/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to NEWS

  • Committer: Teddy Hogeborn
  • Date: 2019-02-10 09:38:36 UTC
  • mfrom: (373 release)
  • mto: (237.7.594 trunk)
  • mto: This revision was merged to the branch mainline in revision 374.
  • Revision ID: teddy@recompile.se-20190210093836-46rh0gpzxvhvazem
Merge from release branch

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
This NEWS file records noteworthy changes, very tersely.
2
2
See the manual for detailed information.
3
3
 
 
4
Version 1.8.1 (2019-02-10)
 
5
* Client
 
6
** Only generate TLS keys using GnuTLS' certtool, of sufficient
 
7
   version.  Key generation of TLS keys will not happen until a
 
8
   version of GnuTLS is installed with support for raw public keys.
 
9
** Remove any bad keys created by 1.8.0 and openssl.
 
10
* Server
 
11
** On installation, edit clients.conf and remove the same bad key ID
 
12
   which was erroneously reported by all 1.8.0 clients.  Also do not
 
13
   trust this key ID in the server.
 
14
 
 
15
Version 1.8.0 (2019-02-10)
 
16
* Client
 
17
** Use new TLS keys for server communication and identification.
 
18
   With GnuTLS 3.6 or later, OpenPGP keys are no longer supported.
 
19
   The client can now use the new "raw public keys" (RFC 7250) API
 
20
   instead, using GnuTLS 3.6.6.  Please note: This *requires* new key
 
21
   IDs to be added to server's client.conf file.
 
22
** New --tls-privkey and --tls-pubkey options to load TLS key files.
 
23
   If GnuTLS is too old, these options do nothing.
 
24
* Server
 
25
** Supports either old or new GnuTLS.
 
26
   The server now supports using GnuTLS 3.6.6 and clients connecting
 
27
   with "raw public keys" as identification.  The server will read
 
28
   both fingerprints and key IDs from clients.conf file, and will use
 
29
   either one or the other, depending on what is supported by GnuTLS
 
30
   on the system.  Please note: both are *not* supported at once; if
 
31
   one type is supported by GnuTLS, all values of the other type from
 
32
   clients.conf are ignored.
 
33
 
 
34
Version 1.7.20 (2018-08-19)
 
35
* Client
 
36
** Fix: Adapt to the Debian cryptsetup package 2.0.3 or later.
 
37
   Important: in that version or later, the plugins "askpass-fifo",
 
38
   "password-prompt", and "plymouth" will no longer be run, since they
 
39
   would conflict with what cryptsetup is doing.  Other plugins, such
 
40
   as mandos-client and any user-supplied plugins, will still run.
 
41
** Better error message if failing to decrypt secret data
 
42
** Check for (and report) any key import failure from GPGME
 
43
** Better error message if self-signature verification fails
 
44
** Set system clock if not set; required by GnuPG for key import
 
45
** When debugging plugin-runner, it will now show starting plugins
 
46
 
 
47
Version 1.7.19 (2018-02-22)
 
48
* Client
 
49
** Do not print "unlink(...): No such file or directory".
 
50
** Bug fixes: Fix file descriptor leaks.
 
51
** Bug fix: Don't use leak sanitizer with leaking libraries.
 
52
 
 
53
Version 1.7.18 (2018-02-12)
 
54
* Client
 
55
** Bug fix: Revert faulty fix for a nonexistent bug in the
 
56
   plugin-runner
 
57
 
 
58
Version 1.7.17 (2018-02-10)
 
59
* Client
 
60
** Bug fix: Fix a memory leak in the plugin-runner
 
61
** Bug fix: Fix memory leaks in the plymouth plugin
 
62
 
 
63
Version 1.7.16 (2017-08-20)
 
64
* Client
 
65
** Bug fix: ignore "resumedev" entries in initramfs' cryptroot file
 
66
** Bug fix in plymouth plugin: fix memory leak, avoid warning output
 
67
 
 
68
Version 1.7.15 (2017-02-23)
 
69
* Server
 
70
** Bug fix: Respect the mandos.conf "zeroconf" and "restore" options
 
71
* Client
 
72
** Bug fix in mandos-keygen: Handle backslashes in passphrases
 
73
 
 
74
Version 1.7.14 (2017-01-25)
 
75
* Server
 
76
** Use "Requisite" instead of "RequisiteOverridable" in systemd
 
77
   service file.
 
78
 
 
79
Version 1.7.13 (2016-10-08)
 
80
* Client
 
81
** Minor bug fix: Don't ask for passphrase or fail when generating
 
82
   keys using GnuPG 2.1 in a chrooted environment.
 
83
 
 
84
Version 1.7.12 (2016-10-05)
 
85
* Client
 
86
** Bug fix: Don't crash after exit() when using DH parameters file
 
87
 
 
88
Version 1.7.11 (2016-10-01)
 
89
* Client
 
90
** Security fix: Don't compile with AddressSanitizer
 
91
* Server
 
92
** Bug fix: Find GnuTLS library when gnutls28-dev is not installed
 
93
** Bug fix: Include "Expires" and "Last Checker Status" in mandos-ctl
 
94
   verbose output
 
95
** New option for mandos-ctl: --dump-json
 
96
 
 
97
Version 1.7.10 (2016-06-23)
 
98
* Client
 
99
** Security fix: restrict permissions of /etc/mandos/plugin-helpers
 
100
* Server
 
101
** Bug fix: Make the --interface flag work with Python 2.7 when "cc"
 
102
   is not installed
 
103
 
 
104
Version 1.7.9 (2016-06-22)
 
105
* Client
 
106
** Do not include intro(8mandos) man page
 
107
 
 
108
Version 1.7.8 (2016-06-21)
 
109
* Client
 
110
** Include intro(8mandos) man page
 
111
** mandos-keygen: Use ECDSA SSH keys by default
 
112
** Bug fix: Work with GnuPG 2 when booting (Debian bug #819982)
 
113
   by copying /usr/bin/gpg-agent into initramfs
 
114
* Server
 
115
** Bug fix: Work with GnuPG 2 (don't use --no-use-agent option)
 
116
** Bug fix: Make the --interface option work when using Python 2.7
 
117
   by trying harder to find SO_BINDTODEVICE
 
118
 
 
119
Version 1.7.7 (2016-03-19)
 
120
* Client
 
121
** Fix bug in Plymouth client, broken since 1.7.2
 
122
 
 
123
Version 1.7.6 (2016-03-13)
 
124
* Server
 
125
** Fix bug where stopping server would time out
 
126
** Make server runnable with Python 3
 
127
 
 
128
Version 1.7.5 (2016-03-08)
 
129
* Server
 
130
** Fix security restrictions in systemd service file.
 
131
** Work around bug where stopping server would time out
 
132
 
 
133
Version 1.7.4 (2016-03-05)
 
134
* Client
 
135
** Bug fix: Tolerate errors from configure_networking (Debian Bug
 
136
   #816513)
 
137
** Compilation: Only use sanitizing options which work with the
 
138
   compiler used when building.  This should fix compilation with GCC
 
139
   4.9 on mips, mipsel, and s390x.
 
140
* Server
 
141
** Add extra security restrictions in systemd service file.
 
142
 
 
143
Version 1.7.3 (2016-02-29)
 
144
* Client
 
145
** Bug fix: Remove new type of keyring directory user by GnuPG 2.1.
 
146
** Bug fix: Remove "nonnull" attribute from a function argument, which
 
147
   would otherwise generate a spurious runtime warning.
 
148
 
 
149
Version 1.7.2 (2016-02-28)
 
150
* Server
 
151
** Stop using python-gnutls library; it was not updated to GnuTLS 3.3.
 
152
** Bug fix: Only send D-Bus signal ClientRemoved if using D-Bus.
 
153
** Use GnuPG 2 if available.
 
154
* Client
 
155
** Compile with various sanitizing flags.
 
156
 
 
157
Version 1.7.1 (2015-10-24)
 
158
* Client
 
159
** Bug fix: Can now really find Mandos server even if the server has
 
160
   an IPv6 address on a network other than the one which the Mandos
 
161
   server is on.
 
162
 
 
163
Version 1.7.0 (2015-08-10)
 
164
* Server
 
165
** Bug fix: Handle local Zeroconf service name collisions better.
 
166
** Bug fix: Finally fix "ERROR: Child process vanished" bug.
 
167
** Bug fix: Fix systemd service file to start server correctly.
 
168
** Bug fix: Be compatible with old 2048-bit DSA keys.
 
169
** The D-Bus API now provides the standard D-Bus ObjectManager
 
170
   interface, and deprecates older functionality.  See the DBUS-API
 
171
   file for the currently recommended API.  Note: the original API
 
172
   still works, but is deprecated.
 
173
* Client
 
174
** Can now find Mandos server even if the server has an IPv6 address
 
175
   on a network without IPv6 Router Advertisment (like if the Mandos
 
176
   client itself is the router, or there is an IPv6 router advertising
 
177
   a network other than the one which the Mandos server is on.)
 
178
** Use a better value than 1024 for the default number of DH bits.
 
179
   This better value is either provided by a DH parameters file (see
 
180
   below) or an appropriate number of DH bits is determined based on
 
181
   the PGP key.
 
182
** Bug fix: mandos-keygen now generates correct output for the
 
183
   "Checker" variable even if the SSH server on the Mandos client has
 
184
   multiple SSH key types.
 
185
** Can now use pre-generated Diffie-Hellman parameters from a file.
 
186
 
 
187
Version 1.6.9 (2014-10-05)
 
188
* Server
 
189
** Changed to emit standard D-Bus signal when D-Bus properties change.
 
190
   (The old signal is still emitted too, but marked as deprecated.)
 
191
 
 
192
Version 1.6.8 (2014-08-06)
 
193
* Client
 
194
** Bug fix: mandos-keygen now generates working SSH checker commands.
 
195
* Server
 
196
** Bug fix: "mandos-monitor" now really redraws screen on Ctrl-L.
 
197
** Now requires Python 2.7.
 
198
 
 
199
Version 1.6.7 (2014-07-17)
 
200
* Client
 
201
** Bug fix: Now compatible with GPGME 1.5.0.
 
202
** Bug fix: Fixed minor memory leaks.
 
203
* Server
 
204
** "mandos-monitor" now has verbose logging, toggleable with "v".
 
205
 
 
206
Version 1.6.6 (2014-07-13)
 
207
* Client
 
208
** If client host has an SSH server, "mandos-keygen --password" now
 
209
   outputs "checker" option which uses "ssh-keyscan"; this is more
 
210
   secure than the default "fping" checker.
 
211
** Bug fix: allow "." in network hook names, to match documentation.
 
212
** Better error messages.
 
213
* Server
 
214
** New --no-zeroconf option.
 
215
** Bug fix: Fix --servicename option, broken since 1.6.4.
 
216
** Bug fix: Fix --socket option work for --socket=0.
 
217
 
 
218
Version 1.6.5 (2014-05-11)
 
219
* Client
 
220
** Work around bug in GnuPG <http://bugs.g10code.com/gnupg/issue1622>
 
221
** Give better error messages when run without sufficient privileges
 
222
** Only warn if workaround for Debian bug #633582 was necessary and
 
223
   failed, not if it failed and was unnecessary.
 
224
 
 
225
Version 1.6.4 (2014-02-16)
 
226
* Server
 
227
** Very minor fix to self-test code.
 
228
 
 
229
Version 1.6.3 (2014-01-21)
 
230
* Server
 
231
** Add systemd support.
 
232
** For PID file, fall back to /var/run if /run does not exist.
 
233
* Client
 
234
** Moved files from /usr/lib/mandos to whatever the architecture
 
235
   specifies, like /usr/lib/x86_64-linux-gnu/mandos or
 
236
   /usr/lib64/mandos.
 
237
 
 
238
Version 1.6.2 (2013-10-24)
 
239
* Server
 
240
** PID file moved from /var/run to /run.
 
241
** Bug fix: Handle long secrets when saving client state.
 
242
** Bug fix: Use more magic in the GnuTLS priority string to handle
 
243
   both old DSA/ELG 2048-bit keys and new RSA/RSA 4096-bit keys.
 
244
* Client
 
245
** mandos-keygen: Bug fix: now generate RSA keys which GnuTLS can use.
 
246
                  Bug fix: Output passphrase prompts even when
 
247
                  redirecting standard output.
 
248
 
 
249
Version 1.6.1 (2013-10-13)
 
250
* Server
 
251
** All client options for time intervals now also take an RFC 3339
 
252
   duration.  The same for all options to mandos-ctl.
 
253
** Bug fix: Handle fast checkers (like ":") correctly.
 
254
** Bug fix: Don't print output from checkers when running in
 
255
   foreground.
 
256
** Bug fix: Do not fail when client is removed from clients.conf but
 
257
   saved settings remain.
 
258
** Bug fix: mandos-monitor now displays standout (reverse video) again
 
259
   using new version of Urwid.
 
260
** Bug fix: Make boolean options work from the config file again.
 
261
** Bug fix: Make --no-ipv6 work again.
 
262
** New default priority string to be slightly more compatible with
 
263
   older versions of GnuTLS.
 
264
* Client
 
265
** Bug fix: Fix bashism in mandos-keygen.
 
266
** Default key and subkey types are now RSA and RSA, respectively.
 
267
   Also, new default key size is 4096 bits.
 
268
 
 
269
Version 1.6.0 (2012-06-18)
 
270
* Server
 
271
** Takes new --foreground option
 
272
** Init script supports new "status" action.
 
273
* Client
 
274
** Now uses all interfaces by default; the --interface option can
 
275
   still be used to restrict it, and the argument to --interface (as
 
276
   well as the $DEVICE environment variable for the network hooks) is
 
277
   now a comma-separated list of interfaces to use.
 
278
 
4
279
Version 1.5.5 (2012-06-01)
5
280
* Server
6
281
** Server takes new --socket option