/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to mandos-to-cryptroot-unlock

  • Committer: Teddy Hogeborn
  • Date: 2021-03-21 20:46:40 UTC
  • mto: This revision was merged to the branch mainline in revision 406.
  • Revision ID: teddy@recompile.se-20210321204640-lpsyen8jr9lw1jma
Some cleanup of GnuTLS interface

Rename opaque internal GnuTLS structures named *_int to also start
with underscore (_), as is the custom in Python programs.

Decode byte strings from UTF-8 where needed.  (Fixing, among other
things, all "DEBUG: GnuTLS" lines having a "b'" prefix in Python 3.)

Simplify calling C functions by:
1. Using the "_as_parameter_" attribute to store the ctypes object.
2. Creating and using helper classes to automatically create pointers
   or cast typed pointers to pointers to void.
3. Providing the "from_param()" method on relevant classes.

Remove "restype" attribute on C functions where "errcheck" attribute
is already set.

* mandos (gnutls.session_int): Rename to start with "_".
  (gnutls.openpgp_crt_int): - '' -
  (gnutls.Error.__init__): Decode byte string from gnutls.strerror().
  (gnutls.PointerTo): New helper class.
  (gnutls.CastToVoidPointer): - '' -
  (gnutls.With_from_param): - '' -
  (gnutls.Credentials): Inherit from "With_from_param" and store the
  ctypes object in the "_as_parameter_" attribute instead of
  "_c_object".
  (gnutls._error_code): Use "gnutls.E_SUCCESS" instead of the unadorned
  numerical constant "0".
  (gnutls._retry_on_error): - '' -
  (gnutls.priority_set_direct.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (gnutls.init.argtypes): Use "PointerTo(ClientSession)" instead of
  "ctypes.POINTER(session_t)", and change all callers to match.
  (gnutls.set_default_priority.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (gnutls.record_send.argtypes): - '' -
  (gnutls.certificate_allocate_credentials.argtypes): Use
  "PointerTo(Credentials)" instead of
  "ctypes.POINTER(certificate_credentials_t)", and change all callers
  to match.
  (gnutls.certificate_free_credentials.argtypes): Use "Credentials"
  instead of "certificate_credentials_t", and change all callers to
  match.
  (gnutls.handshake_set_private_extensions.argtypes): Use
  "ClientSession" instead of "session_t", and change all callers to
  match.
  (gnutls.credentials_set.argtypes): Use
  "CastToVoidPointer(Credentials)" instead of "ctypes.c_void_p", and
  change all callers to match.
  (gnutls.certificate_type_get.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (gnutls.certificate_get_peers.argtypes): - '' -
  (gnutls.deinit.argtypes): - '' -
  (gnutls.handshake.argtypes): - '' -
  (gnutls.handshake.restype): Change from "_error_code" to
  "ctypes.c_int".
  (gnutls.transport_set_ptr.argtypes): Use "ClientSession" instead of
  "session_t", and change all callers to match.
  (gnutls.bye.argtypes): - '' -
  (gnutls.bye.restype): Change from "_error_code" to "ctypes.c_int".
  (gnutls.certificate_type_get2.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (ClientHandler.handle): Decode "key_id" bytes to string before
  logging it in the debug log.
  (main.debug_gnutls): Decode GnuTLS log message from bytes to string
  before logging it in the debug log.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
#!/bin/sh
 
2
 
3
# Script to get password from plugin-runner to cryptroot-unlock
 
4
 
5
# Copyright © 2018-2019 Teddy Hogeborn
 
6
# Copyright © 2018-2019 Björn Påhlsson
 
7
 
8
# This file is part of Mandos.
 
9
 
10
# Mandos is free software: you can redistribute it and/or modify it
 
11
# under the terms of the GNU General Public License as published by
 
12
# the Free Software Foundation, either version 3 of the License, or
 
13
# (at your option) any later version.
 
14
 
15
#     Mandos is distributed in the hope that it will be useful, but
 
16
#     WITHOUT ANY WARRANTY; without even the implied warranty of
 
17
#     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 
18
#     GNU General Public License for more details.
 
19
 
20
# You should have received a copy of the GNU General Public License
 
21
# along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
 
22
 
23
# Contact the authors at <mandos@recompile.se>.
 
24
 
 
25
# This script is made to run in the initramfs, and must not be run in
 
26
# the normal system environment.
 
27
 
 
28
# Temporary file for the password
 
29
passfile=$(mktemp -p /run -t mandos.XXXXXX)
 
30
trap "rm -f -- $passfile 2>/dev/null" EXIT
 
31
 
 
32
# Disable the plugins which conflict with "askpass" as distributed by
 
33
# cryptsetup.
 
34
cat <<-EOF >>/conf/conf.d/mandos/plugin-runner.conf
 
35
 
 
36
        --disable=askpass-fifo
 
37
        --disable=password-prompt
 
38
        --disable=plymouth
 
39
EOF
 
40
 
 
41
# In case a password is retrieved by other means than by plugin-runner
 
42
# (such as typing it on the console into the prompt given by the
 
43
# "askpass" program), this dummy plugin will be made to exit
 
44
# successfully, thereby forcing plugin-runner to stop all its plugins
 
45
# and also exit itself.
 
46
cat <<-EOF > /lib/mandos/plugins.d/dummy
 
47
        #!/bin/sh
 
48
        
 
49
        while [ -e /run/mandos-keep-running ]; do
 
50
            sleep 1
 
51
        done
 
52
        
 
53
        # exit successfully to force plugin-runner to finish
 
54
        exit 0
 
55
EOF
 
56
chmod u=rwx,go=rx /lib/mandos/plugins.d/dummy
 
57
 
 
58
# This file is the flag which keeps the dummy plugin running
 
59
touch /run/mandos-keep-running
 
60
 
 
61
# Keep running plugin-runner and trying any password, until either a
 
62
# password is accepted by cryptroot-unlock, or plugin-runner fails, or
 
63
# the file /run/mandos-keep-running has been removed.
 
64
while command -v cryptroot-unlock >/dev/null 2>&1; do
 
65
    /lib/mandos/plugin-runner > "$passfile" &
 
66
    echo $! > /run/mandos-plugin-runner.pid
 
67
    wait %% || break
 
68
 
 
69
    # Try this password ten times (or ten seconds)
 
70
    for loop in 1 2 3 4 5 6 7 8 9 10; do
 
71
        if [ -e /run/mandos-keep-running ]; then
 
72
            cryptroot-unlock < "$passfile" >/dev/null 2>&1 && break 2
 
73
            sleep 1
 
74
        else
 
75
            break 2
 
76
        fi
 
77
    done
 
78
done
 
79
 
 
80
exec >/dev/null 2>&1
 
81
 
 
82
rm -f /run/mandos-plugin-runner.pid /run/mandos-keep-running