/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandosclient.c

Added support for protocol version handling

Show diffs side-by-side

added added

removed removed

Lines of Context:
34
34
 
35
35
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY() */
36
36
 
37
 
#include <stdio.h>              /* fprintf(), stderr, fwrite(), stdout,
38
 
                                   ferror() */
39
 
#include <stdint.h>             /* uint16_t, uint32_t */
40
 
#include <stddef.h>             /* NULL, size_t, ssize_t */
41
 
#include <stdlib.h>             /* free(), EXIT_SUCCESS, EXIT_FAILURE,
42
 
                                   srand() */
43
 
#include <stdbool.h>            /* bool, true */
44
 
#include <string.h>             /* memset(), strcmp(), strlen(),
45
 
                                   strerror(), memcpy(), strcpy() */
46
 
#include <sys/ioctl.h>          /* ioctl */
47
 
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
48
 
                                   sockaddr_in6, PF_INET6,
49
 
                                   SOCK_STREAM, INET6_ADDRSTRLEN,
50
 
                                   uid_t, gid_t */
51
 
#include <inttypes.h>           /* PRIu16 */
52
 
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
53
 
                                   struct in6_addr, inet_pton(),
54
 
                                   connect() */
55
 
#include <assert.h>             /* assert() */
56
 
#include <errno.h>              /* perror(), errno */
57
 
#include <time.h>               /* time() */
58
 
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
59
 
                                   SIOCSIFFLAGS, if_indextoname(),
60
 
                                   if_nametoindex(), IF_NAMESIZE */
61
 
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
62
 
                                   getuid(), getgid(), setuid(),
63
 
                                   setgid() */
64
 
#include <netinet/in.h>
65
 
#include <arpa/inet.h>          /* inet_pton(), htons */
66
 
#include <iso646.h>             /* not, and */
67
 
#include <argp.h>               /* struct argp_option, error_t, struct
68
 
                                   argp_state, struct argp,
69
 
                                   argp_parse(), ARGP_KEY_ARG,
70
 
                                   ARGP_KEY_END, ARGP_ERR_UNKNOWN */
 
37
#include <stdio.h>
 
38
#include <assert.h>
 
39
#include <stdlib.h>
 
40
#include <time.h>
 
41
#include <net/if.h>             /* if_nametoindex */
 
42
#include <sys/ioctl.h>          // ioctl, ifreq, SIOCGIFFLAGS, IFF_UP, SIOCSIFFLAGS
 
43
#include <net/if.h>             // ioctl, ifreq, SIOCGIFFLAGS, IFF_UP, SIOCSIFFLAGS
71
44
 
72
 
/* Avahi */
73
 
/* All Avahi types, constants and functions
74
 
 Avahi*, avahi_*,
75
 
 AVAHI_* */
76
45
#include <avahi-core/core.h>
77
46
#include <avahi-core/lookup.h>
78
47
#include <avahi-core/log.h>
80
49
#include <avahi-common/malloc.h>
81
50
#include <avahi-common/error.h>
82
51
 
83
 
/* GnuTLS */
84
 
#include <gnutls/gnutls.h>      /* All GnuTLS types, constants and functions
85
 
                                   gnutls_*
86
 
                                   init_gnutls_session(),
87
 
                                   GNUTLS_* */
88
 
#include <gnutls/openpgp.h>     /* gnutls_certificate_set_openpgp_key_file(),
89
 
                                   GNUTLS_OPENPGP_FMT_BASE64 */
90
 
 
91
 
/* GPGME */
92
 
#include <gpgme.h>              /* All GPGME types, constants and functions
93
 
                                   gpgme_*
94
 
                                   GPGME_PROTOCOL_OpenPGP,
95
 
                                   GPG_ERR_NO_* */
 
52
//mandos client part
 
53
#include <sys/types.h>          /* socket(), inet_pton() */
 
54
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
 
55
                                   struct in6_addr, inet_pton() */
 
56
#include <gnutls/gnutls.h>      /* All GnuTLS stuff */
 
57
#include <gnutls/openpgp.h>     /* GnuTLS with openpgp stuff */
 
58
 
 
59
#include <unistd.h>             /* close() */
 
60
#include <netinet/in.h>
 
61
#include <stdbool.h>            /* true */
 
62
#include <string.h>             /* memset */
 
63
#include <arpa/inet.h>          /* inet_pton() */
 
64
#include <iso646.h>             /* not */
 
65
 
 
66
// gpgme
 
67
#include <errno.h>              /* perror() */
 
68
#include <gpgme.h>
 
69
 
 
70
// getopt long
 
71
#include <getopt.h>
96
72
 
97
73
#define BUFFER_SIZE 256
 
74
#define DH_BITS 1024
 
75
 
 
76
static const char *certdir = "/conf/conf.d/mandos";
 
77
static const char *certfile = "openpgp-client.txt";
 
78
static const char *certkey = "openpgp-client-key.txt";
98
79
 
99
80
bool debug = false;
100
 
static const char *keydir = "/conf/conf.d/mandos";
101
 
static const char mandos_protocol_version[] = "1";
102
 
const char *argp_program_version = "password-request 1.0";
103
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
104
 
 
105
 
/* Used for passing in values through the Avahi callback functions */
 
81
 
 
82
const char mandos_protocol_version[] = "1";
 
83
 
106
84
typedef struct {
107
85
  AvahiSimplePoll *simple_poll;
108
86
  AvahiServer *server;
109
87
  gnutls_certificate_credentials_t cred;
110
88
  unsigned int dh_bits;
111
 
  gnutls_dh_params_t dh_params;
112
89
  const char *priority;
113
90
} mandos_context;
114
91
 
115
 
/*
116
 
 * Make room in "buffer" for at least BUFFER_SIZE additional bytes.
117
 
 * "buffer_capacity" is how much is currently allocated,
118
 
 * "buffer_length" is how much is already used.
119
 
 */
120
 
size_t adjustbuffer(char **buffer, size_t buffer_length,
 
92
size_t adjustbuffer(char *buffer, size_t buffer_length,
121
93
                  size_t buffer_capacity){
122
94
  if (buffer_length + BUFFER_SIZE > buffer_capacity){
123
 
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
95
    buffer = realloc(buffer, buffer_capacity + BUFFER_SIZE);
124
96
    if (buffer == NULL){
125
97
      return 0;
126
98
    }
129
101
  return buffer_capacity;
130
102
}
131
103
 
132
 
/* 
133
 
 * Decrypt OpenPGP data using keyrings in HOMEDIR.
134
 
 * Returns -1 on error
135
 
 */
136
 
static ssize_t pgp_packet_decrypt (const char *cryptotext,
137
 
                                   size_t crypto_size,
138
 
                                   char **plaintext,
 
104
static ssize_t pgp_packet_decrypt (char *packet, size_t packet_size,
 
105
                                   char **new_packet,
139
106
                                   const char *homedir){
140
107
  gpgme_data_t dh_crypto, dh_plain;
141
108
  gpgme_ctx_t ctx;
142
109
  gpgme_error_t rc;
143
110
  ssize_t ret;
144
 
  size_t plaintext_capacity = 0;
145
 
  ssize_t plaintext_length = 0;
 
111
  size_t new_packet_capacity = 0;
 
112
  ssize_t new_packet_length = 0;
146
113
  gpgme_engine_info_t engine_info;
147
 
  
 
114
 
148
115
  if (debug){
149
 
    fprintf(stderr, "Trying to decrypt OpenPGP data\n");
 
116
    fprintf(stderr, "Trying to decrypt OpenPGP packet\n");
150
117
  }
151
118
  
152
119
  /* Init GPGME */
158
125
    return -1;
159
126
  }
160
127
  
161
 
  /* Set GPGME home directory for the OpenPGP engine only */
 
128
  /* Set GPGME home directory */
162
129
  rc = gpgme_get_engine_info (&engine_info);
163
130
  if (rc != GPG_ERR_NO_ERROR){
164
131
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
174
141
    engine_info = engine_info->next;
175
142
  }
176
143
  if(engine_info == NULL){
177
 
    fprintf(stderr, "Could not set GPGME home dir to %s\n", homedir);
 
144
    fprintf(stderr, "Could not set home dir to %s\n", homedir);
178
145
    return -1;
179
146
  }
180
147
  
181
 
  /* Create new GPGME data buffer from memory cryptotext */
182
 
  rc = gpgme_data_new_from_mem(&dh_crypto, cryptotext, crypto_size,
183
 
                               0);
 
148
  /* Create new GPGME data buffer from packet buffer */
 
149
  rc = gpgme_data_new_from_mem(&dh_crypto, packet, packet_size, 0);
184
150
  if (rc != GPG_ERR_NO_ERROR){
185
151
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
186
152
            gpgme_strsource(rc), gpgme_strerror(rc));
192
158
  if (rc != GPG_ERR_NO_ERROR){
193
159
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
194
160
            gpgme_strsource(rc), gpgme_strerror(rc));
195
 
    gpgme_data_release(dh_crypto);
196
161
    return -1;
197
162
  }
198
163
  
201
166
  if (rc != GPG_ERR_NO_ERROR){
202
167
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
203
168
            gpgme_strsource(rc), gpgme_strerror(rc));
204
 
    plaintext_length = -1;
205
 
    goto decrypt_end;
 
169
    return -1;
206
170
  }
207
171
  
208
 
  /* Decrypt data from the cryptotext data buffer to the plaintext
209
 
     data buffer */
 
172
  /* Decrypt data from the FILE pointer to the plaintext data
 
173
     buffer */
210
174
  rc = gpgme_op_decrypt(ctx, dh_crypto, dh_plain);
211
175
  if (rc != GPG_ERR_NO_ERROR){
212
176
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
213
177
            gpgme_strsource(rc), gpgme_strerror(rc));
214
 
    plaintext_length = -1;
215
 
    goto decrypt_end;
 
178
    return -1;
216
179
  }
217
 
  
 
180
 
218
181
  if(debug){
219
 
    fprintf(stderr, "Decryption of OpenPGP data succeeded\n");
 
182
    fprintf(stderr, "Decryption of OpenPGP packet succeeded\n");
220
183
  }
221
 
  
 
184
 
222
185
  if (debug){
223
186
    gpgme_decrypt_result_t result;
224
187
    result = gpgme_op_decrypt_result(ctx);
227
190
    } else {
228
191
      fprintf(stderr, "Unsupported algorithm: %s\n",
229
192
              result->unsupported_algorithm);
230
 
      fprintf(stderr, "Wrong key usage: %u\n",
 
193
      fprintf(stderr, "Wrong key usage: %d\n",
231
194
              result->wrong_key_usage);
232
195
      if(result->file_name != NULL){
233
196
        fprintf(stderr, "File name: %s\n", result->file_name);
248
211
    }
249
212
  }
250
213
  
 
214
  /* Delete the GPGME FILE pointer cryptotext data buffer */
 
215
  gpgme_data_release(dh_crypto);
 
216
  
251
217
  /* Seek back to the beginning of the GPGME plaintext data buffer */
252
218
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
253
219
    perror("pgpme_data_seek");
254
 
    plaintext_length = -1;
255
 
    goto decrypt_end;
256
220
  }
257
221
  
258
 
  *plaintext = NULL;
 
222
  *new_packet = 0;
259
223
  while(true){
260
 
    plaintext_capacity = adjustbuffer(plaintext,
261
 
                                      (size_t)plaintext_length,
262
 
                                      plaintext_capacity);
263
 
    if (plaintext_capacity == 0){
 
224
    new_packet_capacity = adjustbuffer(*new_packet, new_packet_length,
 
225
                                       new_packet_capacity);
 
226
    if (new_packet_capacity == 0){
264
227
        perror("adjustbuffer");
265
 
        plaintext_length = -1;
266
 
        goto decrypt_end;
 
228
        return -1;
 
229
      }
 
230
      new_packet_capacity += BUFFER_SIZE;
267
231
    }
268
232
    
269
 
    ret = gpgme_data_read(dh_plain, *plaintext + plaintext_length,
 
233
    ret = gpgme_data_read(dh_plain, *new_packet + new_packet_length,
270
234
                          BUFFER_SIZE);
271
235
    /* Print the data, if any */
272
236
    if (ret == 0){
273
 
      /* EOF */
274
237
      break;
275
238
    }
276
239
    if(ret < 0){
277
240
      perror("gpgme_data_read");
278
 
      plaintext_length = -1;
279
 
      goto decrypt_end;
 
241
      return -1;
280
242
    }
281
 
    plaintext_length += ret;
 
243
    new_packet_length += ret;
282
244
  }
283
245
 
284
 
  if(debug){
285
 
    fprintf(stderr, "Decrypted password is: ");
286
 
    for(ssize_t i = 0; i < plaintext_length; i++){
287
 
      fprintf(stderr, "%02hhX ", (*plaintext)[i]);
288
 
    }
289
 
    fprintf(stderr, "\n");
290
 
  }
291
 
  
292
 
 decrypt_end:
293
 
  
294
 
  /* Delete the GPGME cryptotext data buffer */
295
 
  gpgme_data_release(dh_crypto);
 
246
  /* FIXME: check characters before printing to screen so to not print
 
247
     terminal control characters */
 
248
  /*   if(debug){ */
 
249
  /*     fprintf(stderr, "decrypted password is: "); */
 
250
  /*     fwrite(*new_packet, 1, new_packet_length, stderr); */
 
251
  /*     fprintf(stderr, "\n"); */
 
252
  /*   } */
296
253
  
297
254
  /* Delete the GPGME plaintext data buffer */
298
255
  gpgme_data_release(dh_plain);
299
 
  return plaintext_length;
 
256
  return new_packet_length;
300
257
}
301
258
 
302
259
static const char * safer_gnutls_strerror (int value) {
306
263
  return ret;
307
264
}
308
265
 
309
 
/* GnuTLS log function callback */
310
266
static void debuggnutls(__attribute__((unused)) int level,
311
267
                        const char* string){
312
 
  fprintf(stderr, "GnuTLS: %s", string);
 
268
  fprintf(stderr, "%s", string);
313
269
}
314
270
 
315
 
static int init_gnutls_global(mandos_context *mc,
316
 
                              const char *pubkeyfile,
317
 
                              const char *seckeyfile){
 
271
static int initgnutls(mandos_context *mc){
 
272
  const char *err;
318
273
  int ret;
319
274
  
320
275
  if(debug){
321
276
    fprintf(stderr, "Initializing GnuTLS\n");
322
277
  }
323
 
  
324
 
  ret = gnutls_global_init();
325
 
  if (ret != GNUTLS_E_SUCCESS) {
326
 
    fprintf (stderr, "GnuTLS global_init: %s\n",
327
 
             safer_gnutls_strerror(ret));
 
278
 
 
279
  if ((ret = gnutls_global_init ())
 
280
      != GNUTLS_E_SUCCESS) {
 
281
    fprintf (stderr, "global_init: %s\n", safer_gnutls_strerror(ret));
328
282
    return -1;
329
283
  }
330
 
  
 
284
 
331
285
  if (debug){
332
 
    /* "Use a log level over 10 to enable all debugging options."
333
 
     * - GnuTLS manual
334
 
     */
335
286
    gnutls_global_set_log_level(11);
336
287
    gnutls_global_set_log_function(debuggnutls);
337
288
  }
338
289
  
339
 
  /* OpenPGP credentials */
340
 
  gnutls_certificate_allocate_credentials(&mc->cred);
341
 
  if (ret != GNUTLS_E_SUCCESS){
342
 
    fprintf (stderr, "GnuTLS memory error: %s\n",
 
290
  /* openpgp credentials */
 
291
  if ((ret = gnutls_certificate_allocate_credentials (&es->cred))
 
292
      != GNUTLS_E_SUCCESS) {
 
293
    fprintf (stderr, "memory error: %s\n",
343
294
             safer_gnutls_strerror(ret));
344
 
    gnutls_global_deinit ();
345
295
    return -1;
346
296
  }
347
297
  
348
298
  if(debug){
349
299
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
350
 
            " and keyfile %s as GnuTLS credentials\n", pubkeyfile,
351
 
            seckeyfile);
 
300
            " and keyfile %s as GnuTLS credentials\n", certfile,
 
301
            certkey);
352
302
  }
353
303
  
354
304
  ret = gnutls_certificate_set_openpgp_key_file
355
 
    (mc->cred, pubkeyfile, seckeyfile, GNUTLS_OPENPGP_FMT_BASE64);
 
305
    (es->cred, certfile, certkey, GNUTLS_OPENPGP_FMT_BASE64);
356
306
  if (ret != GNUTLS_E_SUCCESS) {
357
 
    fprintf(stderr,
358
 
            "Error[%d] while reading the OpenPGP key pair ('%s',"
359
 
            " '%s')\n", ret, pubkeyfile, seckeyfile);
360
 
    fprintf(stdout, "The GnuTLS error is: %s\n",
 
307
    fprintf
 
308
      (stderr, "Error[%d] while reading the OpenPGP key pair ('%s',"
 
309
       " '%s')\n",
 
310
       ret, certfile, certkey);
 
311
    fprintf(stdout, "The Error is: %s\n",
361
312
            safer_gnutls_strerror(ret));
362
 
    goto globalfail;
363
 
  }
364
 
  
365
 
  /* GnuTLS server initialization */
366
 
  ret = gnutls_dh_params_init(&mc->dh_params);
367
 
  if (ret != GNUTLS_E_SUCCESS) {
368
 
    fprintf (stderr, "Error in GnuTLS DH parameter initialization:"
369
 
             " %s\n", safer_gnutls_strerror(ret));
370
 
    goto globalfail;
371
 
  }
372
 
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
373
 
  if (ret != GNUTLS_E_SUCCESS) {
374
 
    fprintf (stderr, "Error in GnuTLS prime generation: %s\n",
375
 
             safer_gnutls_strerror(ret));
376
 
    goto globalfail;
377
 
  }
378
 
  
379
 
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
380
 
 
381
 
  return 0;
382
 
 
383
 
 globalfail:
384
 
 
385
 
  gnutls_certificate_free_credentials(mc->cred);
386
 
  gnutls_global_deinit();
387
 
  return -1;
388
 
 
389
 
}
390
 
 
391
 
static int init_gnutls_session(mandos_context *mc,
392
 
                               gnutls_session_t *session){
393
 
  int ret;
394
 
  /* GnuTLS session creation */
395
 
  ret = gnutls_init(session, GNUTLS_SERVER);
396
 
  if (ret != GNUTLS_E_SUCCESS){
 
313
    return -1;
 
314
  }
 
315
  
 
316
  //GnuTLS server initialization
 
317
  if ((ret = gnutls_dh_params_init (&es->dh_params))
 
318
      != GNUTLS_E_SUCCESS) {
 
319
    fprintf (stderr, "Error in dh parameter initialization: %s\n",
 
320
             safer_gnutls_strerror(ret));
 
321
    return -1;
 
322
  }
 
323
  
 
324
  if ((ret = gnutls_dh_params_generate2 (es->dh_params, DH_BITS))
 
325
      != GNUTLS_E_SUCCESS) {
 
326
    fprintf (stderr, "Error in prime generation: %s\n",
 
327
             safer_gnutls_strerror(ret));
 
328
    return -1;
 
329
  }
 
330
  
 
331
  gnutls_certificate_set_dh_params (es->cred, es->dh_params);
 
332
  
 
333
  // GnuTLS session creation
 
334
  if ((ret = gnutls_init (&es->session, GNUTLS_SERVER))
 
335
      != GNUTLS_E_SUCCESS){
397
336
    fprintf(stderr, "Error in GnuTLS session initialization: %s\n",
398
337
            safer_gnutls_strerror(ret));
399
338
  }
400
339
  
401
 
  {
402
 
    const char *err;
403
 
    ret = gnutls_priority_set_direct(*session, mc->priority, &err);
404
 
    if (ret != GNUTLS_E_SUCCESS) {
405
 
      fprintf(stderr, "Syntax error at: %s\n", err);
406
 
      fprintf(stderr, "GnuTLS error: %s\n",
407
 
              safer_gnutls_strerror(ret));
408
 
      gnutls_deinit (*session);
409
 
      return -1;
410
 
    }
 
340
  if ((ret = gnutls_priority_set_direct (es->session, mc->priority, &err))
 
341
      != GNUTLS_E_SUCCESS) {
 
342
    fprintf(stderr, "Syntax error at: %s\n", err);
 
343
    fprintf(stderr, "GnuTLS error: %s\n",
 
344
            safer_gnutls_strerror(ret));
 
345
    return -1;
411
346
  }
412
347
  
413
 
  ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
414
 
                               mc->cred);
415
 
  if (ret != GNUTLS_E_SUCCESS) {
416
 
    fprintf(stderr, "Error setting GnuTLS credentials: %s\n",
 
348
  if ((ret = gnutls_credentials_set
 
349
       (es->session, GNUTLS_CRD_CERTIFICATE, es->cred))
 
350
      != GNUTLS_E_SUCCESS) {
 
351
    fprintf(stderr, "Error setting a credentials set: %s\n",
417
352
            safer_gnutls_strerror(ret));
418
 
    gnutls_deinit (*session);
419
353
    return -1;
420
354
  }
421
355
  
422
356
  /* ignore client certificate if any. */
423
 
  gnutls_certificate_server_set_request (*session,
 
357
  gnutls_certificate_server_set_request (es->session,
424
358
                                         GNUTLS_CERT_IGNORE);
425
359
  
426
 
  gnutls_dh_set_prime_bits (*session, mc->dh_bits);
 
360
  gnutls_dh_set_prime_bits (es->session, DH_BITS);
427
361
  
428
362
  return 0;
429
363
}
430
364
 
431
 
/* Avahi log function callback */
432
365
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
433
366
                      __attribute__((unused)) const char *txt){}
434
367
 
435
 
/* Called when a Mandos server is found */
436
368
static int start_mandos_communication(const char *ip, uint16_t port,
437
369
                                      AvahiIfIndex if_index,
438
370
                                      mandos_context *mc){
439
371
  int ret, tcp_sd;
440
 
  union { struct sockaddr in; struct sockaddr_in6 in6; } to;
 
372
  struct sockaddr_in6 to;
 
373
  encrypted_session es;
441
374
  char *buffer = NULL;
442
375
  char *decrypted_buffer;
443
376
  size_t buffer_length = 0;
446
379
  size_t written;
447
380
  int retval = 0;
448
381
  char interface[IF_NAMESIZE];
449
 
  gnutls_session_t session;
450
 
  
451
 
  ret = init_gnutls_session (mc, &session);
452
 
  if (ret != 0){
453
 
    return -1;
454
 
  }
455
382
  
456
383
  if(debug){
457
 
    fprintf(stderr, "Setting up a tcp connection to %s, port %" PRIu16
458
 
            "\n", ip, port);
 
384
    fprintf(stderr, "Setting up a tcp connection to %s, port %d\n",
 
385
            ip, port);
459
386
  }
460
387
  
461
388
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
466
393
 
467
394
  if(debug){
468
395
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
469
 
      perror("if_indextoname");
 
396
      if(debug){
 
397
        perror("if_indextoname");
 
398
      }
470
399
      return -1;
471
400
    }
 
401
    
472
402
    fprintf(stderr, "Binding to interface %s\n", interface);
473
403
  }
474
404
  
475
405
  memset(&to,0,sizeof(to));     /* Spurious warning */
476
 
  to.in6.sin6_family = AF_INET6;
477
 
  /* It would be nice to have a way to detect if we were passed an
478
 
     IPv4 address here.   Now we assume an IPv6 address. */
479
 
  ret = inet_pton(AF_INET6, ip, &to.in6.sin6_addr);
 
406
  to.sin6_family = AF_INET6;
 
407
  ret = inet_pton(AF_INET6, ip, &to.sin6_addr);
480
408
  if (ret < 0 ){
481
409
    perror("inet_pton");
482
410
    return -1;
483
 
  }
 
411
  }  
484
412
  if(ret == 0){
485
413
    fprintf(stderr, "Bad address: %s\n", ip);
486
414
    return -1;
487
415
  }
488
 
  to.in6.sin6_port = htons(port); /* Spurious warning */
 
416
  to.sin6_port = htons(port);   /* Spurious warning */
489
417
  
490
 
  to.in6.sin6_scope_id = (uint32_t)if_index;
 
418
  to.sin6_scope_id = (uint32_t)if_index;
491
419
  
492
420
  if(debug){
493
 
    fprintf(stderr, "Connection to: %s, port %" PRIu16 "\n", ip,
494
 
            port);
495
 
    char addrstr[INET6_ADDRSTRLEN] = "";
496
 
    if(inet_ntop(to.in6.sin6_family, &(to.in6.sin6_addr), addrstr,
497
 
                 sizeof(addrstr)) == NULL){
498
 
      perror("inet_ntop");
499
 
    } else {
500
 
      if(strcmp(addrstr, ip) != 0){
501
 
        fprintf(stderr, "Canonical address form: %s\n", addrstr);
502
 
      }
503
 
    }
 
421
    fprintf(stderr, "Connection to: %s, port %d\n", ip, port);
 
422
/*     char addrstr[INET6_ADDRSTRLEN]; */
 
423
/*     if(inet_ntop(to.sin6_family, &(to.sin6_addr), addrstr, */
 
424
/*               sizeof(addrstr)) == NULL){ */
 
425
/*       perror("inet_ntop"); */
 
426
/*     } else { */
 
427
/*       fprintf(stderr, "Really connecting to: %s, port %d\n", */
 
428
/*            addrstr, ntohs(to.sin6_port)); */
 
429
/*     } */
504
430
  }
505
431
  
506
 
  ret = connect(tcp_sd, &to.in, sizeof(to));
 
432
  ret = connect(tcp_sd, (struct sockaddr *) &to, sizeof(to));
507
433
  if (ret < 0){
508
434
    perror("connect");
509
435
    return -1;
510
436
  }
511
437
 
512
 
  const char *out = mandos_protocol_version;
 
438
  char *out = mandos_protocol_version;
513
439
  written = 0;
514
440
  while (true){
515
441
    size_t out_size = strlen(out);
518
444
    if (ret == -1){
519
445
      perror("write");
520
446
      retval = -1;
521
 
      goto mandos_end;
 
447
      goto end;
522
448
    }
523
 
    written += (size_t)ret;
 
449
    written += ret;
524
450
    if(written < out_size){
525
451
      continue;
526
452
    } else {
533
459
    }
534
460
  }
535
461
 
 
462
  ret = initgnutls (&es);
 
463
  if (ret != 0){
 
464
    retval = -1;
 
465
    return -1;
 
466
  }
 
467
  
 
468
  gnutls_transport_set_ptr (es.session,
 
469
                            (gnutls_transport_ptr_t) tcp_sd);
 
470
  
536
471
  if(debug){
537
472
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
538
473
  }
539
474
  
540
 
  gnutls_transport_set_ptr (session, (gnutls_transport_ptr_t) tcp_sd);
541
 
 
542
 
  do{
543
 
    ret = gnutls_handshake (session);
544
 
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
475
  ret = gnutls_handshake (es.session);
545
476
  
546
477
  if (ret != GNUTLS_E_SUCCESS){
547
478
    if(debug){
548
 
      fprintf(stderr, "*** GnuTLS Handshake failed ***\n");
 
479
      fprintf(stderr, "\n*** Handshake failed ***\n");
549
480
      gnutls_perror (ret);
550
481
    }
551
482
    retval = -1;
552
 
    goto mandos_end;
 
483
    goto exit;
553
484
  }
554
485
  
555
 
  /* Read OpenPGP packet that contains the wanted password */
 
486
  //Retrieve OpenPGP packet that contains the wanted password
556
487
  
557
488
  if(debug){
558
489
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
560
491
  }
561
492
 
562
493
  while(true){
563
 
    buffer_capacity = adjustbuffer(&buffer, buffer_length,
564
 
                                   buffer_capacity);
 
494
    buffer_capacity = adjustbuffer(buffer, buffer_length, buffer_capacity);
565
495
    if (buffer_capacity == 0){
566
496
      perror("adjustbuffer");
567
497
      retval = -1;
568
 
      goto mandos_end;
 
498
      goto exit;
569
499
    }
570
500
    
571
 
    ret = gnutls_record_recv(session, buffer+buffer_length,
572
 
                             BUFFER_SIZE);
 
501
    ret = gnutls_record_recv
 
502
      (es.session, buffer+buffer_length, BUFFER_SIZE);
573
503
    if (ret == 0){
574
504
      break;
575
505
    }
579
509
      case GNUTLS_E_AGAIN:
580
510
        break;
581
511
      case GNUTLS_E_REHANDSHAKE:
582
 
        do{
583
 
          ret = gnutls_handshake (session);
584
 
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
512
        ret = gnutls_handshake (es.session);
585
513
        if (ret < 0){
586
 
          fprintf(stderr, "*** GnuTLS Re-handshake failed ***\n");
 
514
          fprintf(stderr, "\n*** Handshake failed ***\n");
587
515
          gnutls_perror (ret);
588
516
          retval = -1;
589
 
          goto mandos_end;
 
517
          goto exit;
590
518
        }
591
519
        break;
592
520
      default:
593
521
        fprintf(stderr, "Unknown error while reading data from"
594
 
                " encrypted session with Mandos server\n");
 
522
                " encrypted session with mandos server\n");
595
523
        retval = -1;
596
 
        gnutls_bye (session, GNUTLS_SHUT_RDWR);
597
 
        goto mandos_end;
 
524
        gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
 
525
        goto exit;
598
526
      }
599
527
    } else {
600
528
      buffer_length += (size_t) ret;
601
529
    }
602
530
  }
603
531
  
604
 
  if(debug){
605
 
    fprintf(stderr, "Closing TLS session\n");
606
 
  }
607
 
  
608
 
  gnutls_bye (session, GNUTLS_SHUT_RDWR);
609
 
  
610
532
  if (buffer_length > 0){
611
533
    decrypted_buffer_size = pgp_packet_decrypt(buffer,
612
534
                                               buffer_length,
613
535
                                               &decrypted_buffer,
614
 
                                               keydir);
 
536
                                               certdir);
615
537
    if (decrypted_buffer_size >= 0){
616
538
      written = 0;
617
539
      while(written < (size_t) decrypted_buffer_size){
633
555
      retval = -1;
634
556
    }
635
557
  }
636
 
  
637
 
  /* Shutdown procedure */
638
 
  
639
 
 mandos_end:
 
558
 
 
559
  //shutdown procedure
 
560
 
 
561
  if(debug){
 
562
    fprintf(stderr, "Closing TLS session\n");
 
563
  }
 
564
 
640
565
  free(buffer);
 
566
  gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
 
567
 exit:
641
568
  close(tcp_sd);
642
 
  gnutls_deinit (session);
 
569
  gnutls_deinit (es.session);
 
570
  gnutls_certificate_free_credentials (es.cred);
 
571
  gnutls_global_deinit ();
643
572
  return retval;
644
573
}
645
574
 
646
 
static void resolve_callback(AvahiSServiceResolver *r,
647
 
                             AvahiIfIndex interface,
648
 
                             AVAHI_GCC_UNUSED AvahiProtocol protocol,
649
 
                             AvahiResolverEvent event,
650
 
                             const char *name,
651
 
                             const char *type,
652
 
                             const char *domain,
653
 
                             const char *host_name,
654
 
                             const AvahiAddress *address,
655
 
                             uint16_t port,
656
 
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
657
 
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
658
 
                             flags,
659
 
                             void* userdata) {
 
575
static void resolve_callback( AvahiSServiceResolver *r,
 
576
                              AvahiIfIndex interface,
 
577
                              AVAHI_GCC_UNUSED AvahiProtocol protocol,
 
578
                              AvahiResolverEvent event,
 
579
                              const char *name,
 
580
                              const char *type,
 
581
                              const char *domain,
 
582
                              const char *host_name,
 
583
                              const AvahiAddress *address,
 
584
                              uint16_t port,
 
585
                              AVAHI_GCC_UNUSED AvahiStringList *txt,
 
586
                              AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
 
587
                              AVAHI_GCC_UNUSED void* userdata) {
660
588
  mandos_context *mc = userdata;
661
589
  assert(r);                    /* Spurious warning */
662
590
  
666
594
  switch (event) {
667
595
  default:
668
596
  case AVAHI_RESOLVER_FAILURE:
669
 
    fprintf(stderr, "(Avahi Resolver) Failed to resolve service '%s'"
670
 
            " of type '%s' in domain '%s': %s\n", name, type, domain,
 
597
    fprintf(stderr, "(Resolver) Failed to resolve service '%s' of"
 
598
            " type '%s' in domain '%s': %s\n", name, type, domain,
671
599
            avahi_strerror(avahi_server_errno(mc->server)));
672
600
    break;
673
601
    
676
604
      char ip[AVAHI_ADDRESS_STR_MAX];
677
605
      avahi_address_snprint(ip, sizeof(ip), address);
678
606
      if(debug){
679
 
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s, %"
680
 
                PRIu16 ") on port %d\n", name, host_name, ip,
681
 
                interface, port);
 
607
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s) on"
 
608
                " port %d\n", name, host_name, ip, port);
682
609
      }
683
610
      int ret = start_mandos_communication(ip, port, interface, mc);
684
611
      if (ret == 0){
696
623
                             const char *name,
697
624
                             const char *type,
698
625
                             const char *domain,
699
 
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
700
 
                             flags,
 
626
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
701
627
                             void* userdata) {
702
628
  mandos_context *mc = userdata;
703
629
  assert(b);                    /* Spurious warning */
708
634
  switch (event) {
709
635
  default:
710
636
  case AVAHI_BROWSER_FAILURE:
711
 
    
712
 
    fprintf(stderr, "(Avahi browser) %s\n",
 
637
      
 
638
    fprintf(stderr, "(Browser) %s\n",
713
639
            avahi_strerror(avahi_server_errno(mc->server)));
714
640
    avahi_simple_poll_quit(mc->simple_poll);
715
641
    return;
716
 
    
 
642
      
717
643
  case AVAHI_BROWSER_NEW:
718
 
    /* We ignore the returned Avahi resolver object. In the callback
719
 
       function we free it. If the Avahi server is terminated before
720
 
       the callback function is called the Avahi server will free the
721
 
       resolver for us. */
722
 
    
723
 
    if (!(avahi_s_service_resolver_new(mc->server, interface,
724
 
                                       protocol, name, type, domain,
 
644
    /* We ignore the returned resolver object. In the callback
 
645
       function we free it. If the server is terminated before
 
646
       the callback function is called the server will free
 
647
       the resolver for us. */
 
648
      
 
649
    if (!(avahi_s_service_resolver_new(mc->server, interface, protocol, name,
 
650
                                       type, domain,
725
651
                                       AVAHI_PROTO_INET6, 0,
726
652
                                       resolve_callback, mc)))
727
 
      fprintf(stderr, "Avahi: Failed to resolve service '%s': %s\n",
728
 
              name, avahi_strerror(avahi_server_errno(mc->server)));
 
653
      fprintf(stderr, "Failed to resolve service '%s': %s\n", name,
 
654
              avahi_strerror(avahi_server_errno(s)));
729
655
    break;
730
 
    
 
656
      
731
657
  case AVAHI_BROWSER_REMOVE:
732
658
    break;
733
 
    
 
659
      
734
660
  case AVAHI_BROWSER_ALL_FOR_NOW:
735
661
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
736
 
    if(debug){
737
 
      fprintf(stderr, "No Mandos server found, still searching...\n");
738
 
    }
739
662
    break;
740
663
  }
741
664
}
750
673
    return NULL;
751
674
  }
752
675
  if(f_len > 0){
753
 
    memcpy(tmp, first, f_len);  /* Spurious warning */
 
676
    memcpy(tmp, first, f_len);
754
677
  }
755
678
  tmp[f_len] = '/';
756
679
  if(s_len > 0){
757
 
    memcpy(tmp + f_len + 1, second, s_len); /* Spurious warning */
 
680
    memcpy(tmp + f_len + 1, second, s_len);
758
681
  }
759
682
  tmp[f_len + 1 + s_len] = '\0';
760
683
  return tmp;
761
684
}
762
685
 
763
686
 
764
 
int main(int argc, char *argv[]){
 
687
int main(AVAHI_GCC_UNUSED int argc, AVAHI_GCC_UNUSED char*argv[]) {
 
688
    AvahiServerConfig config;
765
689
    AvahiSServiceBrowser *sb = NULL;
766
690
    int error;
767
691
    int ret;
768
 
    int exitcode = EXIT_SUCCESS;
 
692
    int returncode = EXIT_SUCCESS;
769
693
    const char *interface = "eth0";
770
694
    struct ifreq network;
771
695
    int sd;
772
 
    uid_t uid;
773
 
    gid_t gid;
774
696
    char *connect_to = NULL;
775
697
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
776
 
    const char *pubkeyfile = "pubkey.txt";
777
 
    const char *seckeyfile = "seckey.txt";
778
698
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
779
 
                          .dh_bits = 1024, .priority = "SECURE256"};
780
 
    bool gnutls_initalized = false;
 
699
                          .dh_bits = 2048, .priority = "SECURE256"};
781
700
    
782
 
    {
783
 
      struct argp_option options[] = {
784
 
        { .name = "debug", .key = 128,
785
 
          .doc = "Debug mode", .group = 3 },
786
 
        { .name = "connect", .key = 'c',
787
 
          .arg = "IP",
788
 
          .doc = "Connect directly to a sepcified mandos server",
789
 
          .group = 1 },
790
 
        { .name = "interface", .key = 'i',
791
 
          .arg = "INTERFACE",
792
 
          .doc = "Interface that Avahi will conntect through",
793
 
          .group = 1 },
794
 
        { .name = "keydir", .key = 'd',
795
 
          .arg = "KEYDIR",
796
 
          .doc = "Directory where the openpgp keyring is",
797
 
          .group = 1 },
798
 
        { .name = "seckey", .key = 's',
799
 
          .arg = "SECKEY",
800
 
          .doc = "Secret openpgp key for gnutls authentication",
801
 
          .group = 1 },
802
 
        { .name = "pubkey", .key = 'p',
803
 
          .arg = "PUBKEY",
804
 
          .doc = "Public openpgp key for gnutls authentication",
805
 
          .group = 2 },
806
 
        { .name = "dh-bits", .key = 129,
807
 
          .arg = "BITS",
808
 
          .doc = "dh-bits to use in gnutls communication",
809
 
          .group = 2 },
810
 
        { .name = "priority", .key = 130,
811
 
          .arg = "PRIORITY",
812
 
          .doc = "GNUTLS priority", .group = 1 },
813
 
        { .name = NULL }
814
 
      };
815
 
 
816
 
      
817
 
      error_t parse_opt (int key, char *arg,
818
 
                         struct argp_state *state) {
819
 
        /* Get the INPUT argument from `argp_parse', which we know is
820
 
           a pointer to our plugin list pointer. */
821
 
        switch (key) {
822
 
        case 128:
823
 
          debug = true;
824
 
          break;
825
 
        case 'c':
826
 
          connect_to = arg;
827
 
          break;
828
 
        case 'i':
829
 
          interface = arg;
830
 
          break;
831
 
        case 'd':
832
 
          keydir = arg;
833
 
          break;
834
 
        case 's':
835
 
          seckeyfile = arg;
836
 
          break;
837
 
        case 'p':
838
 
          pubkeyfile = arg;
839
 
          break;
840
 
        case 129:
 
701
    while (true){
 
702
      static struct option long_options[] = {
 
703
        {"debug", no_argument, (int *)&debug, 1},
 
704
        {"connect", required_argument, 0, 'C'},
 
705
        {"interface", required_argument, 0, 'i'},
 
706
        {"certdir", required_argument, 0, 'd'},
 
707
        {"certkey", required_argument, 0, 'c'},
 
708
        {"certfile", required_argument, 0, 'k'},
 
709
        {"dh_bits", required_argument, 0, 'D'},
 
710
        {"priority", required_argument, 0, 'p'},
 
711
        {0, 0, 0, 0} };
 
712
      
 
713
      int option_index = 0;
 
714
      ret = getopt_long (argc, argv, "i:", long_options,
 
715
                         &option_index);
 
716
      
 
717
      if (ret == -1){
 
718
        break;
 
719
      }
 
720
      
 
721
      switch(ret){
 
722
      case 0:
 
723
        break;
 
724
      case 'i':
 
725
        interface = optarg;
 
726
        break;
 
727
      case 'C':
 
728
        connect_to = optarg;
 
729
        break;
 
730
      case 'd':
 
731
        certdir = optarg;
 
732
        break;
 
733
      case 'c':
 
734
        certfile = optarg;
 
735
        break;
 
736
      case 'k':
 
737
        certkey = optarg;
 
738
        break;
 
739
      case 'D':
 
740
        {
 
741
          long int tmp;
841
742
          errno = 0;
842
 
          mc.dh_bits = (unsigned int) strtol(arg, NULL, 10);
843
 
          if (errno){
 
743
          tmp = strtol(optarg, NULL, 10);
 
744
          if (errno == ERANGE){
844
745
            perror("strtol");
845
746
            exit(EXIT_FAILURE);
846
747
          }
847
 
          break;
848
 
        case 130:
849
 
          mc.priority = arg;
850
 
          break;
851
 
        case ARGP_KEY_ARG:
852
 
          argp_usage (state);
853
 
          break;
854
 
          case ARGP_KEY_END:
855
 
            break;
856
 
        default:
857
 
          return ARGP_ERR_UNKNOWN;
858
 
        }
859
 
        return 0;
860
 
      }
861
 
 
862
 
      struct argp argp = { .options = options, .parser = parse_opt,
863
 
                           .args_doc = "",
864
 
                           .doc = "Mandos client -- Get and decrypt"
865
 
                           " passwords from mandos server" };
866
 
      ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
867
 
      if (ret == ARGP_ERR_UNKNOWN){
868
 
        fprintf(stderr, "Unknown error while parsing arguments\n");
869
 
        exitcode = EXIT_FAILURE;
870
 
        goto end;
871
 
      }
872
 
    }
873
 
      
874
 
    pubkeyfile = combinepath(keydir, pubkeyfile);
875
 
    if (pubkeyfile == NULL){
876
 
      perror("combinepath");
877
 
      exitcode = EXIT_FAILURE;
878
 
      goto end;
879
 
    }
880
 
    
881
 
    seckeyfile = combinepath(keydir, seckeyfile);
882
 
    if (seckeyfile == NULL){
883
 
      perror("combinepath");
884
 
      exitcode = EXIT_FAILURE;
885
 
      goto end;
886
 
    }
887
 
 
888
 
    ret = init_gnutls_global(&mc, pubkeyfile, seckeyfile);
889
 
    if (ret == -1){
890
 
      fprintf(stderr, "init_gnutls_global failed\n");
891
 
      exitcode = EXIT_FAILURE;
892
 
      goto end;
893
 
    } else {
894
 
      gnutls_initalized = true;
895
 
    }
896
 
    
897
 
    /* If the interface is down, bring it up */
898
 
    {
899
 
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
900
 
      if(sd < 0) {
901
 
        perror("socket");
902
 
        exitcode = EXIT_FAILURE;
903
 
        goto end;
904
 
      }
905
 
      strcpy(network.ifr_name, interface); /* Spurious warning */
906
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
907
 
      if(ret == -1){
908
 
        perror("ioctl SIOCGIFFLAGS");
909
 
        exitcode = EXIT_FAILURE;
910
 
        goto end;
911
 
      }
912
 
      if((network.ifr_flags & IFF_UP) == 0){
913
 
        network.ifr_flags |= IFF_UP;
914
 
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
915
 
        if(ret == -1){
916
 
          perror("ioctl SIOCSIFFLAGS");
917
 
          exitcode = EXIT_FAILURE;
918
 
          goto end;
919
 
        }
920
 
      }
921
 
      close(sd);
922
 
    }
923
 
    
924
 
    uid = getuid();
925
 
    gid = getgid();
926
 
    
927
 
    ret = setuid(uid);
928
 
    if (ret == -1){
929
 
      perror("setuid");
930
 
    }
931
 
    
932
 
    setgid(gid);
933
 
    if (ret == -1){
934
 
      perror("setgid");
 
748
          mc.dh_bits = tmp;
 
749
        }
 
750
        break;
 
751
      case 'p':
 
752
        mc.priority = optarg;
 
753
        break;
 
754
      default:
 
755
        exit(EXIT_FAILURE);
 
756
      }
 
757
    }
 
758
    
 
759
    certfile = combinepath(certdir, certfile);
 
760
    if (certfile == NULL){
 
761
      perror("combinepath");
 
762
      returncode = EXIT_FAILURE;
 
763
      goto exit;
 
764
    }
 
765
 
 
766
    certkey = combinepath(certdir, certkey);
 
767
    if (certkey == NULL){
 
768
      perror("combinepath");
 
769
      returncode = EXIT_FAILURE;
 
770
      goto exit;
935
771
    }
936
772
    
937
773
    if_index = (AvahiIfIndex) if_nametoindex(interface);
946
782
      char *address = strrchr(connect_to, ':');
947
783
      if(address == NULL){
948
784
        fprintf(stderr, "No colon in address\n");
949
 
        exitcode = EXIT_FAILURE;
950
 
        goto end;
 
785
        exit(EXIT_FAILURE);
951
786
      }
952
787
      errno = 0;
953
788
      uint16_t port = (uint16_t) strtol(address+1, NULL, 10);
954
789
      if(errno){
955
790
        perror("Bad port number");
956
 
        exitcode = EXIT_FAILURE;
957
 
        goto end;
 
791
        exit(EXIT_FAILURE);
958
792
      }
959
793
      *address = '\0';
960
794
      address = connect_to;
961
 
      ret = start_mandos_communication(address, port, if_index, &mc);
 
795
      ret = start_mandos_communication(address, port, if_index);
962
796
      if(ret < 0){
963
 
        exitcode = EXIT_FAILURE;
 
797
        exit(EXIT_FAILURE);
964
798
      } else {
965
 
        exitcode = EXIT_SUCCESS;
966
 
      }
967
 
      goto end;
968
 
    }
 
799
        exit(EXIT_SUCCESS);
 
800
      }
 
801
    }
 
802
    
 
803
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
804
    if(sd < 0) {
 
805
      perror("socket");
 
806
      returncode = EXIT_FAILURE;
 
807
      goto exit;
 
808
    }
 
809
    strcpy(network.ifr_name, interface);    
 
810
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
811
    if(ret == -1){
 
812
      
 
813
      perror("ioctl SIOCGIFFLAGS");
 
814
      returncode = EXIT_FAILURE;
 
815
      goto exit;
 
816
    }
 
817
    if((network.ifr_flags & IFF_UP) == 0){
 
818
      network.ifr_flags |= IFF_UP;
 
819
      ret = ioctl(sd, SIOCSIFFLAGS, &network);
 
820
      if(ret == -1){
 
821
        perror("ioctl SIOCSIFFLAGS");
 
822
        returncode = EXIT_FAILURE;
 
823
        goto exit;
 
824
      }
 
825
    }
 
826
    close(sd);
969
827
    
970
828
    if (not debug){
971
829
      avahi_set_log_function(empty_log);
972
830
    }
973
831
    
974
 
    /* Initialize the pseudo-RNG for Avahi */
 
832
    /* Initialize the psuedo-RNG */
975
833
    srand((unsigned int) time(NULL));
976
 
    
977
 
    /* Allocate main Avahi loop object */
978
 
    mc.simple_poll = avahi_simple_poll_new();
979
 
    if (mc.simple_poll == NULL) {
980
 
        fprintf(stderr, "Avahi: Failed to create simple poll"
981
 
                " object.\n");
982
 
        exitcode = EXIT_FAILURE;
983
 
        goto end;
984
 
    }
985
 
 
986
 
    {
987
 
      AvahiServerConfig config;
988
 
      /* Do not publish any local Zeroconf records */
989
 
      avahi_server_config_init(&config);
990
 
      config.publish_hinfo = 0;
991
 
      config.publish_addresses = 0;
992
 
      config.publish_workstation = 0;
993
 
      config.publish_domain = 0;
994
 
 
995
 
      /* Allocate a new server */
996
 
      mc.server = avahi_server_new(avahi_simple_poll_get
997
 
                                   (mc.simple_poll), &config, NULL,
998
 
                                   NULL, &error);
999
 
    
1000
 
      /* Free the Avahi configuration data */
1001
 
      avahi_server_config_free(&config);
1002
 
    }
1003
 
    
1004
 
    /* Check if creating the Avahi server object succeeded */
1005
 
    if (mc.server == NULL) {
1006
 
        fprintf(stderr, "Failed to create Avahi server: %s\n",
 
834
 
 
835
    /* Allocate main loop object */
 
836
    if (!(mc.simple_poll = avahi_simple_poll_new())) {
 
837
        fprintf(stderr, "Failed to create simple poll object.\n");
 
838
        returncode = EXIT_FAILURE;      
 
839
        goto exit;
 
840
    }
 
841
 
 
842
    /* Do not publish any local records */
 
843
    avahi_server_config_init(&config);
 
844
    config.publish_hinfo = 0;
 
845
    config.publish_addresses = 0;
 
846
    config.publish_workstation = 0;
 
847
    config.publish_domain = 0;
 
848
 
 
849
    /* Allocate a new server */
 
850
    mc.server = avahi_server_new(avahi_simple_poll_get(simple_poll),
 
851
                              &config, NULL, NULL, &error);
 
852
 
 
853
    /* Free the configuration data */
 
854
    avahi_server_config_free(&config);
 
855
 
 
856
    /* Check if creating the server object succeeded */
 
857
    if (!mc.server) {
 
858
        fprintf(stderr, "Failed to create server: %s\n",
1007
859
                avahi_strerror(error));
1008
 
        exitcode = EXIT_FAILURE;
1009
 
        goto end;
 
860
        returncode = EXIT_FAILURE;
 
861
        goto exit;
1010
862
    }
1011
863
    
1012
 
    /* Create the Avahi service browser */
 
864
    /* Create the service browser */
1013
865
    sb = avahi_s_service_browser_new(mc.server, if_index,
1014
866
                                     AVAHI_PROTO_INET6,
1015
867
                                     "_mandos._tcp", NULL, 0,
1016
868
                                     browse_callback, &mc);
1017
 
    if (sb == NULL) {
 
869
    if (!sb) {
1018
870
        fprintf(stderr, "Failed to create service browser: %s\n",
1019
871
                avahi_strerror(avahi_server_errno(mc.server)));
1020
 
        exitcode = EXIT_FAILURE;
1021
 
        goto end;
 
872
        returncode = EXIT_FAILURE;
 
873
        goto exit;
1022
874
    }
1023
875
    
1024
876
    /* Run the main loop */
1025
877
 
1026
878
    if (debug){
1027
 
      fprintf(stderr, "Starting Avahi loop search\n");
 
879
      fprintf(stderr, "Starting avahi loop search\n");
1028
880
    }
1029
881
    
1030
 
    avahi_simple_poll_loop(mc.simple_poll);
 
882
    avahi_simple_poll_loop(simple_poll);
1031
883
    
1032
 
 end:
 
884
 exit:
1033
885
 
1034
886
    if (debug){
1035
887
      fprintf(stderr, "%s exiting\n", argv[0]);
1036
888
    }
1037
889
    
1038
890
    /* Cleanup things */
1039
 
    if (sb != NULL)
 
891
    if (sb)
1040
892
        avahi_s_service_browser_free(sb);
1041
893
    
1042
 
    if (mc.server != NULL)
 
894
    if (mc.server)
1043
895
        avahi_server_free(mc.server);
1044
896
 
1045
 
    if (mc.simple_poll != NULL)
1046
 
        avahi_simple_poll_free(mc.simple_poll);
1047
 
    free(pubkeyfile);
1048
 
    free(seckeyfile);
1049
 
 
1050
 
    if (gnutls_initalized){
1051
 
      gnutls_certificate_free_credentials(mc.cred);
1052
 
      gnutls_global_deinit ();
1053
 
    }
 
897
    if (simple_poll)
 
898
        avahi_simple_poll_free(simple_poll);
 
899
    free(certfile);
 
900
    free(certkey);
1054
901
    
1055
 
    return exitcode;
 
902
    return returncode;
1056
903
}