/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2008-10-01 15:29:01 UTC
  • Revision ID: teddy@fukt.bsnet.se-20081001152901-fh30whl3m4vb7m24
* debian/changelog: New Debian revision.

* debian/mandos-client.lintian-overrides: Added comments.
* debian/mandos.lintian-overrides: - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
12
 * Copyright © 2008 Teddy Hogeborn & Björn Påhlsson
13
13
 * 
14
14
 * This program is free software: you can redistribute it and/or
15
15
 * modify it under the terms of the GNU General Public License as
101
101
 
102
102
#define BUFFER_SIZE 256
103
103
 
104
 
/*
105
 
  #define PATHDIR "/conf/conf.d/mandos"
106
 
*/
107
 
 
108
104
#define PATHDIR "/conf/conf.d/mandos"
109
105
#define SECKEY "seckey.txt"
110
 
#define PUBKEY "pupkey.txt"
 
106
#define PUBKEY "pubkey.txt"
111
107
 
112
108
bool debug = false;
113
109
static const char mandos_protocol_version[] = "1";
114
 
const char *argp_program_version = "password-request 1.0";
 
110
const char *argp_program_version = "mandos-client " VERSION;
115
111
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
116
112
 
117
113
/* Used for passing in values through the Avahi callback functions */
150
146
  int ret;
151
147
  gpgme_error_t rc;
152
148
  gpgme_engine_info_t engine_info;
153
 
 
 
149
  
154
150
  
155
151
  /*
156
152
   * Helper function to insert pub and seckey to the enigne keyring.
171
167
              gpgme_strsource(rc), gpgme_strerror(rc));
172
168
      return false;
173
169
    }
174
 
 
 
170
    
175
171
    rc = gpgme_op_import(mc->ctx, pgp_data);
176
172
    if (rc != GPG_ERR_NO_ERROR){
177
173
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
178
174
              gpgme_strsource(rc), gpgme_strerror(rc));
179
175
      return false;
180
176
    }
181
 
 
 
177
    
182
178
    ret = TEMP_FAILURE_RETRY(close(fd));
183
179
    if(ret == -1){
184
180
      perror("close");
190
186
  if (debug){
191
187
    fprintf(stderr, "Initialize gpgme\n");
192
188
  }
193
 
 
 
189
  
194
190
  /* Init GPGME */
195
191
  gpgme_check_version(NULL);
196
192
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
199
195
            gpgme_strsource(rc), gpgme_strerror(rc));
200
196
    return false;
201
197
  }
202
 
 
 
198
  
203
199
    /* Set GPGME home directory for the OpenPGP engine only */
204
200
  rc = gpgme_get_engine_info (&engine_info);
205
201
  if (rc != GPG_ERR_NO_ERROR){
219
215
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
220
216
    return false;
221
217
  }
222
 
 
 
218
  
223
219
  /* Create new GPGME "context" */
224
220
  rc = gpgme_new(&(mc->ctx));
225
221
  if (rc != GPG_ERR_NO_ERROR){
315
311
  
316
312
  /* Seek back to the beginning of the GPGME plaintext data buffer */
317
313
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
318
 
    perror("pgpme_data_seek");
 
314
    perror("gpgme_data_seek");
319
315
    plaintext_length = -1;
320
316
    goto decrypt_end;
321
317
  }
345
341
    }
346
342
    plaintext_length += ret;
347
343
  }
348
 
 
 
344
  
349
345
  if(debug){
350
346
    fprintf(stderr, "Decrypted password is: ");
351
347
    for(ssize_t i = 0; i < plaintext_length; i++){
412
408
  }
413
409
  
414
410
  if(debug){
415
 
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
416
 
            " and keyfile %s as GnuTLS credentials\n", pubkeyfilename,
 
411
    fprintf(stderr, "Attempting to use OpenPGP public key %s and"
 
412
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
417
413
            seckeyfilename);
418
414
  }
419
415
  
444
440
  }
445
441
  
446
442
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
447
 
 
 
443
  
448
444
  return 0;
449
 
 
 
445
  
450
446
 globalfail:
451
 
 
 
447
  
452
448
  gnutls_certificate_free_credentials(mc->cred);
453
449
  gnutls_global_deinit();
 
450
  gnutls_dh_params_deinit(mc->dh_params);
454
451
  return -1;
455
 
 
456
452
}
457
453
 
458
454
static int init_gnutls_session(mandos_context *mc,
530
526
    perror("socket");
531
527
    return -1;
532
528
  }
533
 
 
 
529
  
534
530
  if(debug){
535
531
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
536
532
      perror("if_indextoname");
575
571
    perror("connect");
576
572
    return -1;
577
573
  }
578
 
 
 
574
  
579
575
  const char *out = mandos_protocol_version;
580
576
  written = 0;
581
577
  while (true){
599
595
      }
600
596
    }
601
597
  }
602
 
 
 
598
  
603
599
  if(debug){
604
600
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
605
601
  }
606
602
  
607
603
  gnutls_transport_set_ptr (session, (gnutls_transport_ptr_t) tcp_sd);
608
 
 
 
604
  
609
605
  do{
610
606
    ret = gnutls_handshake (session);
611
607
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
625
621
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
626
622
            ip);
627
623
  }
628
 
 
 
624
  
629
625
  while(true){
630
626
    buffer_capacity = adjustbuffer(&buffer, buffer_length,
631
627
                                   buffer_capacity);
828
824
    const char *pubkey = PATHDIR "/" PUBKEY;
829
825
    
830
826
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
831
 
                          .dh_bits = 1024, .priority = "SECURE256"};
 
827
                          .dh_bits = 1024, .priority = "SECURE256"
 
828
                          ":!CTYPE-X.509:+CTYPE-OPENPGP" };
832
829
    bool gnutls_initalized = false;
833
 
    bool pgpme_initalized = false;
 
830
    bool gpgme_initalized = false;
834
831
    
835
832
    {
836
833
      struct argp_option options[] = {
837
834
        { .name = "debug", .key = 128,
838
835
          .doc = "Debug mode", .group = 3 },
839
836
        { .name = "connect", .key = 'c',
840
 
          .arg = "IP",
841
 
          .doc = "Connect directly to a sepcified mandos server",
 
837
          .arg = "ADDRESS:PORT",
 
838
          .doc = "Connect directly to a specific Mandos server",
842
839
          .group = 1 },
843
840
        { .name = "interface", .key = 'i',
844
 
          .arg = "INTERFACE",
845
 
          .doc = "Interface that Avahi will conntect through",
 
841
          .arg = "NAME",
 
842
          .doc = "Interface that will be used to search for Mandos"
 
843
          " servers",
846
844
          .group = 1 },
847
845
        { .name = "seckey", .key = 's',
848
 
          .arg = "SECKEY",
849
 
          .doc = "Secret openpgp key for gnutls authentication",
 
846
          .arg = "FILE",
 
847
          .doc = "OpenPGP secret key file base name",
850
848
          .group = 1 },
851
849
        { .name = "pubkey", .key = 'p',
852
 
          .arg = "PUBKEY",
853
 
          .doc = "Public openpgp key for gnutls authentication",
 
850
          .arg = "FILE",
 
851
          .doc = "OpenPGP public key file base name",
854
852
          .group = 2 },
855
853
        { .name = "dh-bits", .key = 129,
856
854
          .arg = "BITS",
857
 
          .doc = "dh-bits to use in gnutls communication",
 
855
          .doc = "Bit length of the prime number used in the"
 
856
          " Diffie-Hellman key exchange",
858
857
          .group = 2 },
859
858
        { .name = "priority", .key = 130,
860
 
          .arg = "PRIORITY",
861
 
          .doc = "GNUTLS priority", .group = 1 },
 
859
          .arg = "STRING",
 
860
          .doc = "GnuTLS priority string for the TLS handshake",
 
861
          .group = 1 },
862
862
        { .name = NULL }
863
863
      };
864
 
 
865
864
      
866
865
      error_t parse_opt (int key, char *arg,
867
866
                         struct argp_state *state) {
868
867
        /* Get the INPUT argument from `argp_parse', which we know is
869
868
           a pointer to our plugin list pointer. */
870
869
        switch (key) {
871
 
        case 128:
 
870
        case 128:               /* --debug */
872
871
          debug = true;
873
872
          break;
874
 
        case 'c':
 
873
        case 'c':               /* --connect */
875
874
          connect_to = arg;
876
875
          break;
877
 
        case 'i':
 
876
        case 'i':               /* --interface */
878
877
          interface = arg;
879
878
          break;
880
 
        case 's':
 
879
        case 's':               /* --seckey */
881
880
          seckey = arg;
882
881
          break;
883
 
        case 'p':
 
882
        case 'p':               /* --pubkey */
884
883
          pubkey = arg;
885
884
          break;
886
 
        case 129:
 
885
        case 129:               /* --dh-bits */
887
886
          errno = 0;
888
887
          mc.dh_bits = (unsigned int) strtol(arg, NULL, 10);
889
888
          if (errno){
891
890
            exit(EXIT_FAILURE);
892
891
          }
893
892
          break;
894
 
        case 130:
 
893
        case 130:               /* --priority */
895
894
          mc.priority = arg;
896
895
          break;
897
896
        case ARGP_KEY_ARG:
903
902
        }
904
903
        return 0;
905
904
      }
906
 
 
 
905
      
907
906
      struct argp argp = { .options = options, .parser = parse_opt,
908
907
                           .args_doc = "",
909
908
                           .doc = "Mandos client -- Get and decrypt"
910
 
                           " passwords from mandos server" };
 
909
                           " passwords from a Mandos server" };
911
910
      ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
912
911
      if (ret == ARGP_ERR_UNKNOWN){
913
912
        fprintf(stderr, "Unknown error while parsing arguments\n");
915
914
        goto end;
916
915
      }
917
916
    }
918
 
 
919
 
    ret = init_gnutls_global(&mc, pubkey, seckey);
920
 
    if (ret == -1){
921
 
      fprintf(stderr, "init_gnutls_global failed\n");
922
 
      exitcode = EXIT_FAILURE;
923
 
      goto end;
924
 
    } else {
925
 
      gnutls_initalized = true;
926
 
    }
927
 
 
928
 
    if(mkdtemp(tempdir) == NULL){
929
 
      perror("mkdtemp");
930
 
      tempdir[0] = '\0';
931
 
      goto end;
932
 
    }
933
 
    
934
 
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
935
 
      fprintf(stderr, "pgpme_initalized failed\n");
936
 
      exitcode = EXIT_FAILURE;
937
 
      goto end;
938
 
    } else {
939
 
      pgpme_initalized = true;
940
 
    }
941
917
    
942
918
    /* If the interface is down, bring it up */
943
919
    {
982
958
      perror("setgid");
983
959
    }
984
960
    
 
961
    ret = init_gnutls_global(&mc, pubkey, seckey);
 
962
    if (ret == -1){
 
963
      fprintf(stderr, "init_gnutls_global failed\n");
 
964
      exitcode = EXIT_FAILURE;
 
965
      goto end;
 
966
    } else {
 
967
      gnutls_initalized = true;
 
968
    }
 
969
    
 
970
    if(mkdtemp(tempdir) == NULL){
 
971
      perror("mkdtemp");
 
972
      tempdir[0] = '\0';
 
973
      goto end;
 
974
    }
 
975
    
 
976
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
 
977
      fprintf(stderr, "gpgme_initalized failed\n");
 
978
      exitcode = EXIT_FAILURE;
 
979
      goto end;
 
980
    } else {
 
981
      gpgme_initalized = true;
 
982
    }
 
983
    
985
984
    if_index = (AvahiIfIndex) if_nametoindex(interface);
986
985
    if(if_index == 0){
987
986
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
1030
1029
        exitcode = EXIT_FAILURE;
1031
1030
        goto end;
1032
1031
    }
1033
 
 
 
1032
    
1034
1033
    {
1035
1034
      AvahiServerConfig config;
1036
1035
      /* Do not publish any local Zeroconf records */
1039
1038
      config.publish_addresses = 0;
1040
1039
      config.publish_workstation = 0;
1041
1040
      config.publish_domain = 0;
1042
 
 
 
1041
      
1043
1042
      /* Allocate a new server */
1044
1043
      mc.server = avahi_server_new(avahi_simple_poll_get
1045
1044
                                   (mc.simple_poll), &config, NULL,
1046
1045
                                   NULL, &error);
1047
 
    
 
1046
      
1048
1047
      /* Free the Avahi configuration data */
1049
1048
      avahi_server_config_free(&config);
1050
1049
    }
1070
1069
    }
1071
1070
    
1072
1071
    /* Run the main loop */
1073
 
 
 
1072
    
1074
1073
    if (debug){
1075
1074
      fprintf(stderr, "Starting Avahi loop search\n");
1076
1075
    }
1078
1077
    avahi_simple_poll_loop(mc.simple_poll);
1079
1078
    
1080
1079
 end:
1081
 
 
 
1080
    
1082
1081
    if (debug){
1083
1082
      fprintf(stderr, "%s exiting\n", argv[0]);
1084
1083
    }
1089
1088
    
1090
1089
    if (mc.server != NULL)
1091
1090
        avahi_server_free(mc.server);
1092
 
 
 
1091
    
1093
1092
    if (mc.simple_poll != NULL)
1094
1093
        avahi_simple_poll_free(mc.simple_poll);
1095
 
 
 
1094
    
1096
1095
    if (gnutls_initalized){
1097
1096
      gnutls_certificate_free_credentials(mc.cred);
1098
1097
      gnutls_global_deinit ();
 
1098
      gnutls_dh_params_deinit(mc.dh_params);
1099
1099
    }
1100
 
 
1101
 
    if(pgpme_initalized){
 
1100
    
 
1101
    if(gpgme_initalized){
1102
1102
      gpgme_release(mc.ctx);
1103
1103
    }
1104
 
 
 
1104
    
1105
1105
    /* Removes the temp directory used by GPGME */
1106
1106
    if(tempdir[0] != '\0'){
1107
1107
      DIR *d;
1131
1131
            free(fullname);
1132
1132
          }
1133
1133
        }
 
1134
        closedir(d);
1134
1135
      }
1135
1136
      ret = rmdir(tempdir);
1136
1137
      if(ret == -1){