/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to network-protocol.txt

  • Committer: Teddy Hogeborn
  • Date: 2008-09-05 07:11:24 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080905071124-9dq11jq5rfd6zfxf
* Makefile: Changed to use symbolic instead of octal modes throughout.
  (KEYDIR): New variable for the key directory.
  (install-server): Bug fix: remove "--parents" from install args.
  (install-client): Bug fix: - '' -  Also create key directory.  Do
                    not chmod plugin dir.  Create custom plugin directory
                    if not the same as normal plugin directory.  Add
                    "--dir" option to "mandos-keygen".  Add note about
                    running "mandos-keygen --password".
  (uninstall-server): Do not depend on the installed server binary,
                      since this made it impossible to do a purge
                      after an uninstall.
  (purge-client): Shred seckey.txt.  Use $(KEYDIR).

* README: Improved wording.

* initramfs-tools-hook: Use a loop to find prefix.  Also find keydir.
                        Remove "${DESTDIR}" from "copy_exec".  Do not
                        try to copy literal "*" if no custom plugins
                        are found.  Copy key files from keydir, not
                        config dir.  Only repair mode on directories
                        that actually exist.  Do not run chmod if
                        nothing needs repairing.

* plugin-runner.conf: New file.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
Network Protocol Version 1
2
 
 
3
 
The server announces itself as an IPv6 Zeroconf service of type
4
 
"_mandos._tcp".  A connecting client sends a line of text where the
5
 
first whitespace-separated field is the protocol version, which
6
 
currently is "1".  The client and server then start a TLS handshake,
7
 
with the unusual property that the server program acts as a TLS
8
 
"client" and the connecting client acts as a TLS "server".  In this
9
 
TLS handshake the client must supply an OpenPGP certificate, and the
10
 
fingerprint of this certificate is used by the server to look up (in a
11
 
list read from file at start time) which binary blob to give the
12
 
client.  No other authentication or authorization is done by the
13
 
server.  After the binary blob is sent by the server to the client,
14
 
the server closes the connection.