/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to intro.xml

  • Committer: Teddy Hogeborn
  • Date: 2019-08-01 17:35:45 UTC
  • Revision ID: teddy@recompile.se-20190801173545-swvm0c6e1e00qdwi
password-agent: Fix memory alignment issue

On many architectures (armel, armhf, mips, mips64el, mipsel, hppa,
ia64, sh4, and sparc64) GCC shows a warning when casting a "char *" to
a "struct inotify_event *"; The exact warning message from GCC is
"cast increases required alignment of target type [-Wcast-align]".

* dracut-module/password-agent.c (read_inotify_event): Change
  "ievent_buffer" to an anonymous struct instead of a char array.
  (test_read_inotify_event_IN_CLOSE_WRITE): - '' -
  (test_read_inotify_event_IN_MOVED_TO): - '' -
  (test_read_inotify_event_IN_DELETE): - '' -
  (test_read_inotify_event_IN_CLOSE_WRITE_badname): - '' -
  (test_read_inotify_event_IN_MOVED_TO_badname): - '' -
  (test_read_inotify_event_IN_DELETE_badname): - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
2
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
"http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd" [
4
 
<!ENTITY TIMESTAMP "2019-02-09">
 
4
<!ENTITY TIMESTAMP "2019-04-10">
5
5
<!ENTITY % common SYSTEM "common.ent">
6
6
%common;
7
7
]>
38
38
      <year>2016</year>
39
39
      <year>2017</year>
40
40
      <year>2018</year>
 
41
      <year>2019</year>
41
42
      <holder>Teddy Hogeborn</holder>
42
43
      <holder>Björn Påhlsson</holder>
43
44
    </copyright>
130
131
    </para>
131
132
    <para>
132
133
      So, at boot time, the Mandos client will ask for its encrypted
133
 
      data over the network, decrypt it to get the password, use it to
134
 
      decrypt the root file, and continue booting.
 
134
      data over the network, decrypt the data to get the password, use
 
135
      the password to decrypt the root file system, and the client can
 
136
      then continue booting.
135
137
    </para>
136
138
    <para>
137
139
      Now, of course the initial RAM disk image is not on the
143
145
      long, and will no longer give out the encrypted key.  The timing
144
146
      here is the only real weak point, and the method, frequency and
145
147
      timeout of the server’s checking can be adjusted to any desired
146
 
      level of paranoia
 
148
      level of paranoia.
147
149
    </para>
148
150
    <para>
149
151
      (The encrypted keys on the Mandos server is on its normal file