/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos

  • Committer: Teddy Hogeborn
  • Date: 2008-09-30 07:23:39 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080930072339-jn15gyrtfpdk2dhx
* .bzrignore: Added "man" directory (created by "make install-html").

* Makefile: Add "common.ent" dependency to all manual pages.
  (htmldir, version, SED): New variables.
  (CFLAGS): Add -D option to define VERSION to $(version).
  (MANPOST, HTMLPOST): Use $(SED).
  (PROGS): Use $(CPROGS)
  (CPROGS): New; C-only programs.
  (objects): Use $(CPROGS).
  (common.ent, mandos, mandos-keygen): New targets; update version
                                       number to $(version).
  (clean): Use $(CPROGS).
  (check): Depend on "all".
  (install-html): Install to $(htmldir).

* common.ent: New file with "version" entity.

* mandos-clients.conf.xml: Use "common.ent".
* mandos-keygen.xml: - '' -
* mandos.conf.xml: - '' -
* mandos.xml: - '' -
* plugin-runner.xml: - '' -
* plugins.d/mandos-client.xml: - '' -
* plugins.d/password-prompt.xml: - '' -

* plugin-runner.c (argp_program_version): Use VERSION.
* plugins.d/mandos-client.c (argp_program_version): - '' -
* plugins.d/password-prompt.c (argp_program_version): - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
11
11
# and some lines in "main".
12
12
13
13
# Everything else is
14
 
# Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
14
# Copyright © 2008 Teddy Hogeborn & Björn Påhlsson
15
15
16
16
# This program is free software: you can redistribute it and/or modify
17
17
# it under the terms of the GNU General Public License as published by
24
24
#     GNU General Public License for more details.
25
25
26
26
# You should have received a copy of the GNU General Public License
27
 
# along with this program.  If not, see <http://www.gnu.org/licenses/>.
 
27
# along with this program.  If not, see
 
28
# <http://www.gnu.org/licenses/>.
28
29
29
30
# Contact the authors at <mandos@fukt.bsnet.se>.
30
31
33
34
 
34
35
import SocketServer
35
36
import socket
36
 
import select
37
37
from optparse import OptionParser
38
38
import datetime
39
39
import errno
54
54
import stat
55
55
import logging
56
56
import logging.handlers
 
57
import pwd
57
58
 
58
59
import dbus
59
60
import gobject
60
61
import avahi
61
62
from dbus.mainloop.glib import DBusGMainLoop
62
63
import ctypes
 
64
import ctypes.util
63
65
 
64
66
version = "1.0"
65
67
 
79
81
class AvahiError(Exception):
80
82
    def __init__(self, value):
81
83
        self.value = value
 
84
        super(AvahiError, self).__init__()
82
85
    def __str__(self):
83
86
        return repr(self.value)
84
87
 
106
109
                  a sensible number of times
107
110
    """
108
111
    def __init__(self, interface = avahi.IF_UNSPEC, name = None,
109
 
                 type = None, port = None, TXT = None, domain = "",
 
112
                 servicetype = None, port = None, TXT = None, domain = "",
110
113
                 host = "", max_renames = 32768):
111
114
        self.interface = interface
112
115
        self.name = name
113
 
        self.type = type
 
116
        self.type = servicetype
114
117
        self.port = port
115
118
        if TXT is None:
116
119
            self.TXT = []
119
122
        self.domain = domain
120
123
        self.host = host
121
124
        self.rename_count = 0
 
125
        self.max_renames = max_renames
122
126
    def rename(self):
123
127
        """Derived from the Avahi example code"""
124
128
        if self.rename_count >= self.max_renames:
125
 
            logger.critical(u"No suitable service name found after %i"
126
 
                            u" retries, exiting.", rename_count)
 
129
            logger.critical(u"No suitable Zeroconf service name found"
 
130
                            u" after %i retries, exiting.",
 
131
                            self.rename_count)
127
132
            raise AvahiServiceError("Too many renames")
128
 
        name = server.GetAlternativeServiceName(name)
129
 
        logger.error(u"Changing name to %r ...", name)
 
133
        self.name = server.GetAlternativeServiceName(self.name)
 
134
        logger.info(u"Changing Zeroconf service name to %r ...",
 
135
                    str(self.name))
130
136
        syslogger.setFormatter(logging.Formatter\
131
137
                               ('Mandos (%s): %%(levelname)s:'
132
 
                               ' %%(message)s' % name))
 
138
                               ' %%(message)s' % self.name))
133
139
        self.remove()
134
140
        self.add()
135
141
        self.rename_count += 1
147
153
                     avahi.DBUS_INTERFACE_ENTRY_GROUP)
148
154
            group.connect_to_signal('StateChanged',
149
155
                                    entry_group_state_changed)
150
 
        logger.debug(u"Adding service '%s' of type '%s' ...",
 
156
        logger.debug(u"Adding Zeroconf service '%s' of type '%s' ...",
151
157
                     service.name, service.type)
152
158
        group.AddService(
153
159
                self.interface,         # interface
217
223
    interval = property(lambda self: self._interval,
218
224
                        _set_interval)
219
225
    del _set_interval
220
 
    def __init__(self, name = None, stop_hook=None, config={}):
 
226
    def __init__(self, name = None, stop_hook=None, config=None):
221
227
        """Note: the 'checker' key in 'config' sets the
222
228
        'checker_command' attribute and *not* the 'checker'
223
229
        attribute."""
 
230
        if config is None:
 
231
            config = {}
224
232
        self.name = name
225
233
        logger.debug(u"Creating client %r", self.name)
226
234
        # Uppercase and remove spaces from fingerprint for later
232
240
        if "secret" in config:
233
241
            self.secret = config["secret"].decode(u"base64")
234
242
        elif "secfile" in config:
235
 
            sf = open(config["secfile"])
236
 
            self.secret = sf.read()
237
 
            sf.close()
 
243
            secfile = open(config["secfile"])
 
244
            self.secret = secfile.read()
 
245
            secfile.close()
238
246
        else:
239
247
            raise TypeError(u"No secret or secfile for client %s"
240
248
                            % self.name)
336
344
            try:
337
345
                logger.info(u"Starting checker %r for %s",
338
346
                            command, self.name)
 
347
                # We don't need to redirect stdout and stderr, since
 
348
                # in normal mode, that is already done by daemon(),
 
349
                # and in debug mode we don't want to.  (Stdin is
 
350
                # always replaced by /dev/null.)
339
351
                self.checker = subprocess.Popen(command,
340
352
                                                close_fds=True,
341
353
                                                shell=True, cwd="/")
342
354
                self.checker_callback_tag = gobject.child_watch_add\
343
355
                                            (self.checker.pid,
344
356
                                             self.checker_callback)
345
 
            except subprocess.OSError, error:
 
357
            except OSError, error:
346
358
                logger.error(u"Failed to start subprocess: %s",
347
359
                             error)
348
360
        # Re-run this periodically if run by gobject.timeout_add
405
417
    gnutls.library.functions.gnutls_openpgp_crt_import\
406
418
                    (crt, ctypes.byref(datum),
407
419
                     gnutls.library.constants.GNUTLS_OPENPGP_FMT_RAW)
 
420
    # Verify the self signature in the key
 
421
    crtverify = ctypes.c_uint()
 
422
    gnutls.library.functions.gnutls_openpgp_crt_verify_self\
 
423
        (crt, 0, ctypes.byref(crtverify))
 
424
    if crtverify.value != 0:
 
425
        gnutls.library.functions.gnutls_openpgp_crt_deinit(crt)
 
426
        raise gnutls.errors.CertificateSecurityError("Verify failed")
408
427
    # New buffer for the fingerprint
409
 
    buffer = ctypes.create_string_buffer(20)
410
 
    buffer_length = ctypes.c_size_t()
 
428
    buf = ctypes.create_string_buffer(20)
 
429
    buf_len = ctypes.c_size_t()
411
430
    # Get the fingerprint from the certificate into the buffer
412
431
    gnutls.library.functions.gnutls_openpgp_crt_get_fingerprint\
413
 
        (crt, ctypes.byref(buffer), ctypes.byref(buffer_length))
 
432
        (crt, ctypes.byref(buf), ctypes.byref(buf_len))
414
433
    # Deinit the certificate
415
434
    gnutls.library.functions.gnutls_openpgp_crt_deinit(crt)
416
435
    # Convert the buffer to a Python bytestring
417
 
    fpr = ctypes.string_at(buffer, buffer_length.value)
 
436
    fpr = ctypes.string_at(buf, buf_len.value)
418
437
    # Convert the bytestring to hexadecimal notation
419
438
    hex_fpr = u''.join(u"%02X" % ord(char) for char in fpr)
420
439
    return hex_fpr
421
440
 
422
441
 
423
 
class tcp_handler(SocketServer.BaseRequestHandler, object):
 
442
class TCP_handler(SocketServer.BaseRequestHandler, object):
424
443
    """A TCP request handler class.
425
444
    Instantiated by IPv6_TCPServer for each request to handle it.
426
445
    Note: This will run in its own forked process."""
453
472
        if self.server.settings["priority"]:
454
473
            priority = self.server.settings["priority"]
455
474
        gnutls.library.functions.gnutls_priority_set_direct\
456
 
            (session._c_object, priority, None);
 
475
            (session._c_object, priority, None)
457
476
        
458
477
        try:
459
478
            session.handshake()
502
521
    Attributes:
503
522
        settings:       Server settings
504
523
        clients:        Set() of Client objects
 
524
        enabled:        Boolean; whether this server is activated yet
505
525
    """
506
526
    address_family = socket.AF_INET6
507
527
    def __init__(self, *args, **kwargs):
511
531
        if "clients" in kwargs:
512
532
            self.clients = kwargs["clients"]
513
533
            del kwargs["clients"]
514
 
        return super(type(self), self).__init__(*args, **kwargs)
 
534
        self.enabled = False
 
535
        super(IPv6_TCPServer, self).__init__(*args, **kwargs)
515
536
    def server_bind(self):
516
537
        """This overrides the normal server_bind() function
517
538
        to bind to an interface if one was specified, and also NOT to
546
567
#                                            if_nametoindex
547
568
#                                            (self.settings
548
569
#                                             ["interface"]))
549
 
            return super(type(self), self).server_bind()
 
570
            return super(IPv6_TCPServer, self).server_bind()
 
571
    def server_activate(self):
 
572
        if self.enabled:
 
573
            return super(IPv6_TCPServer, self).server_activate()
 
574
    def enable(self):
 
575
        self.enabled = True
550
576
 
551
577
 
552
578
def string_to_delta(interval):
562
588
    datetime.timedelta(1)
563
589
    >>> string_to_delta(u'1w')
564
590
    datetime.timedelta(7)
 
591
    >>> string_to_delta('5m 30s')
 
592
    datetime.timedelta(0, 330)
565
593
    """
566
 
    try:
567
 
        suffix=unicode(interval[-1])
568
 
        value=int(interval[:-1])
569
 
        if suffix == u"d":
570
 
            delta = datetime.timedelta(value)
571
 
        elif suffix == u"s":
572
 
            delta = datetime.timedelta(0, value)
573
 
        elif suffix == u"m":
574
 
            delta = datetime.timedelta(0, 0, 0, 0, value)
575
 
        elif suffix == u"h":
576
 
            delta = datetime.timedelta(0, 0, 0, 0, 0, value)
577
 
        elif suffix == u"w":
578
 
            delta = datetime.timedelta(0, 0, 0, 0, 0, 0, value)
579
 
        else:
 
594
    timevalue = datetime.timedelta(0)
 
595
    for s in interval.split():
 
596
        try:
 
597
            suffix = unicode(s[-1])
 
598
            value = int(s[:-1])
 
599
            if suffix == u"d":
 
600
                delta = datetime.timedelta(value)
 
601
            elif suffix == u"s":
 
602
                delta = datetime.timedelta(0, value)
 
603
            elif suffix == u"m":
 
604
                delta = datetime.timedelta(0, 0, 0, 0, value)
 
605
            elif suffix == u"h":
 
606
                delta = datetime.timedelta(0, 0, 0, 0, 0, value)
 
607
            elif suffix == u"w":
 
608
                delta = datetime.timedelta(0, 0, 0, 0, 0, 0, value)
 
609
            else:
 
610
                raise ValueError
 
611
        except (ValueError, IndexError):
580
612
            raise ValueError
581
 
    except (ValueError, IndexError):
582
 
        raise ValueError
583
 
    return delta
 
613
        timevalue += delta
 
614
    return timevalue
584
615
 
585
616
 
586
617
def server_state_changed(state):
587
618
    """Derived from the Avahi example code"""
588
619
    if state == avahi.SERVER_COLLISION:
589
 
        logger.error(u"Server name collision")
 
620
        logger.error(u"Zeroconf server name collision")
590
621
        service.remove()
591
622
    elif state == avahi.SERVER_RUNNING:
592
623
        service.add()
594
625
 
595
626
def entry_group_state_changed(state, error):
596
627
    """Derived from the Avahi example code"""
597
 
    logger.debug(u"state change: %i", state)
 
628
    logger.debug(u"Avahi state change: %i", state)
598
629
    
599
630
    if state == avahi.ENTRY_GROUP_ESTABLISHED:
600
 
        logger.debug(u"Service established.")
 
631
        logger.debug(u"Zeroconf service established.")
601
632
    elif state == avahi.ENTRY_GROUP_COLLISION:
602
 
        logger.warning(u"Service name collision.")
 
633
        logger.warning(u"Zeroconf service name collision.")
603
634
        service.rename()
604
635
    elif state == avahi.ENTRY_GROUP_FAILURE:
605
 
        logger.critical(u"Error in group state changed %s",
 
636
        logger.critical(u"Avahi: Error in group state changed %s",
606
637
                        unicode(error))
607
638
        raise AvahiGroupError("State changed: %s", str(error))
608
639
 
610
641
    """Call the C function if_nametoindex(), or equivalent"""
611
642
    global if_nametoindex
612
643
    try:
613
 
        if "ctypes.util" not in sys.modules:
614
 
            import ctypes.util
615
644
        if_nametoindex = ctypes.cdll.LoadLibrary\
616
645
            (ctypes.util.find_library("c")).if_nametoindex
617
646
    except (OSError, AttributeError):
655
684
 
656
685
 
657
686
def main():
658
 
    global main_loop_started
659
 
    main_loop_started = False
660
 
    
661
687
    parser = OptionParser(version = "%%prog %s" % version)
662
688
    parser.add_option("-i", "--interface", type="string",
663
689
                      metavar="IF", help="Bind to interface IF")
678
704
                      default="/etc/mandos", metavar="DIR",
679
705
                      help="Directory to search for configuration"
680
706
                      " files")
681
 
    (options, args) = parser.parse_args()
 
707
    options = parser.parse_args()[0]
682
708
    
683
709
    if options.check:
684
710
        import doctest
699
725
    server_config = ConfigParser.SafeConfigParser(server_defaults)
700
726
    del server_defaults
701
727
    server_config.read(os.path.join(options.configdir, "mandos.conf"))
702
 
    server_section = "server"
703
728
    # Convert the SafeConfigParser object to a dict
704
 
    server_settings = dict(server_config.items(server_section))
 
729
    server_settings = server_config.defaults()
705
730
    # Use getboolean on the boolean config option
706
731
    server_settings["debug"] = server_config.getboolean\
707
 
                               (server_section, "debug")
 
732
                               ("DEFAULT", "debug")
708
733
    del server_config
709
734
    
710
735
    # Override the settings from the config file with command line
732
757
    # Parse config file with clients
733
758
    client_defaults = { "timeout": "1h",
734
759
                        "interval": "5m",
735
 
                        "checker": "fping -q -- %%(host)s",
 
760
                        "checker": "fping -q -- %(host)s",
 
761
                        "host": "",
736
762
                        }
737
763
    client_config = ConfigParser.SafeConfigParser(client_defaults)
738
764
    client_config.read(os.path.join(server_settings["configdir"],
739
765
                                    "clients.conf"))
740
766
    
 
767
    clients = Set()
 
768
    tcp_server = IPv6_TCPServer((server_settings["address"],
 
769
                                 server_settings["port"]),
 
770
                                TCP_handler,
 
771
                                settings=server_settings,
 
772
                                clients=clients)
 
773
    pidfilename = "/var/run/mandos.pid"
 
774
    try:
 
775
        pidfile = open(pidfilename, "w")
 
776
    except IOError, error:
 
777
        logger.error("Could not open file %r", pidfilename)
 
778
    
 
779
    uid = 65534
 
780
    gid = 65534
 
781
    try:
 
782
        uid = pwd.getpwnam("mandos").pw_uid
 
783
    except KeyError:
 
784
        try:
 
785
            uid = pwd.getpwnam("nobody").pw_uid
 
786
        except KeyError:
 
787
            pass
 
788
    try:
 
789
        gid = pwd.getpwnam("mandos").pw_gid
 
790
    except KeyError:
 
791
        try:
 
792
            gid = pwd.getpwnam("nogroup").pw_gid
 
793
        except KeyError:
 
794
            pass
 
795
    try:
 
796
        os.setuid(uid)
 
797
        os.setgid(gid)
 
798
    except OSError, error:
 
799
        if error[0] != errno.EPERM:
 
800
            raise error
 
801
    
741
802
    global service
742
803
    service = AvahiService(name = server_settings["servicename"],
743
 
                           type = "_mandos._tcp", );
 
804
                           servicetype = "_mandos._tcp", )
744
805
    if server_settings["interface"]:
745
 
        service.interface = if_nametoindex(server_settings["interface"])
 
806
        service.interface = if_nametoindex\
 
807
                            (server_settings["interface"])
746
808
    
747
809
    global main_loop
748
810
    global bus
751
813
    DBusGMainLoop(set_as_default=True )
752
814
    main_loop = gobject.MainLoop()
753
815
    bus = dbus.SystemBus()
754
 
    server = dbus.Interface(
755
 
            bus.get_object( avahi.DBUS_NAME, avahi.DBUS_PATH_SERVER ),
756
 
            avahi.DBUS_INTERFACE_SERVER )
 
816
    server = dbus.Interface(bus.get_object(avahi.DBUS_NAME,
 
817
                                           avahi.DBUS_PATH_SERVER),
 
818
                            avahi.DBUS_INTERFACE_SERVER)
757
819
    # End of Avahi example code
758
820
    
759
 
    clients = Set()
760
821
    def remove_from_clients(client):
761
822
        clients.remove(client)
762
823
        if not clients:
772
833
        logger.critical(u"No clients defined")
773
834
        sys.exit(1)
774
835
    
775
 
    if not debug:
 
836
    if debug:
 
837
        # Redirect stdin so all checkers get /dev/null
 
838
        null = os.open(os.path.devnull, os.O_NOCTTY | os.O_RDWR)
 
839
        os.dup2(null, sys.stdin.fileno())
 
840
        if null > 2:
 
841
            os.close(null)
 
842
    else:
 
843
        # No console logging
776
844
        logger.removeHandler(console)
 
845
        # Close all input and output, do double fork, etc.
777
846
        daemon()
778
847
    
779
 
    pidfilename = "/var/run/mandos/mandos.pid"
780
 
    pid = os.getpid()
781
848
    try:
782
 
        pidfile = open(pidfilename, "w")
 
849
        pid = os.getpid()
783
850
        pidfile.write(str(pid) + "\n")
784
851
        pidfile.close()
785
852
        del pidfile
786
 
    except IOError, err:
787
 
        logger.error(u"Could not write %s file with PID %d",
788
 
                     pidfilename, os.getpid())
 
853
    except IOError:
 
854
        logger.error(u"Could not write to file %r with PID %d",
 
855
                     pidfilename, pid)
 
856
    except NameError:
 
857
        # "pidfile" was never created
 
858
        pass
 
859
    del pidfilename
789
860
    
790
861
    def cleanup():
791
862
        "Cleanup function; run on exit"
811
882
    for client in clients:
812
883
        client.start()
813
884
    
814
 
    tcp_server = IPv6_TCPServer((server_settings["address"],
815
 
                                 server_settings["port"]),
816
 
                                tcp_handler,
817
 
                                settings=server_settings,
818
 
                                clients=clients)
 
885
    tcp_server.enable()
 
886
    tcp_server.server_activate()
 
887
    
819
888
    # Find out what port we got
820
889
    service.port = tcp_server.socket.getsockname()[1]
821
890
    logger.info(u"Now listening on address %r, port %d, flowinfo %d,"
839
908
                             (*args[2:], **kwargs) or True)
840
909
        
841
910
        logger.debug(u"Starting main loop")
842
 
        main_loop_started = True
843
911
        main_loop.run()
844
912
    except AvahiError, error:
845
913
        logger.critical(u"AvahiError: %s" + unicode(error))