/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/control

  • Committer: teddy at recompile
  • Date: 2020-03-14 03:22:36 UTC
  • Revision ID: teddy@recompile.se-20200314032236-ea0oko1tlyuzyzye
dracut-module/password-agent.c: Skip flaky test on non-AMD64

It is difficult to find a suitable buffer size large enough to
predictably make send() fail with EMSGSIZE on a PF_LOCAL socket, while
still being small enough to reliably malloc() twice on any platform
and in any environment.  The existing size was experimentally
determined on AMD64; skip the test for all other platforms.

* dracut-module/password-agent.c
  (test_send_password_to_socket_EMSGSIZE): Skip this test on non-AMD64
  platforms.

Closes: 953799
Reported-by: Michael Biebl <biebl@debian.org>

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
Source: mandos
 
2
Section: admin
 
3
Priority: optional
 
4
Maintainer: Mandos Maintainers <mandos@recompile.se>
 
5
Uploaders: Teddy Hogeborn <teddy@recompile.se>,
 
6
           Björn Påhlsson <belorn@recompile.se>
 
7
Build-Depends: debhelper (>= 10), docbook-xml, docbook-xsl,
 
8
        libavahi-core-dev, libgpgme-dev | libgpgme11-dev,
 
9
        libglib2.0-dev (>=2.40), libgnutls28-dev (>= 3.3.0),
 
10
        libgnutls28-dev (>= 3.6.6) | libgnutls28-dev (<< 3.6.0),
 
11
        xsltproc, pkg-config, libnl-route-3-dev, systemd
 
12
Build-Depends-Indep: python3 (>= 3), python3-dbus, python3-gi,
 
13
        po-debconf
 
14
Standards-Version: 4.4.1
 
15
Vcs-Bzr: https://ftp.recompile.se/pub/mandos/trunk
 
16
Vcs-Browser: https://bzr.recompile.se/loggerhead/mandos/trunk/files
 
17
Homepage: https://www.recompile.se/mandos
 
18
Rules-Requires-Root: binary-targets
 
19
 
 
20
Package: mandos
 
21
Architecture: all
 
22
Depends: ${misc:Depends}, python3 (>= 3), libgnutls30 (>= 3.3.0),
 
23
        libgnutls30 (>= 3.6.6) | libgnutls30 (<< 3.6.0),
 
24
        python3-dbus, python3-gi, avahi-daemon, adduser,
 
25
        python3-urwid, gnupg2 | gnupg,
 
26
        systemd-sysv | lsb-base (>= 3.0-6),
 
27
        debconf (>= 1.5.5) | debconf-2.0
 
28
Recommends: ssh-client | fping
 
29
Suggests: libc6-dev | libc-dev, c-compiler
 
30
Description: server giving encrypted passwords to Mandos clients
 
31
 This is the server part of the Mandos system, which allows
 
32
 computers to have encrypted root file systems and at the
 
33
 same time be capable of remote and/or unattended reboots.
 
34
 .
 
35
 The computers run a small client program in the initial RAM
 
36
 disk environment which will communicate with a server over a
 
37
 network.  All network communication is encrypted using TLS.
 
38
 The clients are identified by the server using a TLS public
 
39
 key; each client has one unique to it.  The server sends the
 
40
 clients an encrypted password.  The encrypted password is
 
41
 decrypted by the clients using an OpenPGP key, and the
 
42
 password is then used to unlock the root file system,
 
43
 whereupon the computers can continue booting normally.
 
44
 
 
45
Package: mandos-client
 
46
Architecture: linux-any
 
47
Depends: ${shlibs:Depends}, ${misc:Depends}, adduser,
 
48
        cryptsetup (<< 2:2.0.3-1) | cryptsetup-initramfs,
 
49
        initramfs-tools (>= 0.99) | dracut (>= 044+241-3),
 
50
        dpkg-dev (>=1.16.0),
 
51
        gnutls-bin (>= 3.6.6) | libgnutls30 (<< 3.6.0),
 
52
        debconf (>= 1.5.5) | debconf-2.0
 
53
Recommends: ssh
 
54
Breaks: dropbear (<= 0.53.1-1)
 
55
Enhances: cryptsetup
 
56
Conflicts: dracut-config-generic
 
57
Description: do unattended reboots with an encrypted root file system
 
58
 This is the client part of the Mandos system, which allows
 
59
 computers to have encrypted root file systems and at the
 
60
 same time be capable of remote and/or unattended reboots.
 
61
 .
 
62
 The computers run a small client program in the initial RAM
 
63
 disk environment which will communicate with a server over a
 
64
 network.  All network communication is encrypted using TLS.
 
65
 The clients are identified by the server using a TLS public
 
66
 key; each client has one unique to it.  The server sends the
 
67
 clients an encrypted password.  The encrypted password is
 
68
 decrypted by the clients using an OpenPGP key, and the
 
69
 password is then used to unlock the root file system,
 
70
 whereupon the computers can continue booting normally.