/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/mandos.templates

  • Committer: Teddy Hogeborn
  • Date: 2021-03-21 20:46:40 UTC
  • Revision ID: teddy@recompile.se-20210321204640-lpsyen8jr9lw1jma
Some cleanup of GnuTLS interface

Rename opaque internal GnuTLS structures named *_int to also start
with underscore (_), as is the custom in Python programs.

Decode byte strings from UTF-8 where needed.  (Fixing, among other
things, all "DEBUG: GnuTLS" lines having a "b'" prefix in Python 3.)

Simplify calling C functions by:
1. Using the "_as_parameter_" attribute to store the ctypes object.
2. Creating and using helper classes to automatically create pointers
   or cast typed pointers to pointers to void.
3. Providing the "from_param()" method on relevant classes.

Remove "restype" attribute on C functions where "errcheck" attribute
is already set.

* mandos (gnutls.session_int): Rename to start with "_".
  (gnutls.openpgp_crt_int): - '' -
  (gnutls.Error.__init__): Decode byte string from gnutls.strerror().
  (gnutls.PointerTo): New helper class.
  (gnutls.CastToVoidPointer): - '' -
  (gnutls.With_from_param): - '' -
  (gnutls.Credentials): Inherit from "With_from_param" and store the
  ctypes object in the "_as_parameter_" attribute instead of
  "_c_object".
  (gnutls._error_code): Use "gnutls.E_SUCCESS" instead of the unadorned
  numerical constant "0".
  (gnutls._retry_on_error): - '' -
  (gnutls.priority_set_direct.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (gnutls.init.argtypes): Use "PointerTo(ClientSession)" instead of
  "ctypes.POINTER(session_t)", and change all callers to match.
  (gnutls.set_default_priority.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (gnutls.record_send.argtypes): - '' -
  (gnutls.certificate_allocate_credentials.argtypes): Use
  "PointerTo(Credentials)" instead of
  "ctypes.POINTER(certificate_credentials_t)", and change all callers
  to match.
  (gnutls.certificate_free_credentials.argtypes): Use "Credentials"
  instead of "certificate_credentials_t", and change all callers to
  match.
  (gnutls.handshake_set_private_extensions.argtypes): Use
  "ClientSession" instead of "session_t", and change all callers to
  match.
  (gnutls.credentials_set.argtypes): Use
  "CastToVoidPointer(Credentials)" instead of "ctypes.c_void_p", and
  change all callers to match.
  (gnutls.certificate_type_get.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (gnutls.certificate_get_peers.argtypes): - '' -
  (gnutls.deinit.argtypes): - '' -
  (gnutls.handshake.argtypes): - '' -
  (gnutls.handshake.restype): Change from "_error_code" to
  "ctypes.c_int".
  (gnutls.transport_set_ptr.argtypes): Use "ClientSession" instead of
  "session_t", and change all callers to match.
  (gnutls.bye.argtypes): - '' -
  (gnutls.bye.restype): Change from "_error_code" to "ctypes.c_int".
  (gnutls.certificate_type_get2.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (ClientHandler.handle): Decode "key_id" bytes to string before
  logging it in the debug log.
  (main.debug_gnutls): Decode GnuTLS log message from bytes to string
  before logging it in the debug log.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
Template: mandos/key_id
2
2
Type: note
3
 
Description: New client option "key_id" is REQUIRED on server
4
 
 A new "key_id" client option is REQUIRED in the clients.conf file, otherwise the client most likely will not reboot unattended.  This option:
5
 
 .
6
 
 key_id = <HEXSTRING>
7
 
 .
8
 
 must be added in the file /etc/mandos/clients.conf, right before the "fingerprint" option, for each Mandos client.  You must edit that file and add this option for all clients.  To see the correct key ID for each client, run this command (on each client):
9
 
 .
10
 
 mandos-keygen -F/dev/null|grep ^key_id
11
 
 .
12
 
 Note: the clients must all also be using GnuTLS 3.6.6 or later; the server cannot serve passwords for both old and new clients!
13
 
 .
14
 
 Rationale: With GnuTLS 3.6.6, Mandos has been forced to stop using OpenPGP keys as TLS session keys.  A new TLS key pair will be generated on each client and will be used as identification, but the key ID of the public key needs to be added to this server, since this will now be used to identify the client to the server.
 
3
_Description: New client option "key_id" is REQUIRED on server
 
4
 A new "key_id" client option is REQUIRED in the clients.conf file,
 
5
 otherwise the client most likely will not reboot unattended.  This option:
 
6
 .
 
7
  key_id = <HEXSTRING>
 
8
 .
 
9
 must be added in the file /etc/mandos/clients.conf, right before the
 
10
 "fingerprint" option, for each Mandos client.  You must edit that file and
 
11
 add this option for all clients.  To see the correct key ID for each
 
12
 client, run this command (on each client):
 
13
 .
 
14
  mandos-keygen -F/dev/null|grep ^key_id
 
15
 .
 
16
 Note: the clients must all also be using GnuTLS 3.6.6 or later; the server
 
17
 cannot serve passwords for both old and new clients!
 
18
 .
 
19
 Rationale: With GnuTLS 3.6.6, Mandos has been forced to stop using OpenPGP
 
20
 keys as TLS session keys.  A new TLS key pair will be generated on each
 
21
 client and will be used as identification, but the key ID of the public
 
22
 key needs to be added to this server, since this will now be used to
 
23
 identify the client to the server.
15
24
 
16
25
Template: mandos/removed_bad_key_ids
17
26
Type: note
18
 
Description: Bad key IDs have been removed from clients.conf
19
 
 Bad key IDs, which were created by a bug in Mandos client 1.8.0, have been removed from /etc/mandos/clients.conf
 
27
_Description: Bad key IDs have been removed from clients.conf
 
28
 Bad key IDs, which were created by a bug in Mandos client 1.8.0, have been
 
29
 removed from /etc/mandos/clients.conf