/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to intro.xml

  • Committer: Teddy Hogeborn
  • Date: 2019-03-07 19:15:13 UTC
  • Revision ID: teddy@recompile.se-20190307191513-xr13bq6bhfkzaiud
mandos-ctl: Refactor

* mandos-ctl (has_action): Move into main(), where is it being used.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
2
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
"http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd" [
4
 
<!ENTITY TIMESTAMP "2019-04-10">
 
4
<!ENTITY TIMESTAMP "2019-02-10">
5
5
<!ENTITY % common SYSTEM "common.ent">
6
6
%common;
7
7
]>
131
131
    </para>
132
132
    <para>
133
133
      So, at boot time, the Mandos client will ask for its encrypted
134
 
      data over the network, decrypt it to get the password, use the
135
 
      password to decrypt the root file system, and continue booting.
 
134
      data over the network, decrypt it to get the password, use it to
 
135
      decrypt the root file, and continue booting.
136
136
    </para>
137
137
    <para>
138
138
      Now, of course the initial RAM disk image is not on the
144
144
      long, and will no longer give out the encrypted key.  The timing
145
145
      here is the only real weak point, and the method, frequency and
146
146
      timeout of the server’s checking can be adjusted to any desired
147
 
      level of paranoia.
 
147
      level of paranoia
148
148
    </para>
149
149
    <para>
150
150
      (The encrypted keys on the Mandos server is on its normal file