/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to dracut-module/ask-password-mandos.service

  • Committer: Teddy Hogeborn
  • Date: 2021-03-21 20:46:40 UTC
  • Revision ID: teddy@recompile.se-20210321204640-lpsyen8jr9lw1jma
Some cleanup of GnuTLS interface

Rename opaque internal GnuTLS structures named *_int to also start
with underscore (_), as is the custom in Python programs.

Decode byte strings from UTF-8 where needed.  (Fixing, among other
things, all "DEBUG: GnuTLS" lines having a "b'" prefix in Python 3.)

Simplify calling C functions by:
1. Using the "_as_parameter_" attribute to store the ctypes object.
2. Creating and using helper classes to automatically create pointers
   or cast typed pointers to pointers to void.
3. Providing the "from_param()" method on relevant classes.

Remove "restype" attribute on C functions where "errcheck" attribute
is already set.

* mandos (gnutls.session_int): Rename to start with "_".
  (gnutls.openpgp_crt_int): - '' -
  (gnutls.Error.__init__): Decode byte string from gnutls.strerror().
  (gnutls.PointerTo): New helper class.
  (gnutls.CastToVoidPointer): - '' -
  (gnutls.With_from_param): - '' -
  (gnutls.Credentials): Inherit from "With_from_param" and store the
  ctypes object in the "_as_parameter_" attribute instead of
  "_c_object".
  (gnutls._error_code): Use "gnutls.E_SUCCESS" instead of the unadorned
  numerical constant "0".
  (gnutls._retry_on_error): - '' -
  (gnutls.priority_set_direct.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (gnutls.init.argtypes): Use "PointerTo(ClientSession)" instead of
  "ctypes.POINTER(session_t)", and change all callers to match.
  (gnutls.set_default_priority.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (gnutls.record_send.argtypes): - '' -
  (gnutls.certificate_allocate_credentials.argtypes): Use
  "PointerTo(Credentials)" instead of
  "ctypes.POINTER(certificate_credentials_t)", and change all callers
  to match.
  (gnutls.certificate_free_credentials.argtypes): Use "Credentials"
  instead of "certificate_credentials_t", and change all callers to
  match.
  (gnutls.handshake_set_private_extensions.argtypes): Use
  "ClientSession" instead of "session_t", and change all callers to
  match.
  (gnutls.credentials_set.argtypes): Use
  "CastToVoidPointer(Credentials)" instead of "ctypes.c_void_p", and
  change all callers to match.
  (gnutls.certificate_type_get.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (gnutls.certificate_get_peers.argtypes): - '' -
  (gnutls.deinit.argtypes): - '' -
  (gnutls.handshake.argtypes): - '' -
  (gnutls.handshake.restype): Change from "_error_code" to
  "ctypes.c_int".
  (gnutls.transport_set_ptr.argtypes): Use "ClientSession" instead of
  "session_t", and change all callers to match.
  (gnutls.bye.argtypes): - '' -
  (gnutls.bye.restype): Change from "_error_code" to "ctypes.c_int".
  (gnutls.certificate_type_get2.argtypes): Use "ClientSession" instead
  of "session_t", and change all callers to match.
  (ClientHandler.handle): Decode "key_id" bytes to string before
  logging it in the debug log.
  (main.debug_gnutls): Decode GnuTLS log message from bytes to string
  before logging it in the debug log.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# -*- systemd -*-
 
2
 
3
# Copyright © 2019-2020 Teddy Hogeborn
 
4
# Copyright © 2019-2020 Björn Påhlsson
 
5
 
6
# This file is part of Mandos.
 
7
 
8
# Mandos is free software: you can redistribute it and/or modify it
 
9
# under the terms of the GNU General Public License as published by
 
10
# the Free Software Foundation, either version 3 of the License, or
 
11
# (at your option) any later version.
 
12
 
13
#     Mandos is distributed in the hope that it will be useful, but
 
14
#     WITHOUT ANY WARRANTY; without even the implied warranty of
 
15
#     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 
16
#     GNU General Public License for more details.
 
17
 
18
# You should have received a copy of the GNU General Public License
 
19
# along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
 
20
 
21
# Contact the authors at <mandos@recompile.se>.
 
22
 
23
# This systemd.service(5) unit file will start the Mandos
 
24
# password-agent(8mandos) program, which will in turn run
 
25
# mandos-client(8mandos) to get a password and send the password to
 
26
# any and all active password questions using the systemd “Password
 
27
# Agent” mechanism.
 
28
 
 
29
# This file should be installed in the root file system as
 
30
# "/usr/lib/dracut/modules.d/90mandos/ask-password-mandos.service" and
 
31
# will be installed in the initramfs image file as
 
32
# "/lib/systemd/system/ask-password-mandos.service" by dracut when
 
33
# dracut creates the initramfs image file.
 
34
 
 
35
[Unit]
 
36
Description=Forward Password Requests to remote Mandos server
 
37
Documentation=man:intro(8mandos) man:password-agent(8mandos) man:mandos-client(8mandos)
 
38
DefaultDependencies=no
 
39
Conflicts=shutdown.target
 
40
Before=shutdown.target
 
41
ConditionKernelCommandLine=!mandos=off
 
42
ConditionFileIsExecutable=/lib/mandos/password-agent
 
43
ConditionFileIsExecutable=/lib/mandos/mandos-client
 
44
ConditionFileNotEmpty=/etc/mandos/keys/pubkey.txt
 
45
ConditionFileNotEmpty=/etc/mandos/keys/seckey.txt
 
46
ConditionFileNotEmpty=/etc/mandos/keys/tls-pubkey.pem
 
47
ConditionFileNotEmpty=/etc/mandos/keys/tls-privkey.pem
 
48
ConditionPathIsMountPoint=!/sysroot
 
49
 
 
50
[Service]
 
51
ExecStart=/lib/mandos/password-agent $PASSWORD_AGENT_OPTIONS -- /lib/mandos/mandos-client --pubkey=/etc/mandos/keys/pubkey.txt --seckey=/etc/mandos/keys/seckey.txt --tls-pubkey=/etc/mandos/keys/tls-pubkey.pem --tls-privkey=/etc/mandos/keys/tls-privkey.pem $MANDOS_CLIENT_OPTIONS