/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/usplash.c

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • mto: (237.7.304 trunk)
  • mto: This revision was merged to the branch mainline in revision 325.
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Usplash - Read a password from usplash and output it
4
4
 * 
5
 
 * Copyright © 2008-2016 Teddy Hogeborn
6
 
 * Copyright © 2008-2016 Björn Påhlsson
 
5
 * Copyright © 2008-2014 Teddy Hogeborn
 
6
 * Copyright © 2008-2014 Björn Påhlsson
7
7
 * 
8
8
 * This program is free software: you can redistribute it and/or
9
9
 * modify it under the terms of the GNU General Public License as
117
117
      ret = asprintf(&cmd_line_alloc, "%s %s", cmd, arg);
118
118
      if(ret == -1){
119
119
        int e = errno;
120
 
        close(*fifo_fd_r);
 
120
        TEMP_FAILURE_RETRY(close(*fifo_fd_r));
121
121
        errno = e;
122
122
        return false;
123
123
      }
133
133
                 cmd_line_len - written);
134
134
    if(sret == -1){
135
135
      int e = errno;
136
 
      close(*fifo_fd_r);
 
136
      TEMP_FAILURE_RETRY(close(*fifo_fd_r));
137
137
      free(cmd_line_alloc);
138
138
      errno = e;
139
139
      return false;
491
491
        error_plus(0, errno, "read");
492
492
        status = EX_OSERR;
493
493
      }
494
 
      close(outfifo_fd);
 
494
      TEMP_FAILURE_RETRY(close(outfifo_fd));
495
495
      goto failure;
496
496
    }
497
497
    if(interrupted_by_signal){
578
578
  
579
579
  /* Close FIFO */
580
580
  if(fifo_fd != -1){
581
 
    ret = close(fifo_fd);
 
581
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
582
582
    if(ret == -1 and errno != EINTR){
583
583
      error_plus(0, errno, "close");
584
584
    }
587
587
  
588
588
  /* Close output FIFO */
589
589
  if(outfifo_fd != -1){
590
 
    ret = close(outfifo_fd);
 
590
    ret = (int)TEMP_FAILURE_RETRY(close(outfifo_fd));
591
591
    if(ret == -1){
592
592
      error_plus(0, errno, "close");
593
593
    }
655
655
  
656
656
  /* Close FIFO (again) */
657
657
  if(fifo_fd != -1){
658
 
    ret = close(fifo_fd);
 
658
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
659
659
    if(ret == -1 and errno != EINTR){
660
660
      error_plus(0, errno, "close");
661
661
    }