/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/password-request.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-29 05:53:59 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080829055359-wkdasnyxtylmnxus
* mandos.xml (EXAMPLE): Replaced all occurences of command name with
                        "&COMMANDNAME;".

* plugins.d/password-prompt.c (main): Improved some documentation
                                      strings.  Do perror() of
                                      tcgetattr() fails.  Add debug
                                      output if interrupted by signal.
                                      Loop over write() instead of
                                      using fwrite() when outputting
                                      password.  Add debug output if
                                      getline() returns 0, unless it
                                      was caused by a signal.  Add
                                      exit status code to debug
                                      output.

* plugins.d/password-prompt.xml: Changed all single quotes to double
                                 quotes for consistency.  Removed
                                 <?xml-stylesheet>.
  (ENTITY TIMESTAMP): New.  Automatically updated by Emacs time-stamp
                      by using Emacs local variables.
  (/refentry/refentryinfo/title): Changed to "Mandos Manual".
  (/refentry/refentryinfo/productname): Changed to "Mandos".
  (/refentry/refentryinfo/date): New; set to "&TIMESTAMP;".
  (/refentry/refentryinfo/copyright): Split copyright holders.
  (/refentry/refnamediv/refpurpose): Improved wording.
  (SYNOPSIS): Fix to use correct markup.  Add short options.
  (DESCRIPTION, OPTIONS): Improved wording.
  (OPTIONS): Improved wording.  Use more correct markup.  Document
             short options.
  (EXIT STATUS): Add text.
  (ENVIRONMENT): Document use of "cryptsource" and "crypttarget".
  (FILES): REMOVED.
  (BUGS): Add text.
  (EXAMPLE): Added some examples.
  (SECURITY): Added text.
  (SEE ALSO): Remove reference to mandos(8).  Add reference to
              crypttab(5).

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
 
 * Mandos-client - get and decrypt data from a Mandos server
 
3
 * Mandos client - get and decrypt data from a Mandos server
4
4
 *
5
5
 * This program is partly derived from an example program for an Avahi
6
6
 * service browser, downloaded from
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2011 Teddy Hogeborn
13
 
 * Copyright © 2008-2011 Björn Påhlsson
 
12
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
14
13
 * 
15
14
 * This program is free software: you can redistribute it and/or
16
15
 * modify it under the terms of the GNU General Public License as
26
25
 * along with this program.  If not, see
27
26
 * <http://www.gnu.org/licenses/>.
28
27
 * 
29
 
 * Contact the authors at <mandos@recompile.se>.
 
28
 * Contact the authors at <mandos@fukt.bsnet.se>.
30
29
 */
31
30
 
32
31
/* Needed by GPGME, specifically gpgme_data_seek() */
33
 
#ifndef _LARGEFILE_SOURCE
34
32
#define _LARGEFILE_SOURCE
35
 
#endif
36
 
#ifndef _FILE_OFFSET_BITS
37
33
#define _FILE_OFFSET_BITS 64
38
 
#endif
39
34
 
40
35
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
41
36
 
42
37
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
43
 
                                   stdout, ferror(), remove() */
 
38
                                   stdout, ferror() */
44
39
#include <stdint.h>             /* uint16_t, uint32_t */
45
40
#include <stddef.h>             /* NULL, size_t, ssize_t */
46
 
#include <stdlib.h>             /* free(), EXIT_SUCCESS, srand(),
47
 
                                   strtof(), abort() */
48
 
#include <stdbool.h>            /* bool, false, true */
 
41
#include <stdlib.h>             /* free(), EXIT_SUCCESS, EXIT_FAILURE,
 
42
                                   srand() */
 
43
#include <stdbool.h>            /* bool, true */
49
44
#include <string.h>             /* memset(), strcmp(), strlen(),
50
45
                                   strerror(), asprintf(), strcpy() */
51
 
#include <sys/ioctl.h>          /* ioctl */
 
46
#include <sys/ioctl.h>          /* ioctl */
52
47
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
53
48
                                   sockaddr_in6, PF_INET6,
54
 
                                   SOCK_STREAM, uid_t, gid_t, open(),
55
 
                                   opendir(), DIR */
56
 
#include <sys/stat.h>           /* open(), S_ISREG */
 
49
                                   SOCK_STREAM, INET6_ADDRSTRLEN,
 
50
                                   uid_t, gid_t */
 
51
#include <inttypes.h>           /* PRIu16 */
57
52
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
58
 
                                   inet_pton(), connect() */
59
 
#include <fcntl.h>              /* open() */
60
 
#include <dirent.h>             /* opendir(), struct dirent, readdir()
61
 
                                 */
62
 
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
63
 
                                   strtoimax() */
 
53
                                   struct in6_addr, inet_pton(),
 
54
                                   connect() */
64
55
#include <assert.h>             /* assert() */
65
 
#include <errno.h>              /* perror(), errno,
66
 
                                   program_invocation_short_name */
67
 
#include <time.h>               /* nanosleep(), time(), sleep() */
 
56
#include <errno.h>              /* perror(), errno */
 
57
#include <time.h>               /* time() */
68
58
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
69
59
                                   SIOCSIFFLAGS, if_indextoname(),
70
60
                                   if_nametoindex(), IF_NAMESIZE */
71
 
#include <netinet/in.h>         /* IN6_IS_ADDR_LINKLOCAL,
72
 
                                   INET_ADDRSTRLEN, INET6_ADDRSTRLEN
73
 
                                */
74
61
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
75
 
                                   getuid(), getgid(), seteuid(),
76
 
                                   setgid(), pause() */
77
 
#include <arpa/inet.h>          /* inet_pton(), htons, inet_ntop() */
78
 
#include <iso646.h>             /* not, or, and */
 
62
                                   getuid(), getgid(), setuid(),
 
63
                                   setgid() */
 
64
#include <netinet/in.h>
 
65
#include <arpa/inet.h>          /* inet_pton(), htons */
 
66
#include <iso646.h>             /* not, and */
79
67
#include <argp.h>               /* struct argp_option, error_t, struct
80
68
                                   argp_state, struct argp,
81
69
                                   argp_parse(), ARGP_KEY_ARG,
82
70
                                   ARGP_KEY_END, ARGP_ERR_UNKNOWN */
83
 
#include <signal.h>             /* sigemptyset(), sigaddset(),
84
 
                                   sigaction(), SIGTERM, sig_atomic_t,
85
 
                                   raise() */
86
 
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_UNAVAILABLE,
87
 
                                   EX_NOHOST, EX_IOERR, EX_PROTOCOL */
88
 
#include <sys/wait.h>           /* waitpid(), WIFEXITED(),
89
 
                                   WEXITSTATUS(), WTERMSIG() */
90
 
 
91
 
#ifdef __linux__
92
 
#include <sys/klog.h>           /* klogctl() */
93
 
#endif  /* __linux__ */
94
71
 
95
72
/* Avahi */
96
73
/* All Avahi types, constants and functions
109
86
                                   gnutls_*
110
87
                                   init_gnutls_session(),
111
88
                                   GNUTLS_* */
112
 
#include <gnutls/openpgp.h>
113
 
                         /* gnutls_certificate_set_openpgp_key_file(),
114
 
                            GNUTLS_OPENPGP_FMT_BASE64 */
 
89
#include <gnutls/openpgp.h>     /* gnutls_certificate_set_openpgp_key_file(),
 
90
                                   GNUTLS_OPENPGP_FMT_BASE64 */
115
91
 
116
92
/* GPGME */
117
93
#include <gpgme.h>              /* All GPGME types, constants and
122
98
 
123
99
#define BUFFER_SIZE 256
124
100
 
125
 
#define PATHDIR "/conf/conf.d/mandos"
126
 
#define SECKEY "seckey.txt"
127
 
#define PUBKEY "pubkey.txt"
128
 
#define HOOKDIR "/lib/mandos/network-hooks.d"
129
 
 
130
101
bool debug = false;
 
102
static const char *keydir = "/conf/conf.d/mandos";
131
103
static const char mandos_protocol_version[] = "1";
132
 
const char *argp_program_version = "mandos-client " VERSION;
133
 
const char *argp_program_bug_address = "<mandos@recompile.se>";
134
 
static const char sys_class_net[] = "/sys/class/net";
135
 
char *connect_to = NULL;
136
 
const char *hookdir = HOOKDIR;
137
 
 
138
 
/* Doubly linked list that need to be circularly linked when used */
139
 
typedef struct server{
140
 
  const char *ip;
141
 
  uint16_t port;
142
 
  AvahiIfIndex if_index;
143
 
  int af;
144
 
  struct timespec last_seen;
145
 
  struct server *next;
146
 
  struct server *prev;
147
 
} server;
 
104
const char *argp_program_version = "password-request 1.0";
 
105
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
148
106
 
149
107
/* Used for passing in values through the Avahi callback functions */
150
108
typedef struct {
154
112
  unsigned int dh_bits;
155
113
  gnutls_dh_params_t dh_params;
156
114
  const char *priority;
157
 
  gpgme_ctx_t ctx;
158
 
  server *current_server;
159
115
} mandos_context;
160
116
 
161
 
/* global context so signal handler can reach it*/
162
 
mandos_context mc = { .simple_poll = NULL, .server = NULL,
163
 
                      .dh_bits = 1024, .priority = "SECURE256"
164
 
                      ":!CTYPE-X.509:+CTYPE-OPENPGP",
165
 
                      .current_server = NULL };
166
 
 
167
 
sig_atomic_t quit_now = 0;
168
 
int signal_received = 0;
169
 
 
170
 
/* Function to use when printing errors */
171
 
void perror_plus(const char *print_text){
172
 
  fprintf(stderr, "Mandos plugin %s: ",
173
 
          program_invocation_short_name);
174
 
  perror(print_text);
175
 
}
176
 
 
177
117
/*
178
 
 * Make additional room in "buffer" for at least BUFFER_SIZE more
179
 
 * bytes. "buffer_capacity" is how much is currently allocated,
 
118
 * Make room in "buffer" for at least BUFFER_SIZE additional bytes.
 
119
 * "buffer_capacity" is how much is currently allocated,
180
120
 * "buffer_length" is how much is already used.
181
121
 */
182
 
size_t incbuffer(char **buffer, size_t buffer_length,
183
 
                 size_t buffer_capacity){
184
 
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
 
122
size_t adjustbuffer(char **buffer, size_t buffer_length,
 
123
                  size_t buffer_capacity){
 
124
  if (buffer_length + BUFFER_SIZE > buffer_capacity){
185
125
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
186
 
    if(buffer == NULL){
 
126
    if (buffer == NULL){
187
127
      return 0;
188
128
    }
189
129
    buffer_capacity += BUFFER_SIZE;
191
131
  return buffer_capacity;
192
132
}
193
133
 
194
 
/* Add server to set of servers to retry periodically */
195
 
int add_server(const char *ip, uint16_t port, AvahiIfIndex if_index,
196
 
               int af){
197
 
  int ret;
198
 
  server *new_server = malloc(sizeof(server));
199
 
  if(new_server == NULL){
200
 
    perror_plus("malloc");
201
 
    return -1;
202
 
  }
203
 
  *new_server = (server){ .ip = strdup(ip),
204
 
                          .port = port,
205
 
                          .if_index = if_index,
206
 
                          .af = af };
207
 
  if(new_server->ip == NULL){
208
 
    perror_plus("strdup");
209
 
    return -1;
210
 
  }
211
 
  /* Special case of first server */
212
 
  if (mc.current_server == NULL){
213
 
    new_server->next = new_server;
214
 
    new_server->prev = new_server;
215
 
    mc.current_server = new_server;
216
 
  /* Place the new server last in the list */
217
 
  } else {
218
 
    new_server->next = mc.current_server;
219
 
    new_server->prev = mc.current_server->prev;
220
 
    new_server->prev->next = new_server;
221
 
    mc.current_server->prev = new_server;
222
 
  }
223
 
  ret = clock_gettime(CLOCK_MONOTONIC, &mc.current_server->last_seen);
224
 
  if(ret == -1){
225
 
    perror_plus("clock_gettime");
226
 
    return -1;
227
 
  }
228
 
  return 0;
229
 
}
230
 
 
231
134
/* 
232
 
 * Initialize GPGME.
 
135
 * Decrypt OpenPGP data using keyrings in HOMEDIR.
 
136
 * Returns -1 on error
233
137
 */
234
 
static bool init_gpgme(const char *seckey, const char *pubkey,
235
 
                       const char *tempdir){
 
138
static ssize_t pgp_packet_decrypt (const char *cryptotext,
 
139
                                   size_t crypto_size,
 
140
                                   char **plaintext,
 
141
                                   const char *homedir){
 
142
  gpgme_data_t dh_crypto, dh_plain;
 
143
  gpgme_ctx_t ctx;
236
144
  gpgme_error_t rc;
 
145
  ssize_t ret;
 
146
  size_t plaintext_capacity = 0;
 
147
  ssize_t plaintext_length = 0;
237
148
  gpgme_engine_info_t engine_info;
238
149
  
239
 
  
240
 
  /*
241
 
   * Helper function to insert pub and seckey to the engine keyring.
242
 
   */
243
 
  bool import_key(const char *filename){
244
 
    int ret;
245
 
    int fd;
246
 
    gpgme_data_t pgp_data;
247
 
    
248
 
    fd = (int)TEMP_FAILURE_RETRY(open(filename, O_RDONLY));
249
 
    if(fd == -1){
250
 
      perror_plus("open");
251
 
      return false;
252
 
    }
253
 
    
254
 
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
255
 
    if(rc != GPG_ERR_NO_ERROR){
256
 
      fprintf(stderr, "Mandos plugin mandos-client: "
257
 
              "bad gpgme_data_new_from_fd: %s: %s\n",
258
 
              gpgme_strsource(rc), gpgme_strerror(rc));
259
 
      return false;
260
 
    }
261
 
    
262
 
    rc = gpgme_op_import(mc.ctx, pgp_data);
263
 
    if(rc != GPG_ERR_NO_ERROR){
264
 
      fprintf(stderr, "Mandos plugin mandos-client: "
265
 
              "bad gpgme_op_import: %s: %s\n",
266
 
              gpgme_strsource(rc), gpgme_strerror(rc));
267
 
      return false;
268
 
    }
269
 
    
270
 
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
271
 
    if(ret == -1){
272
 
      perror_plus("close");
273
 
    }
274
 
    gpgme_data_release(pgp_data);
275
 
    return true;
276
 
  }
277
 
  
278
 
  if(debug){
279
 
    fprintf(stderr, "Mandos plugin mandos-client: "
280
 
            "Initializing GPGME\n");
 
150
  if (debug){
 
151
    fprintf(stderr, "Trying to decrypt OpenPGP data\n");
281
152
  }
282
153
  
283
154
  /* Init GPGME */
284
155
  gpgme_check_version(NULL);
285
156
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
286
 
  if(rc != GPG_ERR_NO_ERROR){
287
 
    fprintf(stderr, "Mandos plugin mandos-client: "
288
 
            "bad gpgme_engine_check_version: %s: %s\n",
 
157
  if (rc != GPG_ERR_NO_ERROR){
 
158
    fprintf(stderr, "bad gpgme_engine_check_version: %s: %s\n",
289
159
            gpgme_strsource(rc), gpgme_strerror(rc));
290
 
    return false;
 
160
    return -1;
291
161
  }
292
162
  
293
163
  /* Set GPGME home directory for the OpenPGP engine only */
294
 
  rc = gpgme_get_engine_info(&engine_info);
295
 
  if(rc != GPG_ERR_NO_ERROR){
296
 
    fprintf(stderr, "Mandos plugin mandos-client: "
297
 
            "bad gpgme_get_engine_info: %s: %s\n",
 
164
  rc = gpgme_get_engine_info (&engine_info);
 
165
  if (rc != GPG_ERR_NO_ERROR){
 
166
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
298
167
            gpgme_strsource(rc), gpgme_strerror(rc));
299
 
    return false;
 
168
    return -1;
300
169
  }
301
170
  while(engine_info != NULL){
302
171
    if(engine_info->protocol == GPGME_PROTOCOL_OpenPGP){
303
172
      gpgme_set_engine_info(GPGME_PROTOCOL_OpenPGP,
304
 
                            engine_info->file_name, tempdir);
 
173
                            engine_info->file_name, homedir);
305
174
      break;
306
175
    }
307
176
    engine_info = engine_info->next;
308
177
  }
309
178
  if(engine_info == NULL){
310
 
    fprintf(stderr, "Mandos plugin mandos-client: "
311
 
            "Could not set GPGME home dir to %s\n", tempdir);
312
 
    return false;
313
 
  }
314
 
  
315
 
  /* Create new GPGME "context" */
316
 
  rc = gpgme_new(&(mc.ctx));
317
 
  if(rc != GPG_ERR_NO_ERROR){
318
 
    fprintf(stderr, "Mandos plugin mandos-client: "
319
 
            "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
320
 
            gpgme_strerror(rc));
321
 
    return false;
322
 
  }
323
 
  
324
 
  if(not import_key(pubkey) or not import_key(seckey)){
325
 
    return false;
326
 
  }
327
 
  
328
 
  return true;
329
 
}
330
 
 
331
 
/* 
332
 
 * Decrypt OpenPGP data.
333
 
 * Returns -1 on error
334
 
 */
335
 
static ssize_t pgp_packet_decrypt(const char *cryptotext,
336
 
                                  size_t crypto_size,
337
 
                                  char **plaintext){
338
 
  gpgme_data_t dh_crypto, dh_plain;
339
 
  gpgme_error_t rc;
340
 
  ssize_t ret;
341
 
  size_t plaintext_capacity = 0;
342
 
  ssize_t plaintext_length = 0;
343
 
  
344
 
  if(debug){
345
 
    fprintf(stderr, "Mandos plugin mandos-client: "
346
 
            "Trying to decrypt OpenPGP data\n");
 
179
    fprintf(stderr, "Could not set GPGME home dir to %s\n", homedir);
 
180
    return -1;
347
181
  }
348
182
  
349
183
  /* Create new GPGME data buffer from memory cryptotext */
350
184
  rc = gpgme_data_new_from_mem(&dh_crypto, cryptotext, crypto_size,
351
185
                               0);
352
 
  if(rc != GPG_ERR_NO_ERROR){
353
 
    fprintf(stderr, "Mandos plugin mandos-client: "
354
 
            "bad gpgme_data_new_from_mem: %s: %s\n",
 
186
  if (rc != GPG_ERR_NO_ERROR){
 
187
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
355
188
            gpgme_strsource(rc), gpgme_strerror(rc));
356
189
    return -1;
357
190
  }
358
191
  
359
192
  /* Create new empty GPGME data buffer for the plaintext */
360
193
  rc = gpgme_data_new(&dh_plain);
361
 
  if(rc != GPG_ERR_NO_ERROR){
362
 
    fprintf(stderr, "Mandos plugin mandos-client: "
363
 
            "bad gpgme_data_new: %s: %s\n",
 
194
  if (rc != GPG_ERR_NO_ERROR){
 
195
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
364
196
            gpgme_strsource(rc), gpgme_strerror(rc));
365
197
    gpgme_data_release(dh_crypto);
366
198
    return -1;
367
199
  }
368
200
  
 
201
  /* Create new GPGME "context" */
 
202
  rc = gpgme_new(&ctx);
 
203
  if (rc != GPG_ERR_NO_ERROR){
 
204
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
 
205
            gpgme_strsource(rc), gpgme_strerror(rc));
 
206
    plaintext_length = -1;
 
207
    goto decrypt_end;
 
208
  }
 
209
  
369
210
  /* Decrypt data from the cryptotext data buffer to the plaintext
370
211
     data buffer */
371
 
  rc = gpgme_op_decrypt(mc.ctx, dh_crypto, dh_plain);
372
 
  if(rc != GPG_ERR_NO_ERROR){
373
 
    fprintf(stderr, "Mandos plugin mandos-client: "
374
 
            "bad gpgme_op_decrypt: %s: %s\n",
 
212
  rc = gpgme_op_decrypt(ctx, dh_crypto, dh_plain);
 
213
  if (rc != GPG_ERR_NO_ERROR){
 
214
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
375
215
            gpgme_strsource(rc), gpgme_strerror(rc));
376
216
    plaintext_length = -1;
377
 
    if(debug){
 
217
    if (debug){
378
218
      gpgme_decrypt_result_t result;
379
 
      result = gpgme_op_decrypt_result(mc.ctx);
380
 
      if(result == NULL){
381
 
        fprintf(stderr, "Mandos plugin mandos-client: "
382
 
                "gpgme_op_decrypt_result failed\n");
 
219
      result = gpgme_op_decrypt_result(ctx);
 
220
      if (result == NULL){
 
221
        fprintf(stderr, "gpgme_op_decrypt_result failed\n");
383
222
      } else {
384
 
        fprintf(stderr, "Mandos plugin mandos-client: "
385
 
                "Unsupported algorithm: %s\n",
 
223
        fprintf(stderr, "Unsupported algorithm: %s\n",
386
224
                result->unsupported_algorithm);
387
 
        fprintf(stderr, "Mandos plugin mandos-client: "
388
 
                "Wrong key usage: %u\n",
 
225
        fprintf(stderr, "Wrong key usage: %u\n",
389
226
                result->wrong_key_usage);
390
227
        if(result->file_name != NULL){
391
 
          fprintf(stderr, "Mandos plugin mandos-client: "
392
 
                  "File name: %s\n", result->file_name);
 
228
          fprintf(stderr, "File name: %s\n", result->file_name);
393
229
        }
394
230
        gpgme_recipient_t recipient;
395
231
        recipient = result->recipients;
396
 
        while(recipient != NULL){
397
 
          fprintf(stderr, "Mandos plugin mandos-client: "
398
 
                  "Public key algorithm: %s\n",
399
 
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
400
 
          fprintf(stderr, "Mandos plugin mandos-client: "
401
 
                  "Key ID: %s\n", recipient->keyid);
402
 
          fprintf(stderr, "Mandos plugin mandos-client: "
403
 
                  "Secret key available: %s\n",
404
 
                  recipient->status == GPG_ERR_NO_SECKEY
405
 
                  ? "No" : "Yes");
406
 
          recipient = recipient->next;
 
232
        if(recipient){
 
233
          while(recipient != NULL){
 
234
            fprintf(stderr, "Public key algorithm: %s\n",
 
235
                    gpgme_pubkey_algo_name(recipient->pubkey_algo));
 
236
            fprintf(stderr, "Key ID: %s\n", recipient->keyid);
 
237
            fprintf(stderr, "Secret key available: %s\n",
 
238
                    recipient->status == GPG_ERR_NO_SECKEY
 
239
                    ? "No" : "Yes");
 
240
            recipient = recipient->next;
 
241
          }
407
242
        }
408
243
      }
409
244
    }
411
246
  }
412
247
  
413
248
  if(debug){
414
 
    fprintf(stderr, "Mandos plugin mandos-client: "
415
 
            "Decryption of OpenPGP data succeeded\n");
 
249
    fprintf(stderr, "Decryption of OpenPGP data succeeded\n");
416
250
  }
417
251
  
418
252
  /* Seek back to the beginning of the GPGME plaintext data buffer */
419
 
  if(gpgme_data_seek(dh_plain, (off_t)0, SEEK_SET) == -1){
420
 
    perror_plus("gpgme_data_seek");
 
253
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
 
254
    perror("pgpme_data_seek");
421
255
    plaintext_length = -1;
422
256
    goto decrypt_end;
423
257
  }
424
258
  
425
259
  *plaintext = NULL;
426
260
  while(true){
427
 
    plaintext_capacity = incbuffer(plaintext,
428
 
                                   (size_t)plaintext_length,
429
 
                                   plaintext_capacity);
430
 
    if(plaintext_capacity == 0){
431
 
      perror_plus("incbuffer");
432
 
      plaintext_length = -1;
433
 
      goto decrypt_end;
 
261
    plaintext_capacity = adjustbuffer(plaintext,
 
262
                                      (size_t)plaintext_length,
 
263
                                      plaintext_capacity);
 
264
    if (plaintext_capacity == 0){
 
265
        perror("adjustbuffer");
 
266
        plaintext_length = -1;
 
267
        goto decrypt_end;
434
268
    }
435
269
    
436
270
    ret = gpgme_data_read(dh_plain, *plaintext + plaintext_length,
437
271
                          BUFFER_SIZE);
438
272
    /* Print the data, if any */
439
 
    if(ret == 0){
 
273
    if (ret == 0){
440
274
      /* EOF */
441
275
      break;
442
276
    }
443
277
    if(ret < 0){
444
 
      perror_plus("gpgme_data_read");
 
278
      perror("gpgme_data_read");
445
279
      plaintext_length = -1;
446
280
      goto decrypt_end;
447
281
    }
448
282
    plaintext_length += ret;
449
283
  }
450
 
  
 
284
 
451
285
  if(debug){
452
 
    fprintf(stderr, "Mandos plugin mandos-client: "
453
 
            "Decrypted password is: ");
 
286
    fprintf(stderr, "Decrypted password is: ");
454
287
    for(ssize_t i = 0; i < plaintext_length; i++){
455
288
      fprintf(stderr, "%02hhX ", (*plaintext)[i]);
456
289
    }
467
300
  return plaintext_length;
468
301
}
469
302
 
470
 
static const char * safer_gnutls_strerror(int value){
471
 
  const char *ret = gnutls_strerror(value); /* Spurious warning from
472
 
                                               -Wunreachable-code */
473
 
  if(ret == NULL)
 
303
static const char * safer_gnutls_strerror (int value) {
 
304
  const char *ret = gnutls_strerror (value); /* Spurious warning */
 
305
  if (ret == NULL)
474
306
    ret = "(unknown)";
475
307
  return ret;
476
308
}
478
310
/* GnuTLS log function callback */
479
311
static void debuggnutls(__attribute__((unused)) int level,
480
312
                        const char* string){
481
 
  fprintf(stderr, "Mandos plugin mandos-client: GnuTLS: %s", string);
 
313
  fprintf(stderr, "GnuTLS: %s", string);
482
314
}
483
315
 
484
 
static int init_gnutls_global(const char *pubkeyfilename,
 
316
static int init_gnutls_global(mandos_context *mc,
 
317
                              const char *pubkeyfilename,
485
318
                              const char *seckeyfilename){
486
319
  int ret;
487
320
  
488
321
  if(debug){
489
 
    fprintf(stderr, "Mandos plugin mandos-client: "
490
 
            "Initializing GnuTLS\n");
 
322
    fprintf(stderr, "Initializing GnuTLS\n");
491
323
  }
492
324
  
493
325
  ret = gnutls_global_init();
494
 
  if(ret != GNUTLS_E_SUCCESS){
495
 
    fprintf(stderr, "Mandos plugin mandos-client: "
496
 
            "GnuTLS global_init: %s\n", safer_gnutls_strerror(ret));
 
326
  if (ret != GNUTLS_E_SUCCESS) {
 
327
    fprintf (stderr, "GnuTLS global_init: %s\n",
 
328
             safer_gnutls_strerror(ret));
497
329
    return -1;
498
330
  }
499
331
  
500
 
  if(debug){
 
332
  if (debug){
501
333
    /* "Use a log level over 10 to enable all debugging options."
502
334
     * - GnuTLS manual
503
335
     */
506
338
  }
507
339
  
508
340
  /* OpenPGP credentials */
509
 
  ret = gnutls_certificate_allocate_credentials(&mc.cred);
510
 
  if(ret != GNUTLS_E_SUCCESS){
511
 
    fprintf(stderr, "Mandos plugin mandos-client: "
512
 
            "GnuTLS memory error: %s\n", safer_gnutls_strerror(ret));
513
 
    gnutls_global_deinit();
 
341
  gnutls_certificate_allocate_credentials(&mc->cred);
 
342
  if (ret != GNUTLS_E_SUCCESS){
 
343
    fprintf (stderr, "GnuTLS memory error: %s\n", /* Spurious
 
344
                                                     warning */
 
345
             safer_gnutls_strerror(ret));
 
346
    gnutls_global_deinit ();
514
347
    return -1;
515
348
  }
516
349
  
517
350
  if(debug){
518
 
    fprintf(stderr, "Mandos plugin mandos-client: "
519
 
            "Attempting to use OpenPGP public key %s and"
520
 
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
 
351
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
 
352
            " and keyfile %s as GnuTLS credentials\n", pubkeyfilename,
521
353
            seckeyfilename);
522
354
  }
523
355
  
524
356
  ret = gnutls_certificate_set_openpgp_key_file
525
 
    (mc.cred, pubkeyfilename, seckeyfilename,
 
357
    (mc->cred, pubkeyfilename, seckeyfilename,
526
358
     GNUTLS_OPENPGP_FMT_BASE64);
527
 
  if(ret != GNUTLS_E_SUCCESS){
 
359
  if (ret != GNUTLS_E_SUCCESS) {
528
360
    fprintf(stderr,
529
 
            "Mandos plugin mandos-client: "
530
361
            "Error[%d] while reading the OpenPGP key pair ('%s',"
531
362
            " '%s')\n", ret, pubkeyfilename, seckeyfilename);
532
 
    fprintf(stderr, "Mandos plugin mandos-client: "
533
 
            "The GnuTLS error is: %s\n", safer_gnutls_strerror(ret));
 
363
    fprintf(stdout, "The GnuTLS error is: %s\n",
 
364
            safer_gnutls_strerror(ret));
534
365
    goto globalfail;
535
366
  }
536
367
  
537
368
  /* GnuTLS server initialization */
538
 
  ret = gnutls_dh_params_init(&mc.dh_params);
539
 
  if(ret != GNUTLS_E_SUCCESS){
540
 
    fprintf(stderr, "Mandos plugin mandos-client: "
541
 
            "Error in GnuTLS DH parameter initialization:"
542
 
            " %s\n", safer_gnutls_strerror(ret));
543
 
    goto globalfail;
544
 
  }
545
 
  ret = gnutls_dh_params_generate2(mc.dh_params, mc.dh_bits);
546
 
  if(ret != GNUTLS_E_SUCCESS){
547
 
    fprintf(stderr, "Mandos plugin mandos-client: "
548
 
            "Error in GnuTLS prime generation: %s\n",
549
 
            safer_gnutls_strerror(ret));
550
 
    goto globalfail;
551
 
  }
552
 
  
553
 
  gnutls_certificate_set_dh_params(mc.cred, mc.dh_params);
554
 
  
 
369
  ret = gnutls_dh_params_init(&mc->dh_params);
 
370
  if (ret != GNUTLS_E_SUCCESS) {
 
371
    fprintf (stderr, "Error in GnuTLS DH parameter initialization:"
 
372
             " %s\n", safer_gnutls_strerror(ret));
 
373
    goto globalfail;
 
374
  }
 
375
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
376
  if (ret != GNUTLS_E_SUCCESS) {
 
377
    fprintf (stderr, "Error in GnuTLS prime generation: %s\n",
 
378
             safer_gnutls_strerror(ret));
 
379
    goto globalfail;
 
380
  }
 
381
  
 
382
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
 
383
 
555
384
  return 0;
556
 
  
 
385
 
557
386
 globalfail:
558
 
  
559
 
  gnutls_certificate_free_credentials(mc.cred);
 
387
 
 
388
  gnutls_certificate_free_credentials(mc->cred);
560
389
  gnutls_global_deinit();
561
 
  gnutls_dh_params_deinit(mc.dh_params);
562
390
  return -1;
 
391
 
563
392
}
564
393
 
565
 
static int init_gnutls_session(gnutls_session_t *session){
 
394
static int init_gnutls_session(mandos_context *mc,
 
395
                               gnutls_session_t *session){
566
396
  int ret;
567
397
  /* GnuTLS session creation */
568
 
  do {
569
 
    ret = gnutls_init(session, GNUTLS_SERVER);
570
 
    if(quit_now){
571
 
      return -1;
572
 
    }
573
 
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
574
 
  if(ret != GNUTLS_E_SUCCESS){
575
 
    fprintf(stderr, "Mandos plugin mandos-client: "
576
 
            "Error in GnuTLS session initialization: %s\n",
 
398
  ret = gnutls_init(session, GNUTLS_SERVER);
 
399
  if (ret != GNUTLS_E_SUCCESS){
 
400
    fprintf(stderr, "Error in GnuTLS session initialization: %s\n",
577
401
            safer_gnutls_strerror(ret));
578
402
  }
579
403
  
580
404
  {
581
405
    const char *err;
582
 
    do {
583
 
      ret = gnutls_priority_set_direct(*session, mc.priority, &err);
584
 
      if(quit_now){
585
 
        gnutls_deinit(*session);
586
 
        return -1;
587
 
      }
588
 
    } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
589
 
    if(ret != GNUTLS_E_SUCCESS){
590
 
      fprintf(stderr, "Mandos plugin mandos-client: "
591
 
              "Syntax error at: %s\n", err);
592
 
      fprintf(stderr, "Mandos plugin mandos-client: "
593
 
              "GnuTLS error: %s\n", safer_gnutls_strerror(ret));
594
 
      gnutls_deinit(*session);
 
406
    ret = gnutls_priority_set_direct(*session, mc->priority, &err);
 
407
    if (ret != GNUTLS_E_SUCCESS) {
 
408
      fprintf(stderr, "Syntax error at: %s\n", err);
 
409
      fprintf(stderr, "GnuTLS error: %s\n",
 
410
              safer_gnutls_strerror(ret));
 
411
      gnutls_deinit (*session);
595
412
      return -1;
596
413
    }
597
414
  }
598
415
  
599
 
  do {
600
 
    ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
601
 
                                 mc.cred);
602
 
    if(quit_now){
603
 
      gnutls_deinit(*session);
604
 
      return -1;
605
 
    }
606
 
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
607
 
  if(ret != GNUTLS_E_SUCCESS){
608
 
    fprintf(stderr, "Mandos plugin mandos-client: "
609
 
            "Error setting GnuTLS credentials: %s\n",
 
416
  ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
 
417
                               mc->cred);
 
418
  if (ret != GNUTLS_E_SUCCESS) {
 
419
    fprintf(stderr, "Error setting GnuTLS credentials: %s\n",
610
420
            safer_gnutls_strerror(ret));
611
 
    gnutls_deinit(*session);
 
421
    gnutls_deinit (*session);
612
422
    return -1;
613
423
  }
614
424
  
615
425
  /* ignore client certificate if any. */
616
 
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
 
426
  gnutls_certificate_server_set_request (*session,
 
427
                                         GNUTLS_CERT_IGNORE);
617
428
  
618
 
  gnutls_dh_set_prime_bits(*session, mc.dh_bits);
 
429
  gnutls_dh_set_prime_bits (*session, mc->dh_bits);
619
430
  
620
431
  return 0;
621
432
}
627
438
/* Called when a Mandos server is found */
628
439
static int start_mandos_communication(const char *ip, uint16_t port,
629
440
                                      AvahiIfIndex if_index,
630
 
                                      int af){
631
 
  int ret, tcp_sd = -1;
632
 
  ssize_t sret;
633
 
  union {
634
 
    struct sockaddr_in in;
635
 
    struct sockaddr_in6 in6;
636
 
  } to;
 
441
                                      mandos_context *mc){
 
442
  int ret, tcp_sd;
 
443
  union { struct sockaddr in; struct sockaddr_in6 in6; } to;
637
444
  char *buffer = NULL;
638
 
  char *decrypted_buffer = NULL;
 
445
  char *decrypted_buffer;
639
446
  size_t buffer_length = 0;
640
447
  size_t buffer_capacity = 0;
 
448
  ssize_t decrypted_buffer_size;
641
449
  size_t written;
642
 
  int retval = -1;
 
450
  int retval = 0;
 
451
  char interface[IF_NAMESIZE];
643
452
  gnutls_session_t session;
644
 
  int pf;                       /* Protocol family */
645
 
  
646
 
  errno = 0;
647
 
  
648
 
  if(quit_now){
649
 
    errno = EINTR;
650
 
    return -1;
651
 
  }
652
 
  
653
 
  switch(af){
654
 
  case AF_INET6:
655
 
    pf = PF_INET6;
656
 
    break;
657
 
  case AF_INET:
658
 
    pf = PF_INET;
659
 
    break;
660
 
  default:
661
 
    fprintf(stderr, "Mandos plugin mandos-client: "
662
 
            "Bad address family: %d\n", af);
663
 
    errno = EINVAL;
664
 
    return -1;
665
 
  }
666
 
  
667
 
  ret = init_gnutls_session(&session);
668
 
  if(ret != 0){
 
453
  
 
454
  ret = init_gnutls_session (mc, &session);
 
455
  if (ret != 0){
669
456
    return -1;
670
457
  }
671
458
  
672
459
  if(debug){
673
 
    fprintf(stderr, "Mandos plugin mandos-client: "
674
 
            "Setting up a TCP connection to %s, port %" PRIu16
 
460
    fprintf(stderr, "Setting up a tcp connection to %s, port %" PRIu16
675
461
            "\n", ip, port);
676
462
  }
677
463
  
678
 
  tcp_sd = socket(pf, SOCK_STREAM, 0);
679
 
  if(tcp_sd < 0){
680
 
    int e = errno;
681
 
    perror_plus("socket");
682
 
    errno = e;
683
 
    goto mandos_end;
 
464
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
 
465
  if(tcp_sd < 0) {
 
466
    perror("socket");
 
467
    return -1;
684
468
  }
685
 
  
686
 
  if(quit_now){
687
 
    errno = EINTR;
688
 
    goto mandos_end;
 
469
 
 
470
  if(debug){
 
471
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
472
      perror("if_indextoname");
 
473
      return -1;
 
474
    }
 
475
    fprintf(stderr, "Binding to interface %s\n", interface);
689
476
  }
690
477
  
691
478
  memset(&to, 0, sizeof(to));
692
 
  if(af == AF_INET6){
693
 
    to.in6.sin6_family = (sa_family_t)af;
694
 
    ret = inet_pton(af, ip, &to.in6.sin6_addr);
695
 
  } else {                      /* IPv4 */
696
 
    to.in.sin_family = (sa_family_t)af;
697
 
    ret = inet_pton(af, ip, &to.in.sin_addr);
698
 
  }
699
 
  if(ret < 0 ){
700
 
    int e = errno;
701
 
    perror_plus("inet_pton");
702
 
    errno = e;
703
 
    goto mandos_end;
 
479
  to.in6.sin6_family = AF_INET6;
 
480
  /* It would be nice to have a way to detect if we were passed an
 
481
     IPv4 address here.   Now we assume an IPv6 address. */
 
482
  ret = inet_pton(AF_INET6, ip, &to.in6.sin6_addr);
 
483
  if (ret < 0 ){
 
484
    perror("inet_pton");
 
485
    return -1;
704
486
  }
705
487
  if(ret == 0){
706
 
    int e = errno;
707
 
    fprintf(stderr, "Mandos plugin mandos-client: "
708
 
            "Bad address: %s\n", ip);
709
 
    errno = e;
710
 
    goto mandos_end;
711
 
  }
712
 
  if(af == AF_INET6){
713
 
    to.in6.sin6_port = htons(port); /* Spurious warnings from
714
 
                                       -Wconversion and
715
 
                                       -Wunreachable-code */
716
 
    
717
 
    if(IN6_IS_ADDR_LINKLOCAL /* Spurious warnings from */
718
 
       (&to.in6.sin6_addr)){ /* -Wstrict-aliasing=2 or lower and
719
 
                                -Wunreachable-code*/
720
 
      if(if_index == AVAHI_IF_UNSPEC){
721
 
        fprintf(stderr, "Mandos plugin mandos-client: "
722
 
                "An IPv6 link-local address is incomplete"
723
 
                " without a network interface\n");
724
 
        errno = EINVAL;
725
 
        goto mandos_end;
726
 
      }
727
 
      /* Set the network interface number as scope */
728
 
      to.in6.sin6_scope_id = (uint32_t)if_index;
729
 
    }
730
 
  } else {
731
 
    to.in.sin_port = htons(port); /* Spurious warnings from
732
 
                                     -Wconversion and
733
 
                                     -Wunreachable-code */
734
 
  }
 
488
    fprintf(stderr, "Bad address: %s\n", ip);
 
489
    return -1;
 
490
  }
 
491
  to.in6.sin6_port = htons(port); /* Spurious warning */
735
492
  
736
 
  if(quit_now){
737
 
    errno = EINTR;
738
 
    goto mandos_end;
739
 
  }
 
493
  to.in6.sin6_scope_id = (uint32_t)if_index;
740
494
  
741
495
  if(debug){
742
 
    if(af == AF_INET6 and if_index != AVAHI_IF_UNSPEC){
743
 
      char interface[IF_NAMESIZE];
744
 
      if(if_indextoname((unsigned int)if_index, interface) == NULL){
745
 
        perror_plus("if_indextoname");
746
 
      } else {
747
 
        fprintf(stderr, "Mandos plugin mandos-client: "
748
 
                "Connection to: %s%%%s, port %" PRIu16 "\n",
749
 
                ip, interface, port);
750
 
      }
751
 
    } else {
752
 
      fprintf(stderr, "Mandos plugin mandos-client: "
753
 
              "Connection to: %s, port %" PRIu16 "\n", ip, port);
754
 
    }
755
 
    char addrstr[(INET_ADDRSTRLEN > INET6_ADDRSTRLEN) ?
756
 
                 INET_ADDRSTRLEN : INET6_ADDRSTRLEN] = "";
757
 
    const char *pcret;
758
 
    if(af == AF_INET6){
759
 
      pcret = inet_ntop(af, &(to.in6.sin6_addr), addrstr,
760
 
                        sizeof(addrstr));
761
 
    } else {
762
 
      pcret = inet_ntop(af, &(to.in.sin_addr), addrstr,
763
 
                        sizeof(addrstr));
764
 
    }
765
 
    if(pcret == NULL){
766
 
      perror_plus("inet_ntop");
 
496
    fprintf(stderr, "Connection to: %s, port %" PRIu16 "\n", ip,
 
497
            port);
 
498
    char addrstr[INET6_ADDRSTRLEN] = "";
 
499
    if(inet_ntop(to.in6.sin6_family, &(to.in6.sin6_addr), addrstr,
 
500
                 sizeof(addrstr)) == NULL){
 
501
      perror("inet_ntop");
767
502
    } else {
768
503
      if(strcmp(addrstr, ip) != 0){
769
 
        fprintf(stderr, "Mandos plugin mandos-client: "
770
 
                "Canonical address form: %s\n", addrstr);
 
504
        fprintf(stderr, "Canonical address form: %s\n", addrstr);
771
505
      }
772
506
    }
773
507
  }
774
508
  
775
 
  if(quit_now){
776
 
    errno = EINTR;
777
 
    goto mandos_end;
778
 
  }
779
 
  
780
 
  if(af == AF_INET6){
781
 
    ret = connect(tcp_sd, &to.in6, sizeof(to));
782
 
  } else {
783
 
    ret = connect(tcp_sd, &to.in, sizeof(to)); /* IPv4 */
784
 
  }
785
 
  if(ret < 0){
786
 
    if ((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
787
 
      int e = errno;
788
 
      perror_plus("connect");
789
 
      errno = e;
790
 
    }
791
 
    goto mandos_end;
792
 
  }
793
 
  
794
 
  if(quit_now){
795
 
    errno = EINTR;
796
 
    goto mandos_end;
797
 
  }
798
 
  
 
509
  ret = connect(tcp_sd, &to.in, sizeof(to));
 
510
  if (ret < 0){
 
511
    perror("connect");
 
512
    return -1;
 
513
  }
 
514
 
799
515
  const char *out = mandos_protocol_version;
800
516
  written = 0;
801
 
  while(true){
 
517
  while (true){
802
518
    size_t out_size = strlen(out);
803
 
    ret = (int)TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
804
 
                                        out_size - written));
805
 
    if(ret == -1){
806
 
      int e = errno;
807
 
      perror_plus("write");
808
 
      errno = e;
 
519
    ret = TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
 
520
                                   out_size - written));
 
521
    if (ret == -1){
 
522
      perror("write");
 
523
      retval = -1;
809
524
      goto mandos_end;
810
525
    }
811
526
    written += (size_t)ret;
812
527
    if(written < out_size){
813
528
      continue;
814
529
    } else {
815
 
      if(out == mandos_protocol_version){
 
530
      if (out == mandos_protocol_version){
816
531
        written = 0;
817
532
        out = "\r\n";
818
533
      } else {
819
534
        break;
820
535
      }
821
536
    }
822
 
  
823
 
    if(quit_now){
824
 
      errno = EINTR;
825
 
      goto mandos_end;
826
 
    }
827
537
  }
828
 
  
 
538
 
829
539
  if(debug){
830
 
    fprintf(stderr, "Mandos plugin mandos-client: "
831
 
            "Establishing TLS session with %s\n", ip);
832
 
  }
833
 
  
834
 
  if(quit_now){
835
 
    errno = EINTR;
836
 
    goto mandos_end;
837
 
  }
838
 
  
839
 
  /* Spurious warning from -Wint-to-pointer-cast */
840
 
  gnutls_transport_set_ptr(session, (gnutls_transport_ptr_t) tcp_sd);
841
 
  
842
 
  if(quit_now){
843
 
    errno = EINTR;
844
 
    goto mandos_end;
845
 
  }
846
 
  
847
 
  do {
848
 
    ret = gnutls_handshake(session);
849
 
    if(quit_now){
850
 
      errno = EINTR;
851
 
      goto mandos_end;
852
 
    }
 
540
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
 
541
  }
 
542
  
 
543
  gnutls_transport_set_ptr (session, (gnutls_transport_ptr_t) tcp_sd);
 
544
 
 
545
  do{
 
546
    ret = gnutls_handshake (session);
853
547
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
854
548
  
855
 
  if(ret != GNUTLS_E_SUCCESS){
 
549
  if (ret != GNUTLS_E_SUCCESS){
856
550
    if(debug){
857
 
      fprintf(stderr, "Mandos plugin mandos-client: "
858
 
              "*** GnuTLS Handshake failed ***\n");
859
 
      gnutls_perror(ret);
 
551
      fprintf(stderr, "*** GnuTLS Handshake failed ***\n");
 
552
      gnutls_perror (ret);
860
553
    }
861
 
    errno = EPROTO;
 
554
    retval = -1;
862
555
    goto mandos_end;
863
556
  }
864
557
  
865
558
  /* Read OpenPGP packet that contains the wanted password */
866
559
  
867
560
  if(debug){
868
 
    fprintf(stderr, "Mandos plugin mandos-client: "
869
 
            "Retrieving OpenPGP encrypted password from %s\n", ip);
 
561
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
 
562
            ip);
870
563
  }
871
 
  
 
564
 
872
565
  while(true){
873
 
    
874
 
    if(quit_now){
875
 
      errno = EINTR;
876
 
      goto mandos_end;
877
 
    }
878
 
    
879
 
    buffer_capacity = incbuffer(&buffer, buffer_length,
880
 
                                buffer_capacity);
881
 
    if(buffer_capacity == 0){
882
 
      int e = errno;
883
 
      perror_plus("incbuffer");
884
 
      errno = e;
885
 
      goto mandos_end;
886
 
    }
887
 
    
888
 
    if(quit_now){
889
 
      errno = EINTR;
890
 
      goto mandos_end;
891
 
    }
892
 
    
893
 
    sret = gnutls_record_recv(session, buffer+buffer_length,
894
 
                              BUFFER_SIZE);
895
 
    if(sret == 0){
 
566
    buffer_capacity = adjustbuffer(&buffer, buffer_length,
 
567
                                   buffer_capacity);
 
568
    if (buffer_capacity == 0){
 
569
      perror("adjustbuffer");
 
570
      retval = -1;
 
571
      goto mandos_end;
 
572
    }
 
573
    
 
574
    ret = gnutls_record_recv(session, buffer+buffer_length,
 
575
                             BUFFER_SIZE);
 
576
    if (ret == 0){
896
577
      break;
897
578
    }
898
 
    if(sret < 0){
899
 
      switch(sret){
 
579
    if (ret < 0){
 
580
      switch(ret){
900
581
      case GNUTLS_E_INTERRUPTED:
901
582
      case GNUTLS_E_AGAIN:
902
583
        break;
903
584
      case GNUTLS_E_REHANDSHAKE:
904
 
        do {
905
 
          ret = gnutls_handshake(session);
906
 
          
907
 
          if(quit_now){
908
 
            errno = EINTR;
909
 
            goto mandos_end;
910
 
          }
 
585
        do{
 
586
          ret = gnutls_handshake (session);
911
587
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
912
 
        if(ret < 0){
913
 
          fprintf(stderr, "Mandos plugin mandos-client: "
914
 
                  "*** GnuTLS Re-handshake failed ***\n");
915
 
          gnutls_perror(ret);
916
 
          errno = EPROTO;
 
588
        if (ret < 0){
 
589
          fprintf(stderr, "*** GnuTLS Re-handshake failed ***\n");
 
590
          gnutls_perror (ret);
 
591
          retval = -1;
917
592
          goto mandos_end;
918
593
        }
919
594
        break;
920
595
      default:
921
 
        fprintf(stderr, "Mandos plugin mandos-client: "
922
 
                "Unknown error while reading data from"
 
596
        fprintf(stderr, "Unknown error while reading data from"
923
597
                " encrypted session with Mandos server\n");
924
 
        gnutls_bye(session, GNUTLS_SHUT_RDWR);
925
 
        errno = EIO;
 
598
        retval = -1;
 
599
        gnutls_bye (session, GNUTLS_SHUT_RDWR);
926
600
        goto mandos_end;
927
601
      }
928
602
    } else {
929
 
      buffer_length += (size_t) sret;
 
603
      buffer_length += (size_t) ret;
930
604
    }
931
605
  }
932
606
  
933
607
  if(debug){
934
 
    fprintf(stderr, "Mandos plugin mandos-client: "
935
 
            "Closing TLS session\n");
936
 
  }
937
 
  
938
 
  if(quit_now){
939
 
    errno = EINTR;
940
 
    goto mandos_end;
941
 
  }
942
 
  
943
 
  do {
944
 
    ret = gnutls_bye(session, GNUTLS_SHUT_RDWR);
945
 
    if(quit_now){
946
 
      errno = EINTR;
947
 
      goto mandos_end;
948
 
    }
949
 
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
950
 
  
951
 
  if(buffer_length > 0){
952
 
    ssize_t decrypted_buffer_size;
953
 
    decrypted_buffer_size = pgp_packet_decrypt(buffer, buffer_length,
954
 
                                               &decrypted_buffer);
955
 
    if(decrypted_buffer_size >= 0){
956
 
      
 
608
    fprintf(stderr, "Closing TLS session\n");
 
609
  }
 
610
  
 
611
  gnutls_bye (session, GNUTLS_SHUT_RDWR);
 
612
  
 
613
  if (buffer_length > 0){
 
614
    decrypted_buffer_size = pgp_packet_decrypt(buffer,
 
615
                                               buffer_length,
 
616
                                               &decrypted_buffer,
 
617
                                               keydir);
 
618
    if (decrypted_buffer_size >= 0){
957
619
      written = 0;
958
620
      while(written < (size_t) decrypted_buffer_size){
959
 
        if(quit_now){
960
 
          errno = EINTR;
961
 
          goto mandos_end;
962
 
        }
963
 
        
964
 
        ret = (int)fwrite(decrypted_buffer + written, 1,
965
 
                          (size_t)decrypted_buffer_size - written,
966
 
                          stdout);
 
621
        ret = (int)fwrite (decrypted_buffer + written, 1,
 
622
                           (size_t)decrypted_buffer_size - written,
 
623
                           stdout);
967
624
        if(ret == 0 and ferror(stdout)){
968
 
          int e = errno;
969
625
          if(debug){
970
 
            fprintf(stderr, "Mandos plugin mandos-client: "
971
 
                    "Error writing encrypted data: %s\n",
 
626
            fprintf(stderr, "Error writing encrypted data: %s\n",
972
627
                    strerror(errno));
973
628
          }
974
 
          errno = e;
975
 
          goto mandos_end;
 
629
          retval = -1;
 
630
          break;
976
631
        }
977
632
        written += (size_t)ret;
978
633
      }
979
 
      retval = 0;
 
634
      free(decrypted_buffer);
 
635
    } else {
 
636
      retval = -1;
980
637
    }
 
638
  } else {
 
639
    retval = -1;
981
640
  }
982
641
  
983
642
  /* Shutdown procedure */
984
643
  
985
644
 mandos_end:
986
 
  {
987
 
    int e = errno;
988
 
    free(decrypted_buffer);
989
 
    free(buffer);
990
 
    if(tcp_sd >= 0){
991
 
      ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
992
 
    }
993
 
    if(ret == -1){
994
 
      if(e == 0){
995
 
        e = errno;
996
 
      }
997
 
      perror_plus("close");
998
 
    }
999
 
    gnutls_deinit(session);
1000
 
    errno = e;
1001
 
    if(quit_now){
1002
 
      errno = EINTR;
1003
 
      retval = -1;
1004
 
    }
1005
 
  }
 
645
  free(buffer);
 
646
  close(tcp_sd);
 
647
  gnutls_deinit (session);
1006
648
  return retval;
1007
649
}
1008
650
 
1009
651
static void resolve_callback(AvahiSServiceResolver *r,
1010
652
                             AvahiIfIndex interface,
1011
 
                             AvahiProtocol proto,
 
653
                             AVAHI_GCC_UNUSED AvahiProtocol protocol,
1012
654
                             AvahiResolverEvent event,
1013
655
                             const char *name,
1014
656
                             const char *type,
1019
661
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
1020
662
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
1021
663
                             flags,
1022
 
                             AVAHI_GCC_UNUSED void* userdata){
 
664
                             void* userdata) {
 
665
  mandos_context *mc = userdata;
1023
666
  assert(r);
1024
667
  
1025
668
  /* Called whenever a service has been resolved successfully or
1026
669
     timed out */
1027
670
  
1028
 
  if(quit_now){
1029
 
    return;
1030
 
  }
1031
 
  
1032
 
  switch(event){
 
671
  switch (event) {
1033
672
  default:
1034
673
  case AVAHI_RESOLVER_FAILURE:
1035
 
    fprintf(stderr, "Mandos plugin mandos-client: "
1036
 
            "(Avahi Resolver) Failed to resolve service '%s'"
 
674
    fprintf(stderr, "(Avahi Resolver) Failed to resolve service '%s'"
1037
675
            " of type '%s' in domain '%s': %s\n", name, type, domain,
1038
 
            avahi_strerror(avahi_server_errno(mc.server)));
 
676
            avahi_strerror(avahi_server_errno(mc->server)));
1039
677
    break;
1040
678
    
1041
679
  case AVAHI_RESOLVER_FOUND:
1043
681
      char ip[AVAHI_ADDRESS_STR_MAX];
1044
682
      avahi_address_snprint(ip, sizeof(ip), address);
1045
683
      if(debug){
1046
 
        fprintf(stderr, "Mandos plugin mandos-client: "
1047
 
                "Mandos server \"%s\" found on %s (%s, %"
1048
 
                PRIdMAX ") on port %" PRIu16 "\n", name, host_name,
1049
 
                ip, (intmax_t)interface, port);
 
684
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s, %"
 
685
                PRIu16 ") on port %d\n", name, host_name, ip,
 
686
                interface, port);
1050
687
      }
1051
 
      int ret = start_mandos_communication(ip, port, interface,
1052
 
                                           avahi_proto_to_af(proto));
1053
 
      if(ret == 0){
1054
 
        avahi_simple_poll_quit(mc.simple_poll);
1055
 
      } else {
1056
 
        ret = add_server(ip, port, interface,
1057
 
                         avahi_proto_to_af(proto));
 
688
      int ret = start_mandos_communication(ip, port, interface, mc);
 
689
      if (ret == 0){
 
690
        avahi_simple_poll_quit(mc->simple_poll);
1058
691
      }
1059
692
    }
1060
693
  }
1061
694
  avahi_s_service_resolver_free(r);
1062
695
}
1063
696
 
1064
 
static void browse_callback(AvahiSServiceBrowser *b,
1065
 
                            AvahiIfIndex interface,
1066
 
                            AvahiProtocol protocol,
1067
 
                            AvahiBrowserEvent event,
1068
 
                            const char *name,
1069
 
                            const char *type,
1070
 
                            const char *domain,
1071
 
                            AVAHI_GCC_UNUSED AvahiLookupResultFlags
1072
 
                            flags,
1073
 
                            AVAHI_GCC_UNUSED void* userdata){
 
697
static void browse_callback( AvahiSServiceBrowser *b,
 
698
                             AvahiIfIndex interface,
 
699
                             AvahiProtocol protocol,
 
700
                             AvahiBrowserEvent event,
 
701
                             const char *name,
 
702
                             const char *type,
 
703
                             const char *domain,
 
704
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
 
705
                             flags,
 
706
                             void* userdata) {
 
707
  mandos_context *mc = userdata;
1074
708
  assert(b);
1075
709
  
1076
710
  /* Called whenever a new services becomes available on the LAN or
1077
711
     is removed from the LAN */
1078
712
  
1079
 
  if(quit_now){
1080
 
    return;
1081
 
  }
1082
 
  
1083
 
  switch(event){
 
713
  switch (event) {
1084
714
  default:
1085
715
  case AVAHI_BROWSER_FAILURE:
1086
716
    
1087
 
    fprintf(stderr, "Mandos plugin mandos-client: "
1088
 
            "(Avahi browser) %s\n",
1089
 
            avahi_strerror(avahi_server_errno(mc.server)));
1090
 
    avahi_simple_poll_quit(mc.simple_poll);
 
717
    fprintf(stderr, "(Avahi browser) %s\n",
 
718
            avahi_strerror(avahi_server_errno(mc->server)));
 
719
    avahi_simple_poll_quit(mc->simple_poll);
1091
720
    return;
1092
721
    
1093
722
  case AVAHI_BROWSER_NEW:
1096
725
       the callback function is called the Avahi server will free the
1097
726
       resolver for us. */
1098
727
    
1099
 
    if(avahi_s_service_resolver_new(mc.server, interface, protocol,
1100
 
                                    name, type, domain, protocol, 0,
1101
 
                                    resolve_callback, NULL) == NULL)
1102
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1103
 
              "Avahi: Failed to resolve service '%s': %s\n",
1104
 
              name, avahi_strerror(avahi_server_errno(mc.server)));
 
728
    if (!(avahi_s_service_resolver_new(mc->server, interface,
 
729
                                       protocol, name, type, domain,
 
730
                                       AVAHI_PROTO_INET6, 0,
 
731
                                       resolve_callback, mc)))
 
732
      fprintf(stderr, "Avahi: Failed to resolve service '%s': %s\n",
 
733
              name, avahi_strerror(avahi_server_errno(mc->server)));
1105
734
    break;
1106
735
    
1107
736
  case AVAHI_BROWSER_REMOVE:
1110
739
  case AVAHI_BROWSER_ALL_FOR_NOW:
1111
740
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
1112
741
    if(debug){
1113
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1114
 
              "No Mandos server found, still searching...\n");
 
742
      fprintf(stderr, "No Mandos server found, still searching...\n");
1115
743
    }
1116
744
    break;
1117
745
  }
1118
746
}
1119
747
 
1120
 
/* Signal handler that stops main loop after SIGTERM */
1121
 
static void handle_sigterm(int sig){
1122
 
  if(quit_now){
1123
 
    return;
1124
 
  }
1125
 
  quit_now = 1;
1126
 
  signal_received = sig;
1127
 
  int old_errno = errno;
1128
 
  /* set main loop to exit */
1129
 
  if(mc.simple_poll != NULL){
1130
 
    avahi_simple_poll_quit(mc.simple_poll);
1131
 
  }
1132
 
  errno = old_errno;
1133
 
}
1134
 
 
1135
 
bool get_flags(const char *ifname, struct ifreq *ifr){
1136
 
  int ret;
1137
 
  
1138
 
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1139
 
  if(s < 0){
1140
 
    perror_plus("socket");
1141
 
    return false;
1142
 
  }
1143
 
  strcpy(ifr->ifr_name, ifname);
1144
 
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1145
 
  if(ret == -1){
1146
 
    if(debug){
1147
 
      perror_plus("ioctl SIOCGIFFLAGS");
1148
 
    }
1149
 
    return false;
1150
 
  }
1151
 
  return true;
1152
 
}
1153
 
 
1154
 
bool good_flags(const char *ifname, const struct ifreq *ifr){
1155
 
  
1156
 
  /* Reject the loopback device */
1157
 
  if(ifr->ifr_flags & IFF_LOOPBACK){
1158
 
    if(debug){
1159
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1160
 
              "Rejecting loopback interface \"%s\"\n", ifname);
1161
 
    }
1162
 
    return false;
1163
 
  }
1164
 
  /* Accept point-to-point devices only if connect_to is specified */
1165
 
  if(connect_to != NULL and (ifr->ifr_flags & IFF_POINTOPOINT)){
1166
 
    if(debug){
1167
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1168
 
              "Accepting point-to-point interface \"%s\"\n", ifname);
1169
 
    }
1170
 
    return true;
1171
 
  }
1172
 
  /* Otherwise, reject non-broadcast-capable devices */
1173
 
  if(not (ifr->ifr_flags & IFF_BROADCAST)){
1174
 
    if(debug){
1175
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1176
 
              "Rejecting non-broadcast interface \"%s\"\n", ifname);
1177
 
    }
1178
 
    return false;
1179
 
  }
1180
 
  /* Reject non-ARP interfaces (including dummy interfaces) */
1181
 
  if(ifr->ifr_flags & IFF_NOARP){
1182
 
    if(debug){
1183
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1184
 
              "Rejecting non-ARP interface \"%s\"\n", ifname);
1185
 
    }
1186
 
    return false;
1187
 
  }
1188
 
  
1189
 
  /* Accept this device */
1190
 
  if(debug){
1191
 
    fprintf(stderr, "Mandos plugin mandos-client: "
1192
 
            "Interface \"%s\" is good\n", ifname);
1193
 
  }
1194
 
  return true;
1195
 
}
1196
 
 
1197
 
/* 
1198
 
 * This function determines if a directory entry in /sys/class/net
1199
 
 * corresponds to an acceptable network device.
1200
 
 * (This function is passed to scandir(3) as a filter function.)
1201
 
 */
1202
 
int good_interface(const struct dirent *if_entry){
1203
 
  if(if_entry->d_name[0] == '.'){
1204
 
    return 0;
1205
 
  }
1206
 
  
1207
 
  struct ifreq ifr;
1208
 
  if(not get_flags(if_entry->d_name, &ifr)){
1209
 
    if(debug){
1210
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1211
 
              "Failed to get flags for interface \"%s\"\n",
1212
 
              if_entry->d_name);
1213
 
    }
1214
 
    return 0;
1215
 
  }
1216
 
  
1217
 
  if(not good_flags(if_entry->d_name, &ifr)){
1218
 
    return 0;
1219
 
  }
1220
 
  return 1;
1221
 
}
1222
 
 
1223
 
/* 
1224
 
 * This function determines if a directory entry in /sys/class/net
1225
 
 * corresponds to an acceptable network device which is up.
1226
 
 * (This function is passed to scandir(3) as a filter function.)
1227
 
 */
1228
 
int up_interface(const struct dirent *if_entry){
1229
 
  if(if_entry->d_name[0] == '.'){
1230
 
    return 0;
1231
 
  }
1232
 
  
1233
 
  struct ifreq ifr;
1234
 
  if(not get_flags(if_entry->d_name, &ifr)){
1235
 
    if(debug){
1236
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1237
 
              "Failed to get flags for interface \"%s\"\n",
1238
 
              if_entry->d_name);
1239
 
    }
1240
 
    return 0;
1241
 
  }
1242
 
  
1243
 
  /* Reject down interfaces */
1244
 
  if(not (ifr.ifr_flags & IFF_UP)){
1245
 
    if(debug){
1246
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1247
 
              "Rejecting down interface \"%s\"\n",
1248
 
              if_entry->d_name);
1249
 
    }
1250
 
    return 0;
1251
 
  }
1252
 
  
1253
 
  /* Reject non-running interfaces */
1254
 
  if(not (ifr.ifr_flags & IFF_RUNNING)){
1255
 
    if(debug){
1256
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1257
 
              "Rejecting non-running interface \"%s\"\n",
1258
 
              if_entry->d_name);
1259
 
    }
1260
 
    return 0;
1261
 
  }
1262
 
  
1263
 
  if(not good_flags(if_entry->d_name, &ifr)){
1264
 
    return 0;
1265
 
  }
1266
 
  return 1;
1267
 
}
1268
 
 
1269
 
int notdotentries(const struct dirent *direntry){
1270
 
  /* Skip "." and ".." */
1271
 
  if(direntry->d_name[0] == '.'
1272
 
     and (direntry->d_name[1] == '\0'
1273
 
          or (direntry->d_name[1] == '.'
1274
 
              and direntry->d_name[2] == '\0'))){
1275
 
    return 0;
1276
 
  }
1277
 
  return 1;
1278
 
}
1279
 
 
1280
 
/* Is this directory entry a runnable program? */
1281
 
int runnable_hook(const struct dirent *direntry){
1282
 
  int ret;
1283
 
  size_t sret;
1284
 
  struct stat st;
1285
 
  
1286
 
  if((direntry->d_name)[0] == '\0'){
1287
 
    /* Empty name? */
1288
 
    return 0;
1289
 
  }
1290
 
  
1291
 
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
1292
 
                "abcdefghijklmnopqrstuvwxyz"
1293
 
                "0123456789"
1294
 
                "_-");
1295
 
  if((direntry->d_name)[sret] != '\0'){
1296
 
    /* Contains non-allowed characters */
1297
 
    if(debug){
1298
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1299
 
              "Ignoring hook \"%s\" with bad name\n",
1300
 
              direntry->d_name);
1301
 
    }
1302
 
    return 0;
1303
 
  }
1304
 
  
1305
 
  char *fullname = NULL;
1306
 
  ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
 
748
/* Combines file name and path and returns the malloced new
 
749
   string. some sane checks could/should be added */
 
750
static char *combinepath(const char *first, const char *second){
 
751
  char *tmp;
 
752
  int ret = asprintf(&tmp, "%s/%s", first, second);
1307
753
  if(ret < 0){
1308
 
    perror_plus("asprintf");
1309
 
    return 0;
1310
 
  }
1311
 
  
1312
 
  ret = stat(fullname, &st);
1313
 
  if(ret == -1){
1314
 
    if(debug){
1315
 
      perror_plus("Could not stat hook");
1316
 
    }
1317
 
    return 0;
1318
 
  }
1319
 
  if(not (S_ISREG(st.st_mode))){
1320
 
    /* Not a regular file */
1321
 
    if(debug){
1322
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1323
 
              "Ignoring hook \"%s\" - not a file\n",
1324
 
              direntry->d_name);
1325
 
    }
1326
 
    return 0;
1327
 
  }
1328
 
  if(not (st.st_mode & (S_IXUSR | S_IXGRP | S_IXOTH))){
1329
 
    /* Not executable */
1330
 
    if(debug){
1331
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1332
 
              "Ignoring hook \"%s\" - not executable\n",
1333
 
              direntry->d_name);
1334
 
    }
1335
 
    return 0;
1336
 
  }
1337
 
  return 1;
1338
 
}
1339
 
 
1340
 
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval){
1341
 
  int ret;
1342
 
  struct timespec now;
1343
 
  struct timespec waited_time;
1344
 
  intmax_t block_time;
1345
 
  
1346
 
  while(true){
1347
 
    if(mc.current_server == NULL){
1348
 
      if (debug){
1349
 
        fprintf(stderr, "Mandos plugin mandos-client: "
1350
 
                "Wait until first server is found. No timeout!\n");
1351
 
      }
1352
 
      ret = avahi_simple_poll_iterate(s, -1);
1353
 
    } else {
1354
 
      if (debug){
1355
 
        fprintf(stderr, "Mandos plugin mandos-client: "
1356
 
                "Check current_server if we should run it,"
1357
 
                " or wait\n");
1358
 
      }
1359
 
      /* the current time */
1360
 
      ret = clock_gettime(CLOCK_MONOTONIC, &now);
1361
 
      if(ret == -1){
1362
 
        perror_plus("clock_gettime");
1363
 
        return -1;
1364
 
      }
1365
 
      /* Calculating in ms how long time between now and server
1366
 
         who we visted longest time ago. Now - last seen.  */
1367
 
      waited_time.tv_sec = (now.tv_sec
1368
 
                            - mc.current_server->last_seen.tv_sec);
1369
 
      waited_time.tv_nsec = (now.tv_nsec
1370
 
                             - mc.current_server->last_seen.tv_nsec);
1371
 
      /* total time is 10s/10,000ms.
1372
 
         Converting to s from ms by dividing by 1,000,
1373
 
         and ns to ms by dividing by 1,000,000. */
1374
 
      block_time = ((retry_interval
1375
 
                     - ((intmax_t)waited_time.tv_sec * 1000))
1376
 
                    - ((intmax_t)waited_time.tv_nsec / 1000000));
1377
 
      
1378
 
      if (debug){
1379
 
        fprintf(stderr, "Mandos plugin mandos-client: "
1380
 
                "Blocking for %" PRIdMAX " ms\n", block_time);
1381
 
      }
1382
 
      
1383
 
      if(block_time <= 0){
1384
 
        ret = start_mandos_communication(mc.current_server->ip,
1385
 
                                         mc.current_server->port,
1386
 
                                         mc.current_server->if_index,
1387
 
                                         mc.current_server->af);
1388
 
        if(ret == 0){
1389
 
          avahi_simple_poll_quit(mc.simple_poll);
1390
 
          return 0;
1391
 
        }
1392
 
        ret = clock_gettime(CLOCK_MONOTONIC,
1393
 
                            &mc.current_server->last_seen);
1394
 
        if(ret == -1){
1395
 
          perror_plus("clock_gettime");
1396
 
          return -1;
1397
 
        }
1398
 
        mc.current_server = mc.current_server->next;
1399
 
        block_time = 0;         /* Call avahi to find new Mandos
1400
 
                                   servers, but don't block */
1401
 
      }
1402
 
      
1403
 
      ret = avahi_simple_poll_iterate(s, (int)block_time);
1404
 
    }
1405
 
    if(ret != 0){
1406
 
      if (ret > 0 or errno != EINTR){
1407
 
        return (ret != 1) ? ret : 0;
1408
 
      }
1409
 
    }
1410
 
  }
1411
 
}
1412
 
 
1413
 
bool run_network_hooks(const char *mode, const char *interface,
1414
 
                       const float delay){
1415
 
  struct dirent **direntries;
1416
 
  struct dirent *direntry;
1417
 
  int ret;
1418
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1419
 
                         alphasort);
1420
 
  if(numhooks == -1){
1421
 
    perror_plus("scandir");
1422
 
  } else {
1423
 
    int devnull = open("/dev/null", O_RDONLY);
1424
 
    for(int i = 0; i < numhooks; i++){
1425
 
      direntry = direntries[0];
1426
 
      char *fullname = NULL;
1427
 
      ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
1428
 
      if(ret < 0){
1429
 
        perror_plus("asprintf");
1430
 
        continue;
1431
 
      }
1432
 
      pid_t hook_pid = fork();
1433
 
      if(hook_pid == 0){
1434
 
        /* Child */
1435
 
        dup2(devnull, STDIN_FILENO);
1436
 
        close(devnull);
1437
 
        dup2(STDERR_FILENO, STDOUT_FILENO);
1438
 
        ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
1439
 
        if(ret == -1){
1440
 
          perror_plus("setenv");
1441
 
          return false;
1442
 
        }
1443
 
        ret = setenv("DEVICE", interface, 1);
1444
 
        if(ret == -1){
1445
 
          perror_plus("setenv");
1446
 
          return false;
1447
 
        }
1448
 
        ret = setenv("VERBOSE", debug ? "1" : "0", 1);
1449
 
        if(ret == -1){
1450
 
          perror_plus("setenv");
1451
 
          return false;
1452
 
        }
1453
 
        ret = setenv("MODE", mode, 1);
1454
 
        if(ret == -1){
1455
 
          perror_plus("setenv");
1456
 
          return false;
1457
 
        }
1458
 
        char *delaystring;
1459
 
        ret = asprintf(&delaystring, "%f", delay);
1460
 
        if(ret == -1){
1461
 
          perror_plus("asprintf");
1462
 
          return false;
1463
 
        }
1464
 
        ret = setenv("DELAY", delaystring, 1);
1465
 
        if(ret == -1){
1466
 
          free(delaystring);
1467
 
          perror_plus("setenv");
1468
 
          return false;
1469
 
        }
1470
 
        free(delaystring);
1471
 
        ret = execl(fullname, direntry->d_name, mode, NULL);
1472
 
        perror_plus("execl");
1473
 
      } else {
1474
 
        int status;
1475
 
        if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
1476
 
          perror_plus("waitpid");
1477
 
          free(fullname);
1478
 
          continue;
1479
 
        }
1480
 
        if(WIFEXITED(status)){
1481
 
          if(WEXITSTATUS(status) != 0){
1482
 
            fprintf(stderr, "Mandos plugin mandos-client: "
1483
 
                    "Warning: network hook \"%s\" exited"
1484
 
                    " with status %d\n", direntry->d_name,
1485
 
                    WEXITSTATUS(status));
1486
 
            free(fullname);
1487
 
            continue;
1488
 
          }
1489
 
        } else if(WIFSIGNALED(status)){
1490
 
          fprintf(stderr, "Mandos plugin mandos-client: "
1491
 
                  "Warning: network hook \"%s\" died by"
1492
 
                  " signal %d\n", direntry->d_name,
1493
 
                  WTERMSIG(status));
1494
 
          free(fullname);
1495
 
          continue;
1496
 
        } else {
1497
 
          fprintf(stderr, "Mandos plugin mandos-client: "
1498
 
                  "Warning: network hook \"%s\" crashed\n",
1499
 
                  direntry->d_name);
1500
 
          free(fullname);
1501
 
          continue;
1502
 
        }
1503
 
      }
1504
 
      free(fullname);
1505
 
      if(quit_now){
1506
 
        break;
1507
 
      }
1508
 
    }
1509
 
    close(devnull);
1510
 
  }
1511
 
  return true;
1512
 
}
 
754
    return NULL;
 
755
  }
 
756
  return tmp;
 
757
}
 
758
 
1513
759
 
1514
760
int main(int argc, char *argv[]){
1515
 
  AvahiSServiceBrowser *sb = NULL;
1516
 
  int error;
1517
 
  int ret;
1518
 
  intmax_t tmpmax;
1519
 
  char *tmp;
1520
 
  int exitcode = EXIT_SUCCESS;
1521
 
  const char *interface = "";
1522
 
  struct ifreq network;
1523
 
  int sd = -1;
1524
 
  bool take_down_interface = false;
1525
 
  uid_t uid;
1526
 
  gid_t gid;
1527
 
  char tempdir[] = "/tmp/mandosXXXXXX";
1528
 
  bool tempdir_created = false;
1529
 
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
1530
 
  const char *seckey = PATHDIR "/" SECKEY;
1531
 
  const char *pubkey = PATHDIR "/" PUBKEY;
1532
 
  
1533
 
  bool gnutls_initialized = false;
1534
 
  bool gpgme_initialized = false;
1535
 
  float delay = 2.5f;
1536
 
  double retry_interval = 10; /* 10s between trying a server and
1537
 
                                 retrying the same server again */
1538
 
  
1539
 
  struct sigaction old_sigterm_action = { .sa_handler = SIG_DFL };
1540
 
  struct sigaction sigterm_action = { .sa_handler = handle_sigterm };
1541
 
  
1542
 
  uid = getuid();
1543
 
  gid = getgid();
1544
 
  
1545
 
  /* Lower any group privileges we might have, just to be safe */
1546
 
  errno = 0;
1547
 
  ret = setgid(gid);
1548
 
  if(ret == -1){
1549
 
    perror_plus("setgid");
1550
 
  }
1551
 
  
1552
 
  /* Lower user privileges (temporarily) */
1553
 
  errno = 0;
1554
 
  ret = seteuid(uid);
1555
 
  if(ret == -1){
1556
 
    perror_plus("seteuid");
1557
 
  }
1558
 
  
1559
 
  if(quit_now){
1560
 
    goto end;
1561
 
  }
1562
 
  
1563
 
  {
1564
 
    struct argp_option options[] = {
1565
 
      { .name = "debug", .key = 128,
1566
 
        .doc = "Debug mode", .group = 3 },
1567
 
      { .name = "connect", .key = 'c',
1568
 
        .arg = "ADDRESS:PORT",
1569
 
        .doc = "Connect directly to a specific Mandos server",
1570
 
        .group = 1 },
1571
 
      { .name = "interface", .key = 'i',
1572
 
        .arg = "NAME",
1573
 
        .doc = "Network interface that will be used to search for"
1574
 
        " Mandos servers",
1575
 
        .group = 1 },
1576
 
      { .name = "seckey", .key = 's',
1577
 
        .arg = "FILE",
1578
 
        .doc = "OpenPGP secret key file base name",
1579
 
        .group = 1 },
1580
 
      { .name = "pubkey", .key = 'p',
1581
 
        .arg = "FILE",
1582
 
        .doc = "OpenPGP public key file base name",
1583
 
        .group = 2 },
1584
 
      { .name = "dh-bits", .key = 129,
1585
 
        .arg = "BITS",
1586
 
        .doc = "Bit length of the prime number used in the"
1587
 
        " Diffie-Hellman key exchange",
1588
 
        .group = 2 },
1589
 
      { .name = "priority", .key = 130,
1590
 
        .arg = "STRING",
1591
 
        .doc = "GnuTLS priority string for the TLS handshake",
1592
 
        .group = 1 },
1593
 
      { .name = "delay", .key = 131,
1594
 
        .arg = "SECONDS",
1595
 
        .doc = "Maximum delay to wait for interface startup",
1596
 
        .group = 2 },
1597
 
      { .name = "retry", .key = 132,
1598
 
        .arg = "SECONDS",
1599
 
        .doc = "Retry interval used when denied by the mandos server",
1600
 
        .group = 2 },
1601
 
      { .name = "network-hook-dir", .key = 133,
1602
 
        .arg = "DIR",
1603
 
        .doc = "Directory where network hooks are located",
1604
 
        .group = 2 },
1605
 
      /*
1606
 
       * These reproduce what we would get without ARGP_NO_HELP
1607
 
       */
1608
 
      { .name = "help", .key = '?',
1609
 
        .doc = "Give this help list", .group = -1 },
1610
 
      { .name = "usage", .key = -3,
1611
 
        .doc = "Give a short usage message", .group = -1 },
1612
 
      { .name = "version", .key = 'V',
1613
 
        .doc = "Print program version", .group = -1 },
1614
 
      { .name = NULL }
1615
 
    };
1616
 
    
1617
 
    error_t parse_opt(int key, char *arg,
1618
 
                      struct argp_state *state){
1619
 
      errno = 0;
1620
 
      switch(key){
1621
 
      case 128:                 /* --debug */
1622
 
        debug = true;
1623
 
        break;
1624
 
      case 'c':                 /* --connect */
1625
 
        connect_to = arg;
1626
 
        break;
1627
 
      case 'i':                 /* --interface */
1628
 
        interface = arg;
1629
 
        break;
1630
 
      case 's':                 /* --seckey */
1631
 
        seckey = arg;
1632
 
        break;
1633
 
      case 'p':                 /* --pubkey */
1634
 
        pubkey = arg;
1635
 
        break;
1636
 
      case 129:                 /* --dh-bits */
1637
 
        errno = 0;
1638
 
        tmpmax = strtoimax(arg, &tmp, 10);
1639
 
        if(errno != 0 or tmp == arg or *tmp != '\0'
1640
 
           or tmpmax != (typeof(mc.dh_bits))tmpmax){
1641
 
          argp_error(state, "Bad number of DH bits");
1642
 
        }
1643
 
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
1644
 
        break;
1645
 
      case 130:                 /* --priority */
1646
 
        mc.priority = arg;
1647
 
        break;
1648
 
      case 131:                 /* --delay */
1649
 
        errno = 0;
1650
 
        delay = strtof(arg, &tmp);
1651
 
        if(errno != 0 or tmp == arg or *tmp != '\0'){
1652
 
          argp_error(state, "Bad delay");
1653
 
        }
1654
 
      case 132:                 /* --retry */
1655
 
        errno = 0;
1656
 
        retry_interval = strtod(arg, &tmp);
1657
 
        if(errno != 0 or tmp == arg or *tmp != '\0'
1658
 
           or (retry_interval * 1000) > INT_MAX
1659
 
           or retry_interval < 0){
1660
 
          argp_error(state, "Bad retry interval");
1661
 
        }
1662
 
        break;
1663
 
      case 133:                 /* --network-hook-dir */
1664
 
        hookdir = arg;
1665
 
        break;
1666
 
        /*
1667
 
         * These reproduce what we would get without ARGP_NO_HELP
1668
 
         */
1669
 
      case '?':                 /* --help */
1670
 
        argp_state_help(state, state->out_stream,
1671
 
                        (ARGP_HELP_STD_HELP | ARGP_HELP_EXIT_ERR)
1672
 
                        & ~(unsigned int)ARGP_HELP_EXIT_OK);
1673
 
      case -3:                  /* --usage */
1674
 
        argp_state_help(state, state->out_stream,
1675
 
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
1676
 
      case 'V':                 /* --version */
1677
 
        fprintf(state->out_stream, "Mandos plugin mandos-client: ");
1678
 
        fprintf(state->out_stream, "%s\n", argp_program_version);
1679
 
        exit(argp_err_exit_status);
1680
 
        break;
1681
 
      default:
1682
 
        return ARGP_ERR_UNKNOWN;
1683
 
      }
1684
 
      return errno;
1685
 
    }
1686
 
    
1687
 
    struct argp argp = { .options = options, .parser = parse_opt,
1688
 
                         .args_doc = "",
1689
 
                         .doc = "Mandos client -- Get and decrypt"
1690
 
                         " passwords from a Mandos server" };
1691
 
    ret = argp_parse(&argp, argc, argv,
1692
 
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
1693
 
    switch(ret){
1694
 
    case 0:
1695
 
      break;
1696
 
    case ENOMEM:
1697
 
    default:
1698
 
      errno = ret;
1699
 
      perror_plus("argp_parse");
1700
 
      exitcode = EX_OSERR;
1701
 
      goto end;
1702
 
    case EINVAL:
1703
 
      exitcode = EX_USAGE;
1704
 
      goto end;
1705
 
    }
1706
 
  }
1707
 
    
1708
 
  {
1709
 
    /* Work around Debian bug #633582:
1710
 
       <http://bugs.debian.org/633582> */
1711
 
    struct stat st;
1712
 
    
1713
 
    /* Re-raise priviliges */
1714
 
    errno = 0;
1715
 
    ret = seteuid(0);
1716
 
    if(ret == -1){
1717
 
      perror_plus("seteuid");
1718
 
    }
1719
 
    
1720
 
    if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
1721
 
      int seckey_fd = open(seckey, O_RDONLY);
1722
 
      if(seckey_fd == -1){
1723
 
        perror_plus("open");
1724
 
      } else {
1725
 
        ret = (int)TEMP_FAILURE_RETRY(fstat(seckey_fd, &st));
1726
 
        if(ret == -1){
1727
 
          perror_plus("fstat");
1728
 
        } else {
1729
 
          if(S_ISREG(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
1730
 
            ret = fchown(seckey_fd, uid, gid);
1731
 
            if(ret == -1){
1732
 
              perror_plus("fchown");
1733
 
            }
1734
 
          }
1735
 
        }
1736
 
        TEMP_FAILURE_RETRY(close(seckey_fd));
1737
 
      }
1738
 
    }
1739
 
    
1740
 
    if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
1741
 
      int pubkey_fd = open(pubkey, O_RDONLY);
1742
 
      if(pubkey_fd == -1){
1743
 
        perror_plus("open");
1744
 
      } else {
1745
 
        ret = (int)TEMP_FAILURE_RETRY(fstat(pubkey_fd, &st));
1746
 
        if(ret == -1){
1747
 
          perror_plus("fstat");
1748
 
        } else {
1749
 
          if(S_ISREG(st.st_mode) and st.st_uid == 0 and st.st_gid == 0){
1750
 
            ret = fchown(pubkey_fd, uid, gid);
1751
 
            if(ret == -1){
1752
 
              perror_plus("fchown");
1753
 
            }
1754
 
          }
1755
 
        }
1756
 
        TEMP_FAILURE_RETRY(close(pubkey_fd));
1757
 
      }
1758
 
    }
1759
 
    
1760
 
    /* Lower privileges */
1761
 
    errno = 0;
1762
 
    ret = seteuid(uid);
1763
 
    if(ret == -1){
1764
 
      perror_plus("seteuid");
1765
 
    }
1766
 
  }
1767
 
  
1768
 
  /* Run network hooks */
1769
 
  {
1770
 
    /* Re-raise priviliges */
1771
 
    errno = 0;
1772
 
    ret = seteuid(0);
1773
 
    if(ret == -1){
1774
 
      perror_plus("seteuid");
1775
 
    }
1776
 
    if(not run_network_hooks("start", interface, delay)){
1777
 
      goto end;
1778
 
    }
1779
 
    /* Lower privileges */
1780
 
    errno = 0;
1781
 
    ret = seteuid(uid);
1782
 
    if(ret == -1){
1783
 
      perror_plus("seteuid");
1784
 
    }
1785
 
  }
1786
 
  
1787
 
  if(not debug){
1788
 
    avahi_set_log_function(empty_log);
1789
 
  }
1790
 
  
1791
 
  if(interface[0] == '\0'){
1792
 
    struct dirent **direntries;
1793
 
    /* First look for interfaces that are up */
1794
 
    ret = scandir(sys_class_net, &direntries, up_interface,
1795
 
                  alphasort);
1796
 
    if(ret == 0){
1797
 
      /* No up interfaces, look for any good interfaces */
1798
 
      free(direntries);
1799
 
      ret = scandir(sys_class_net, &direntries, good_interface,
1800
 
                    alphasort);
1801
 
    }
1802
 
    if(ret >= 1){
1803
 
      /* Pick the first interface returned */
1804
 
      interface = strdup(direntries[0]->d_name);
1805
 
      if(debug){
1806
 
        fprintf(stderr, "Mandos plugin mandos-client: "
1807
 
                "Using interface \"%s\"\n", interface);
1808
 
      }
1809
 
      if(interface == NULL){
1810
 
        perror_plus("malloc");
1811
 
        free(direntries);
 
761
    AvahiSServiceBrowser *sb = NULL;
 
762
    int error;
 
763
    int ret;
 
764
    int exitcode = EXIT_SUCCESS;
 
765
    const char *interface = "eth0";
 
766
    struct ifreq network;
 
767
    int sd;
 
768
    uid_t uid;
 
769
    gid_t gid;
 
770
    char *connect_to = NULL;
 
771
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
 
772
    char *pubkeyfilename = NULL;
 
773
    char *seckeyfilename = NULL;
 
774
    const char *pubkeyname = "pubkey.txt";
 
775
    const char *seckeyname = "seckey.txt";
 
776
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
 
777
                          .dh_bits = 1024, .priority = "SECURE256"};
 
778
    bool gnutls_initalized = false;
 
779
    
 
780
    {
 
781
      struct argp_option options[] = {
 
782
        { .name = "debug", .key = 128,
 
783
          .doc = "Debug mode", .group = 3 },
 
784
        { .name = "connect", .key = 'c',
 
785
          .arg = "IP",
 
786
          .doc = "Connect directly to a sepcified mandos server",
 
787
          .group = 1 },
 
788
        { .name = "interface", .key = 'i',
 
789
          .arg = "INTERFACE",
 
790
          .doc = "Interface that Avahi will conntect through",
 
791
          .group = 1 },
 
792
        { .name = "keydir", .key = 'd',
 
793
          .arg = "KEYDIR",
 
794
          .doc = "Directory where the openpgp keyring is",
 
795
          .group = 1 },
 
796
        { .name = "seckey", .key = 's',
 
797
          .arg = "SECKEY",
 
798
          .doc = "Secret openpgp key for gnutls authentication",
 
799
          .group = 1 },
 
800
        { .name = "pubkey", .key = 'p',
 
801
          .arg = "PUBKEY",
 
802
          .doc = "Public openpgp key for gnutls authentication",
 
803
          .group = 2 },
 
804
        { .name = "dh-bits", .key = 129,
 
805
          .arg = "BITS",
 
806
          .doc = "dh-bits to use in gnutls communication",
 
807
          .group = 2 },
 
808
        { .name = "priority", .key = 130,
 
809
          .arg = "PRIORITY",
 
810
          .doc = "GNUTLS priority", .group = 1 },
 
811
        { .name = NULL }
 
812
      };
 
813
 
 
814
      
 
815
      error_t parse_opt (int key, char *arg,
 
816
                         struct argp_state *state) {
 
817
        /* Get the INPUT argument from `argp_parse', which we know is
 
818
           a pointer to our plugin list pointer. */
 
819
        switch (key) {
 
820
        case 128:
 
821
          debug = true;
 
822
          break;
 
823
        case 'c':
 
824
          connect_to = arg;
 
825
          break;
 
826
        case 'i':
 
827
          interface = arg;
 
828
          break;
 
829
        case 'd':
 
830
          keydir = arg;
 
831
          break;
 
832
        case 's':
 
833
          seckeyname = arg;
 
834
          break;
 
835
        case 'p':
 
836
          pubkeyname = arg;
 
837
          break;
 
838
        case 129:
 
839
          errno = 0;
 
840
          mc.dh_bits = (unsigned int) strtol(arg, NULL, 10);
 
841
          if (errno){
 
842
            perror("strtol");
 
843
            exit(EXIT_FAILURE);
 
844
          }
 
845
          break;
 
846
        case 130:
 
847
          mc.priority = arg;
 
848
          break;
 
849
        case ARGP_KEY_ARG:
 
850
          argp_usage (state);
 
851
        case ARGP_KEY_END:
 
852
          break;
 
853
        default:
 
854
          return ARGP_ERR_UNKNOWN;
 
855
        }
 
856
        return 0;
 
857
      }
 
858
 
 
859
      struct argp argp = { .options = options, .parser = parse_opt,
 
860
                           .args_doc = "",
 
861
                           .doc = "Mandos client -- Get and decrypt"
 
862
                           " passwords from mandos server" };
 
863
      ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
 
864
      if (ret == ARGP_ERR_UNKNOWN){
 
865
        fprintf(stderr, "Unknown error while parsing arguments\n");
1812
866
        exitcode = EXIT_FAILURE;
1813
867
        goto end;
1814
868
      }
1815
 
      free(direntries);
 
869
    }
 
870
      
 
871
    pubkeyfilename = combinepath(keydir, pubkeyname);
 
872
    if (pubkeyfilename == NULL){
 
873
      perror("combinepath");
 
874
      exitcode = EXIT_FAILURE;
 
875
      goto end;
 
876
    }
 
877
    
 
878
    seckeyfilename = combinepath(keydir, seckeyname);
 
879
    if (seckeyfilename == NULL){
 
880
      perror("combinepath");
 
881
      exitcode = EXIT_FAILURE;
 
882
      goto end;
 
883
    }
 
884
 
 
885
    ret = init_gnutls_global(&mc, pubkeyfilename, seckeyfilename);
 
886
    if (ret == -1){
 
887
      fprintf(stderr, "init_gnutls_global failed\n");
 
888
      exitcode = EXIT_FAILURE;
 
889
      goto end;
1816
890
    } else {
1817
 
      free(direntries);
1818
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1819
 
              "Could not find a network interface\n");
1820
 
      exitcode = EXIT_FAILURE;
1821
 
      goto end;
1822
 
    }
1823
 
  }
1824
 
  
1825
 
  /* Initialize Avahi early so avahi_simple_poll_quit() can be called
1826
 
     from the signal handler */
1827
 
  /* Initialize the pseudo-RNG for Avahi */
1828
 
  srand((unsigned int) time(NULL));
1829
 
  mc.simple_poll = avahi_simple_poll_new();
1830
 
  if(mc.simple_poll == NULL){
1831
 
    fprintf(stderr, "Mandos plugin mandos-client: "
1832
 
            "Avahi: Failed to create simple poll object.\n");
1833
 
    exitcode = EX_UNAVAILABLE;
1834
 
    goto end;
1835
 
  }
1836
 
  
1837
 
  sigemptyset(&sigterm_action.sa_mask);
1838
 
  ret = sigaddset(&sigterm_action.sa_mask, SIGINT);
1839
 
  if(ret == -1){
1840
 
    perror_plus("sigaddset");
1841
 
    exitcode = EX_OSERR;
1842
 
    goto end;
1843
 
  }
1844
 
  ret = sigaddset(&sigterm_action.sa_mask, SIGHUP);
1845
 
  if(ret == -1){
1846
 
    perror_plus("sigaddset");
1847
 
    exitcode = EX_OSERR;
1848
 
    goto end;
1849
 
  }
1850
 
  ret = sigaddset(&sigterm_action.sa_mask, SIGTERM);
1851
 
  if(ret == -1){
1852
 
    perror_plus("sigaddset");
1853
 
    exitcode = EX_OSERR;
1854
 
    goto end;
1855
 
  }
1856
 
  /* Need to check if the handler is SIG_IGN before handling:
1857
 
     | [[info:libc:Initial Signal Actions]] |
1858
 
     | [[info:libc:Basic Signal Handling]]  |
1859
 
  */
1860
 
  ret = sigaction(SIGINT, NULL, &old_sigterm_action);
1861
 
  if(ret == -1){
1862
 
    perror_plus("sigaction");
1863
 
    return EX_OSERR;
1864
 
  }
1865
 
  if(old_sigterm_action.sa_handler != SIG_IGN){
1866
 
    ret = sigaction(SIGINT, &sigterm_action, NULL);
1867
 
    if(ret == -1){
1868
 
      perror_plus("sigaction");
1869
 
      exitcode = EX_OSERR;
1870
 
      goto end;
1871
 
    }
1872
 
  }
1873
 
  ret = sigaction(SIGHUP, NULL, &old_sigterm_action);
1874
 
  if(ret == -1){
1875
 
    perror_plus("sigaction");
1876
 
    return EX_OSERR;
1877
 
  }
1878
 
  if(old_sigterm_action.sa_handler != SIG_IGN){
1879
 
    ret = sigaction(SIGHUP, &sigterm_action, NULL);
1880
 
    if(ret == -1){
1881
 
      perror_plus("sigaction");
1882
 
      exitcode = EX_OSERR;
1883
 
      goto end;
1884
 
    }
1885
 
  }
1886
 
  ret = sigaction(SIGTERM, NULL, &old_sigterm_action);
1887
 
  if(ret == -1){
1888
 
    perror_plus("sigaction");
1889
 
    return EX_OSERR;
1890
 
  }
1891
 
  if(old_sigterm_action.sa_handler != SIG_IGN){
1892
 
    ret = sigaction(SIGTERM, &sigterm_action, NULL);
1893
 
    if(ret == -1){
1894
 
      perror_plus("sigaction");
1895
 
      exitcode = EX_OSERR;
1896
 
      goto end;
1897
 
    }
1898
 
  }
1899
 
  
1900
 
  /* If the interface is down, bring it up */
1901
 
  if(strcmp(interface, "none") != 0){
 
891
      gnutls_initalized = true;
 
892
    }
 
893
    
 
894
    /* If the interface is down, bring it up */
 
895
    {
 
896
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
897
      if(sd < 0) {
 
898
        perror("socket");
 
899
        exitcode = EXIT_FAILURE;
 
900
        goto end;
 
901
      }
 
902
      strcpy(network.ifr_name, interface);
 
903
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
904
      if(ret == -1){
 
905
        perror("ioctl SIOCGIFFLAGS");
 
906
        exitcode = EXIT_FAILURE;
 
907
        goto end;
 
908
      }
 
909
      if((network.ifr_flags & IFF_UP) == 0){
 
910
        network.ifr_flags |= IFF_UP;
 
911
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
 
912
        if(ret == -1){
 
913
          perror("ioctl SIOCSIFFLAGS");
 
914
          exitcode = EXIT_FAILURE;
 
915
          goto end;
 
916
        }
 
917
      }
 
918
      close(sd);
 
919
    }
 
920
    
 
921
    uid = getuid();
 
922
    gid = getgid();
 
923
    
 
924
    ret = setuid(uid);
 
925
    if (ret == -1){
 
926
      perror("setuid");
 
927
    }
 
928
    
 
929
    setgid(gid);
 
930
    if (ret == -1){
 
931
      perror("setgid");
 
932
    }
 
933
    
1902
934
    if_index = (AvahiIfIndex) if_nametoindex(interface);
1903
935
    if(if_index == 0){
1904
 
      fprintf(stderr, "Mandos plugin mandos-client: "
1905
 
              "No such interface: \"%s\"\n", interface);
1906
 
      exitcode = EX_UNAVAILABLE;
1907
 
      goto end;
1908
 
    }
1909
 
    
1910
 
    if(quit_now){
1911
 
      goto end;
1912
 
    }
1913
 
    
1914
 
    /* Re-raise priviliges */
1915
 
    errno = 0;
1916
 
    ret = seteuid(0);
1917
 
    if(ret == -1){
1918
 
      perror_plus("seteuid");
1919
 
    }
1920
 
    
1921
 
#ifdef __linux__
1922
 
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1923
 
       messages about the network interface to mess up the prompt */
1924
 
    ret = klogctl(8, NULL, 5);
1925
 
    bool restore_loglevel = true;
1926
 
    if(ret == -1){
1927
 
      restore_loglevel = false;
1928
 
      perror_plus("klogctl");
1929
 
    }
1930
 
#endif  /* __linux__ */
1931
 
    
1932
 
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1933
 
    if(sd < 0){
1934
 
      perror_plus("socket");
1935
 
      exitcode = EX_OSERR;
1936
 
#ifdef __linux__
1937
 
      if(restore_loglevel){
1938
 
        ret = klogctl(7, NULL, 0);
1939
 
        if(ret == -1){
1940
 
          perror_plus("klogctl");
1941
 
        }
1942
 
      }
1943
 
#endif  /* __linux__ */
1944
 
      /* Lower privileges */
1945
 
      errno = 0;
1946
 
      ret = seteuid(uid);
1947
 
      if(ret == -1){
1948
 
        perror_plus("seteuid");
1949
 
      }
1950
 
      goto end;
1951
 
    }
1952
 
    strcpy(network.ifr_name, interface);
1953
 
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
1954
 
    if(ret == -1){
1955
 
      perror_plus("ioctl SIOCGIFFLAGS");
1956
 
#ifdef __linux__
1957
 
      if(restore_loglevel){
1958
 
        ret = klogctl(7, NULL, 0);
1959
 
        if(ret == -1){
1960
 
          perror_plus("klogctl");
1961
 
        }
1962
 
      }
1963
 
#endif  /* __linux__ */
1964
 
      exitcode = EX_OSERR;
1965
 
      /* Lower privileges */
1966
 
      errno = 0;
1967
 
      ret = seteuid(uid);
1968
 
      if(ret == -1){
1969
 
        perror_plus("seteuid");
1970
 
      }
1971
 
      goto end;
1972
 
    }
1973
 
    if((network.ifr_flags & IFF_UP) == 0){
1974
 
      network.ifr_flags |= IFF_UP;
1975
 
      take_down_interface = true;
1976
 
      ret = ioctl(sd, SIOCSIFFLAGS, &network);
1977
 
      if(ret == -1){
1978
 
        take_down_interface = false;
1979
 
        perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
1980
 
        exitcode = EX_OSERR;
1981
 
#ifdef __linux__
1982
 
        if(restore_loglevel){
1983
 
          ret = klogctl(7, NULL, 0);
1984
 
          if(ret == -1){
1985
 
            perror_plus("klogctl");
1986
 
          }
1987
 
        }
1988
 
#endif  /* __linux__ */
1989
 
        /* Lower privileges */
1990
 
        errno = 0;
1991
 
        ret = seteuid(uid);
1992
 
        if(ret == -1){
1993
 
          perror_plus("seteuid");
1994
 
        }
1995
 
        goto end;
1996
 
      }
1997
 
    }
1998
 
    /* Sleep checking until interface is running.
1999
 
       Check every 0.25s, up to total time of delay */
2000
 
    for(int i=0; i < delay * 4; i++){
2001
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
2002
 
      if(ret == -1){
2003
 
        perror_plus("ioctl SIOCGIFFLAGS");
2004
 
      } else if(network.ifr_flags & IFF_RUNNING){
2005
 
        break;
2006
 
      }
2007
 
      struct timespec sleeptime = { .tv_nsec = 250000000 };
2008
 
      ret = nanosleep(&sleeptime, NULL);
2009
 
      if(ret == -1 and errno != EINTR){
2010
 
        perror_plus("nanosleep");
2011
 
      }
2012
 
    }
2013
 
    if(not take_down_interface){
2014
 
      /* We won't need the socket anymore */
2015
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
2016
 
      if(ret == -1){
2017
 
        perror_plus("close");
2018
 
      }
2019
 
    }
2020
 
#ifdef __linux__
2021
 
    if(restore_loglevel){
2022
 
      /* Restores kernel loglevel to default */
2023
 
      ret = klogctl(7, NULL, 0);
2024
 
      if(ret == -1){
2025
 
        perror_plus("klogctl");
2026
 
      }
2027
 
    }
2028
 
#endif  /* __linux__ */
2029
 
    /* Lower privileges */
2030
 
    errno = 0;
2031
 
    /* Lower privileges */
2032
 
    ret = seteuid(uid);
2033
 
    if(ret == -1){
2034
 
      perror_plus("seteuid");
2035
 
    }
2036
 
  }
2037
 
  
2038
 
  if(quit_now){
2039
 
    goto end;
2040
 
  }
2041
 
  
2042
 
  ret = init_gnutls_global(pubkey, seckey);
2043
 
  if(ret == -1){
2044
 
    fprintf(stderr, "Mandos plugin mandos-client: "
2045
 
            "init_gnutls_global failed\n");
2046
 
    exitcode = EX_UNAVAILABLE;
2047
 
    goto end;
2048
 
  } else {
2049
 
    gnutls_initialized = true;
2050
 
  }
2051
 
  
2052
 
  if(quit_now){
2053
 
    goto end;
2054
 
  }
2055
 
  
2056
 
  if(mkdtemp(tempdir) == NULL){
2057
 
    perror_plus("mkdtemp");
2058
 
    goto end;
2059
 
  }
2060
 
  tempdir_created = true;
2061
 
  
2062
 
  if(quit_now){
2063
 
    goto end;
2064
 
  }
2065
 
  
2066
 
  if(not init_gpgme(pubkey, seckey, tempdir)){
2067
 
    fprintf(stderr, "Mandos plugin mandos-client: "
2068
 
            "init_gpgme failed\n");
2069
 
    exitcode = EX_UNAVAILABLE;
2070
 
    goto end;
2071
 
  } else {
2072
 
    gpgme_initialized = true;
2073
 
  }
2074
 
  
2075
 
  if(quit_now){
2076
 
    goto end;
2077
 
  }
2078
 
  
2079
 
  if(connect_to != NULL){
2080
 
    /* Connect directly, do not use Zeroconf */
2081
 
    /* (Mainly meant for debugging) */
2082
 
    char *address = strrchr(connect_to, ':');
2083
 
    if(address == NULL){
2084
 
      fprintf(stderr, "Mandos plugin mandos-client: "
2085
 
              "No colon in address\n");
2086
 
      exitcode = EX_USAGE;
2087
 
      goto end;
2088
 
    }
2089
 
    
2090
 
    if(quit_now){
2091
 
      goto end;
2092
 
    }
2093
 
    
2094
 
    uint16_t port;
2095
 
    errno = 0;
2096
 
    tmpmax = strtoimax(address+1, &tmp, 10);
2097
 
    if(errno != 0 or tmp == address+1 or *tmp != '\0'
2098
 
       or tmpmax != (uint16_t)tmpmax){
2099
 
      fprintf(stderr, "Mandos plugin mandos-client: "
2100
 
              "Bad port number\n");
2101
 
      exitcode = EX_USAGE;
2102
 
      goto end;
2103
 
    }
2104
 
  
2105
 
    if(quit_now){
2106
 
      goto end;
2107
 
    }
2108
 
    
2109
 
    port = (uint16_t)tmpmax;
2110
 
    *address = '\0';
2111
 
    /* Colon in address indicates IPv6 */
2112
 
    int af;
2113
 
    if(strchr(connect_to, ':') != NULL){
2114
 
      af = AF_INET6;
2115
 
      /* Accept [] around IPv6 address - see RFC 5952 */
2116
 
      if(connect_to[0] == '[' and address[-1] == ']')
2117
 
        {
2118
 
          connect_to++;
2119
 
          address[-1] = '\0';
2120
 
        }
2121
 
    } else {
2122
 
      af = AF_INET;
2123
 
    }
2124
 
    address = connect_to;
2125
 
    
2126
 
    if(quit_now){
2127
 
      goto end;
2128
 
    }
2129
 
    
2130
 
    while(not quit_now){
2131
 
      ret = start_mandos_communication(address, port, if_index, af);
2132
 
      if(quit_now or ret == 0){
2133
 
        break;
2134
 
      }
2135
 
      if(debug){
2136
 
        fprintf(stderr, "Mandos plugin mandos-client: "
2137
 
                "Retrying in %d seconds\n", (int)retry_interval);
2138
 
      }
2139
 
      sleep((int)retry_interval);
2140
 
    }
2141
 
    
2142
 
    if (not quit_now){
2143
 
      exitcode = EXIT_SUCCESS;
2144
 
    }
2145
 
    
2146
 
    goto end;
2147
 
  }
2148
 
  
2149
 
  if(quit_now){
2150
 
    goto end;
2151
 
  }
2152
 
  
2153
 
  {
2154
 
    AvahiServerConfig config;
2155
 
    /* Do not publish any local Zeroconf records */
2156
 
    avahi_server_config_init(&config);
2157
 
    config.publish_hinfo = 0;
2158
 
    config.publish_addresses = 0;
2159
 
    config.publish_workstation = 0;
2160
 
    config.publish_domain = 0;
2161
 
    
2162
 
    /* Allocate a new server */
2163
 
    mc.server = avahi_server_new(avahi_simple_poll_get
2164
 
                                 (mc.simple_poll), &config, NULL,
2165
 
                                 NULL, &error);
2166
 
    
2167
 
    /* Free the Avahi configuration data */
2168
 
    avahi_server_config_free(&config);
2169
 
  }
2170
 
  
2171
 
  /* Check if creating the Avahi server object succeeded */
2172
 
  if(mc.server == NULL){
2173
 
    fprintf(stderr, "Mandos plugin mandos-client: "
2174
 
            "Failed to create Avahi server: %s\n",
2175
 
            avahi_strerror(error));
2176
 
    exitcode = EX_UNAVAILABLE;
2177
 
    goto end;
2178
 
  }
2179
 
  
2180
 
  if(quit_now){
2181
 
    goto end;
2182
 
  }
2183
 
  
2184
 
  /* Create the Avahi service browser */
2185
 
  sb = avahi_s_service_browser_new(mc.server, if_index,
2186
 
                                   AVAHI_PROTO_UNSPEC, "_mandos._tcp",
2187
 
                                   NULL, 0, browse_callback, NULL);
2188
 
  if(sb == NULL){
2189
 
    fprintf(stderr, "Mandos plugin mandos-client: "
2190
 
            "Failed to create service browser: %s\n",
2191
 
            avahi_strerror(avahi_server_errno(mc.server)));
2192
 
    exitcode = EX_UNAVAILABLE;
2193
 
    goto end;
2194
 
  }
2195
 
  
2196
 
  if(quit_now){
2197
 
    goto end;
2198
 
  }
2199
 
  
2200
 
  /* Run the main loop */
2201
 
  
2202
 
  if(debug){
2203
 
    fprintf(stderr, "Mandos plugin mandos-client: "
2204
 
            "Starting Avahi loop search\n");
2205
 
  }
2206
 
 
2207
 
  ret = avahi_loop_with_timeout(mc.simple_poll,
2208
 
                                (int)(retry_interval * 1000));
2209
 
  if(debug){
2210
 
    fprintf(stderr, "Mandos plugin mandos-client: "
2211
 
            "avahi_loop_with_timeout exited %s\n",
2212
 
            (ret == 0) ? "successfully" : "with error");
2213
 
  }
2214
 
  
 
936
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
 
937
      exit(EXIT_FAILURE);
 
938
    }
 
939
    
 
940
    if(connect_to != NULL){
 
941
      /* Connect directly, do not use Zeroconf */
 
942
      /* (Mainly meant for debugging) */
 
943
      char *address = strrchr(connect_to, ':');
 
944
      if(address == NULL){
 
945
        fprintf(stderr, "No colon in address\n");
 
946
        exitcode = EXIT_FAILURE;
 
947
        goto end;
 
948
      }
 
949
      errno = 0;
 
950
      uint16_t port = (uint16_t) strtol(address+1, NULL, 10);
 
951
      if(errno){
 
952
        perror("Bad port number");
 
953
        exitcode = EXIT_FAILURE;
 
954
        goto end;
 
955
      }
 
956
      *address = '\0';
 
957
      address = connect_to;
 
958
      ret = start_mandos_communication(address, port, if_index, &mc);
 
959
      if(ret < 0){
 
960
        exitcode = EXIT_FAILURE;
 
961
      } else {
 
962
        exitcode = EXIT_SUCCESS;
 
963
      }
 
964
      goto end;
 
965
    }
 
966
    
 
967
    if (not debug){
 
968
      avahi_set_log_function(empty_log);
 
969
    }
 
970
    
 
971
    /* Initialize the pseudo-RNG for Avahi */
 
972
    srand((unsigned int) time(NULL));
 
973
    
 
974
    /* Allocate main Avahi loop object */
 
975
    mc.simple_poll = avahi_simple_poll_new();
 
976
    if (mc.simple_poll == NULL) {
 
977
        fprintf(stderr, "Avahi: Failed to create simple poll"
 
978
                " object.\n");
 
979
        exitcode = EXIT_FAILURE;
 
980
        goto end;
 
981
    }
 
982
 
 
983
    {
 
984
      AvahiServerConfig config;
 
985
      /* Do not publish any local Zeroconf records */
 
986
      avahi_server_config_init(&config);
 
987
      config.publish_hinfo = 0;
 
988
      config.publish_addresses = 0;
 
989
      config.publish_workstation = 0;
 
990
      config.publish_domain = 0;
 
991
 
 
992
      /* Allocate a new server */
 
993
      mc.server = avahi_server_new(avahi_simple_poll_get
 
994
                                   (mc.simple_poll), &config, NULL,
 
995
                                   NULL, &error);
 
996
    
 
997
      /* Free the Avahi configuration data */
 
998
      avahi_server_config_free(&config);
 
999
    }
 
1000
    
 
1001
    /* Check if creating the Avahi server object succeeded */
 
1002
    if (mc.server == NULL) {
 
1003
        fprintf(stderr, "Failed to create Avahi server: %s\n",
 
1004
                avahi_strerror(error));
 
1005
        exitcode = EXIT_FAILURE;
 
1006
        goto end;
 
1007
    }
 
1008
    
 
1009
    /* Create the Avahi service browser */
 
1010
    sb = avahi_s_service_browser_new(mc.server, if_index,
 
1011
                                     AVAHI_PROTO_INET6,
 
1012
                                     "_mandos._tcp", NULL, 0,
 
1013
                                     browse_callback, &mc);
 
1014
    if (sb == NULL) {
 
1015
        fprintf(stderr, "Failed to create service browser: %s\n",
 
1016
                avahi_strerror(avahi_server_errno(mc.server)));
 
1017
        exitcode = EXIT_FAILURE;
 
1018
        goto end;
 
1019
    }
 
1020
    
 
1021
    /* Run the main loop */
 
1022
 
 
1023
    if (debug){
 
1024
      fprintf(stderr, "Starting Avahi loop search\n");
 
1025
    }
 
1026
    
 
1027
    avahi_simple_poll_loop(mc.simple_poll);
 
1028
    
2215
1029
 end:
2216
 
  
2217
 
  if(debug){
2218
 
    fprintf(stderr, "Mandos plugin mandos-client: "
2219
 
            "%s exiting\n", argv[0]);
2220
 
  }
2221
 
  
2222
 
  /* Cleanup things */
2223
 
  if(sb != NULL)
2224
 
    avahi_s_service_browser_free(sb);
2225
 
  
2226
 
  if(mc.server != NULL)
2227
 
    avahi_server_free(mc.server);
2228
 
  
2229
 
  if(mc.simple_poll != NULL)
2230
 
    avahi_simple_poll_free(mc.simple_poll);
2231
 
  
2232
 
  if(gnutls_initialized){
2233
 
    gnutls_certificate_free_credentials(mc.cred);
2234
 
    gnutls_global_deinit();
2235
 
    gnutls_dh_params_deinit(mc.dh_params);
2236
 
  }
2237
 
  
2238
 
  if(gpgme_initialized){
2239
 
    gpgme_release(mc.ctx);
2240
 
  }
2241
 
 
2242
 
  /* Cleans up the circular linked list of Mandos servers the client
2243
 
     has seen */
2244
 
  if(mc.current_server != NULL){
2245
 
    mc.current_server->prev->next = NULL;
2246
 
    while(mc.current_server != NULL){
2247
 
      server *next = mc.current_server->next;
2248
 
      free(mc.current_server);
2249
 
      mc.current_server = next;
2250
 
    }
2251
 
  }
2252
 
  
2253
 
  /* Re-raise priviliges */
2254
 
  {
2255
 
    errno = 0;
2256
 
    ret = seteuid(0);
2257
 
    if(ret == -1){
2258
 
      perror_plus("seteuid");
2259
 
    }
2260
 
    /* Run network hooks */
2261
 
    if(not run_network_hooks("stop", interface, delay)){
2262
 
      goto end;
2263
 
    }
2264
 
    
2265
 
    /* Take down the network interface */
2266
 
    if(take_down_interface and geteuid() == 0){
2267
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
2268
 
      if(ret == -1){
2269
 
        perror_plus("ioctl SIOCGIFFLAGS");
2270
 
      } else if(network.ifr_flags & IFF_UP){
2271
 
        network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
2272
 
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
2273
 
        if(ret == -1){
2274
 
          perror_plus("ioctl SIOCSIFFLAGS -IFF_UP");
2275
 
        }
2276
 
      }
2277
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
2278
 
      if(ret == -1){
2279
 
        perror_plus("close");
2280
 
      }
2281
 
    }
2282
 
  }
2283
 
  /* Lower privileges permanently */
2284
 
  errno = 0;
2285
 
  ret = setuid(uid);
2286
 
  if(ret == -1){
2287
 
    perror_plus("setuid");
2288
 
  }
2289
 
  
2290
 
  /* Removes the GPGME temp directory and all files inside */
2291
 
  if(tempdir_created){
2292
 
    struct dirent **direntries = NULL;
2293
 
    struct dirent *direntry = NULL;
2294
 
    int numentries = scandir(tempdir, &direntries, notdotentries,
2295
 
                             alphasort);
2296
 
    if (numentries > 0){
2297
 
      for(int i = 0; i < numentries; i++){
2298
 
        direntry = direntries[i];
2299
 
        char *fullname = NULL;
2300
 
        ret = asprintf(&fullname, "%s/%s", tempdir,
2301
 
                       direntry->d_name);
2302
 
        if(ret < 0){
2303
 
          perror_plus("asprintf");
2304
 
          continue;
2305
 
        }
2306
 
        ret = remove(fullname);
2307
 
        if(ret == -1){
2308
 
          fprintf(stderr, "Mandos plugin mandos-client: "
2309
 
                  "remove(\"%s\"): %s\n", fullname, strerror(errno));
2310
 
        }
2311
 
        free(fullname);
2312
 
      }
2313
 
    }
2314
 
 
2315
 
    /* need to clean even if 0 because man page doesn't specify */
2316
 
    free(direntries);
2317
 
    if (numentries == -1){
2318
 
      perror_plus("scandir");
2319
 
    }
2320
 
    ret = rmdir(tempdir);
2321
 
    if(ret == -1 and errno != ENOENT){
2322
 
      perror_plus("rmdir");
2323
 
    }
2324
 
  }
2325
 
  
2326
 
  if(quit_now){
2327
 
    sigemptyset(&old_sigterm_action.sa_mask);
2328
 
    old_sigterm_action.sa_handler = SIG_DFL;
2329
 
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
2330
 
                                            &old_sigterm_action,
2331
 
                                            NULL));
2332
 
    if(ret == -1){
2333
 
      perror_plus("sigaction");
2334
 
    }
2335
 
    do {
2336
 
      ret = raise(signal_received);
2337
 
    } while(ret != 0 and errno == EINTR);
2338
 
    if(ret != 0){
2339
 
      perror_plus("raise");
2340
 
      abort();
2341
 
    }
2342
 
    TEMP_FAILURE_RETRY(pause());
2343
 
  }
2344
 
  
2345
 
  return exitcode;
 
1030
 
 
1031
    if (debug){
 
1032
      fprintf(stderr, "%s exiting\n", argv[0]);
 
1033
    }
 
1034
    
 
1035
    /* Cleanup things */
 
1036
    if (sb != NULL)
 
1037
        avahi_s_service_browser_free(sb);
 
1038
    
 
1039
    if (mc.server != NULL)
 
1040
        avahi_server_free(mc.server);
 
1041
 
 
1042
    if (mc.simple_poll != NULL)
 
1043
        avahi_simple_poll_free(mc.simple_poll);
 
1044
    free(pubkeyfilename);
 
1045
    free(seckeyfilename);
 
1046
 
 
1047
    if (gnutls_initalized){
 
1048
      gnutls_certificate_free_credentials(mc.cred);
 
1049
      gnutls_global_deinit ();
 
1050
    }
 
1051
    
 
1052
    return exitcode;
2346
1053
}