/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/password-prompt.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-08 23:28:55 UTC
  • mfrom: (24.1.25 mandos)
  • Revision ID: teddy@fukt.bsnet.se-20080808232855-2hcaxr9jwwmvetx4
* Makefile: Do DocBook manual conversion in a better way.

* mandos (main): Write a PID file.

Show diffs side-by-side

added added

removed removed

Lines of Context:
33
33
                                   sigaction, sigemptyset(),
34
34
                                   sigaction(), sigaddset(), SIGINT,
35
35
                                   SIGQUIT, SIGHUP, SIGTERM */
36
 
#include <stddef.h>             /* NULL, size_t, ssize_t */
 
36
#include <stddef.h>             /* NULL, size_t */
37
37
#include <sys/types.h>          /* ssize_t */
38
38
#include <stdlib.h>             /* EXIT_SUCCESS, EXIT_FAILURE,
39
 
                                   getopt_long, getenv() */
 
39
                                   getopt_long */
40
40
#include <stdio.h>              /* fprintf(), stderr, getline(),
41
41
                                   stdin, feof(), perror(), fputc(),
42
42
                                   stdout, getopt_long */
44
44
#include <iso646.h>             /* or, not */
45
45
#include <stdbool.h>            /* bool, false, true */
46
46
#include <string.h>             /* strlen, rindex, strncmp, strcmp */
47
 
#include <argp.h>               /* struct argp_option, struct
48
 
                                   argp_state, struct argp,
49
 
                                   argp_parse(), error_t,
50
 
                                   ARGP_KEY_ARG, ARGP_KEY_END,
51
 
                                   ARGP_ERR_UNKNOWN */
 
47
#include <argp.h>               /* struct argp_option,
 
48
                                   struct argp_state, struct argp,
 
49
                                   argp_parse() */
52
50
 
53
51
volatile bool quit_now = false;
54
52
bool debug = false;
55
 
const char *argp_program_version = "password-prompt 1.0";
 
53
const char *argp_program_version = "passprompt 0.9";
56
54
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
57
55
 
58
56
static void termination_handler(__attribute__((unused))int signum){
73
71
    struct argp_option options[] = {
74
72
      { .name = "prefix", .key = 'p',
75
73
        .arg = "PREFIX", .flags = 0,
76
 
        .doc = "Prefix shown before the prompt", .group = 2 },
 
74
        .doc = "Prefix used before the passprompt", .group = 2 },
77
75
      { .name = "debug", .key = 128,
78
76
        .doc = "Debug mode", .group = 3 },
79
77
      { .name = NULL }
102
100
  
103
101
    struct argp argp = { .options = options, .parser = parse_opt,
104
102
                         .args_doc = "",
105
 
                         .doc = "Mandos password-prompt -- Read and"
106
 
                         " output a password" };
107
 
    ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
108
 
    if (ret == ARGP_ERR_UNKNOWN){
109
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
110
 
      return EXIT_FAILURE;
111
 
    }
 
103
                         .doc = "Mandos Passprompt -- Provides a passprompt" };
 
104
    argp_parse (&argp, argc, argv, 0, 0, NULL);
112
105
  }
113
106
    
114
107
  if (debug){
119
112
  }
120
113
  
121
114
  if (tcgetattr(STDIN_FILENO, &t_old) != 0){
122
 
    perror("tcgetattr");
123
115
    return EXIT_FAILURE;
124
116
  }
125
117
  
127
119
  sigaddset(&new_action.sa_mask, SIGINT);
128
120
  sigaddset(&new_action.sa_mask, SIGHUP);
129
121
  sigaddset(&new_action.sa_mask, SIGTERM);
130
 
  ret = sigaction(SIGINT, NULL, &old_action);
131
 
  if(ret == -1){
132
 
    perror("sigaction");
133
 
    return EXIT_FAILURE;
134
 
  }
135
 
  if (old_action.sa_handler != SIG_IGN){
136
 
    ret = sigaction(SIGINT, &new_action, NULL);
137
 
    if(ret == -1){
138
 
      perror("sigaction");
139
 
      return EXIT_FAILURE;
140
 
    }
141
 
  }
142
 
  ret = sigaction(SIGHUP, NULL, &old_action);
143
 
  if(ret == -1){
144
 
    perror("sigaction");
145
 
    return EXIT_FAILURE;
146
 
  }
147
 
  if (old_action.sa_handler != SIG_IGN){
148
 
    ret = sigaction(SIGHUP, &new_action, NULL);
149
 
    if(ret == -1){
150
 
      perror("sigaction");
151
 
      return EXIT_FAILURE;
152
 
    }
153
 
  }
154
 
  ret = sigaction(SIGTERM, NULL, &old_action);
155
 
  if(ret == -1){
156
 
    perror("sigaction");
157
 
    return EXIT_FAILURE;
158
 
  }
159
 
  if (old_action.sa_handler != SIG_IGN){
160
 
    ret = sigaction(SIGTERM, &new_action, NULL);
161
 
    if(ret == -1){
162
 
      perror("sigaction");
163
 
      return EXIT_FAILURE;
164
 
    }
165
 
  }
166
 
  
 
122
  sigaction(SIGINT, NULL, &old_action);
 
123
  if (old_action.sa_handler != SIG_IGN)
 
124
    sigaction(SIGINT, &new_action, NULL);
 
125
  sigaction(SIGHUP, NULL, &old_action);
 
126
  if (old_action.sa_handler != SIG_IGN)
 
127
    sigaction(SIGHUP, &new_action, NULL);
 
128
  sigaction(SIGTERM, NULL, &old_action);
 
129
  if (old_action.sa_handler != SIG_IGN)
 
130
    sigaction(SIGTERM, &new_action, NULL);
 
131
 
167
132
  
168
133
  if (debug){
169
134
    fprintf(stderr, "Removing echo flag from terminal attributes\n");
181
146
  }
182
147
  while(true){
183
148
    if (quit_now){
184
 
      if(debug){
185
 
        fprintf(stderr, "Interrupted by signal, exiting.\n");
186
 
      }
187
149
      status = EXIT_FAILURE;
188
150
      break;
189
151
    }
190
152
 
191
153
    if(prefix){
192
 
      fprintf(stderr, "%s ", prefix);
193
 
    }
194
 
    {
195
 
      const char *cryptsource = getenv("cryptsource");
196
 
      const char *crypttarget = getenv("crypttarget");
197
 
      const char *const prompt
198
 
        = "Enter passphrase to unlock the disk";
199
 
      if(cryptsource == NULL){
200
 
        if(crypttarget == NULL){
201
 
          fprintf(stderr, "%s: ", prompt);
202
 
        } else {
203
 
          fprintf(stderr, "%s (%s): ", prompt, crypttarget);
204
 
        }
205
 
      } else {
206
 
        if(crypttarget == NULL){
207
 
          fprintf(stderr, "%s %s: ", prompt, cryptsource);
208
 
        } else {
209
 
          fprintf(stderr, "%s %s (%s): ", prompt, cryptsource,
210
 
                  crypttarget);
211
 
        }
212
 
      }
213
 
    }
 
154
      fprintf(stderr, "%s Password: ", prefix);
 
155
    } else {
 
156
      fprintf(stderr, "Password: ");
 
157
    }      
214
158
    ret = getline(&buffer, &n, stdin);
215
159
    if (ret > 0){
 
160
      fprintf(stdout, "%s", buffer);
216
161
      status = EXIT_SUCCESS;
217
 
      /* Make n = data size instead of allocated buffer size */
218
 
      n = (size_t)ret;
219
 
      size_t written = 0;
220
 
      while(written < n){
221
 
        ret = write(STDOUT_FILENO, buffer + written, n - written);
222
 
        if(ret < 0){
223
 
          perror("write");
224
 
          status = EXIT_FAILURE;
225
 
          break;
226
 
        }
227
 
        written += (size_t)ret;
228
 
      }
229
162
      break;
230
163
    }
231
164
    if (ret < 0){
238
171
    /* if(ret == 0), then the only sensible thing to do is to retry to
239
172
       read from stdin */
240
173
    fputc('\n', stderr);
241
 
    if(debug and not quit_now){
242
 
      /* If quit_now is true, we were interrupted by a signal, and
243
 
         will print that later, so no need to show this too. */
244
 
      fprintf(stderr, "getline() returned 0, retrying.\n");
245
 
    }
246
174
  }
247
175
  
248
176
  if (debug){
253
181
  }
254
182
  
255
183
  if (debug){
256
 
    fprintf(stderr, "%s is exiting with status %d\n", argv[0],
257
 
            status);
 
184
    fprintf(stderr, "%s is exiting\n", argv[0]);
258
185
  }
259
186
  
260
187
  return status;