
1142
  }
 
1143
  strcpy(ifr->ifr_name, ifname);
 
1144
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
 
1145
  if(ret == -1){
 
1146
    if(debug){
 
1147
      ret_errno = errno;
 
1148
      perror_plus("ioctl SIOCGIFFLAGS");
 
1149
      errno = ret_errno;
 
1150
    }
 
1151
    return false;
 
1152
  }
 
1153
  return true;
 
1154
}
 
1155
 
 
1156
bool good_flags(const char *ifname, const struct ifreq *ifr){
 
1157
  
 
1158
  /* Reject the loopback device */
 
1159
  if(ifr->ifr_flags & IFF_LOOPBACK){
 
1160
    if(debug){
 
1161
      fprintf_plus(stderr, "Rejecting loopback interface \"%s\"\n",
 
1162
                   ifname);
 
1163
    }
 
1164
    return false;
 
1165
  }
 
1166
  /* Accept point-to-point devices only if connect_to is specified */
 
1167
  if(connect_to != NULL and (ifr->ifr_flags & IFF_POINTOPOINT)){
 
1168
    if(debug){
 
1169
      fprintf_plus(stderr, "Accepting point-to-point interface"
 
1170
                   " \"%s\"\n", ifname);
 
1171
    }
 
1172
    return true;
 
1173
  }
 
1174
  /* Otherwise, reject non-broadcast-capable devices */
 
1175
  if(not (ifr->ifr_flags & IFF_BROADCAST)){
 
1176
    if(debug){
 
1177
      fprintf_plus(stderr, "Rejecting non-broadcast interface"
 
1178
                   " \"%s\"\n", ifname);
 
1179
    }
 
1180
    return false;
 
1181
  }
 
1182
  /* Reject non-ARP interfaces (including dummy interfaces) */
 
1183
  if(ifr->ifr_flags & IFF_NOARP){
 
1184
    if(debug){
 
1185
      fprintf_plus(stderr, "Rejecting non-ARP interface \"%s\"\n",
 
1186
                   ifname);
 
1187
    }
 
1188
    return false;
 
1189
  }
 
1190
  
 
1191
  /* Accept this device */
 
1192
  if(debug){
 
1193
    fprintf_plus(stderr, "Interface \"%s\" is good\n", ifname);
 
1194
  }
 
1195
  return true;
 
1196
}
 
1197
 
 
1198
/* 
 
1199
 * This function determines if a directory entry in /sys/class/net
 
1200
 * corresponds to an acceptable network device.
 
1201
 * (This function is passed to scandir(3) as a filter function.)
 
1202
 */
 
1203
int good_interface(const struct dirent *if_entry){
 
1204
  if(if_entry->d_name[0] == '.'){
 
1205
    return 0;
 
1206
  }
 
1207
  
 
1208
  struct ifreq ifr;
 
1209
  if(not get_flags(if_entry->d_name, &ifr)){
 
1210
    if(debug){
 
1211
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1212
                   "\"%s\"\n", if_entry->d_name);
 
1213
    }
 
1214
    return 0;
 
1215
  }
 
1216
  
 
1217
  if(not good_flags(if_entry->d_name, &ifr)){
 
1218
    return 0;
 
1219
  }
 
1220
  return 1;
 
1221
}
 
1222
 
 
1223
/* 
 
1224
 * This function determines if a network interface is up.
 
1225
 */
 
1226
bool interface_is_up(const char *interface){
 
1227
  struct ifreq ifr;
 
1228
  if(not get_flags(interface, &ifr)){
 
1229
    if(debug){
 
1230
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1231
                   "\"%s\"\n", interface);
 
1232
    }
 
1233
    return false;
 
1234
  }
 
1235
  
 
1236
  return (bool)(ifr.ifr_flags & IFF_UP);
 
1237
}
 
1238
 
 
1239
/* 
 
1240
 * This function determines if a network interface is running
 
1241
 */
 
1242
bool interface_is_running(const char *interface){
 
1243
  struct ifreq ifr;
 
1244
  if(not get_flags(interface, &ifr)){
 
1245
    if(debug){
 
1246
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1247
                   "\"%s\"\n", interface);
 
1248
    }
 
1249
    return false;
 
1250
  }
 
1251
  
 
1252
  return (bool)(ifr.ifr_flags & IFF_RUNNING);
 
1253
}
 
1254
 
 
1255
int notdotentries(const struct dirent *direntry){
 
1256
  /* Skip "." and ".." */
 
1257
  if(direntry->d_name[0] == '.'
 
1258
     and (direntry->d_name[1] == '\0'
 
1259
          or (direntry->d_name[1] == '.'
 
1260
              and direntry->d_name[2] == '\0'))){
 
1261
    return 0;
 
1262
  }
 
1263
  return 1;
 
1264
}
 
1265
 
 
1266
/* Is this directory entry a runnable program? */
 
1267
int runnable_hook(const struct dirent *direntry){
 
1268
  int ret;
 
1269
  size_t sret;
 
1270
  struct stat st;
 
1271
  
 
1272
  if((direntry->d_name)[0] == '\0'){
 
1273
    /* Empty name? */
 
1274
    return 0;
 
1275
  }
 
1276
  
 
1277
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
 
1278
                "abcdefghijklmnopqrstuvwxyz"
 
1279
                "0123456789"
 
1280
                "_-");
 
1281
  if((direntry->d_name)[sret] != '\0'){
 
1282
    /* Contains non-allowed characters */
 
1283
    if(debug){
 
1284
      fprintf_plus(stderr, "Ignoring hook \"%s\" with bad name\n",
 
1285
                   direntry->d_name);
 
1286
    }
 
1287
    return 0;
 
1288
  }
 
1289
  
 
1290
  char *fullname = NULL;
 
1291
  ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
 
1292
  if(ret < 0){
 
1293
    perror_plus("asprintf");
 
1294
    return 0;
 
1295
  }
 
1296
  
 
1297
  ret = stat(fullname, &st);
 
1298
  if(ret == -1){
 
1299
    if(debug){
 
1300
      perror_plus("Could not stat hook");
 
1301
    }
 
1302
    return 0;
 
1303
  }
 
1304
  if(not (S_ISREG(st.st_mode))){
 
1305
    /* Not a regular file */
 
1306
    if(debug){
 
1307
      fprintf_plus(stderr, "Ignoring hook \"%s\" - not a file\n",
 
1308
                   direntry->d_name);
 
1309
    }
 
1310
    return 0;
 
1311
  }
 
1312
  if(not (st.st_mode & (S_IXUSR | S_IXGRP | S_IXOTH))){
 
1313
    /* Not executable */
 
1314
    if(debug){
 
1315
      fprintf_plus(stderr, "Ignoring hook \"%s\" - not executable\n",
 
1316
                   direntry->d_name);
 
1317
    }
 
1318
    return 0;
 
1319
  }
 
1320
  if(debug){
 
1321
    fprintf_plus(stderr, "Hook \"%s\" is acceptable\n",
 
1322
                 direntry->d_name);
 
1323
  }
 
1324
  return 1;
 
1325
}
 
1326
 
 
1327
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval,
 
1328
                            mandos_context *mc){
 
1329
  int ret;
 
1330
  struct timespec now;
 
1331
  struct timespec waited_time;
 
1332
  intmax_t block_time;
 
1333
  
 
1334
  while(true){
 
1335
    if(mc->current_server == NULL){
 
1336
      if (debug){
 
1337
        fprintf_plus(stderr, "Wait until first server is found."
 
1338
                     " No timeout!\n");
 
1339
      }
 
1340
      ret = avahi_simple_poll_iterate(s, -1);
 
1341
    } else {
 
1342
      if (debug){
 
1343
        fprintf_plus(stderr, "Check current_server if we should run"
 
1344
                     " it, or wait\n");
 
1345
      }
 
1346
      /* the current time */
 
1347
      ret = clock_gettime(CLOCK_MONOTONIC, &now);
 
1348
      if(ret == -1){
 
1349
        perror_plus("clock_gettime");
 
1350
        return -1;
 
1351
      }
 
1352
      /* Calculating in ms how long time between now and server
 
1353
         who we visted longest time ago. Now - last seen.  */
 
1354
      waited_time.tv_sec = (now.tv_sec
 
1355
                            - mc->current_server->last_seen.tv_sec);
 
1356
      waited_time.tv_nsec = (now.tv_nsec
 
1357
                             - mc->current_server->last_seen.tv_nsec);
 
1358
      /* total time is 10s/10,000ms.
 
1359
         Converting to s from ms by dividing by 1,000,
 
1360
         and ns to ms by dividing by 1,000,000. */
 
1361
      block_time = ((retry_interval
 
1362
                     - ((intmax_t)waited_time.tv_sec * 1000))
 
1363
                    - ((intmax_t)waited_time.tv_nsec / 1000000));
 
1364
      
 
1365
      if (debug){
 
1366
        fprintf_plus(stderr, "Blocking for %" PRIdMAX " ms\n",
 
1367
                     block_time);
 
1368
      }
 
1369
      
 
1370
      if(block_time <= 0){
 
1371
        ret = start_mandos_communication(mc->current_server->ip,
 
1372
                                         mc->current_server->port,
 
1373
                                         mc->current_server->if_index,
 
1374
                                         mc->current_server->af, mc);
 
1375
        if(ret == 0){
 
1376
          avahi_simple_poll_quit(s);
 
1377
          return 0;
 
1378
        }
 
1379
        ret = clock_gettime(CLOCK_MONOTONIC,
 
1380
                            &mc->current_server->last_seen);
 
1381
        if(ret == -1){
 
1382
          perror_plus("clock_gettime");
 
1383
          return -1;
 
1384
        }
 
1385
        mc->current_server = mc->current_server->next;
 
1386
        block_time = 0;         /* Call avahi to find new Mandos
 
1387
                                   servers, but don't block */
 
1388
      }
 
1389
      
 
1390
      ret = avahi_simple_poll_iterate(s, (int)block_time);
 
1391
    }
 
1392
    if(ret != 0){
 
1393
      if (ret > 0 or errno != EINTR){
 
1394
        return (ret != 1) ? ret : 0;
 
1395
      }
 
1396
    }
 
1397
  }
 
1398
}
 
1399
 
 
1400
/* Set effective uid to 0, return errno */
 
1401
error_t raise_privileges(void){
 
1402
  error_t old_errno = errno;
 
1403
  error_t ret_errno = 0;
 
1404
  if(seteuid(0) == -1){
 
1405
    ret_errno = errno;
 
1406
    perror_plus("seteuid");
 
1407
  }
 
1408
  errno = old_errno;
 
1409
  return ret_errno;
 
1410
}
 
1411
 
 
1412
/* Set effective and real user ID to 0.  Return errno. */
 
1413
error_t raise_privileges_permanently(void){
 
1414
  error_t old_errno = errno;
 
1415
  error_t ret_errno = raise_privileges();
 
1416
  if(ret_errno != 0){
 
1417
    errno = old_errno;
 
1418
    return ret_errno;
 
1419
  }
 
1420
  if(setuid(0) == -1){
 
1421
    ret_errno = errno;
 
1422
    perror_plus("seteuid");
 
1423
  }
 
1424
  errno = old_errno;
 
1425
  return ret_errno;
 
1426
}
 
1427
 
 
1428
/* Set effective user ID to unprivileged saved user ID */
 
1429
error_t lower_privileges(void){
 
1430
  error_t old_errno = errno;
 
1431
  error_t ret_errno = 0;
 
1432
  if(seteuid(uid) == -1){
 
1433
    ret_errno = errno;
 
1434
    perror_plus("seteuid");
 
1435
  }
 
1436
  errno = old_errno;
 
1437
  return ret_errno;
 
1438
}
 
1439
 
 
1440
/* Lower privileges permanently */
 
1441
error_t lower_privileges_permanently(void){
 
1442
  error_t old_errno = errno;
 
1443
  error_t ret_errno = 0;
 
1444
  if(setuid(uid) == -1){
 
1445
    ret_errno = errno;
 
1446
    perror_plus("setuid");
 
1447
  }
 
1448
  errno = old_errno;
 
1449
  return ret_errno;
 
1450
}
 
1451
 
 
1452
bool run_network_hooks(const char *mode, const char *interface,
 
1453
                       const float delay){
 
1454
  struct dirent **direntries;
 
1455
  struct dirent *direntry;
 
1456
  int ret;
 
1457
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
 
1458
                         alphasort);
 
1459
  if(numhooks == -1){
 
1460
    if(errno == ENOENT){
 
1461
      if(debug){
 
1462
        fprintf_plus(stderr, "Network hook directory \"%s\" not"
 
1463
                     " found\n", hookdir);
 
1464
      }
 
1465
    } else {
 
1466
      perror_plus("scandir");
 
1467
    }
 
1468
  } else {
 
1469
    int devnull = open("/dev/null", O_RDONLY);
 
1470
    for(int i = 0; i < numhooks; i++){
 
1471
      direntry = direntries[i];
 
1472
      char *fullname = NULL;
 
1473
      ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
 
1474
      if(ret < 0){
 
1475
        perror_plus("asprintf");
 
1476
        continue;
 
1477
      }
 
1478
      if(debug){
 
1479
        fprintf_plus(stderr, "Running network hook \"%s\"\n",
 
1480
                     direntry->d_name);
 
1481
      }
 
1482
      pid_t hook_pid = fork();
 
1483
      if(hook_pid == 0){
 
1484
        /* Child */
 
1485
        /* Raise privileges */
 
1486
        raise_privileges_permanently();
 
1487
        /* Set group */
 
1488
        errno = 0;
 
1489
        ret = setgid(0);
 
1490
        if(ret == -1){
 
1491
          perror_plus("setgid");
 
1492
        }
 
1493
        /* Reset supplementary groups */
 
1494
        errno = 0;
 
1495
        ret = setgroups(0, NULL);
 
1496
        if(ret == -1){
 
1497
          perror_plus("setgroups");
 
1498
        }
 
1499
        dup2(devnull, STDIN_FILENO);
 
1500
        close(devnull);
 
1501
        dup2(STDERR_FILENO, STDOUT_FILENO);
 
1502
        ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
 
1503
        if(ret == -1){
 
1504
          perror_plus("setenv");
 
1505
          _exit(EX_OSERR);
 
1506
        }
 
1507
        ret = setenv("DEVICE", interface, 1);
 
1508
        if(ret == -1){
 
1509
          perror_plus("setenv");
 
1510
          _exit(EX_OSERR);
 
1511
        }
 
1512
        ret = setenv("VERBOSITY", debug ? "1" : "0", 1);
 
1513
        if(ret == -1){
 
1514
          perror_plus("setenv");
 
1515
          _exit(EX_OSERR);
 
1516
        }
 
1517
        ret = setenv("MODE", mode, 1);
 
1518
        if(ret == -1){
 
1519
          perror_plus("setenv");
 
1520
          _exit(EX_OSERR);
 
1521
        }
 
1522
        char *delaystring;
 
1523
        ret = asprintf(&delaystring, "%f", delay);
 
1524
        if(ret == -1){
 
1525
          perror_plus("asprintf");
 
1526
          _exit(EX_OSERR);
 
1527
        }
 
1528
        ret = setenv("DELAY", delaystring, 1);
 
1529
        if(ret == -1){
 
1530
          free(delaystring);
 
1531
          perror_plus("setenv");
 
1532
          _exit(EX_OSERR);
 
1533
        }
 
1534
        free(delaystring);
 
1535
        if(connect_to != NULL){
 
1536
          ret = setenv("CONNECT", connect_to, 1);
 
1537
          if(ret == -1){
 
1538
            perror_plus("setenv");
 
1539
            _exit(EX_OSERR);
 
1540
          }
 
1541
        }
 
1542
        if(execl(fullname, direntry->d_name, mode, NULL) == -1){
 
1543
          perror_plus("execl");
 
1544
          _exit(EXIT_FAILURE);
 
1545
        }
 
1546
      } else {
 
1547
        int status;
 
1548
        if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
 
1549
          perror_plus("waitpid");
 
1550
          free(fullname);
 
1551
          continue;
 
1552
        }
 
1553
        if(WIFEXITED(status)){
 
1554
          if(WEXITSTATUS(status) != 0){
 
1555
            fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
 
1556
                         " with status %d\n", direntry->d_name,
 
1557
                         WEXITSTATUS(status));
 
1558
            free(fullname);
 
1559
            continue;
 
1560
          }
 
1561
        } else if(WIFSIGNALED(status)){
 
1562
          fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
 
1563
                       " signal %d\n", direntry->d_name,
 
1564
                       WTERMSIG(status));
 
1565
          free(fullname);
 
1566
          continue;
 
1567
        } else {
 
1568
          fprintf_plus(stderr, "Warning: network hook \"%s\""
 
1569
                       " crashed\n", direntry->d_name);
 
1570
          free(fullname);
 
1571
          continue;
 
1572
        }
 
1573
      }
 
1574
      free(fullname);
 
1575
      if(debug){
 
1576
        fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
 
1577
                     direntry->d_name);
 
1578
      }
 
1579
    }
 
1580
    close(devnull);
 
1581
  }
 
1582
  return true;
 
1583
}
 
1584
 
 
1585
error_t bring_up_interface(const char *const interface,
 
1586
                           const float delay){
 
1587
  int sd = -1;
 
1588
  error_t old_errno = errno;
 
1589
  error_t ret_errno = 0;
 
1590
  int ret, ret_setflags;
 
1591
  struct ifreq network;
 
1592
  unsigned int if_index = if_nametoindex(interface);
 
1593
  if(if_index == 0){
 
1594
    fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
 
1595
    errno = old_errno;
 
1596
    return ENXIO;
 
1597
  }
 
1598
  
 
1599
  if(quit_now){
 
1600
    errno = old_errno;
 
1601
    return EINTR;
 
1602
  }
 
1603
  
 
1604
  if(not interface_is_up(interface)){
 
1605
    if(not get_flags(interface, &network) and debug){
 
1606
      ret_errno = errno;
 
1607
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1608
                   "\"%s\"\n", interface);
 
1609
      return ret_errno;
 
1610
    }
 
1611
    network.ifr_flags |= IFF_UP;
 
1612
    
 
1613
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
1614
    if(sd < 0){
 
1615
      ret_errno = errno;
 
1616
      perror_plus("socket");
 
1617
      errno = old_errno;
 
1618
      return ret_errno;
 
1619
    }
 
1620
  
 
1621
    if(quit_now){
 
1622
      close(sd);
 
1623
      errno = old_errno;
 
1624
      return EINTR;
 
1625
    }
 
1626
    
 
1627
    if(debug){
 
1628
      fprintf_plus(stderr, "Bringing up interface \"%s\"\n",
 
1629
                   interface);
 
1630
    }
 
1631
    
 
1632
    /* Raise priviliges */
 
1633
    raise_privileges();
 
1634
    
 
1635
#ifdef __linux__
 
1636
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
 
1637
       messages about the network interface to mess up the prompt */
 
1638
    int ret_linux = klogctl(8, NULL, 5);
 
1639
    bool restore_loglevel = true;
 
1640
    if(ret_linux == -1){
 
1641
      restore_loglevel = false;
 
1642
      perror_plus("klogctl");
 
1643
    }
 
1644
#endif  /* __linux__ */
 
1645
    ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
1646
    ret_errno = errno;
 
1647
#ifdef __linux__
 
1648
    if(restore_loglevel){
 
1649
      ret_linux = klogctl(7, NULL, 0);
 
1650
      if(ret_linux == -1){
 
1651
        perror_plus("klogctl");
 
1652
      }
 
1653
    }
 
1654
#endif  /* __linux__ */
 
1655
    
 
1656
    /* Lower privileges */
 
1657
    lower_privileges();
 
1658
    
 
1659
    /* Close the socket */
 
1660
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1661
    if(ret == -1){
 
1662
      perror_plus("close");
 
1663
    }
 
1664
    
 
1665
    if(ret_setflags == -1){
 
1666
      errno = ret_errno;
 
1667
      perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
 
1668
      errno = old_errno;
 
1669
      return ret_errno;
 
1670
    }
 
1671
  } else if(debug){
 
1672
    fprintf_plus(stderr, "Interface \"%s\" is already up; good\n",
 
1673
                 interface);
 
1674
  }
 
1675
  
 
1676
  /* Sleep checking until interface is running.
 
1677
     Check every 0.25s, up to total time of delay */
 
1678
  for(int i=0; i < delay * 4; i++){
 
1679
    if(interface_is_running(interface)){
 
1680
      break;
 
1681
    }
 
1682
    struct timespec sleeptime = { .tv_nsec = 250000000 };
 
1683
    ret = nanosleep(&sleeptime, NULL);
 
1684
    if(ret == -1 and errno != EINTR){
 
1685
      perror_plus("nanosleep");
 
1686
    }
 
1687
  }
 
1688
  
 
1689
  errno = old_errno;
 
1690
  return 0;
 
1691
}
 
1692
 
 
1693
error_t take_down_interface(const char *const interface){
 
1694
  int sd = -1;
 
1695
  error_t old_errno = errno;
 
1696
  error_t ret_errno = 0;
 
1697
  int ret, ret_setflags;
 
1698
  struct ifreq network;
 
1699
  unsigned int if_index = if_nametoindex(interface);
 
1700
  if(if_index == 0){
 
1701
    fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
 
1702
    errno = old_errno;
 
1703
    return ENXIO;
 
1704
  }
 
1705
  if(interface_is_up(interface)){
 
1706
    if(not get_flags(interface, &network) and debug){
 
1707
      ret_errno = errno;
 
1708
      fprintf_plus(stderr, "Failed to get flags for interface "
 
1709
                   "\"%s\"\n", interface);
 
1710
      return ret_errno;
 
1711
    }
 
1712
    network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
 
1713
    
 
1714
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
1715
    if(sd < 0){
 
1716
      ret_errno = errno;
 
1717
      perror_plus("socket");
 
1718
      errno = old_errno;
 
1719
      return ret_errno;
 
1720
    }
 
1721
    
 
1722
    if(debug){
 
1723
      fprintf_plus(stderr, "Taking down interface \"%s\"\n",
 
1724
                   interface);
 
1725
    }
 
1726
    
 
1727
    /* Raise priviliges */
 
1728
    raise_privileges();
 
1729
    
 
1730
    ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
 
1731
    ret_errno = errno;
 
1732
    
 
1733
    /* Lower privileges */
 
1734
    lower_privileges();
 
1735
    
 
1736
    /* Close the socket */
 
1737
    ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
1738
    if(ret == -1){
 
1739
      perror_plus("close");
 
1740
    }
 
1741
    
 
1742
    if(ret_setflags == -1){
 
1743
      errno = ret_errno;
 
1744
      perror_plus("ioctl SIOCSIFFLAGS -IFF_UP");
 
1745
      errno = old_errno;
 
1746
      return ret_errno;
 
1747
    }
 
1748
  } else if(debug){
 
1749
    fprintf_plus(stderr, "Interface \"%s\" is already down; odd\n",
 
1750
                 interface);
 
1751
  }
 
1752
  
 
1753
  errno = old_errno;
 
1754
  return 0;
 
1755
}
 
1756
 
 
1757
int main(int argc, char *argv[]){
 
1758
  mandos_context mc = { .server = NULL, .dh_bits = 1024,
 
1759
                        .priority = "SECURE256:!CTYPE-X.509:"
 
1760
                        "+CTYPE-OPENPGP", .current_server = NULL, 
 
1761
                        .interfaces = NULL, .interfaces_size = 0 };
 
1762
  AvahiSServiceBrowser *sb = NULL;
 
1763
  error_t ret_errno;
 
1764
  int ret;
 
1765
  intmax_t tmpmax;
 
1766
  char *tmp;
 
1767
  int exitcode = EXIT_SUCCESS;
 
1768
  char *interfaces_to_take_down = NULL;
 
1769
  size_t interfaces_to_take_down_size = 0;
 
1770
  char tempdir[] = "/tmp/mandosXXXXXX";
 
1771
  bool tempdir_created = false;
 
1772
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
 
1773
  const char *seckey = PATHDIR "/" SECKEY;
 
1774
  const char *pubkey = PATHDIR "/" PUBKEY;
 
1775
  char *interfaces_hooks = NULL;
 
1776
  size_t interfaces_hooks_size = 0;
 
1777
  
 
1778
  bool gnutls_initialized = false;
 
1779
  bool gpgme_initialized = false;
 
1780
  float delay = 2.5f;
 
1781
  double retry_interval = 10; /* 10s between trying a server and
 
1782
                                 retrying the same server again */
 
1783
  
 
1784
  struct sigaction old_sigterm_action = { .sa_handler = SIG_DFL };
 
1785
  struct sigaction sigterm_action = { .sa_handler = handle_sigterm };
 
1786
  
 
1787
  uid = getuid();
 
1788
  gid = getgid();
 
1789
  
 
1790
  /* Lower any group privileges we might have, just to be safe */
 
1791
  errno = 0;
 
1792
  ret = setgid(gid);
 
1793
  if(ret == -1){
 
1794
    perror_plus("setgid");
 
1795
  }
 
1796
  
 
1797
  /* Lower user privileges (temporarily) */
 
1798
  errno = 0;
 
1799
  ret = seteuid(uid);
 
1800
  if(ret == -1){
 
1801
    perror_plus("seteuid");
 
1802
  }
 
1803
  
 
1804
  if(quit_now){
 
1805
    goto end;
 
1806
  }
 
1807
  
 
1808
  {
 
1809
    struct argp_option options[] = {
 
1810
      { .name = "debug", .key = 128,
 
1811
        .doc = "Debug mode", .group = 3 },
 
1812
      { .name = "connect", .key = 'c',
 
1813
        .arg = "ADDRESS:PORT",
 
1814
        .doc = "Connect directly to a specific Mandos server",
 
1815
        .group = 1 },
 
1816
      { .name = "interface", .key = 'i',
 
1817
        .arg = "NAME",
 
1818
        .doc = "Network interface that will be used to search for"
 
1819
        " Mandos servers",
 
1820
        .group = 1 },
 
1821
      { .name = "seckey", .key = 's',
 
1822
        .arg = "FILE",
 
1823
        .doc = "OpenPGP secret key file base name",
 
1824
        .group = 1 },
 
1825
      { .name = "pubkey", .key = 'p',
 
1826
        .arg = "FILE",
 
1827
        .doc = "OpenPGP public key file base name",
 
1828
        .group = 2 },
 
1829
      { .name = "dh-bits", .key = 129,
 
1830
        .arg = "BITS",
 
1831
        .doc = "Bit length of the prime number used in the"
 
1832
        " Diffie-Hellman key exchange",
 
1833
        .group = 2 },
 
1834
      { .name = "priority", .key = 130,
 
1835
        .arg = "STRING",
 
1836
        .doc = "GnuTLS priority string for the TLS handshake",
 
1837
        .group = 1 },
 
1838
      { .name = "delay", .key = 131,
 
1839
        .arg = "SECONDS",
 
1840
        .doc = "Maximum delay to wait for interface startup",
 
1841
        .group = 2 },
 
1842
      { .name = "retry", .key = 132,
 
1843
        .arg = "SECONDS",
 
1844
        .doc = "Retry interval used when denied by the Mandos server",
 
1845
        .group = 2 },
 
1846
      { .name = "network-hook-dir", .key = 133,
 
1847
        .arg = "DIR",
 
1848
        .doc = "Directory where network hooks are located",
 
1849
        .group = 2 },
 
1850
      /*
 
1851
       * These reproduce what we would get without ARGP_NO_HELP
 
1852
       */
 
1853
      { .name = "help", .key = '?',
 
1854
        .doc = "Give this help list", .group = -1 },
 
1855
      { .name = "usage", .key = -3,
 
1856
        .doc = "Give a short usage message", .group = -1 },
 
1857
      { .name = "version", .key = 'V',
 
1858
        .doc = "Print program version", .group = -1 },
 
1859
      { .name = NULL }
 
1860
    };
 
1861
    
 
1862
    error_t parse_opt(int key, char *arg,
 
1863
                      struct argp_state *state){
 
1864
      errno = 0;
 
1865
      switch(key){
 
1866
      case 128:                 /* --debug */
 
1867
        debug = true;
 
1868
        break;
 
1869
      case 'c':                 /* --connect */
 
1870
        connect_to = arg;
 
1871
        break;
 
1872
      case 'i':                 /* --interface */
 
1873
        ret_errno = argz_add_sep(&mc.interfaces, &mc.interfaces_size,
 
1874
                                 arg, (int)',');
 
1875
        if(ret_errno != 0){
 
1876
          argp_error(state, "%s", strerror(ret_errno));
 
1877
        }
 
1878
        break;
 
1879
      case 's':                 /* --seckey */
 
1880
        seckey = arg;
 
1881
        break;
 
1882
      case 'p':                 /* --pubkey */
 
1883
        pubkey = arg;
 
1884
        break;
 
1885
      case 129:                 /* --dh-bits */
 
1886
        errno = 0;
 
1887
        tmpmax = strtoimax(arg, &tmp, 10);
 
1888
        if(errno != 0 or tmp == arg or *tmp != '\0'
 
1889
           or tmpmax != (typeof(mc.dh_bits))tmpmax){
 
1890
          argp_error(state, "Bad number of DH bits");
 
1891
        }
 
1892
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
 
1893
        break;
 
1894
      case 130:                 /* --priority */
 
1895
        mc.priority = arg;
 
1896
        break;
 
1897
      case 131:                 /* --delay */
 
1898
        errno = 0;
 
1899
        delay = strtof(arg, &tmp);
 
1900
        if(errno != 0 or tmp == arg or *tmp != '\0'){
 
1901
          argp_error(state, "Bad delay");
 
1902
        }
 
1903
      case 132:                 /* --retry */
 
1904
        errno = 0;
 
1905
        retry_interval = strtod(arg, &tmp);
 
1906
        if(errno != 0 or tmp == arg or *tmp != '\0'
 
1907
           or (retry_interval * 1000) > INT_MAX
 
1908
           or retry_interval < 0){
 
1909
          argp_error(state, "Bad retry interval");
 
1910
        }
 
1911
        break;
 
1912
      case 133:                 /* --network-hook-dir */
 
1913
        hookdir = arg;
 
1914
        break;
 
1915
        /*
 
1916
         * These reproduce what we would get without ARGP_NO_HELP
 
1917
         */
 
1918
      case '?':                 /* --help */
 
1919
        argp_state_help(state, state->out_stream,
 
1920
                        (ARGP_HELP_STD_HELP | ARGP_HELP_EXIT_ERR)
 
1921
                        & ~(unsigned int)ARGP_HELP_EXIT_OK);
 
1922
      case -3:                  /* --usage */
 
1923
        argp_state_help(state, state->out_stream,
 
1924
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
 
1925
      case 'V':                 /* --version */
 
1926
        fprintf_plus(state->out_stream, "%s\n", argp_program_version);
 
1927
        exit(argp_err_exit_status);
 
1928
        break;
 
1929
      default:
 
1930
        return ARGP_ERR_UNKNOWN;
 
1931
      }
 
1932
      return errno;
 
1933
    }
 
1934
    
 
1935
    struct argp argp = { .options = options, .parser = parse_opt,
 
1936
                         .args_doc = "",
 
1937
                         .doc = "Mandos client -- Get and decrypt"
 
1938
                         " passwords from a Mandos server" };
 
1939
    ret = argp_parse(&argp, argc, argv,
 
1940
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
 
1941
    switch(ret){
 
1942
    case 0:
 
1943
      break;
 
1944
    case ENOMEM:
587
1945
    default:
588
 
    case AVAHI_BROWSER_FAILURE:
589
 
      
590
 
      fprintf(stderr, "(Browser) %s\n",
591
 
              avahi_strerror(avahi_server_errno(server)));
592
 
      avahi_simple_poll_quit(simple_poll);
593
 
      return;
594
 
      
595
 
    case AVAHI_BROWSER_NEW:
596
 
      /* We ignore the returned resolver object. In the callback
597
 
         function we free it. If the server is terminated before
598
 
         the callback function is called the server will free
599
 
         the resolver for us. */
600
 
      
601
 
      if (!(avahi_s_service_resolver_new(s, interface, protocol, name,
602
 
                                         type, domain,
603
 
                                         AVAHI_PROTO_INET6, 0,
604
 
                                         resolve_callback, s)))
605
 
        fprintf(stderr, "Failed to resolve service '%s': %s\n", name,
606
 
                avahi_strerror(avahi_server_errno(s)));
607
 
      break;
608
 
      
609
 
    case AVAHI_BROWSER_REMOVE:
610
 
      break;
611
 
      
612
 
    case AVAHI_BROWSER_ALL_FOR_NOW:
613
 
    case AVAHI_BROWSER_CACHE_EXHAUSTED:
614
 
      break;
615
 
    }
616
 
}
617
 
 
618
 
int main(AVAHI_GCC_UNUSED int argc, AVAHI_GCC_UNUSED char*argv[]) {
 
1946
      errno = ret;
 
1947
      perror_plus("argp_parse");
 
1948
      exitcode = EX_OSERR;
 
1949
      goto end;
 
1950
    case EINVAL:
 
1951
      exitcode = EX_USAGE;
 
1952
      goto end;
 
1953
    }
 
1954
  }
 
1955
    
 
1956
  {
 
1957
    /* Work around Debian bug #633582:
 
1958
       <http://bugs.debian.org/633582> */
 
1959
    
 
1960
    /* Re-raise priviliges */
 
1961
    if(raise_privileges() == 0){
 
1962
      struct stat st;
 
1963
      
 
1964
      if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
 
1965
        int seckey_fd = open(seckey, O_RDONLY);
 
1966
        if(seckey_fd == -1){
 
1967
          perror_plus("open");
 
1968
        } else {
 
1969
          ret = (int)TEMP_FAILURE_RETRY(fstat(seckey_fd, &st));
 
1970
          if(ret == -1){
 
1971
            perror_plus("fstat");
 
1972
          } else {
 
1973
            if(S_ISREG(st.st_mode)
 
1974
               and st.st_uid == 0 and st.st_gid == 0){
 
1975
              ret = fchown(seckey_fd, uid, gid);
 
1976
              if(ret == -1){
 
1977
                perror_plus("fchown");
 
1978
              }
 
1979
            }
 
1980
          }
 
1981
          TEMP_FAILURE_RETRY(close(seckey_fd));
 
1982
        }
 
1983
      }
 
1984
    
 
1985
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
 
1986
        int pubkey_fd = open(pubkey, O_RDONLY);
 
1987
        if(pubkey_fd == -1){
 
1988
          perror_plus("open");
 
1989
        } else {
 
1990
          ret = (int)TEMP_FAILURE_RETRY(fstat(pubkey_fd, &st));
 
1991
          if(ret == -1){
 
1992
            perror_plus("fstat");
 
1993
          } else {
 
1994
            if(S_ISREG(st.st_mode)
 
1995
               and st.st_uid == 0 and st.st_gid == 0){
 
1996
              ret = fchown(pubkey_fd, uid, gid);
 
1997
              if(ret == -1){
 
1998
                perror_plus("fchown");
 
1999
              }
 
2000
            }
 
2001
          }
 
2002
          TEMP_FAILURE_RETRY(close(pubkey_fd));
 
2003
        }
 
2004
      }
 
2005
    
 
2006
      /* Lower privileges */
 
2007
      errno = 0;
 
2008
      ret = seteuid(uid);
 
2009
      if(ret == -1){
 
2010
        perror_plus("seteuid");
 
2011
      }
 
2012
    }
 
2013
  }
 
2014
  
 
2015
  /* Remove empty interface names */
 
2016
  {
 
2017
    char *interface = NULL;
 
2018
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
 
2019
                                 interface))){
 
2020
      if(if_nametoindex(interface) == 0){
 
2021
        if(interface[0] != '\0' and strcmp(interface, "none") != 0){
 
2022
          fprintf_plus(stderr, "Not using nonexisting interface"
 
2023
                       " \"%s\"\n", interface);
 
2024
        }
 
2025
        argz_delete(&mc.interfaces, &mc.interfaces_size, interface);
 
2026
        interface = NULL;
 
2027
      }
 
2028
    }
 
2029
  }
 
2030
  
 
2031
  /* Run network hooks */
 
2032
  {
 
2033
    
 
2034
    if(mc.interfaces != NULL){
 
2035
      interfaces_hooks = malloc(mc.interfaces_size);
 
2036
      if(interfaces_hooks == NULL){
 
2037
        perror_plus("malloc");
 
2038
        goto end;
 
2039
      }
 
2040
      memcpy(interfaces_hooks, mc.interfaces, mc.interfaces_size);
 
2041
      interfaces_hooks_size = mc.interfaces_size;
 
2042
      argz_stringify(interfaces_hooks, interfaces_hooks_size,
 
2043
                     (int)',');
 
2044
    }
 
2045
    if(not run_network_hooks("start", interfaces_hooks != NULL ?
 
2046
                             interfaces_hooks : "", delay)){
 
2047
      goto end;
 
2048
    }
 
2049
  }
 
2050
  
 
2051
  if(not debug){
 
2052
    avahi_set_log_function(empty_log);
 
2053
  }
 
2054
  
 
2055
  /* Initialize Avahi early so avahi_simple_poll_quit() can be called
 
2056
     from the signal handler */
 
2057
  /* Initialize the pseudo-RNG for Avahi */
 
2058
  srand((unsigned int) time(NULL));
 
2059
  simple_poll = avahi_simple_poll_new();
 
2060
  if(simple_poll == NULL){
 
2061
    fprintf_plus(stderr,
 
2062
                 "Avahi: Failed to create simple poll object.\n");
 
2063
    exitcode = EX_UNAVAILABLE;
 
2064
    goto end;
 
2065
  }
 
2066
  
 
2067
  sigemptyset(&sigterm_action.sa_mask);
 
2068
  ret = sigaddset(&sigterm_action.sa_mask, SIGINT);
 
2069
  if(ret == -1){
 
2070
    perror_plus("sigaddset");
 
2071
    exitcode = EX_OSERR;
 
2072
    goto end;
 
2073
  }
 
2074
  ret = sigaddset(&sigterm_action.sa_mask, SIGHUP);
 
2075
  if(ret == -1){
 
2076
    perror_plus("sigaddset");
 
2077
    exitcode = EX_OSERR;
 
2078
    goto end;
 
2079
  }
 
2080
  ret = sigaddset(&sigterm_action.sa_mask, SIGTERM);
 
2081
  if(ret == -1){
 
2082
    perror_plus("sigaddset");
 
2083
    exitcode = EX_OSERR;
 
2084
    goto end;
 
2085
  }
 
2086
  /* Need to check if the handler is SIG_IGN before handling:
 
2087
     | [[info:libc:Initial Signal Actions]] |
 
2088
     | [[info:libc:Basic Signal Handling]]  |
 
2089
  */
 
2090
  ret = sigaction(SIGINT, NULL, &old_sigterm_action);
 
2091
  if(ret == -1){
 
2092
    perror_plus("sigaction");
 
2093
    return EX_OSERR;
 
2094
  }
 
2095
  if(old_sigterm_action.sa_handler != SIG_IGN){
 
2096
    ret = sigaction(SIGINT, &sigterm_action, NULL);
 
2097
    if(ret == -1){
 
2098
      perror_plus("sigaction");
 
2099
      exitcode = EX_OSERR;
 
2100
      goto end;
 
2101
    }
 
2102
  }
 
2103
  ret = sigaction(SIGHUP, NULL, &old_sigterm_action);
 
2104
  if(ret == -1){
 
2105
    perror_plus("sigaction");
 
2106
    return EX_OSERR;
 
2107
  }
 
2108
  if(old_sigterm_action.sa_handler != SIG_IGN){
 
2109
    ret = sigaction(SIGHUP, &sigterm_action, NULL);
 
2110
    if(ret == -1){
 
2111
      perror_plus("sigaction");
 
2112
      exitcode = EX_OSERR;
 
2113
      goto end;
 
2114
    }
 
2115
  }
 
2116
  ret = sigaction(SIGTERM, NULL, &old_sigterm_action);
 
2117
  if(ret == -1){
 
2118
    perror_plus("sigaction");
 
2119
    return EX_OSERR;
 
2120
  }
 
2121
  if(old_sigterm_action.sa_handler != SIG_IGN){
 
2122
    ret = sigaction(SIGTERM, &sigterm_action, NULL);
 
2123
    if(ret == -1){
 
2124
      perror_plus("sigaction");
 
2125
      exitcode = EX_OSERR;
 
2126
      goto end;
 
2127
    }
 
2128
  }
 
2129
  
 
2130
  /* If no interfaces were specified, make a list */
 
2131
  if(mc.interfaces == NULL){
 
2132
    struct dirent **direntries;
 
2133
    /* Look for any good interfaces */
 
2134
    ret = scandir(sys_class_net, &direntries, good_interface,
 
2135
                  alphasort);
 
2136
    if(ret >= 1){
 
2137
      /* Add all found interfaces to interfaces list */
 
2138
      for(int i = 0; i < ret; ++i){
 
2139
        ret_errno = argz_add(&mc.interfaces, &mc.interfaces_size,
 
2140
                             direntries[i]->d_name);
 
2141
        if(ret_errno != 0){
 
2142
          perror_plus("argz_add");
 
2143
          continue;
 
2144
        }
 
2145
        if(debug){
 
2146
          fprintf_plus(stderr, "Will use interface \"%s\"\n",
 
2147
                       direntries[i]->d_name);
 
2148
        }
 
2149
      }
 
2150
      free(direntries);
 
2151
    } else {
 
2152
      free(direntries);
 
2153
      fprintf_plus(stderr, "Could not find a network interface\n");
 
2154
      exitcode = EXIT_FAILURE;
 
2155
      goto end;
 
2156
    }
 
2157
  }
 
2158
  
 
2159
  /* If we only got one interface, explicitly use only that one */
 
2160
  if(argz_count(mc.interfaces, mc.interfaces_size) == 1){
 
2161
    if(debug){
 
2162
      fprintf_plus(stderr, "Using only interface \"%s\"\n",
 
2163
                   mc.interfaces);
 
2164
    }
 
2165
    if_index = (AvahiIfIndex)if_nametoindex(mc.interfaces);
 
2166
  }
 
2167
  
 
2168
  /* Bring up interfaces which are down */
 
2169
  if(not (argz_count(mc.interfaces, mc.interfaces_size) == 1
 
2170
          and strcmp(mc.interfaces, "none") == 0)){
 
2171
    char *interface = NULL;
 
2172
    while((interface = argz_next(mc.interfaces, mc.interfaces_size,
 
2173
                                 interface))){
 
2174
      bool interface_was_up = interface_is_up(interface);
 
2175
      ret = bring_up_interface(interface, delay);
 
2176
      if(not interface_was_up){
 
2177
        if(ret != 0){
 
2178
          errno = ret;
 
2179
          perror_plus("Failed to bring up interface");
 
2180
        } else {
 
2181
          ret_errno = argz_add(&interfaces_to_take_down,
 
2182
                               &interfaces_to_take_down_size,
 
2183
                               interface);
 
2184
        }
 
2185
      }
 
2186
    }
 
2187
    free(mc.interfaces);
 
2188
    mc.interfaces = NULL;
 
2189
    mc.interfaces_size = 0;
 
2190
    if(debug and (interfaces_to_take_down == NULL)){
 
2191
      fprintf_plus(stderr, "No interfaces were brought up\n");
 
2192
    }
 
2193
  }
 
2194
  
 
2195
  if(quit_now){
 
2196
    goto end;
 
2197
  }
 
2198
  
 
2199
  ret = init_gnutls_global(pubkey, seckey, &mc);
 
2200
  if(ret == -1){
 
2201
    fprintf_plus(stderr, "init_gnutls_global failed\n");
 
2202
    exitcode = EX_UNAVAILABLE;
 
2203
    goto end;
 
2204
  } else {
 
2205
    gnutls_initialized = true;
 
2206
  }
 
2207
  
 
2208
  if(quit_now){
 
2209
    goto end;
 
2210
  }
 
2211
  
 
2212
  if(mkdtemp(tempdir) == NULL){
 
2213
    perror_plus("mkdtemp");
 
2214
    goto end;
 
2215
  }
 
2216
  tempdir_created = true;
 
2217
  
 
2218
  if(quit_now){
 
2219
    goto end;
 
2220
  }
 
2221
  
 
2222
  if(not init_gpgme(pubkey, seckey, tempdir, &mc)){
 
2223
    fprintf_plus(stderr, "init_gpgme failed\n");
 
2224
    exitcode = EX_UNAVAILABLE;
 
2225
    goto end;
 
2226
  } else {
 
2227
    gpgme_initialized = true;
 
2228
  }
 
2229
  
 
2230
  if(quit_now){
 
2231
    goto end;
 
2232
  }
 
2233
  
 
2234
  if(connect_to != NULL){
 
2235
    /* Connect directly, do not use Zeroconf */
 
2236
    /* (Mainly meant for debugging) */
 
2237
    char *address = strrchr(connect_to, ':');
 
2238
    
 
2239
    if(address == NULL){
 
2240
      fprintf_plus(stderr, "No colon in address\n");
 
2241
      exitcode = EX_USAGE;
 
2242
      goto end;
 
2243
    }
 
2244
    
 
2245
    if(quit_now){
 
2246
      goto end;
 
2247
    }
 
2248
    
 
2249
    in_port_t port;
 
2250
    errno = 0;
 
2251
    tmpmax = strtoimax(address+1, &tmp, 10);
 
2252
    if(errno != 0 or tmp == address+1 or *tmp != '\0'
 
2253
       or tmpmax != (in_port_t)tmpmax){
 
2254
      fprintf_plus(stderr, "Bad port number\n");
 
2255
      exitcode = EX_USAGE;
 
2256
      goto end;
 
2257
    }
 
2258
  
 
2259
    if(quit_now){
 
2260
      goto end;
 
2261
    }
 
2262
    
 
2263
    port = (in_port_t)tmpmax;
 
2264
    *address = '\0';
 
2265
    /* Colon in address indicates IPv6 */
 
2266
    int af;
 
2267
    if(strchr(connect_to, ':') != NULL){
 
2268
      af = AF_INET6;
 
2269
      /* Accept [] around IPv6 address - see RFC 5952 */
 
2270
      if(connect_to[0] == '[' and address[-1] == ']')
 
2271
        {
 
2272
          connect_to++;
 
2273
          address[-1] = '\0';
 
2274
        }
 
2275
    } else {
 
2276
      af = AF_INET;
 
2277
    }
 
2278
    address = connect_to;
 
2279
    
 
2280
    if(quit_now){
 
2281
      goto end;
 
2282
    }
 
2283
    
 
2284
    while(not quit_now){
 
2285
      ret = start_mandos_communication(address, port, if_index, af,
 
2286
                                       &mc);
 
2287
      if(quit_now or ret == 0){
 
2288
        break;
 
2289
      }
 
2290
      if(debug){
 
2291
        fprintf_plus(stderr, "Retrying in %d seconds\n",
 
2292
                     (int)retry_interval);
 
2293
      }
 
2294
      sleep((int)retry_interval);
 
2295
    }
 
2296
    
 
2297
    if (not quit_now){
 
2298
      exitcode = EXIT_SUCCESS;
 
2299
    }
 
2300
    
 
2301
    goto end;
 
2302
  }
 
2303
  
 
2304
  if(quit_now){
 
2305
    goto end;
 
2306
  }
 
2307
  
 
2308
  {
619
2309
    AvahiServerConfig config;
620
 
    AvahiSServiceBrowser *sb = NULL;
621
 
    int error;
622
 
    int ret;
623
 
    int returncode = EXIT_SUCCESS;
624
 
    const char *interface = "eth0";
625
 
    
626
 
    while (true){
627
 
      static struct option long_options[] = {
628
 
        {"debug", no_argument, (int *)&debug, 1},
629
 
        {"interface", required_argument, 0, 'i'},
630
 
        {0, 0, 0, 0} };
631
 
      
632
 
      int option_index = 0;
633
 
      ret = getopt_long (argc, argv, "i:", long_options,
634
 
                         &option_index);
635
 
      
636
 
      if (ret == -1){
637
 
        break;
638
 
      }
639
 
      
640
 
      switch(ret){
641
 
      case 0:
642
 
        break;
643
 
      case 'i':
644
 
        interface = optarg;
645
 
        break;
646
 
      default:
647
 
        exit(EXIT_FAILURE);
648
 
      }
649
 
    }
650
 
    
651
 
    if (not debug){
652
 
      avahi_set_log_function(empty_log);
653
 
    }
654
 
    
655
 
    /* Initialize the psuedo-RNG */
656
 
    srand((unsigned int) time(NULL));
657
 
 
658
 
    /* Allocate main loop object */
659
 
    if (!(simple_poll = avahi_simple_poll_new())) {
660
 
        fprintf(stderr, "Failed to create simple poll object.\n");
661
 
        
662
 
        goto exit;
663
 
    }
664
 
 
665
 
    /* Do not publish any local records */
 
2310
    /* Do not publish any local Zeroconf records */
666
2311
    avahi_server_config_init(&config);
667
2312
    config.publish_hinfo = 0;
668
2313
    config.publish_addresses = 0;
669
2314
    config.publish_workstation = 0;
670
2315
    config.publish_domain = 0;
671
 
 
 
2316
    
672
2317
    /* Allocate a new server */
673
 
    server = avahi_server_new(avahi_simple_poll_get(simple_poll),
674
 
                              &config, NULL, NULL, &error);
675
 
 
676
 
    /* Free the configuration data */
 
2318
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
 
2319
                                 &config, NULL, NULL, &ret_errno);
 
2320
    
 
2321
    /* Free the Avahi configuration data */
677
2322
    avahi_server_config_free(&config);
678
 
 
679
 
    /* Check if creating the server object succeeded */
680
 
    if (!server) {
681
 
        fprintf(stderr, "Failed to create server: %s\n",
682
 
                avahi_strerror(error));
683
 
        returncode = EXIT_FAILURE;
684
 
        goto exit;
685
 
    }
686
 
    
687
 
    /* Create the service browser */
688
 
    sb = avahi_s_service_browser_new(server,
689
 
                                     (AvahiIfIndex)
690
 
                                     if_nametoindex(interface),
691
 
                                     AVAHI_PROTO_INET6,
692
 
                                     "_mandos._tcp", NULL, 0,
693
 
                                     browse_callback, server);
694
 
    if (!sb) {
695
 
        fprintf(stderr, "Failed to create service browser: %s\n",
696
 
                avahi_strerror(avahi_server_errno(server)));
697
 
        returncode = EXIT_FAILURE;
698
 
        goto exit;
699
 
    }
700
 
    
701
 
    /* Run the main loop */
702
 
 
703
 
    if (debug){
704
 
      fprintf(stderr, "Starting avahi loop search\n");
705
 
    }
706
 
    
707
 
    avahi_simple_poll_loop(simple_poll);
708
 
    
709
 
 exit:
710
 
 
711
 
    if (debug){
712
 
      fprintf(stderr, "%s exiting\n", argv[0]);
713
 
    }
714
 
    
715
 
    /* Cleanup things */
716
 
    if (sb)
717
 
        avahi_s_service_browser_free(sb);
718
 
    
719
 
    if (server)
720
 
        avahi_server_free(server);
721
 
 
722
 
    if (simple_poll)
723
 
        avahi_simple_poll_free(simple_poll);
724
 
 
725
 
    return returncode;
 
2323
  }
 
2324
  
 
2325
  /* Check if creating the Avahi server object succeeded */
 
2326
  if(mc.server == NULL){
 
2327
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
 
2328
                 avahi_strerror(ret_errno));
 
2329
    exitcode = EX_UNAVAILABLE;
 
2330
    goto end;
 
2331
  }
 
2332
  
 
2333
  if(quit_now){
 
2334
    goto end;
 
2335
  }
 
2336
  
 
2337
  /* Create the Avahi service browser */
 
2338
  sb = avahi_s_service_browser_new(mc.server, if_index,
 
2339
                                   AVAHI_PROTO_UNSPEC, "_mandos._tcp",
 
2340
                                   NULL, 0, browse_callback,
 
2341
                                   (void *)&mc);
 
2342
  if(sb == NULL){
 
2343
    fprintf_plus(stderr, "Failed to create service browser: %s\n",
 
2344
                 avahi_strerror(avahi_server_errno(mc.server)));
 
2345
    exitcode = EX_UNAVAILABLE;
 
2346
    goto end;
 
2347
  }
 
2348
  
 
2349
  if(quit_now){
 
2350
    goto end;
 
2351
  }
 
2352
  
 
2353
  /* Run the main loop */
 
2354
  
 
2355
  if(debug){
 
2356
    fprintf_plus(stderr, "Starting Avahi loop search\n");
 
2357
  }
 
2358
 
 
2359
  ret = avahi_loop_with_timeout(simple_poll,
 
2360
                                (int)(retry_interval * 1000), &mc);
 
2361
  if(debug){
 
2362
    fprintf_plus(stderr, "avahi_loop_with_timeout exited %s\n",
 
2363
                 (ret == 0) ? "successfully" : "with error");
 
2364
  }
 
2365
  
 
2366
 end:
 
2367
  
 
2368
  if(debug){
 
2369
    fprintf_plus(stderr, "%s exiting\n", argv[0]);
 
2370
  }
 
2371
  
 
2372
  /* Cleanup things */
 
2373
  if(sb != NULL)
 
2374
    avahi_s_service_browser_free(sb);
 
2375
  
 
2376
  if(mc.server != NULL)
 
2377
    avahi_server_free(mc.server);
 
2378
  
 
2379
  if(simple_poll != NULL)
 
2380
    avahi_simple_poll_free(simple_poll);
 
2381
  
 
2382
  if(gnutls_initialized){
 
2383
    gnutls_certificate_free_credentials(mc.cred);
 
2384
    gnutls_global_deinit();
 
2385
    gnutls_dh_params_deinit(mc.dh_params);
 
2386
  }
 
2387
  
 
2388
  if(gpgme_initialized){
 
2389
    gpgme_release(mc.ctx);
 
2390
  }
 
2391
  
 
2392
  /* Cleans up the circular linked list of Mandos servers the client
 
2393
     has seen */
 
2394
  if(mc.current_server != NULL){
 
2395
    mc.current_server->prev->next = NULL;
 
2396
    while(mc.current_server != NULL){
 
2397
      server *next = mc.current_server->next;
 
2398
      free(mc.current_server);
 
2399
      mc.current_server = next;
 
2400
    }
 
2401
  }
 
2402
  
 
2403
  /* Re-raise priviliges */
 
2404
  {
 
2405
    raise_privileges();
 
2406
    
 
2407
    /* Run network hooks */
 
2408
    run_network_hooks("stop", interfaces_hooks != NULL ?
 
2409
                      interfaces_hooks : "", delay);
 
2410
    
 
2411
    /* Take down the network interfaces which were brought up */
 
2412
    {
 
2413
      char *interface = NULL;
 
2414
      while((interface=argz_next(interfaces_to_take_down,
 
2415
                                 interfaces_to_take_down_size,
 
2416
                                 interface))){
 
2417
        ret_errno = take_down_interface(interface);
 
2418
        if(ret_errno != 0){
 
2419
          errno = ret_errno;
 
2420
          perror_plus("Failed to take down interface");
 
2421
        }
 
2422
      }
 
2423
      if(debug and (interfaces_to_take_down == NULL)){
 
2424
        fprintf_plus(stderr, "No interfaces needed to be taken"
 
2425
                     " down\n");
 
2426
      }
 
2427
    }
 
2428
    
 
2429
    lower_privileges_permanently();
 
2430
  }
 
2431
  
 
2432
  free(interfaces_to_take_down);
 
2433
  free(interfaces_hooks);
 
2434
  
 
2435
  /* Removes the GPGME temp directory and all files inside */
 
2436
  if(tempdir_created){
 
2437
    struct dirent **direntries = NULL;
 
2438
    struct dirent *direntry = NULL;
 
2439
    int numentries = scandir(tempdir, &direntries, notdotentries,
 
2440
                             alphasort);
 
2441
    if (numentries > 0){
 
2442
      for(int i = 0; i < numentries; i++){
 
2443
        direntry = direntries[i];
 
2444
        char *fullname = NULL;
 
2445
        ret = asprintf(&fullname, "%s/%s", tempdir,
 
2446
                       direntry->d_name);
 
2447
        if(ret < 0){
 
2448
          perror_plus("asprintf");
 
2449
          continue;
 
2450
        }
 
2451
        ret = remove(fullname);
 
2452
        if(ret == -1){
 
2453
          fprintf_plus(stderr, "remove(\"%s\"): %s\n", fullname,
 
2454
                       strerror(errno));
 
2455
        }
 
2456
        free(fullname);
 
2457
      }
 
2458
    }
 
2459
 
 
2460
    /* need to clean even if 0 because man page doesn't specify */
 
2461
    free(direntries);
 
2462
    if (numentries == -1){
 
2463
      perror_plus("scandir");
 
2464
    }
 
2465
    ret = rmdir(tempdir);
 
2466
    if(ret == -1 and errno != ENOENT){
 
2467
      perror_plus("rmdir");
 
2468
    }
 
2469
  }
 
2470
  
 
2471
  if(quit_now){
 
2472
    sigemptyset(&old_sigterm_action.sa_mask);
 
2473
    old_sigterm_action.sa_handler = SIG_DFL;
 
2474
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
 
2475
                                            &old_sigterm_action,
 
2476
                                            NULL));
 
2477
    if(ret == -1){
 
2478
      perror_plus("sigaction");
 
2479
    }
 
2480
    do {
 
2481
      ret = raise(signal_received);
 
2482
    } while(ret != 0 and errno == EINTR);
 
2483
    if(ret != 0){
 
2484
      perror_plus("raise");
 
2485
      abort();
 
2486
    }
 
2487
    TEMP_FAILURE_RETRY(pause());
 
2488
  }
 
2489
  
 
2490
  return exitcode;
726
2491
}