/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to mandos-to-cryptroot-unlock

  • Committer: Teddy Hogeborn
  • Date: 2015-07-20 03:03:33 UTC
  • mto: (237.7.594 trunk)
  • mto: This revision was merged to the branch mainline in revision 325.
  • Revision ID: teddy@recompile.se-20150720030333-203m2aeblypcsfte
Bug fix for GnuTLS 3: be compatible with old 2048-bit DSA keys.

The mandos-keygen program in Mandos version 1.6.0 and older generated
2048-bit DSA keys, and when GnuTLS uses these it has trouble
connecting using the Mandos default priority string.  This was
previously fixed in Mandos 1.6.2, but the bug reappeared when using
GnuTLS 3, so the default priority string has to change again; this
time also the Mandos client has to change its default, so now the
server and the client should use the same default priority string:

SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256

* mandos (main/server_defaults): Changed default priority string.
* mandos-options.xml (/section/para[id="priority_compat"]): Removed.
  (/section/para[id="priority"]): Changed default priority string.
* mandos.conf ([DEFAULT]/priority): - '' -
* mandos.conf.xml (OPTIONS/priority): Refer to the id "priority"
                                      instead of "priority_compat".
* mandos.xml (OPTIONS/--priority): - '' -
* plugins.d/mandos-client.c (main): Changed default priority string.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#!/bin/sh
2
 
3
 
# Script to get password from plugin-runner to cryptroot-unlock
4
 
5
 
# Copyright © 2018-2019 Teddy Hogeborn
6
 
# Copyright © 2018-2019 Björn Påhlsson
7
 
8
 
# This file is part of Mandos.
9
 
10
 
# Mandos is free software: you can redistribute it and/or modify it
11
 
# under the terms of the GNU General Public License as published by
12
 
# the Free Software Foundation, either version 3 of the License, or
13
 
# (at your option) any later version.
14
 
15
 
#     Mandos is distributed in the hope that it will be useful, but
16
 
#     WITHOUT ANY WARRANTY; without even the implied warranty of
17
 
#     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
18
 
#     GNU General Public License for more details.
19
 
20
 
# You should have received a copy of the GNU General Public License
21
 
# along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
22
 
23
 
# Contact the authors at <mandos@recompile.se>.
24
 
 
25
 
# This script is made to run in the initramfs, and must not be run in
26
 
# the normal system environment.
27
 
 
28
 
# Temporary file for the password
29
 
passfile=$(mktemp -p /run -t mandos.XXXXXX)
30
 
trap "rm -f -- $passfile 2>/dev/null" EXIT
31
 
 
32
 
# Disable the plugins which conflict with "askpass" as distributed by
33
 
# cryptsetup.
34
 
cat <<-EOF >>/conf/conf.d/mandos/plugin-runner.conf
35
 
 
36
 
        --disable=askpass-fifo
37
 
        --disable=password-prompt
38
 
        --disable=plymouth
39
 
EOF
40
 
 
41
 
# In case a password is retrieved by other means than by plugin-runner
42
 
# (such as typing it on the console into the prompt given by the
43
 
# "askpass" program), this dummy plugin will be made to exit
44
 
# successfully, thereby forcing plugin-runner to stop all its plugins
45
 
# and also exit itself.
46
 
cat <<-EOF > /lib/mandos/plugins.d/dummy
47
 
        #!/bin/sh
48
 
        
49
 
        while [ -e /run/mandos-keep-running ]; do
50
 
            sleep 1
51
 
        done
52
 
        
53
 
        # exit successfully to force plugin-runner to finish
54
 
        exit 0
55
 
EOF
56
 
chmod u=rwx,go=rx /lib/mandos/plugins.d/dummy
57
 
 
58
 
# This file is the flag which keeps the dummy plugin running
59
 
touch /run/mandos-keep-running
60
 
 
61
 
# Keep running plugin-runner and trying any password, until either a
62
 
# password is accepted by cryptroot-unlock, or plugin-runner fails, or
63
 
# the file /run/mandos-keep-running has been removed.
64
 
while command -v cryptroot-unlock >/dev/null 2>&1; do
65
 
    /lib/mandos/plugin-runner > "$passfile" &
66
 
    echo $! > /run/mandos-plugin-runner.pid
67
 
    wait %% || break
68
 
 
69
 
    # Try this password ten times (or ten seconds)
70
 
    for loop in 1 2 3 4 5 6 7 8 9 10; do
71
 
        if [ -e /run/mandos-keep-running ]; then
72
 
            cryptroot-unlock < "$passfile" >/dev/null 2>&1 && break 2
73
 
            sleep 1
74
 
        else
75
 
            break 2
76
 
        fi
77
 
    done
78
 
done
79
 
 
80
 
exec >/dev/null 2>&1
81
 
 
82
 
rm -f /run/mandos-plugin-runner.pid /run/mandos-keep-running