/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugin-runner.xml

  • Committer: Björn Påhlsson
  • Date: 2008-09-03 18:47:50 UTC
  • mto: (237.7.1 mandos) (24.1.154 mandos)
  • mto: This revision was merged to the branch mainline in revision 149.
  • Revision ID: belorn@braxen-20080903184750-s0k0jrrq0lxiamwh
removed keyring pre-requirement for starting password-request.
        Keys will now be imported in run-time to a run-time created keyring

Changed seckey and pubkey to be paths to private and public keys of the pgp encrypted password and gnutls authentication credentials.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
2
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
        "http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd" [
 
4
<!ENTITY VERSION "1.0">
4
5
<!ENTITY COMMANDNAME "plugin-runner">
5
 
<!ENTITY TIMESTAMP "2011-10-05">
6
 
<!ENTITY % common SYSTEM "common.ent">
7
 
%common;
 
6
<!ENTITY TIMESTAMP "2008-09-02">
8
7
]>
9
8
 
10
9
<refentry xmlns:xi="http://www.w3.org/2001/XInclude">
12
11
    <title>Mandos Manual</title>
13
12
    <!-- Nwalsh’s docbook scripts use this to generate the footer: -->
14
13
    <productname>Mandos</productname>
15
 
    <productnumber>&version;</productnumber>
 
14
    <productnumber>&VERSION;</productnumber>
16
15
    <date>&TIMESTAMP;</date>
17
16
    <authorgroup>
18
17
      <author>
19
18
        <firstname>Björn</firstname>
20
19
        <surname>Påhlsson</surname>
21
20
        <address>
22
 
          <email>belorn@recompile.se</email>
 
21
          <email>belorn@fukt.bsnet.se</email>
23
22
        </address>
24
23
      </author>
25
24
      <author>
26
25
        <firstname>Teddy</firstname>
27
26
        <surname>Hogeborn</surname>
28
27
        <address>
29
 
          <email>teddy@recompile.se</email>
 
28
          <email>teddy@fukt.bsnet.se</email>
30
29
        </address>
31
30
      </author>
32
31
    </authorgroup>
33
32
    <copyright>
34
33
      <year>2008</year>
35
 
      <year>2009</year>
36
 
      <year>2011</year>
37
34
      <holder>Teddy Hogeborn</holder>
38
35
      <holder>Björn Påhlsson</holder>
39
36
    </copyright>
40
37
    <xi:include href="legalnotice.xml"/>
41
38
  </refentryinfo>
42
 
  
 
39
 
43
40
  <refmeta>
44
41
    <refentrytitle>&COMMANDNAME;</refentrytitle>
45
42
    <manvolnum>8mandos</manvolnum>
48
45
  <refnamediv>
49
46
    <refname><command>&COMMANDNAME;</command></refname>
50
47
    <refpurpose>
51
 
      Run Mandos plugins, pass data from first to succeed.
 
48
      Run Mandos plugins.  Pass data from first succesful one.
52
49
    </refpurpose>
53
50
  </refnamediv>
54
 
  
 
51
 
55
52
  <refsynopsisdiv>
56
53
    <cmdsynopsis>
57
54
      <command>&COMMANDNAME;</command>
58
55
      <group rep="repeat">
59
56
        <arg choice="plain"><option>--global-env=<replaceable
60
 
        >ENV</replaceable><literal>=</literal><replaceable
 
57
        >VAR</replaceable><literal>=</literal><replaceable
61
58
        >value</replaceable></option></arg>
62
59
        <arg choice="plain"><option>-G
63
 
        <replaceable>ENV</replaceable><literal>=</literal><replaceable
 
60
        <replaceable>VAR</replaceable><literal>=</literal><replaceable
64
61
        >value</replaceable> </option></arg>
65
62
      </group>
66
63
      <sbr/>
143
140
    <title>DESCRIPTION</title>
144
141
    <para>
145
142
      <command>&COMMANDNAME;</command> is a program which is meant to
146
 
      be specified as a <quote>keyscript</quote> for the root disk in
147
 
      <citerefentry><refentrytitle>crypttab</refentrytitle>
148
 
      <manvolnum>5</manvolnum></citerefentry>.  The aim of this
149
 
      program is therefore to output a password, which then
150
 
      <citerefentry><refentrytitle>cryptsetup</refentrytitle>
151
 
      <manvolnum>8</manvolnum></citerefentry> will use to unlock the
152
 
      root disk.
 
143
      be specified as <quote>keyscript</quote> in <citerefentry>
 
144
      <refentrytitle>crypttab</refentrytitle>
 
145
      <manvolnum>5</manvolnum></citerefentry> for the root disk.  The
 
146
      aim of this program is therefore to output a password, which
 
147
      then <citerefentry><refentrytitle>cryptsetup</refentrytitle>
 
148
      <manvolnum>8</manvolnum></citerefentry> will use to try and
 
149
      unlock the root disk.
153
150
    </para>
154
151
    <para>
155
152
      This program is not meant to be invoked directly, but can be in
173
170
    <variablelist>
174
171
      <varlistentry>
175
172
        <term><option>--global-env
176
 
        <replaceable>ENV</replaceable><literal>=</literal><replaceable
 
173
        <replaceable>VAR</replaceable><literal>=</literal><replaceable
177
174
        >value</replaceable></option></term>
178
 
        <term><option>-G
179
 
        <replaceable>ENV</replaceable><literal>=</literal><replaceable
 
175
        <term><option>-e
 
176
        <replaceable>VAR</replaceable><literal>=</literal><replaceable
180
177
        >value</replaceable></option></term>
181
178
        <listitem>
182
179
          <para>
192
189
        <replaceable>PLUGIN</replaceable><literal>:</literal
193
190
        ><replaceable>ENV</replaceable><literal>=</literal
194
191
        ><replaceable>value</replaceable></option></term>
195
 
        <term><option>-E
 
192
        <term><option>-f
196
193
        <replaceable>PLUGIN</replaceable><literal>:</literal
197
194
        ><replaceable>ENV</replaceable><literal>=</literal
198
195
        ><replaceable>value</replaceable></option></term>
218
215
            <replaceable>OPTIONS</replaceable> is a comma separated
219
216
            list of options.  This is not a very useful option, except
220
217
            for specifying the <quote><option>--debug</option></quote>
221
 
            option to all plugins.
 
218
            for all plugins.
222
219
          </para>
223
220
        </listitem>
224
221
      </varlistentry>
244
241
            <option>--bar</option> with the option argument
245
242
            <quote>baz</quote> is either
246
243
            <userinput>--options-for=foo:--bar=baz</userinput> or
247
 
            <userinput>--options-for=foo:--bar,baz</userinput>.  Using
248
 
            <userinput>--options-for="foo:--bar baz"</userinput>. will
249
 
            <emphasis>not</emphasis> work.
 
244
            <userinput>--options-for=foo:--bar,baz</userinput>, but
 
245
            <emphasis>not</emphasis>
 
246
            <userinput>--options-for="foo:--bar baz"</userinput>.
250
247
          </para>
251
248
        </listitem>
252
249
      </varlistentry>
253
 
      
 
250
 
254
251
      <varlistentry>
255
252
        <term><option>--disable
256
253
        <replaceable>PLUGIN</replaceable></option></term>
261
258
            Disable the plugin named
262
259
            <replaceable>PLUGIN</replaceable>.  The plugin will not be
263
260
            started.
264
 
          </para>
 
261
          </para>       
265
262
        </listitem>
266
263
      </varlistentry>
267
 
      
 
264
 
268
265
      <varlistentry>
269
266
        <term><option>--enable
270
267
        <replaceable>PLUGIN</replaceable></option></term>
275
272
            Re-enable the plugin named
276
273
            <replaceable>PLUGIN</replaceable>.  This is only useful to
277
274
            undo a previous <option>--disable</option> option, maybe
278
 
            from the configuration file.
 
275
            from the config file.
279
276
          </para>
280
277
        </listitem>
281
278
      </varlistentry>
282
 
      
 
279
 
283
280
      <varlistentry>
284
281
        <term><option>--groupid
285
282
        <replaceable>ID</replaceable></option></term>
292
289
          </para>
293
290
        </listitem>
294
291
      </varlistentry>
295
 
      
 
292
 
296
293
      <varlistentry>
297
294
        <term><option>--userid
298
295
        <replaceable>ID</replaceable></option></term>
305
302
          </para>
306
303
        </listitem>
307
304
      </varlistentry>
308
 
      
 
305
 
309
306
      <varlistentry>
310
307
        <term><option>--plugin-dir
311
308
        <replaceable>DIRECTORY</replaceable></option></term>
368
365
          </para>
369
366
        </listitem>
370
367
      </varlistentry>
371
 
      
 
368
 
372
369
      <varlistentry>
373
370
        <term><option>--version</option></term>
374
371
        <term><option>-V</option></term>
380
377
      </varlistentry>
381
378
    </variablelist>
382
379
  </refsect1>
383
 
  
 
380
 
384
381
  <refsect1 id="overview">
385
382
    <title>OVERVIEW</title>
386
383
    <xi:include href="overview.xml"/>
406
403
      code will make this plugin-runner output the password from that
407
404
      plugin, stop any other plugins, and exit.
408
405
    </para>
409
 
    
410
 
    <refsect2 id="writing_plugins">
411
 
      <title>WRITING PLUGINS</title>
412
 
      <para>
413
 
        A plugin is simply a program which prints a password to its
414
 
        standard output and then exits with a successful (zero) exit
415
 
        status.  If the exit status is not zero, any output on
416
 
        standard output will be ignored by the plugin runner.  Any
417
 
        output on its standard error channel will simply be passed to
418
 
        the standard error of the plugin runner, usually the system
419
 
        console.
420
 
      </para>
421
 
      <para>
422
 
        If the password is a single-line, manually entered passprase,
423
 
        a final trailing newline character should
424
 
        <emphasis>not</emphasis> be printed.
425
 
      </para>
426
 
      <para>
427
 
        The plugin will run in the initial RAM disk environment, so
428
 
        care must be taken not to depend on any files or running
429
 
        services not available there.
430
 
      </para>
431
 
      <para>
432
 
        The plugin must exit cleanly and free all allocated resources
433
 
        upon getting the TERM signal, since this is what the plugin
434
 
        runner uses to stop all other plugins when one plugin has
435
 
        output a password and exited cleanly.
436
 
      </para>
437
 
      <para>
438
 
        The plugin must not use resources, like for instance reading
439
 
        from the standard input, without knowing that no other plugin
440
 
        is also using it.
441
 
      </para>
442
 
      <para>
443
 
        It is useful, but not required, for the plugin to take the
444
 
        <option>--debug</option> option.
445
 
      </para>
446
 
    </refsect2>
447
406
  </refsect1>
448
407
  
449
408
  <refsect1 id="fallback">
475
434
      only passes on its environment to all the plugins.  The
476
435
      environment passed to plugins can be modified using the
477
436
      <option>--global-env</option> and <option>--env-for</option>
478
 
      options.
 
437
      optins.
479
438
    </para>
480
439
  </refsect1>
481
440
  
521
480
  <refsect1 id="bugs">
522
481
    <title>BUGS</title>
523
482
    <para>
524
 
      The <option>--config-file</option> option is ignored when
525
 
      specified from within a configuration file.
526
483
    </para>
527
484
  </refsect1>
528
485
  
529
486
  <refsect1 id="examples">
530
487
    <title>EXAMPLE</title>
531
 
    <informalexample>
532
 
      <para>
533
 
        Normal invocation needs no options:
534
 
      </para>
535
 
      <para>
536
 
        <userinput>&COMMANDNAME;</userinput>
537
 
      </para>
538
 
    </informalexample>
539
 
    <informalexample>
540
 
      <para>
541
 
        Run the program, but not the plugins, in debug mode:
542
 
      </para>
543
 
      <para>
544
 
        
545
 
        <!-- do not wrap this line -->
546
 
        <userinput>&COMMANDNAME; --debug</userinput>
547
 
        
548
 
      </para>
549
 
    </informalexample>
550
 
    <informalexample>
551
 
      <para>
552
 
        Run all plugins, but run the <quote>foo</quote> plugin in
553
 
        debug mode:
554
 
      </para>
555
 
      <para>
556
 
        
557
 
        <!-- do not wrap this line -->
558
 
        <userinput>&COMMANDNAME; --options-for=foo:--debug</userinput>
559
 
        
560
 
      </para>
561
 
    </informalexample>
562
 
    <informalexample>
563
 
      <para>
564
 
        Run all plugins, but not the program, in debug mode:
565
 
      </para>
566
 
      <para>
567
 
        
568
 
        <!-- do not wrap this line -->
569
 
        <userinput>&COMMANDNAME; --global-options=--debug</userinput>
570
 
        
571
 
      </para>
572
 
    </informalexample>
573
 
    <informalexample>
574
 
      <para>
575
 
        Run plugins from a different directory, read a different
576
 
        configuration file, and add two options to the
577
 
        <citerefentry><refentrytitle >mandos-client</refentrytitle>
578
 
        <manvolnum>8mandos</manvolnum></citerefentry> plugin:
579
 
      </para>
580
 
      <para>
581
 
 
582
 
<!-- do not wrap this line -->
583
 
<userinput>cd /etc/keys/mandos; &COMMANDNAME;  --config-file=/etc/mandos/plugin-runner.conf --plugin-dir /usr/lib/mandos/plugins.d --options-for=mandos-client:--pubkey=pubkey.txt,--seckey=seckey.txt</userinput>
584
 
 
585
 
      </para>
586
 
    </informalexample>
 
488
    <para>
 
489
    </para>
587
490
  </refsect1>
 
491
  
588
492
  <refsect1 id="security">
589
493
    <title>SECURITY</title>
590
494
    <para>
591
 
      This program will, when starting, try to switch to another user.
592
 
      If it is started as root, it will succeed, and will by default
593
 
      switch to user and group 65534, which are assumed to be
594
 
      non-privileged.  This user and group is then what all plugins
595
 
      will be started as.  Therefore, the only way to run a plugin as
596
 
      a privileged user is to have the set-user-ID or set-group-ID bit
597
 
      set on the plugin executable file (see <citerefentry>
598
 
      <refentrytitle>execve</refentrytitle><manvolnum>2</manvolnum>
599
 
      </citerefentry>).
600
 
    </para>
601
 
    <para>
602
 
      If this program is used as a keyscript in <citerefentry
603
 
      ><refentrytitle>crypttab</refentrytitle><manvolnum>5</manvolnum>
604
 
      </citerefentry>, there is a slight risk that if this program
605
 
      fails to work, there might be no way to boot the system except
606
 
      for booting from another media and editing the initial RAM disk
607
 
      image to not run this program.  This is, however, unlikely,
608
 
      since the <citerefentry><refentrytitle
609
 
      >password-prompt</refentrytitle><manvolnum>8mandos</manvolnum>
610
 
      </citerefentry> plugin will read a password from the console in
611
 
      case of failure of the other plugins, and this plugin runner
612
 
      will also, in case of catastrophic failure, itself fall back to
613
 
      asking and outputting a password on the console (see <xref
614
 
      linkend="fallback"/>).
615
495
    </para>
616
496
  </refsect1>
617
497
  
618
498
  <refsect1 id="see_also">
619
499
    <title>SEE ALSO</title>
620
500
    <para>
621
 
      <citerefentry><refentrytitle>intro</refentrytitle>
622
 
      <manvolnum>8mandos</manvolnum></citerefentry>,
623
501
      <citerefentry><refentrytitle>cryptsetup</refentrytitle>
624
502
      <manvolnum>8</manvolnum></citerefentry>,
625
 
      <citerefentry><refentrytitle>crypttab</refentrytitle>
626
 
      <manvolnum>5</manvolnum></citerefentry>,
627
 
      <citerefentry><refentrytitle>execve</refentrytitle>
628
 
      <manvolnum>2</manvolnum></citerefentry>,
629
503
      <citerefentry><refentrytitle>mandos</refentrytitle>
630
504
      <manvolnum>8</manvolnum></citerefentry>,
631
505
      <citerefentry><refentrytitle>password-prompt</refentrytitle>
632
506
      <manvolnum>8mandos</manvolnum></citerefentry>,
633
 
      <citerefentry><refentrytitle>mandos-client</refentrytitle>
 
507
      <citerefentry><refentrytitle>password-request</refentrytitle>
634
508
      <manvolnum>8mandos</manvolnum></citerefentry>
635
509
    </para>
636
510
  </refsect1>