/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/password-prompt.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-17 22:42:28 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080817224228-nhor2yuv230if01i
* Makefile (DOCBOOKTOMAN): Use the local manpages/docbook.xsl file, do
                           not rely on a stylesheet declaration.

* mandos.xml: Removed <?xml-stylesheet>.  New entity "&OVERVIEW;"
              refers to "overview.xml". Changed all single quotes to
              double quotes for consistency.
  (DESCRIPTION): Use the term "TLS" and not "GnuTLS" for the protocol.
                 Refer to the "OVERVIEW" section for reason for IPv6
                 link-local addresses.
  (PURPOSE): Shortened a lot.  Refer to "OVERVIEW" section for details.
  (OVERVIEW): New section.  Include &OVERVIEW; and add a paragraph
              about what the role of this program is.
  (SECURITY/CLIENTS): Refer to the "CHECKING" section for details on
                      checking.
  (SEE ALSO): Changed from an <itemizedlist> to a <variablelist>.
              Added a short text for each entry.  Removed reference to
              plugin-runner(8mandos).  Add reference to RFC 4291 and
              RFC 4346.

* overview.xml: New file, containing a single <para>.  The idea is to
                use this in all the man pages.

* plugins.d/password-request.c: Updated comments about spurious
                                warnings.

Show diffs side-by-side

added added

removed removed

Lines of Context:
33
33
                                   sigaction, sigemptyset(),
34
34
                                   sigaction(), sigaddset(), SIGINT,
35
35
                                   SIGQUIT, SIGHUP, SIGTERM */
36
 
#include <stddef.h>             /* NULL, size_t */
 
36
#include <stddef.h>             /* NULL, size_t, ssize_t */
37
37
#include <sys/types.h>          /* ssize_t */
38
38
#include <stdlib.h>             /* EXIT_SUCCESS, EXIT_FAILURE,
39
 
                                   getopt_long */
 
39
                                   getopt_long, getenv() */
40
40
#include <stdio.h>              /* fprintf(), stderr, getline(),
41
41
                                   stdin, feof(), perror(), fputc(),
42
42
                                   stdout, getopt_long */
44
44
#include <iso646.h>             /* or, not */
45
45
#include <stdbool.h>            /* bool, false, true */
46
46
#include <string.h>             /* strlen, rindex, strncmp, strcmp */
47
 
#include <getopt.h>             /* getopt_long */
 
47
#include <argp.h>               /* struct argp_option, struct
 
48
                                   argp_state, struct argp,
 
49
                                   argp_parse(), error_t,
 
50
                                   ARGP_KEY_ARG, ARGP_KEY_END,
 
51
                                   ARGP_ERR_UNKNOWN */
48
52
 
49
53
volatile bool quit_now = false;
50
54
bool debug = false;
 
55
const char *argp_program_version = "password-prompt 1.0";
 
56
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
51
57
 
52
 
void termination_handler(__attribute__((unused))int signum){
 
58
static void termination_handler(__attribute__((unused))int signum){
53
59
  quit_now = true;
54
60
}
55
61
 
63
69
  struct sigaction old_action,
64
70
    new_action = { .sa_handler = termination_handler,
65
71
                   .sa_flags = 0 };
66
 
 
67
 
  while (true){
68
 
    static struct option long_options[] = {
69
 
      {"debug", no_argument, (int *)&debug, 1},
70
 
      {"prefix", required_argument, 0, 'p'},
71
 
      {0, 0, 0, 0} };
72
 
 
73
 
    int option_index = 0;
74
 
    ret = getopt_long (argc, argv, "p:", long_options, &option_index);
75
 
 
76
 
    if (ret == -1){
77
 
      break;
 
72
  {
 
73
    struct argp_option options[] = {
 
74
      { .name = "prefix", .key = 'p',
 
75
        .arg = "PREFIX", .flags = 0,
 
76
        .doc = "Prefix used before the passprompt", .group = 2 },
 
77
      { .name = "debug", .key = 128,
 
78
        .doc = "Debug mode", .group = 3 },
 
79
      { .name = NULL }
 
80
    };
 
81
  
 
82
    error_t parse_opt (int key, char *arg, struct argp_state *state) {
 
83
      /* Get the INPUT argument from `argp_parse', which we know is a
 
84
         pointer to our plugin list pointer. */
 
85
      switch (key) {
 
86
      case 'p':
 
87
        prefix = arg;
 
88
        break;
 
89
      case 128:
 
90
        debug = true;
 
91
        break;
 
92
      case ARGP_KEY_ARG:
 
93
        argp_usage (state);
 
94
        break;
 
95
      case ARGP_KEY_END:
 
96
        break;
 
97
      default:
 
98
        return ARGP_ERR_UNKNOWN;
 
99
      }
 
100
      return 0;
78
101
    }
79
 
      
80
 
    switch(ret){
81
 
    case 0:
82
 
      break;
83
 
    case 'p':
84
 
      prefix = optarg;
85
 
      break;
86
 
    default:
87
 
      fprintf(stderr, "bad arguments\n");
88
 
      exit(EXIT_FAILURE);
 
102
  
 
103
    struct argp argp = { .options = options, .parser = parse_opt,
 
104
                         .args_doc = "",
 
105
                         .doc = "Mandos Passprompt -- Provides a passprompt" };
 
106
    ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
 
107
    if (ret == ARGP_ERR_UNKNOWN){
 
108
      fprintf(stderr, "Unknown error while parsing arguments\n");
 
109
      return EXIT_FAILURE;
89
110
    }
90
111
  }
91
 
      
 
112
    
92
113
  if (debug){
93
114
    fprintf(stderr, "Starting %s\n", argv[0]);
94
115
  }
102
123
  
103
124
  sigemptyset(&new_action.sa_mask);
104
125
  sigaddset(&new_action.sa_mask, SIGINT);
105
 
  sigaddset(&new_action.sa_mask, SIGQUIT);
106
126
  sigaddset(&new_action.sa_mask, SIGHUP);
107
127
  sigaddset(&new_action.sa_mask, SIGTERM);
108
 
  sigaction(SIGINT, NULL, &old_action);
109
 
  if (old_action.sa_handler != SIG_IGN)
110
 
    sigaction(SIGINT, &new_action, NULL);
111
 
  sigaction(SIGQUIT, NULL, &old_action);
112
 
  if (old_action.sa_handler != SIG_IGN)
113
 
    sigaction(SIGQUIT, &new_action, NULL);
114
 
  sigaction(SIGHUP, NULL, &old_action);
115
 
  if (old_action.sa_handler != SIG_IGN)
116
 
    sigaction(SIGHUP, &new_action, NULL);
117
 
  sigaction(SIGTERM, NULL, &old_action);
118
 
  if (old_action.sa_handler != SIG_IGN)
119
 
    sigaction(SIGTERM, &new_action, NULL);
120
 
 
 
128
  ret = sigaction(SIGINT, NULL, &old_action);
 
129
  if(ret == -1){
 
130
    perror("sigaction");
 
131
    return EXIT_FAILURE;
 
132
  }
 
133
  if (old_action.sa_handler != SIG_IGN){
 
134
    ret = sigaction(SIGINT, &new_action, NULL);
 
135
    if(ret == -1){
 
136
      perror("sigaction");
 
137
      return EXIT_FAILURE;
 
138
    }
 
139
  }
 
140
  ret = sigaction(SIGHUP, NULL, &old_action);
 
141
  if(ret == -1){
 
142
    perror("sigaction");
 
143
    return EXIT_FAILURE;
 
144
  }
 
145
  if (old_action.sa_handler != SIG_IGN){
 
146
    ret = sigaction(SIGHUP, &new_action, NULL);
 
147
    if(ret == -1){
 
148
      perror("sigaction");
 
149
      return EXIT_FAILURE;
 
150
    }
 
151
  }
 
152
  ret = sigaction(SIGTERM, NULL, &old_action);
 
153
  if(ret == -1){
 
154
    perror("sigaction");
 
155
    return EXIT_FAILURE;
 
156
  }
 
157
  if (old_action.sa_handler != SIG_IGN){
 
158
    ret = sigaction(SIGTERM, &new_action, NULL);
 
159
    if(ret == -1){
 
160
      perror("sigaction");
 
161
      return EXIT_FAILURE;
 
162
    }
 
163
  }
 
164
  
121
165
  
122
166
  if (debug){
123
167
    fprintf(stderr, "Removing echo flag from terminal attributes\n");
140
184
    }
141
185
 
142
186
    if(prefix){
143
 
      fprintf(stderr, "%s Password: ", prefix);
144
 
    } else {
145
 
      fprintf(stderr, "Password: ");
146
 
    }      
 
187
      fprintf(stderr, "%s ", prefix);
 
188
    }
 
189
    {
 
190
      const char *cryptsource = getenv("cryptsource");
 
191
      const char *crypttarget = getenv("crypttarget");
 
192
      const char *const prompt
 
193
        = "Enter passphrase to unlock the disk";
 
194
      if(cryptsource == NULL){
 
195
        if(crypttarget == NULL){
 
196
          fprintf(stderr, "%s: ", prompt);
 
197
        } else {
 
198
          fprintf(stderr, "%s (%s): ", prompt, crypttarget);
 
199
        }
 
200
      } else {
 
201
        if(crypttarget == NULL){
 
202
          fprintf(stderr, "%s %s: ", prompt, cryptsource);
 
203
        } else {
 
204
          fprintf(stderr, "%s %s (%s): ", prompt, cryptsource,
 
205
                  crypttarget);
 
206
        }
 
207
      }
 
208
    }
147
209
    ret = getline(&buffer, &n, stdin);
148
210
    if (ret > 0){
149
211
      fprintf(stdout, "%s", buffer);
150
212
      status = EXIT_SUCCESS;
151
213
      break;
152
214
    }
153
 
    // ret == 0 makes no other sence than to retry to read from stdin
154
215
    if (ret < 0){
155
216
      if (errno != EINTR and not feof(stdin)){
156
217
        perror("getline");
158
219
        break;
159
220
      }
160
221
    }
 
222
    /* if(ret == 0), then the only sensible thing to do is to retry to
 
223
       read from stdin */
161
224
    fputc('\n', stderr);
162
225
  }
163
 
 
 
226
  
164
227
  if (debug){
165
228
    fprintf(stderr, "Restoring terminal attributes\n");
166
229
  }
167
230
  if (tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_old) != 0){
168
231
    perror("tcsetattr+echo");
169
232
  }
170
 
 
 
233
  
171
234
  if (debug){
172
235
    fprintf(stderr, "%s is exiting\n", argv[0]);
173
236
  }