/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/password-request.xml

  • Committer: Teddy Hogeborn
  • Date: 2008-09-06 16:11:50 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080906161150-1umb8yz6a29zxg28
* Makefile (install-client): Add "/etc/plugins.d/README".
  (uninstall-client): Remove "/etc/plugins.d/README".

* etc-plugins.d-README: New file.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
2
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
        "http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd" [
4
 
<!ENTITY COMMANDNAME "mandos-client">
5
 
<!ENTITY TIMESTAMP "2009-01-04">
6
 
<!ENTITY % common SYSTEM "../common.ent">
7
 
%common;
 
4
<!ENTITY VERSION "1.0">
 
5
<!ENTITY COMMANDNAME "password-request">
 
6
<!ENTITY TIMESTAMP "2008-09-04">
8
7
]>
9
8
 
10
9
<refentry xmlns:xi="http://www.w3.org/2001/XInclude">
11
10
  <refentryinfo>
12
11
    <title>Mandos Manual</title>
13
 
    <!-- NWalsh’s docbook scripts use this to generate the footer: -->
 
12
    <!-- Nwalsh’s docbook scripts use this to generate the footer: -->
14
13
    <productname>Mandos</productname>
15
 
    <productnumber>&version;</productnumber>
 
14
    <productnumber>&VERSION;</productnumber>
16
15
    <date>&TIMESTAMP;</date>
17
16
    <authorgroup>
18
17
      <author>
32
31
    </authorgroup>
33
32
    <copyright>
34
33
      <year>2008</year>
35
 
      <year>2009</year>
36
34
      <holder>Teddy Hogeborn</holder>
37
35
      <holder>Björn Påhlsson</holder>
38
36
    </copyright>
39
37
    <xi:include href="../legalnotice.xml"/>
40
38
  </refentryinfo>
41
 
  
 
39
 
42
40
  <refmeta>
43
41
    <refentrytitle>&COMMANDNAME;</refentrytitle>
44
42
    <manvolnum>8mandos</manvolnum>
47
45
  <refnamediv>
48
46
    <refname><command>&COMMANDNAME;</command></refname>
49
47
    <refpurpose>
50
 
      Client for <application>Mandos</application>
 
48
      Client for mandos
51
49
    </refpurpose>
52
50
  </refnamediv>
53
 
  
 
51
 
54
52
  <refsynopsisdiv>
55
53
    <cmdsynopsis>
56
54
      <command>&COMMANDNAME;</command>
115
113
      </group>
116
114
    </cmdsynopsis>
117
115
  </refsynopsisdiv>
118
 
  
 
116
 
119
117
  <refsect1 id="description">
120
118
    <title>DESCRIPTION</title>
121
119
    <para>
217
215
          </para>
218
216
        </listitem>
219
217
      </varlistentry>
220
 
      
 
218
 
221
219
      <varlistentry>
222
220
        <term><option>--seckey=<replaceable
223
221
        >FILE</replaceable></option></term>
240
238
                      xpointer="priority"/>
241
239
        </listitem>
242
240
      </varlistentry>
243
 
      
 
241
 
244
242
      <varlistentry>
245
243
        <term><option>--dh-bits=<replaceable
246
244
        >BITS</replaceable></option></term>
286
284
          </para>
287
285
        </listitem>
288
286
      </varlistentry>
289
 
      
 
287
 
290
288
      <varlistentry>
291
289
        <term><option>--version</option></term>
292
290
        <term><option>-V</option></term>
298
296
      </varlistentry>
299
297
    </variablelist>
300
298
  </refsect1>
301
 
  
 
299
 
302
300
  <refsect1 id="overview">
303
301
    <title>OVERVIEW</title>
304
302
    <xi:include href="../overview.xml"/>
313
311
      <filename>/etc/crypttab</filename>, but it would then be
314
312
      impossible to enter a password for the encrypted root disk at
315
313
      the console, since this program does not read from the console
316
 
      at all.  This is why a separate plugin runner (<citerefentry>
317
 
      <refentrytitle>plugin-runner</refentrytitle>
318
 
      <manvolnum>8mandos</manvolnum></citerefentry>) is used to run
319
 
      both this program and others in in parallel,
320
 
      <emphasis>one</emphasis> of which will prompt for passwords on
321
 
      the system console.
 
314
      at all.  This is why a separate plugin (<citerefentry>
 
315
      <refentrytitle>password-prompt</refentrytitle>
 
316
      <manvolnum>8mandos</manvolnum></citerefentry>) does that, which
 
317
      will be run in parallel to this one by the plugin runner.
322
318
    </para>
323
319
  </refsect1>
324
320
  
331
327
      program will exit with a non-zero exit status only if a critical
332
328
      error occurs.  Otherwise, it will forever connect to new
333
329
      <application>Mandos</application> servers as they appear, trying
334
 
      to get a decryptable password and print it.
 
330
      to get a decryptable password.
335
331
    </para>
336
332
  </refsect1>
337
333
  
345
341
    </para>
346
342
  </refsect1>
347
343
  
348
 
  <refsect1 id="files">
 
344
  <refsect1 id="file">
349
345
    <title>FILES</title>
350
346
    <variablelist>
351
347
      <varlistentry>
370
366
<!--     <para> -->
371
367
<!--     </para> -->
372
368
<!--   </refsect1> -->
373
 
  
 
369
 
374
370
  <refsect1 id="example">
375
371
    <title>EXAMPLE</title>
376
372
    <para>
425
421
      </para>
426
422
    </informalexample>
427
423
  </refsect1>
428
 
  
 
424
 
429
425
  <refsect1 id="security">
430
426
    <title>SECURITY</title>
431
427
    <para>
451
447
      The only remaining weak point is that someone with physical
452
448
      access to the client hard drive might turn off the client
453
449
      computer, read the OpenPGP keys directly from the hard drive,
454
 
      and communicate with the server.  To safeguard against this, the
455
 
      server is supposed to notice the client disappearing and stop
456
 
      giving out the encrypted data.  Therefore, it is important to
457
 
      set the timeout and checker interval values tightly on the
458
 
      server.  See <citerefentry><refentrytitle
 
450
      and communicate with the server.  The defense against this is
 
451
      that the server is supposed to notice the client disappearing
 
452
      and will stop giving out the encrypted data.  Therefore, it is
 
453
      important to set the timeout and checker interval values tightly
 
454
      on the server.  See <citerefentry><refentrytitle
459
455
      >mandos</refentrytitle><manvolnum>8</manvolnum></citerefentry>.
460
456
    </para>
461
457
    <para>
472
468
      confidential.
473
469
    </para>
474
470
  </refsect1>
475
 
  
 
471
 
476
472
  <refsect1 id="see_also">
477
473
    <title>SEE ALSO</title>
478
474
    <para>
603
599
      </varlistentry>
604
600
    </variablelist>
605
601
  </refsect1>
 
602
 
606
603
</refentry>
607
 
 
608
604
<!-- Local Variables: -->
609
605
<!-- time-stamp-start: "<!ENTITY TIMESTAMP [\"']" -->
610
606
<!-- time-stamp-end: "[\"']>" -->