/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/password-request.c

  • Committer: Teddy Hogeborn
  • Date: 2008-09-06 15:34:21 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080906153421-605ydhwyo404krh9
* initramfs-tools-hook: Use long options where available.  Use only
                        one "test" invocation instead of several.

* mandos-keygen: Use only one "test" invocation instead of several.
                 Use long options where available.  Strip newline from
                 entered password.

* plugin-runner.c (print_out_password): Do not strip trailing newline.
  (fallback): Strip trailing newline from getpass().

* plugin-runner.xml (PLUGINS): Plugins should not print trailing
                               newlines.

* plugins.d/password-prompt.c (main): Strip trailing newline.

* plugins.d/password-request.c (main): Bug fix: Read "pubkey.txt", not
                                       "pupkey.txt".

Show diffs side-by-side

added added

removed removed

Lines of Context:
107
107
 
108
108
#define PATHDIR "/conf/conf.d/mandos"
109
109
#define SECKEY "seckey.txt"
110
 
#define PUBKEY "pupkey.txt"
 
110
#define PUBKEY "pubkey.txt"
111
111
 
112
112
bool debug = false;
113
113
static const char mandos_protocol_version[] = "1";
150
150
  int ret;
151
151
  gpgme_error_t rc;
152
152
  gpgme_engine_info_t engine_info;
153
 
 
 
153
  
154
154
  
155
155
  /*
156
156
   * Helper function to insert pub and seckey to the enigne keyring.
171
171
              gpgme_strsource(rc), gpgme_strerror(rc));
172
172
      return false;
173
173
    }
174
 
 
 
174
    
175
175
    rc = gpgme_op_import(mc->ctx, pgp_data);
176
176
    if (rc != GPG_ERR_NO_ERROR){
177
177
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
178
178
              gpgme_strsource(rc), gpgme_strerror(rc));
179
179
      return false;
180
180
    }
181
 
 
 
181
    
182
182
    ret = TEMP_FAILURE_RETRY(close(fd));
183
183
    if(ret == -1){
184
184
      perror("close");
190
190
  if (debug){
191
191
    fprintf(stderr, "Initialize gpgme\n");
192
192
  }
193
 
 
 
193
  
194
194
  /* Init GPGME */
195
195
  gpgme_check_version(NULL);
196
196
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
199
199
            gpgme_strsource(rc), gpgme_strerror(rc));
200
200
    return false;
201
201
  }
202
 
 
 
202
  
203
203
    /* Set GPGME home directory for the OpenPGP engine only */
204
204
  rc = gpgme_get_engine_info (&engine_info);
205
205
  if (rc != GPG_ERR_NO_ERROR){
219
219
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
220
220
    return false;
221
221
  }
222
 
 
 
222
  
223
223
  /* Create new GPGME "context" */
224
224
  rc = gpgme_new(&(mc->ctx));
225
225
  if (rc != GPG_ERR_NO_ERROR){
1099
1099
      gnutls_certificate_free_credentials(mc.cred);
1100
1100
      gnutls_global_deinit ();
1101
1101
    }
1102
 
 
 
1102
    
1103
1103
    if(pgpme_initalized){
1104
1104
      gpgme_release(mc.ctx);
1105
1105
    }
1106
 
 
 
1106
    
1107
1107
    /* Removes the temp directory used by GPGME */
1108
1108
    if(tempdir[0] != '\0'){
1109
1109
      DIR *d;