/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2008-09-19 13:50:22 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080919135022-214t21hetv8jgv0y
* debian/mandos-client.docs: New.  Add README and TODO file.
* debian/mandos.docs: - '' -

* debian/mandos-client.links: New.  Create plugin-runner.conf(5) link.

* debian/rules (DH_VERBOSE): Commented out.
               Removed commented-out unused dh_* stuff.  Removed
               "dh_makeshlibs".

Show diffs side-by-side

added added

removed removed

Lines of Context:
107
107
 
108
108
#define PATHDIR "/conf/conf.d/mandos"
109
109
#define SECKEY "seckey.txt"
110
 
#define PUBKEY "pupkey.txt"
 
110
#define PUBKEY "pubkey.txt"
111
111
 
112
112
bool debug = false;
113
113
static const char mandos_protocol_version[] = "1";
114
 
const char *argp_program_version = "password-request 1.0";
 
114
const char *argp_program_version = "mandos-client 1.0";
115
115
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
116
116
 
117
117
/* Used for passing in values through the Avahi callback functions */
150
150
  int ret;
151
151
  gpgme_error_t rc;
152
152
  gpgme_engine_info_t engine_info;
153
 
 
 
153
  
154
154
  
155
155
  /*
156
156
   * Helper function to insert pub and seckey to the enigne keyring.
171
171
              gpgme_strsource(rc), gpgme_strerror(rc));
172
172
      return false;
173
173
    }
174
 
 
 
174
    
175
175
    rc = gpgme_op_import(mc->ctx, pgp_data);
176
176
    if (rc != GPG_ERR_NO_ERROR){
177
177
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
178
178
              gpgme_strsource(rc), gpgme_strerror(rc));
179
179
      return false;
180
180
    }
181
 
 
 
181
    
182
182
    ret = TEMP_FAILURE_RETRY(close(fd));
183
183
    if(ret == -1){
184
184
      perror("close");
190
190
  if (debug){
191
191
    fprintf(stderr, "Initialize gpgme\n");
192
192
  }
193
 
 
 
193
  
194
194
  /* Init GPGME */
195
195
  gpgme_check_version(NULL);
196
196
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
199
199
            gpgme_strsource(rc), gpgme_strerror(rc));
200
200
    return false;
201
201
  }
202
 
 
 
202
  
203
203
    /* Set GPGME home directory for the OpenPGP engine only */
204
204
  rc = gpgme_get_engine_info (&engine_info);
205
205
  if (rc != GPG_ERR_NO_ERROR){
219
219
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
220
220
    return false;
221
221
  }
222
 
 
 
222
  
223
223
  /* Create new GPGME "context" */
224
224
  rc = gpgme_new(&(mc->ctx));
225
225
  if (rc != GPG_ERR_NO_ERROR){
315
315
  
316
316
  /* Seek back to the beginning of the GPGME plaintext data buffer */
317
317
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
318
 
    perror("pgpme_data_seek");
 
318
    perror("gpgme_data_seek");
319
319
    plaintext_length = -1;
320
320
    goto decrypt_end;
321
321
  }
345
345
    }
346
346
    plaintext_length += ret;
347
347
  }
348
 
 
 
348
  
349
349
  if(debug){
350
350
    fprintf(stderr, "Decrypted password is: ");
351
351
    for(ssize_t i = 0; i < plaintext_length; i++){
412
412
  }
413
413
  
414
414
  if(debug){
415
 
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
416
 
            " and keyfile %s as GnuTLS credentials\n", pubkeyfilename,
 
415
    fprintf(stderr, "Attempting to use OpenPGP public key %s and"
 
416
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
417
417
            seckeyfilename);
418
418
  }
419
419
  
444
444
  }
445
445
  
446
446
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
447
 
 
 
447
  
448
448
  return 0;
449
 
 
 
449
  
450
450
 globalfail:
451
 
 
 
451
  
452
452
  gnutls_certificate_free_credentials(mc->cred);
453
453
  gnutls_global_deinit();
 
454
  gnutls_dh_params_deinit(mc->dh_params);
454
455
  return -1;
455
 
 
456
456
}
457
457
 
458
458
static int init_gnutls_session(mandos_context *mc,
530
530
    perror("socket");
531
531
    return -1;
532
532
  }
533
 
 
 
533
  
534
534
  if(debug){
535
535
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
536
536
      perror("if_indextoname");
575
575
    perror("connect");
576
576
    return -1;
577
577
  }
578
 
 
 
578
  
579
579
  const char *out = mandos_protocol_version;
580
580
  written = 0;
581
581
  while (true){
599
599
      }
600
600
    }
601
601
  }
602
 
 
 
602
  
603
603
  if(debug){
604
604
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
605
605
  }
606
606
  
607
607
  gnutls_transport_set_ptr (session, (gnutls_transport_ptr_t) tcp_sd);
608
 
 
 
608
  
609
609
  do{
610
610
    ret = gnutls_handshake (session);
611
611
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
625
625
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
626
626
            ip);
627
627
  }
628
 
 
 
628
  
629
629
  while(true){
630
630
    buffer_capacity = adjustbuffer(&buffer, buffer_length,
631
631
                                   buffer_capacity);
828
828
    const char *pubkey = PATHDIR "/" PUBKEY;
829
829
    
830
830
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
831
 
                          .dh_bits = 1024, .priority = "SECURE256"};
 
831
                          .dh_bits = 1024, .priority = "SECURE256"
 
832
                          ":!CTYPE-X.509:+CTYPE-OPENPGP" };
832
833
    bool gnutls_initalized = false;
833
 
    bool pgpme_initalized = false;
 
834
    bool gpgme_initalized = false;
834
835
    
835
836
    {
836
837
      struct argp_option options[] = {
837
838
        { .name = "debug", .key = 128,
838
839
          .doc = "Debug mode", .group = 3 },
839
840
        { .name = "connect", .key = 'c',
840
 
          .arg = "IP",
841
 
          .doc = "Connect directly to a sepcified mandos server",
 
841
          .arg = "ADDRESS:PORT",
 
842
          .doc = "Connect directly to a specific Mandos server",
842
843
          .group = 1 },
843
844
        { .name = "interface", .key = 'i',
844
 
          .arg = "INTERFACE",
845
 
          .doc = "Interface that Avahi will conntect through",
 
845
          .arg = "NAME",
 
846
          .doc = "Interface that will be used to search for Mandos"
 
847
          " servers",
846
848
          .group = 1 },
847
849
        { .name = "seckey", .key = 's',
848
 
          .arg = "SECKEY",
849
 
          .doc = "Secret openpgp key for gnutls authentication",
 
850
          .arg = "FILE",
 
851
          .doc = "OpenPGP secret key file base name",
850
852
          .group = 1 },
851
853
        { .name = "pubkey", .key = 'p',
852
 
          .arg = "PUBKEY",
853
 
          .doc = "Public openpgp key for gnutls authentication",
 
854
          .arg = "FILE",
 
855
          .doc = "OpenPGP public key file base name",
854
856
          .group = 2 },
855
857
        { .name = "dh-bits", .key = 129,
856
858
          .arg = "BITS",
857
 
          .doc = "dh-bits to use in gnutls communication",
 
859
          .doc = "Bit length of the prime number used in the"
 
860
          " Diffie-Hellman key exchange",
858
861
          .group = 2 },
859
862
        { .name = "priority", .key = 130,
860
 
          .arg = "PRIORITY",
861
 
          .doc = "GNUTLS priority", .group = 1 },
 
863
          .arg = "STRING",
 
864
          .doc = "GnuTLS priority string for the TLS handshake",
 
865
          .group = 1 },
862
866
        { .name = NULL }
863
867
      };
864
 
 
865
868
      
866
869
      error_t parse_opt (int key, char *arg,
867
870
                         struct argp_state *state) {
868
871
        /* Get the INPUT argument from `argp_parse', which we know is
869
872
           a pointer to our plugin list pointer. */
870
873
        switch (key) {
871
 
        case 128:
 
874
        case 128:               /* --debug */
872
875
          debug = true;
873
876
          break;
874
 
        case 'c':
 
877
        case 'c':               /* --connect */
875
878
          connect_to = arg;
876
879
          break;
877
 
        case 'i':
 
880
        case 'i':               /* --interface */
878
881
          interface = arg;
879
882
          break;
880
 
        case 's':
 
883
        case 's':               /* --seckey */
881
884
          seckey = arg;
882
885
          break;
883
 
        case 'p':
 
886
        case 'p':               /* --pubkey */
884
887
          pubkey = arg;
885
888
          break;
886
 
        case 129:
 
889
        case 129:               /* --dh-bits */
887
890
          errno = 0;
888
891
          mc.dh_bits = (unsigned int) strtol(arg, NULL, 10);
889
892
          if (errno){
891
894
            exit(EXIT_FAILURE);
892
895
          }
893
896
          break;
894
 
        case 130:
 
897
        case 130:               /* --priority */
895
898
          mc.priority = arg;
896
899
          break;
897
900
        case ARGP_KEY_ARG:
903
906
        }
904
907
        return 0;
905
908
      }
906
 
 
 
909
      
907
910
      struct argp argp = { .options = options, .parser = parse_opt,
908
911
                           .args_doc = "",
909
912
                           .doc = "Mandos client -- Get and decrypt"
910
 
                           " passwords from mandos server" };
 
913
                           " passwords from a Mandos server" };
911
914
      ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
912
915
      if (ret == ARGP_ERR_UNKNOWN){
913
916
        fprintf(stderr, "Unknown error while parsing arguments\n");
915
918
        goto end;
916
919
      }
917
920
    }
918
 
 
919
 
    ret = init_gnutls_global(&mc, pubkey, seckey);
920
 
    if (ret == -1){
921
 
      fprintf(stderr, "init_gnutls_global failed\n");
922
 
      exitcode = EXIT_FAILURE;
923
 
      goto end;
924
 
    } else {
925
 
      gnutls_initalized = true;
926
 
    }
927
 
 
928
 
    if(mkdtemp(tempdir) == NULL){
929
 
      perror("mkdtemp");
930
 
      tempdir[0] = '\0';
931
 
      goto end;
932
 
    }
933
 
    
934
 
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
935
 
      fprintf(stderr, "pgpme_initalized failed\n");
936
 
      exitcode = EXIT_FAILURE;
937
 
      goto end;
938
 
    } else {
939
 
      pgpme_initalized = true;
940
 
    }
941
921
    
942
922
    /* If the interface is down, bring it up */
943
923
    {
982
962
      perror("setgid");
983
963
    }
984
964
    
 
965
    ret = init_gnutls_global(&mc, pubkey, seckey);
 
966
    if (ret == -1){
 
967
      fprintf(stderr, "init_gnutls_global failed\n");
 
968
      exitcode = EXIT_FAILURE;
 
969
      goto end;
 
970
    } else {
 
971
      gnutls_initalized = true;
 
972
    }
 
973
    
 
974
    if(mkdtemp(tempdir) == NULL){
 
975
      perror("mkdtemp");
 
976
      tempdir[0] = '\0';
 
977
      goto end;
 
978
    }
 
979
    
 
980
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
 
981
      fprintf(stderr, "gpgme_initalized failed\n");
 
982
      exitcode = EXIT_FAILURE;
 
983
      goto end;
 
984
    } else {
 
985
      gpgme_initalized = true;
 
986
    }
 
987
    
985
988
    if_index = (AvahiIfIndex) if_nametoindex(interface);
986
989
    if(if_index == 0){
987
990
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
1030
1033
        exitcode = EXIT_FAILURE;
1031
1034
        goto end;
1032
1035
    }
1033
 
 
 
1036
    
1034
1037
    {
1035
1038
      AvahiServerConfig config;
1036
1039
      /* Do not publish any local Zeroconf records */
1039
1042
      config.publish_addresses = 0;
1040
1043
      config.publish_workstation = 0;
1041
1044
      config.publish_domain = 0;
1042
 
 
 
1045
      
1043
1046
      /* Allocate a new server */
1044
1047
      mc.server = avahi_server_new(avahi_simple_poll_get
1045
1048
                                   (mc.simple_poll), &config, NULL,
1046
1049
                                   NULL, &error);
1047
 
    
 
1050
      
1048
1051
      /* Free the Avahi configuration data */
1049
1052
      avahi_server_config_free(&config);
1050
1053
    }
1070
1073
    }
1071
1074
    
1072
1075
    /* Run the main loop */
1073
 
 
 
1076
    
1074
1077
    if (debug){
1075
1078
      fprintf(stderr, "Starting Avahi loop search\n");
1076
1079
    }
1078
1081
    avahi_simple_poll_loop(mc.simple_poll);
1079
1082
    
1080
1083
 end:
1081
 
 
 
1084
    
1082
1085
    if (debug){
1083
1086
      fprintf(stderr, "%s exiting\n", argv[0]);
1084
1087
    }
1089
1092
    
1090
1093
    if (mc.server != NULL)
1091
1094
        avahi_server_free(mc.server);
1092
 
 
 
1095
    
1093
1096
    if (mc.simple_poll != NULL)
1094
1097
        avahi_simple_poll_free(mc.simple_poll);
1095
 
 
 
1098
    
1096
1099
    if (gnutls_initalized){
1097
1100
      gnutls_certificate_free_credentials(mc.cred);
1098
1101
      gnutls_global_deinit ();
 
1102
      gnutls_dh_params_deinit(mc.dh_params);
1099
1103
    }
1100
 
 
1101
 
    if(pgpme_initalized){
 
1104
    
 
1105
    if(gpgme_initalized){
1102
1106
      gpgme_release(mc.ctx);
1103
1107
    }
1104
 
 
 
1108
    
1105
1109
    /* Removes the temp directory used by GPGME */
1106
1110
    if(tempdir[0] != '\0'){
1107
1111
      DIR *d;
1131
1135
            free(fullname);
1132
1136
          }
1133
1137
        }
 
1138
        closedir(d);
1134
1139
      }
1135
1140
      ret = rmdir(tempdir);
1136
1141
      if(ret == -1){