/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandosclient.c

plugbasedclient
        Parse a single argument as a plus-separated list of options

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
 
 * Mandos-client - get and decrypt data from a Mandos server
 
3
 * Mandos client - get and decrypt data from a Mandos server
4
4
 *
5
5
 * This program is partly derived from an example program for an Avahi
6
6
 * service browser, downloaded from
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008-2011 Teddy Hogeborn
13
 
 * Copyright © 2008-2011 Björn Påhlsson
 
12
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
14
13
 * 
15
14
 * This program is free software: you can redistribute it and/or
16
15
 * modify it under the terms of the GNU General Public License as
26
25
 * along with this program.  If not, see
27
26
 * <http://www.gnu.org/licenses/>.
28
27
 * 
29
 
 * Contact the authors at <mandos@recompile.se>.
 
28
 * Contact the authors at <mandos@fukt.bsnet.se>.
30
29
 */
31
30
 
32
31
/* Needed by GPGME, specifically gpgme_data_seek() */
33
 
#ifndef _LARGEFILE_SOURCE
34
32
#define _LARGEFILE_SOURCE
35
 
#endif
36
 
#ifndef _FILE_OFFSET_BITS
37
33
#define _FILE_OFFSET_BITS 64
38
 
#endif
39
 
 
40
 
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
41
 
 
42
 
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
43
 
                                   stdout, ferror(), remove() */
44
 
#include <stdint.h>             /* uint16_t, uint32_t */
45
 
#include <stddef.h>             /* NULL, size_t, ssize_t */
46
 
#include <stdlib.h>             /* free(), EXIT_SUCCESS, srand(),
47
 
                                   strtof(), abort() */
48
 
#include <stdbool.h>            /* bool, false, true */
49
 
#include <string.h>             /* memset(), strcmp(), strlen(),
50
 
                                   strerror(), asprintf(), strcpy() */
51
 
#include <sys/ioctl.h>          /* ioctl */
52
 
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
53
 
                                   sockaddr_in6, PF_INET6,
54
 
                                   SOCK_STREAM, uid_t, gid_t, open(),
55
 
                                   opendir(), DIR */
56
 
#include <sys/stat.h>           /* open(), S_ISREG */
57
 
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
58
 
                                   inet_pton(), connect() */
59
 
#include <fcntl.h>              /* open() */
60
 
#include <dirent.h>             /* opendir(), struct dirent, readdir()
61
 
                                 */
62
 
#include <inttypes.h>           /* PRIu16, PRIdMAX, intmax_t,
63
 
                                   strtoimax() */
64
 
#include <assert.h>             /* assert() */
65
 
#include <errno.h>              /* perror(), errno,
66
 
                                   program_invocation_short_name */
67
 
#include <time.h>               /* nanosleep(), time(), sleep() */
68
 
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
69
 
                                   SIOCSIFFLAGS, if_indextoname(),
70
 
                                   if_nametoindex(), IF_NAMESIZE */
71
 
#include <netinet/in.h>         /* IN6_IS_ADDR_LINKLOCAL,
72
 
                                   INET_ADDRSTRLEN, INET6_ADDRSTRLEN
73
 
                                */
74
 
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
75
 
                                   getuid(), getgid(), seteuid(),
76
 
                                   setgid(), pause(), _exit() */
77
 
#include <arpa/inet.h>          /* inet_pton(), htons, inet_ntop() */
78
 
#include <iso646.h>             /* not, or, and */
79
 
#include <argp.h>               /* struct argp_option, error_t, struct
80
 
                                   argp_state, struct argp,
81
 
                                   argp_parse(), ARGP_KEY_ARG,
82
 
                                   ARGP_KEY_END, ARGP_ERR_UNKNOWN */
83
 
#include <signal.h>             /* sigemptyset(), sigaddset(),
84
 
                                   sigaction(), SIGTERM, sig_atomic_t,
85
 
                                   raise() */
86
 
#include <sysexits.h>           /* EX_OSERR, EX_USAGE, EX_UNAVAILABLE,
87
 
                                   EX_NOHOST, EX_IOERR, EX_PROTOCOL */
88
 
#include <sys/wait.h>           /* waitpid(), WIFEXITED(),
89
 
                                   WEXITSTATUS(), WTERMSIG() */
90
 
#include <grp.h>                /* setgroups() */
91
 
 
92
 
#ifdef __linux__
93
 
#include <sys/klog.h>           /* klogctl() */
94
 
#endif  /* __linux__ */
95
 
 
96
 
/* Avahi */
97
 
/* All Avahi types, constants and functions
98
 
 Avahi*, avahi_*,
99
 
 AVAHI_* */
 
34
 
 
35
#include <stdio.h>
 
36
#include <assert.h>
 
37
#include <stdlib.h>
 
38
#include <time.h>
 
39
#include <net/if.h>             /* if_nametoindex */
 
40
#include <sys/ioctl.h>          // ioctl, ifreq, SIOCGIFFLAGS, IFF_UP, SIOCSIFFLAGS
 
41
#include <net/if.h>             // ioctl, ifreq, SIOCGIFFLAGS, IFF_UP, SIOCSIFFLAGS
 
42
 
100
43
#include <avahi-core/core.h>
101
44
#include <avahi-core/lookup.h>
102
45
#include <avahi-core/log.h>
104
47
#include <avahi-common/malloc.h>
105
48
#include <avahi-common/error.h>
106
49
 
107
 
/* GnuTLS */
108
 
#include <gnutls/gnutls.h>      /* All GnuTLS types, constants and
109
 
                                   functions:
110
 
                                   gnutls_*
111
 
                                   init_gnutls_session(),
112
 
                                   GNUTLS_* */
113
 
#include <gnutls/openpgp.h>
114
 
                         /* gnutls_certificate_set_openpgp_key_file(),
115
 
                            GNUTLS_OPENPGP_FMT_BASE64 */
116
 
 
117
 
/* GPGME */
118
 
#include <gpgme.h>              /* All GPGME types, constants and
119
 
                                   functions:
120
 
                                   gpgme_*
121
 
                                   GPGME_PROTOCOL_OpenPGP,
122
 
                                   GPG_ERR_NO_* */
 
50
//mandos client part
 
51
#include <sys/types.h>          /* socket(), inet_pton() */
 
52
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
 
53
                                   struct in6_addr, inet_pton() */
 
54
#include <gnutls/gnutls.h>      /* All GnuTLS stuff */
 
55
#include <gnutls/openpgp.h>     /* GnuTLS with openpgp stuff */
 
56
 
 
57
#include <unistd.h>             /* close() */
 
58
#include <netinet/in.h>
 
59
#include <stdbool.h>            /* true */
 
60
#include <string.h>             /* memset */
 
61
#include <arpa/inet.h>          /* inet_pton() */
 
62
#include <iso646.h>             /* not */
 
63
 
 
64
// gpgme
 
65
#include <errno.h>              /* perror() */
 
66
#include <gpgme.h>
 
67
 
 
68
// getopt long
 
69
#include <getopt.h>
123
70
 
124
71
#define BUFFER_SIZE 256
 
72
#define DH_BITS 1024
125
73
 
126
 
#define PATHDIR "/conf/conf.d/mandos"
127
 
#define SECKEY "seckey.txt"
128
 
#define PUBKEY "pubkey.txt"
129
 
#define HOOKDIR "/lib/mandos/network-hooks.d"
 
74
static const char *certdir = "/conf/conf.d/mandos";
 
75
static const char *certfile = "openpgp-client.txt";
 
76
static const char *certkey = "openpgp-client-key.txt";
130
77
 
131
78
bool debug = false;
132
 
static const char mandos_protocol_version[] = "1";
133
 
const char *argp_program_version = "mandos-client " VERSION;
134
 
const char *argp_program_bug_address = "<mandos@recompile.se>";
135
 
static const char sys_class_net[] = "/sys/class/net";
136
 
char *connect_to = NULL;
137
 
const char *hookdir = HOOKDIR;
138
 
 
139
 
/* Doubly linked list that need to be circularly linked when used */
140
 
typedef struct server{
141
 
  const char *ip;
142
 
  uint16_t port;
143
 
  AvahiIfIndex if_index;
144
 
  int af;
145
 
  struct timespec last_seen;
146
 
  struct server *next;
147
 
  struct server *prev;
148
 
} server;
149
 
 
150
 
/* Used for passing in values through the Avahi callback functions */
 
79
 
151
80
typedef struct {
152
 
  AvahiSimplePoll *simple_poll;
153
 
  AvahiServer *server;
 
81
  gnutls_session_t session;
154
82
  gnutls_certificate_credentials_t cred;
155
 
  unsigned int dh_bits;
156
83
  gnutls_dh_params_t dh_params;
157
 
  const char *priority;
 
84
} encrypted_session;
 
85
 
 
86
 
 
87
static ssize_t pgp_packet_decrypt (char *packet, size_t packet_size,
 
88
                                   char **new_packet,
 
89
                                   const char *homedir){
 
90
  gpgme_data_t dh_crypto, dh_plain;
158
91
  gpgme_ctx_t ctx;
159
 
  server *current_server;
160
 
} mandos_context;
161
 
 
162
 
/* global context so signal handler can reach it*/
163
 
mandos_context mc = { .simple_poll = NULL, .server = NULL,
164
 
                      .dh_bits = 1024, .priority = "SECURE256"
165
 
                      ":!CTYPE-X.509:+CTYPE-OPENPGP",
166
 
                      .current_server = NULL };
167
 
 
168
 
sig_atomic_t quit_now = 0;
169
 
int signal_received = 0;
170
 
 
171
 
/* Function to use when printing errors */
172
 
void perror_plus(const char *print_text){
173
 
  fprintf(stderr, "Mandos plugin %s: ",
174
 
          program_invocation_short_name);
175
 
  perror(print_text);
176
 
}
177
 
 
178
 
int fprintf_plus(FILE *stream, const char *format, ...){
179
 
  va_list ap;
180
 
  va_start (ap, format);
181
 
  
182
 
  TEMP_FAILURE_RETRY(fprintf(stream, "Mandos plugin %s: ",
183
 
                             program_invocation_short_name));
184
 
  return TEMP_FAILURE_RETRY(vfprintf(stream, format, ap));
185
 
}
186
 
 
187
 
/*
188
 
 * Make additional room in "buffer" for at least BUFFER_SIZE more
189
 
 * bytes. "buffer_capacity" is how much is currently allocated,
190
 
 * "buffer_length" is how much is already used.
191
 
 */
192
 
size_t incbuffer(char **buffer, size_t buffer_length,
193
 
                 size_t buffer_capacity){
194
 
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
195
 
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
196
 
    if(buffer == NULL){
197
 
      return 0;
198
 
    }
199
 
    buffer_capacity += BUFFER_SIZE;
200
 
  }
201
 
  return buffer_capacity;
202
 
}
203
 
 
204
 
/* Add server to set of servers to retry periodically */
205
 
int add_server(const char *ip, uint16_t port, AvahiIfIndex if_index,
206
 
               int af){
207
 
  int ret;
208
 
  server *new_server = malloc(sizeof(server));
209
 
  if(new_server == NULL){
210
 
    perror_plus("malloc");
211
 
    return -1;
212
 
  }
213
 
  *new_server = (server){ .ip = strdup(ip),
214
 
                          .port = port,
215
 
                          .if_index = if_index,
216
 
                          .af = af };
217
 
  if(new_server->ip == NULL){
218
 
    perror_plus("strdup");
219
 
    return -1;
220
 
  }
221
 
  /* Special case of first server */
222
 
  if (mc.current_server == NULL){
223
 
    new_server->next = new_server;
224
 
    new_server->prev = new_server;
225
 
    mc.current_server = new_server;
226
 
  /* Place the new server last in the list */
227
 
  } else {
228
 
    new_server->next = mc.current_server;
229
 
    new_server->prev = mc.current_server->prev;
230
 
    new_server->prev->next = new_server;
231
 
    mc.current_server->prev = new_server;
232
 
  }
233
 
  ret = clock_gettime(CLOCK_MONOTONIC, &mc.current_server->last_seen);
234
 
  if(ret == -1){
235
 
    perror_plus("clock_gettime");
236
 
    return -1;
237
 
  }
238
 
  return 0;
239
 
}
240
 
 
241
 
/* 
242
 
 * Initialize GPGME.
243
 
 */
244
 
static bool init_gpgme(const char *seckey, const char *pubkey,
245
 
                       const char *tempdir){
246
92
  gpgme_error_t rc;
 
93
  ssize_t ret;
 
94
  ssize_t new_packet_capacity = 0;
 
95
  ssize_t new_packet_length = 0;
247
96
  gpgme_engine_info_t engine_info;
248
 
  
249
 
  
250
 
  /*
251
 
   * Helper function to insert pub and seckey to the engine keyring.
252
 
   */
253
 
  bool import_key(const char *filename){
254
 
    int ret;
255
 
    int fd;
256
 
    gpgme_data_t pgp_data;
257
 
    
258
 
    fd = (int)TEMP_FAILURE_RETRY(open(filename, O_RDONLY));
259
 
    if(fd == -1){
260
 
      perror_plus("open");
261
 
      return false;
262
 
    }
263
 
    
264
 
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
265
 
    if(rc != GPG_ERR_NO_ERROR){
266
 
      fprintf_plus(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
267
 
                   gpgme_strsource(rc), gpgme_strerror(rc));
268
 
      return false;
269
 
    }
270
 
    
271
 
    rc = gpgme_op_import(mc.ctx, pgp_data);
272
 
    if(rc != GPG_ERR_NO_ERROR){
273
 
      fprintf_plus(stderr, "bad gpgme_op_import: %s: %s\n",
274
 
                   gpgme_strsource(rc), gpgme_strerror(rc));
275
 
      return false;
276
 
    }
277
 
    
278
 
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
279
 
    if(ret == -1){
280
 
      perror_plus("close");
281
 
    }
282
 
    gpgme_data_release(pgp_data);
283
 
    return true;
284
 
  }
285
 
  
286
 
  if(debug){
287
 
    fprintf_plus(stderr, "Initializing GPGME\n");
 
97
 
 
98
  if (debug){
 
99
    fprintf(stderr, "Trying to decrypt OpenPGP packet\n");
288
100
  }
289
101
  
290
102
  /* Init GPGME */
291
103
  gpgme_check_version(NULL);
292
104
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
293
 
  if(rc != GPG_ERR_NO_ERROR){
294
 
    fprintf_plus(stderr, "bad gpgme_engine_check_version: %s: %s\n",
295
 
                 gpgme_strsource(rc), gpgme_strerror(rc));
296
 
    return false;
 
105
  if (rc != GPG_ERR_NO_ERROR){
 
106
    fprintf(stderr, "bad gpgme_engine_check_version: %s: %s\n",
 
107
            gpgme_strsource(rc), gpgme_strerror(rc));
 
108
    return -1;
297
109
  }
298
110
  
299
 
  /* Set GPGME home directory for the OpenPGP engine only */
300
 
  rc = gpgme_get_engine_info(&engine_info);
301
 
  if(rc != GPG_ERR_NO_ERROR){
302
 
    fprintf_plus(stderr, "bad gpgme_get_engine_info: %s: %s\n",
303
 
                 gpgme_strsource(rc), gpgme_strerror(rc));
304
 
    return false;
 
111
  /* Set GPGME home directory */
 
112
  rc = gpgme_get_engine_info (&engine_info);
 
113
  if (rc != GPG_ERR_NO_ERROR){
 
114
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
 
115
            gpgme_strsource(rc), gpgme_strerror(rc));
 
116
    return -1;
305
117
  }
306
118
  while(engine_info != NULL){
307
119
    if(engine_info->protocol == GPGME_PROTOCOL_OpenPGP){
308
120
      gpgme_set_engine_info(GPGME_PROTOCOL_OpenPGP,
309
 
                            engine_info->file_name, tempdir);
 
121
                            engine_info->file_name, homedir);
310
122
      break;
311
123
    }
312
124
    engine_info = engine_info->next;
313
125
  }
314
126
  if(engine_info == NULL){
315
 
    fprintf_plus(stderr, "Could not set GPGME home dir to %s\n",
316
 
                 tempdir);
317
 
    return false;
318
 
  }
319
 
  
320
 
  /* Create new GPGME "context" */
321
 
  rc = gpgme_new(&(mc.ctx));
322
 
  if(rc != GPG_ERR_NO_ERROR){
323
 
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
324
 
                 "bad gpgme_new: %s: %s\n", gpgme_strsource(rc),
325
 
                 gpgme_strerror(rc));
326
 
    return false;
327
 
  }
328
 
  
329
 
  if(not import_key(pubkey) or not import_key(seckey)){
330
 
    return false;
331
 
  }
332
 
  
333
 
  return true;
334
 
}
335
 
 
336
 
/* 
337
 
 * Decrypt OpenPGP data.
338
 
 * Returns -1 on error
339
 
 */
340
 
static ssize_t pgp_packet_decrypt(const char *cryptotext,
341
 
                                  size_t crypto_size,
342
 
                                  char **plaintext){
343
 
  gpgme_data_t dh_crypto, dh_plain;
344
 
  gpgme_error_t rc;
345
 
  ssize_t ret;
346
 
  size_t plaintext_capacity = 0;
347
 
  ssize_t plaintext_length = 0;
348
 
  
349
 
  if(debug){
350
 
    fprintf_plus(stderr, "Trying to decrypt OpenPGP data\n");
351
 
  }
352
 
  
353
 
  /* Create new GPGME data buffer from memory cryptotext */
354
 
  rc = gpgme_data_new_from_mem(&dh_crypto, cryptotext, crypto_size,
355
 
                               0);
356
 
  if(rc != GPG_ERR_NO_ERROR){
357
 
    fprintf_plus(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
358
 
                 gpgme_strsource(rc), gpgme_strerror(rc));
 
127
    fprintf(stderr, "Could not set home dir to %s\n", homedir);
 
128
    return -1;
 
129
  }
 
130
  
 
131
  /* Create new GPGME data buffer from packet buffer */
 
132
  rc = gpgme_data_new_from_mem(&dh_crypto, packet, packet_size, 0);
 
133
  if (rc != GPG_ERR_NO_ERROR){
 
134
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
 
135
            gpgme_strsource(rc), gpgme_strerror(rc));
359
136
    return -1;
360
137
  }
361
138
  
362
139
  /* Create new empty GPGME data buffer for the plaintext */
363
140
  rc = gpgme_data_new(&dh_plain);
364
 
  if(rc != GPG_ERR_NO_ERROR){
365
 
    fprintf_plus(stderr, "Mandos plugin mandos-client: "
366
 
                 "bad gpgme_data_new: %s: %s\n",
367
 
                 gpgme_strsource(rc), gpgme_strerror(rc));
368
 
    gpgme_data_release(dh_crypto);
369
 
    return -1;
370
 
  }
371
 
  
372
 
  /* Decrypt data from the cryptotext data buffer to the plaintext
373
 
     data buffer */
374
 
  rc = gpgme_op_decrypt(mc.ctx, dh_crypto, dh_plain);
375
 
  if(rc != GPG_ERR_NO_ERROR){
376
 
    fprintf_plus(stderr, "bad gpgme_op_decrypt: %s: %s\n",
377
 
                 gpgme_strsource(rc), gpgme_strerror(rc));
378
 
    plaintext_length = -1;
379
 
    if(debug){
380
 
      gpgme_decrypt_result_t result;
381
 
      result = gpgme_op_decrypt_result(mc.ctx);
382
 
      if(result == NULL){
383
 
        fprintf_plus(stderr, "gpgme_op_decrypt_result failed\n");
384
 
      } else {
385
 
        fprintf_plus(stderr, "Unsupported algorithm: %s\n",
386
 
                     result->unsupported_algorithm);
387
 
        fprintf_plus(stderr, "Wrong key usage: %u\n",
388
 
                     result->wrong_key_usage);
389
 
        if(result->file_name != NULL){
390
 
          fprintf_plus(stderr, "File name: %s\n", result->file_name);
391
 
        }
392
 
        gpgme_recipient_t recipient;
393
 
        recipient = result->recipients;
 
141
  if (rc != GPG_ERR_NO_ERROR){
 
142
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
 
143
            gpgme_strsource(rc), gpgme_strerror(rc));
 
144
    return -1;
 
145
  }
 
146
  
 
147
  /* Create new GPGME "context" */
 
148
  rc = gpgme_new(&ctx);
 
149
  if (rc != GPG_ERR_NO_ERROR){
 
150
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
 
151
            gpgme_strsource(rc), gpgme_strerror(rc));
 
152
    return -1;
 
153
  }
 
154
  
 
155
  /* Decrypt data from the FILE pointer to the plaintext data
 
156
     buffer */
 
157
  rc = gpgme_op_decrypt(ctx, dh_crypto, dh_plain);
 
158
  if (rc != GPG_ERR_NO_ERROR){
 
159
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
 
160
            gpgme_strsource(rc), gpgme_strerror(rc));
 
161
    return -1;
 
162
  }
 
163
 
 
164
  if(debug){
 
165
    fprintf(stderr, "Decryption of OpenPGP packet succeeded\n");
 
166
  }
 
167
 
 
168
  if (debug){
 
169
    gpgme_decrypt_result_t result;
 
170
    result = gpgme_op_decrypt_result(ctx);
 
171
    if (result == NULL){
 
172
      fprintf(stderr, "gpgme_op_decrypt_result failed\n");
 
173
    } else {
 
174
      fprintf(stderr, "Unsupported algorithm: %s\n",
 
175
              result->unsupported_algorithm);
 
176
      fprintf(stderr, "Wrong key usage: %d\n",
 
177
              result->wrong_key_usage);
 
178
      if(result->file_name != NULL){
 
179
        fprintf(stderr, "File name: %s\n", result->file_name);
 
180
      }
 
181
      gpgme_recipient_t recipient;
 
182
      recipient = result->recipients;
 
183
      if(recipient){
394
184
        while(recipient != NULL){
395
 
          fprintf_plus(stderr, "Public key algorithm: %s\n",
396
 
                       gpgme_pubkey_algo_name
397
 
                       (recipient->pubkey_algo));
398
 
          fprintf_plus(stderr, "Key ID: %s\n", recipient->keyid);
399
 
          fprintf_plus(stderr, "Secret key available: %s\n",
400
 
                       recipient->status == GPG_ERR_NO_SECKEY
401
 
                       ? "No" : "Yes");
 
185
          fprintf(stderr, "Public key algorithm: %s\n",
 
186
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
 
187
          fprintf(stderr, "Key ID: %s\n", recipient->keyid);
 
188
          fprintf(stderr, "Secret key available: %s\n",
 
189
                  recipient->status == GPG_ERR_NO_SECKEY
 
190
                  ? "No" : "Yes");
402
191
          recipient = recipient->next;
403
192
        }
404
193
      }
405
194
    }
406
 
    goto decrypt_end;
407
195
  }
408
196
  
409
 
  if(debug){
410
 
    fprintf_plus(stderr, "Decryption of OpenPGP data succeeded\n");
411
 
  }
 
197
  /* Delete the GPGME FILE pointer cryptotext data buffer */
 
198
  gpgme_data_release(dh_crypto);
412
199
  
413
200
  /* Seek back to the beginning of the GPGME plaintext data buffer */
414
 
  if(gpgme_data_seek(dh_plain, (off_t)0, SEEK_SET) == -1){
415
 
    perror_plus("gpgme_data_seek");
416
 
    plaintext_length = -1;
417
 
    goto decrypt_end;
 
201
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
 
202
    perror("pgpme_data_seek");
418
203
  }
419
204
  
420
 
  *plaintext = NULL;
 
205
  *new_packet = 0;
421
206
  while(true){
422
 
    plaintext_capacity = incbuffer(plaintext,
423
 
                                   (size_t)plaintext_length,
424
 
                                   plaintext_capacity);
425
 
    if(plaintext_capacity == 0){
426
 
      perror_plus("incbuffer");
427
 
      plaintext_length = -1;
428
 
      goto decrypt_end;
 
207
    if (new_packet_length + BUFFER_SIZE > new_packet_capacity){
 
208
      *new_packet = realloc(*new_packet,
 
209
                            (unsigned int)new_packet_capacity
 
210
                            + BUFFER_SIZE);
 
211
      if (*new_packet == NULL){
 
212
        perror("realloc");
 
213
        return -1;
 
214
      }
 
215
      new_packet_capacity += BUFFER_SIZE;
429
216
    }
430
217
    
431
 
    ret = gpgme_data_read(dh_plain, *plaintext + plaintext_length,
 
218
    ret = gpgme_data_read(dh_plain, *new_packet + new_packet_length,
432
219
                          BUFFER_SIZE);
433
220
    /* Print the data, if any */
434
 
    if(ret == 0){
435
 
      /* EOF */
 
221
    if (ret == 0){
436
222
      break;
437
223
    }
438
224
    if(ret < 0){
439
 
      perror_plus("gpgme_data_read");
440
 
      plaintext_length = -1;
441
 
      goto decrypt_end;
442
 
    }
443
 
    plaintext_length += ret;
444
 
  }
445
 
  
446
 
  if(debug){
447
 
    fprintf_plus(stderr, "Decrypted password is: ");
448
 
    for(ssize_t i = 0; i < plaintext_length; i++){
449
 
      fprintf(stderr, "%02hhX ", (*plaintext)[i]);
450
 
    }
451
 
    fprintf(stderr, "\n");
452
 
  }
453
 
  
454
 
 decrypt_end:
455
 
  
456
 
  /* Delete the GPGME cryptotext data buffer */
457
 
  gpgme_data_release(dh_crypto);
 
225
      perror("gpgme_data_read");
 
226
      return -1;
 
227
    }
 
228
    new_packet_length += ret;
 
229
  }
 
230
 
 
231
  /* FIXME: check characters before printing to screen so to not print
 
232
     terminal control characters */
 
233
  /*   if(debug){ */
 
234
  /*     fprintf(stderr, "decrypted password is: "); */
 
235
  /*     fwrite(*new_packet, 1, new_packet_length, stderr); */
 
236
  /*     fprintf(stderr, "\n"); */
 
237
  /*   } */
458
238
  
459
239
  /* Delete the GPGME plaintext data buffer */
460
240
  gpgme_data_release(dh_plain);
461
 
  return plaintext_length;
 
241
  return new_packet_length;
462
242
}
463
243
 
464
 
static const char * safer_gnutls_strerror(int value){
465
 
  const char *ret = gnutls_strerror(value); /* Spurious warning from
466
 
                                               -Wunreachable-code */
467
 
  if(ret == NULL)
 
244
static const char * safer_gnutls_strerror (int value) {
 
245
  const char *ret = gnutls_strerror (value);
 
246
  if (ret == NULL)
468
247
    ret = "(unknown)";
469
248
  return ret;
470
249
}
471
250
 
472
 
/* GnuTLS log function callback */
473
251
static void debuggnutls(__attribute__((unused)) int level,
474
252
                        const char* string){
475
 
  fprintf_plus(stderr, "GnuTLS: %s", string);
 
253
  fprintf(stderr, "%s", string);
476
254
}
477
255
 
478
 
static int init_gnutls_global(const char *pubkeyfilename,
479
 
                              const char *seckeyfilename){
 
256
static int initgnutls(encrypted_session *es){
 
257
  const char *err;
480
258
  int ret;
481
259
  
482
260
  if(debug){
483
 
    fprintf_plus(stderr, "Initializing GnuTLS\n");
 
261
    fprintf(stderr, "Initializing GnuTLS\n");
484
262
  }
485
 
  
486
 
  ret = gnutls_global_init();
487
 
  if(ret != GNUTLS_E_SUCCESS){
488
 
    fprintf_plus(stderr, "GnuTLS global_init: %s\n",
489
 
                 safer_gnutls_strerror(ret));
 
263
 
 
264
  if ((ret = gnutls_global_init ())
 
265
      != GNUTLS_E_SUCCESS) {
 
266
    fprintf (stderr, "global_init: %s\n", safer_gnutls_strerror(ret));
490
267
    return -1;
491
268
  }
492
 
  
493
 
  if(debug){
494
 
    /* "Use a log level over 10 to enable all debugging options."
495
 
     * - GnuTLS manual
496
 
     */
 
269
 
 
270
  if (debug){
497
271
    gnutls_global_set_log_level(11);
498
272
    gnutls_global_set_log_function(debuggnutls);
499
273
  }
500
274
  
501
 
  /* OpenPGP credentials */
502
 
  ret = gnutls_certificate_allocate_credentials(&mc.cred);
503
 
  if(ret != GNUTLS_E_SUCCESS){
504
 
    fprintf_plus(stderr, "GnuTLS memory error: %s\n",
505
 
                 safer_gnutls_strerror(ret));
506
 
    gnutls_global_deinit();
 
275
  /* openpgp credentials */
 
276
  if ((ret = gnutls_certificate_allocate_credentials (&es->cred))
 
277
      != GNUTLS_E_SUCCESS) {
 
278
    fprintf (stderr, "memory error: %s\n",
 
279
             safer_gnutls_strerror(ret));
507
280
    return -1;
508
281
  }
509
282
  
510
283
  if(debug){
511
 
    fprintf_plus(stderr, "Attempting to use OpenPGP public key %s and"
512
 
                 " secret key %s as GnuTLS credentials\n",
513
 
                 pubkeyfilename,
514
 
                 seckeyfilename);
 
284
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
 
285
            " and keyfile %s as GnuTLS credentials\n", certfile,
 
286
            certkey);
515
287
  }
516
288
  
517
289
  ret = gnutls_certificate_set_openpgp_key_file
518
 
    (mc.cred, pubkeyfilename, seckeyfilename,
519
 
     GNUTLS_OPENPGP_FMT_BASE64);
520
 
  if(ret != GNUTLS_E_SUCCESS){
521
 
    fprintf_plus(stderr,
522
 
                 "Error[%d] while reading the OpenPGP key pair ('%s',"
523
 
                 " '%s')\n", ret, pubkeyfilename, seckeyfilename);
524
 
    fprintf_plus(stderr, "The GnuTLS error is: %s\n",
525
 
                 safer_gnutls_strerror(ret));
526
 
    goto globalfail;
527
 
  }
528
 
  
529
 
  /* GnuTLS server initialization */
530
 
  ret = gnutls_dh_params_init(&mc.dh_params);
531
 
  if(ret != GNUTLS_E_SUCCESS){
532
 
    fprintf_plus(stderr, "Error in GnuTLS DH parameter"
533
 
                 " initialization: %s\n",
534
 
                 safer_gnutls_strerror(ret));
535
 
    goto globalfail;
536
 
  }
537
 
  ret = gnutls_dh_params_generate2(mc.dh_params, mc.dh_bits);
538
 
  if(ret != GNUTLS_E_SUCCESS){
539
 
    fprintf_plus(stderr, "Error in GnuTLS prime generation: %s\n",
540
 
                 safer_gnutls_strerror(ret));
541
 
    goto globalfail;
542
 
  }
543
 
  
544
 
  gnutls_certificate_set_dh_params(mc.cred, mc.dh_params);
545
 
  
546
 
  return 0;
547
 
  
548
 
 globalfail:
549
 
  
550
 
  gnutls_certificate_free_credentials(mc.cred);
551
 
  gnutls_global_deinit();
552
 
  gnutls_dh_params_deinit(mc.dh_params);
553
 
  return -1;
554
 
}
555
 
 
556
 
static int init_gnutls_session(gnutls_session_t *session){
557
 
  int ret;
558
 
  /* GnuTLS session creation */
559
 
  do {
560
 
    ret = gnutls_init(session, GNUTLS_SERVER);
561
 
    if(quit_now){
562
 
      return -1;
563
 
    }
564
 
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
565
 
  if(ret != GNUTLS_E_SUCCESS){
566
 
    fprintf_plus(stderr,
567
 
                 "Error in GnuTLS session initialization: %s\n",
568
 
                 safer_gnutls_strerror(ret));
569
 
  }
570
 
  
571
 
  {
572
 
    const char *err;
573
 
    do {
574
 
      ret = gnutls_priority_set_direct(*session, mc.priority, &err);
575
 
      if(quit_now){
576
 
        gnutls_deinit(*session);
577
 
        return -1;
578
 
      }
579
 
    } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
580
 
    if(ret != GNUTLS_E_SUCCESS){
581
 
      fprintf_plus(stderr, "Syntax error at: %s\n", err);
582
 
      fprintf_plus(stderr, "GnuTLS error: %s\n",
583
 
                   safer_gnutls_strerror(ret));
584
 
      gnutls_deinit(*session);
585
 
      return -1;
586
 
    }
587
 
  }
588
 
  
589
 
  do {
590
 
    ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
591
 
                                 mc.cred);
592
 
    if(quit_now){
593
 
      gnutls_deinit(*session);
594
 
      return -1;
595
 
    }
596
 
  } while(ret == GNUTLS_E_INTERRUPTED or ret == GNUTLS_E_AGAIN);
597
 
  if(ret != GNUTLS_E_SUCCESS){
598
 
    fprintf_plus(stderr, "Error setting GnuTLS credentials: %s\n",
599
 
                 safer_gnutls_strerror(ret));
600
 
    gnutls_deinit(*session);
 
290
    (es->cred, certfile, certkey, GNUTLS_OPENPGP_FMT_BASE64);
 
291
  if (ret != GNUTLS_E_SUCCESS) {
 
292
    fprintf
 
293
      (stderr, "Error[%d] while reading the OpenPGP key pair ('%s',"
 
294
       " '%s')\n",
 
295
       ret, certfile, certkey);
 
296
    fprintf(stdout, "The Error is: %s\n",
 
297
            safer_gnutls_strerror(ret));
 
298
    return -1;
 
299
  }
 
300
  
 
301
  //GnuTLS server initialization
 
302
  if ((ret = gnutls_dh_params_init (&es->dh_params))
 
303
      != GNUTLS_E_SUCCESS) {
 
304
    fprintf (stderr, "Error in dh parameter initialization: %s\n",
 
305
             safer_gnutls_strerror(ret));
 
306
    return -1;
 
307
  }
 
308
  
 
309
  if ((ret = gnutls_dh_params_generate2 (es->dh_params, DH_BITS))
 
310
      != GNUTLS_E_SUCCESS) {
 
311
    fprintf (stderr, "Error in prime generation: %s\n",
 
312
             safer_gnutls_strerror(ret));
 
313
    return -1;
 
314
  }
 
315
  
 
316
  gnutls_certificate_set_dh_params (es->cred, es->dh_params);
 
317
  
 
318
  // GnuTLS session creation
 
319
  if ((ret = gnutls_init (&es->session, GNUTLS_SERVER))
 
320
      != GNUTLS_E_SUCCESS){
 
321
    fprintf(stderr, "Error in GnuTLS session initialization: %s\n",
 
322
            safer_gnutls_strerror(ret));
 
323
  }
 
324
  
 
325
  if ((ret = gnutls_priority_set_direct (es->session, "NORMAL", &err))
 
326
      != GNUTLS_E_SUCCESS) {
 
327
    fprintf(stderr, "Syntax error at: %s\n", err);
 
328
    fprintf(stderr, "GnuTLS error: %s\n",
 
329
            safer_gnutls_strerror(ret));
 
330
    return -1;
 
331
  }
 
332
  
 
333
  if ((ret = gnutls_credentials_set
 
334
       (es->session, GNUTLS_CRD_CERTIFICATE, es->cred))
 
335
      != GNUTLS_E_SUCCESS) {
 
336
    fprintf(stderr, "Error setting a credentials set: %s\n",
 
337
            safer_gnutls_strerror(ret));
601
338
    return -1;
602
339
  }
603
340
  
604
341
  /* ignore client certificate if any. */
605
 
  gnutls_certificate_server_set_request(*session, GNUTLS_CERT_IGNORE);
 
342
  gnutls_certificate_server_set_request (es->session,
 
343
                                         GNUTLS_CERT_IGNORE);
606
344
  
607
 
  gnutls_dh_set_prime_bits(*session, mc.dh_bits);
 
345
  gnutls_dh_set_prime_bits (es->session, DH_BITS);
608
346
  
609
347
  return 0;
610
348
}
611
349
 
612
 
/* Avahi log function callback */
613
350
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
614
351
                      __attribute__((unused)) const char *txt){}
615
352
 
616
 
/* Called when a Mandos server is found */
617
353
static int start_mandos_communication(const char *ip, uint16_t port,
618
 
                                      AvahiIfIndex if_index,
619
 
                                      int af){
620
 
  int ret, tcp_sd = -1;
621
 
  ssize_t sret;
622
 
  union {
623
 
    struct sockaddr_in in;
624
 
    struct sockaddr_in6 in6;
625
 
  } to;
 
354
                                      AvahiIfIndex if_index){
 
355
  int ret, tcp_sd;
 
356
  struct sockaddr_in6 to;
 
357
  encrypted_session es;
626
358
  char *buffer = NULL;
627
 
  char *decrypted_buffer = NULL;
 
359
  char *decrypted_buffer;
628
360
  size_t buffer_length = 0;
629
361
  size_t buffer_capacity = 0;
630
 
  size_t written;
631
 
  int retval = -1;
632
 
  gnutls_session_t session;
633
 
  int pf;                       /* Protocol family */
634
 
  
635
 
  errno = 0;
636
 
  
637
 
  if(quit_now){
638
 
    errno = EINTR;
639
 
    return -1;
640
 
  }
641
 
  
642
 
  switch(af){
643
 
  case AF_INET6:
644
 
    pf = PF_INET6;
645
 
    break;
646
 
  case AF_INET:
647
 
    pf = PF_INET;
648
 
    break;
649
 
  default:
650
 
    fprintf_plus(stderr, "Bad address family: %d\n", af);
651
 
    errno = EINVAL;
652
 
    return -1;
653
 
  }
654
 
  
655
 
  ret = init_gnutls_session(&session);
656
 
  if(ret != 0){
657
 
    return -1;
658
 
  }
659
 
  
660
 
  if(debug){
661
 
    fprintf_plus(stderr, "Setting up a TCP connection to %s, port %"
662
 
                 PRIu16 "\n", ip, port);
663
 
  }
664
 
  
665
 
  tcp_sd = socket(pf, SOCK_STREAM, 0);
666
 
  if(tcp_sd < 0){
667
 
    int e = errno;
668
 
    perror_plus("socket");
669
 
    errno = e;
670
 
    goto mandos_end;
671
 
  }
672
 
  
673
 
  if(quit_now){
674
 
    errno = EINTR;
675
 
    goto mandos_end;
676
 
  }
677
 
  
678
 
  memset(&to, 0, sizeof(to));
679
 
  if(af == AF_INET6){
680
 
    to.in6.sin6_family = (sa_family_t)af;
681
 
    ret = inet_pton(af, ip, &to.in6.sin6_addr);
682
 
  } else {                      /* IPv4 */
683
 
    to.in.sin_family = (sa_family_t)af;
684
 
    ret = inet_pton(af, ip, &to.in.sin_addr);
685
 
  }
686
 
  if(ret < 0 ){
687
 
    int e = errno;
688
 
    perror_plus("inet_pton");
689
 
    errno = e;
690
 
    goto mandos_end;
691
 
  }
 
362
  ssize_t decrypted_buffer_size;
 
363
  size_t written = 0;
 
364
  int retval = 0;
 
365
  char interface[IF_NAMESIZE];
 
366
  
 
367
  if(debug){
 
368
    fprintf(stderr, "Setting up a tcp connection to %s, port %d\n",
 
369
            ip, port);
 
370
  }
 
371
  
 
372
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
 
373
  if(tcp_sd < 0) {
 
374
    perror("socket");
 
375
    return -1;
 
376
  }
 
377
 
 
378
  if(debug){
 
379
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
380
      if(debug){
 
381
        perror("if_indextoname");
 
382
      }
 
383
      return -1;
 
384
    }
 
385
    
 
386
    fprintf(stderr, "Binding to interface %s\n", interface);
 
387
  }
 
388
  
 
389
  memset(&to,0,sizeof(to));     /* Spurious warning */
 
390
  to.sin6_family = AF_INET6;
 
391
  ret = inet_pton(AF_INET6, ip, &to.sin6_addr);
 
392
  if (ret < 0 ){
 
393
    perror("inet_pton");
 
394
    return -1;
 
395
  }  
692
396
  if(ret == 0){
693
 
    int e = errno;
694
 
    fprintf_plus(stderr, "Bad address: %s\n", ip);
695
 
    errno = e;
696
 
    goto mandos_end;
697
 
  }
698
 
  if(af == AF_INET6){
699
 
    to.in6.sin6_port = htons(port); /* Spurious warnings from
700
 
                                       -Wconversion and
701
 
                                       -Wunreachable-code */
702
 
    
703
 
    if(IN6_IS_ADDR_LINKLOCAL /* Spurious warnings from */
704
 
       (&to.in6.sin6_addr)){ /* -Wstrict-aliasing=2 or lower and
705
 
                                -Wunreachable-code*/
706
 
      if(if_index == AVAHI_IF_UNSPEC){
707
 
        fprintf_plus(stderr, "An IPv6 link-local address is"
708
 
                     " incomplete without a network interface\n");
709
 
        errno = EINVAL;
710
 
        goto mandos_end;
711
 
      }
712
 
      /* Set the network interface number as scope */
713
 
      to.in6.sin6_scope_id = (uint32_t)if_index;
714
 
    }
715
 
  } else {
716
 
    to.in.sin_port = htons(port); /* Spurious warnings from
717
 
                                     -Wconversion and
718
 
                                     -Wunreachable-code */
719
 
  }
720
 
  
721
 
  if(quit_now){
722
 
    errno = EINTR;
723
 
    goto mandos_end;
724
 
  }
725
 
  
726
 
  if(debug){
727
 
    if(af == AF_INET6 and if_index != AVAHI_IF_UNSPEC){
728
 
      char interface[IF_NAMESIZE];
729
 
      if(if_indextoname((unsigned int)if_index, interface) == NULL){
730
 
        perror_plus("if_indextoname");
731
 
      } else {
732
 
        fprintf_plus(stderr, "Connection to: %s%%%s, port %" PRIu16
733
 
                     "\n", ip, interface, port);
734
 
      }
735
 
    } else {
736
 
      fprintf_plus(stderr, "Connection to: %s, port %" PRIu16 "\n",
737
 
                   ip, port);
738
 
    }
739
 
    char addrstr[(INET_ADDRSTRLEN > INET6_ADDRSTRLEN) ?
740
 
                 INET_ADDRSTRLEN : INET6_ADDRSTRLEN] = "";
741
 
    const char *pcret;
742
 
    if(af == AF_INET6){
743
 
      pcret = inet_ntop(af, &(to.in6.sin6_addr), addrstr,
744
 
                        sizeof(addrstr));
745
 
    } else {
746
 
      pcret = inet_ntop(af, &(to.in.sin_addr), addrstr,
747
 
                        sizeof(addrstr));
748
 
    }
749
 
    if(pcret == NULL){
750
 
      perror_plus("inet_ntop");
751
 
    } else {
752
 
      if(strcmp(addrstr, ip) != 0){
753
 
        fprintf_plus(stderr, "Canonical address form: %s\n", addrstr);
754
 
      }
755
 
    }
756
 
  }
757
 
  
758
 
  if(quit_now){
759
 
    errno = EINTR;
760
 
    goto mandos_end;
761
 
  }
762
 
  
763
 
  if(af == AF_INET6){
764
 
    ret = connect(tcp_sd, &to.in6, sizeof(to));
765
 
  } else {
766
 
    ret = connect(tcp_sd, &to.in, sizeof(to)); /* IPv4 */
767
 
  }
768
 
  if(ret < 0){
769
 
    if ((errno != ECONNREFUSED and errno != ENETUNREACH) or debug){
770
 
      int e = errno;
771
 
      perror_plus("connect");
772
 
      errno = e;
773
 
    }
774
 
    goto mandos_end;
775
 
  }
776
 
  
777
 
  if(quit_now){
778
 
    errno = EINTR;
779
 
    goto mandos_end;
780
 
  }
781
 
  
782
 
  const char *out = mandos_protocol_version;
783
 
  written = 0;
784
 
  while(true){
785
 
    size_t out_size = strlen(out);
786
 
    ret = (int)TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
787
 
                                        out_size - written));
788
 
    if(ret == -1){
789
 
      int e = errno;
790
 
      perror_plus("write");
791
 
      errno = e;
792
 
      goto mandos_end;
793
 
    }
794
 
    written += (size_t)ret;
795
 
    if(written < out_size){
796
 
      continue;
797
 
    } else {
798
 
      if(out == mandos_protocol_version){
799
 
        written = 0;
800
 
        out = "\r\n";
801
 
      } else {
802
 
        break;
803
 
      }
804
 
    }
805
 
  
806
 
    if(quit_now){
807
 
      errno = EINTR;
808
 
      goto mandos_end;
809
 
    }
810
 
  }
811
 
  
812
 
  if(debug){
813
 
    fprintf_plus(stderr, "Establishing TLS session with %s\n", ip);
814
 
  }
815
 
  
816
 
  if(quit_now){
817
 
    errno = EINTR;
818
 
    goto mandos_end;
819
 
  }
820
 
  
821
 
  /* Spurious warning from -Wint-to-pointer-cast */
822
 
  gnutls_transport_set_ptr(session, (gnutls_transport_ptr_t) tcp_sd);
823
 
  
824
 
  if(quit_now){
825
 
    errno = EINTR;
826
 
    goto mandos_end;
827
 
  }
828
 
  
829
 
  do {
830
 
    ret = gnutls_handshake(session);
831
 
    if(quit_now){
832
 
      errno = EINTR;
833
 
      goto mandos_end;
834
 
    }
835
 
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
836
 
  
837
 
  if(ret != GNUTLS_E_SUCCESS){
 
397
    fprintf(stderr, "Bad address: %s\n", ip);
 
398
    return -1;
 
399
  }
 
400
  to.sin6_port = htons(port);   /* Spurious warning */
 
401
  
 
402
  to.sin6_scope_id = (uint32_t)if_index;
 
403
  
 
404
  if(debug){
 
405
    fprintf(stderr, "Connection to: %s, port %d\n", ip, port);
 
406
/*     char addrstr[INET6_ADDRSTRLEN]; */
 
407
/*     if(inet_ntop(to.sin6_family, &(to.sin6_addr), addrstr, */
 
408
/*               sizeof(addrstr)) == NULL){ */
 
409
/*       perror("inet_ntop"); */
 
410
/*     } else { */
 
411
/*       fprintf(stderr, "Really connecting to: %s, port %d\n", */
 
412
/*            addrstr, ntohs(to.sin6_port)); */
 
413
/*     } */
 
414
  }
 
415
  
 
416
  ret = connect(tcp_sd, (struct sockaddr *) &to, sizeof(to));
 
417
  if (ret < 0){
 
418
    perror("connect");
 
419
    return -1;
 
420
  }
 
421
  
 
422
  ret = initgnutls (&es);
 
423
  if (ret != 0){
 
424
    retval = -1;
 
425
    return -1;
 
426
  }
 
427
  
 
428
  gnutls_transport_set_ptr (es.session,
 
429
                            (gnutls_transport_ptr_t) tcp_sd);
 
430
  
 
431
  if(debug){
 
432
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
 
433
  }
 
434
  
 
435
  ret = gnutls_handshake (es.session);
 
436
  
 
437
  if (ret != GNUTLS_E_SUCCESS){
838
438
    if(debug){
839
 
      fprintf_plus(stderr, "*** GnuTLS Handshake failed ***\n");
840
 
      gnutls_perror(ret);
 
439
      fprintf(stderr, "\n*** Handshake failed ***\n");
 
440
      gnutls_perror (ret);
841
441
    }
842
 
    errno = EPROTO;
843
 
    goto mandos_end;
 
442
    retval = -1;
 
443
    goto exit;
844
444
  }
845
445
  
846
 
  /* Read OpenPGP packet that contains the wanted password */
 
446
  //Retrieve OpenPGP packet that contains the wanted password
847
447
  
848
448
  if(debug){
849
 
    fprintf_plus(stderr, "Retrieving OpenPGP encrypted password from"
850
 
                 " %s\n", ip);
 
449
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
 
450
            ip);
851
451
  }
852
 
  
 
452
 
853
453
  while(true){
854
 
    
855
 
    if(quit_now){
856
 
      errno = EINTR;
857
 
      goto mandos_end;
858
 
    }
859
 
    
860
 
    buffer_capacity = incbuffer(&buffer, buffer_length,
861
 
                                buffer_capacity);
862
 
    if(buffer_capacity == 0){
863
 
      int e = errno;
864
 
      perror_plus("incbuffer");
865
 
      errno = e;
866
 
      goto mandos_end;
867
 
    }
868
 
    
869
 
    if(quit_now){
870
 
      errno = EINTR;
871
 
      goto mandos_end;
872
 
    }
873
 
    
874
 
    sret = gnutls_record_recv(session, buffer+buffer_length,
875
 
                              BUFFER_SIZE);
876
 
    if(sret == 0){
 
454
    if (buffer_length + BUFFER_SIZE > buffer_capacity){
 
455
      buffer = realloc(buffer, buffer_capacity + BUFFER_SIZE);
 
456
      if (buffer == NULL){
 
457
        perror("realloc");
 
458
        goto exit;
 
459
      }
 
460
      buffer_capacity += BUFFER_SIZE;
 
461
    }
 
462
    
 
463
    ret = gnutls_record_recv
 
464
      (es.session, buffer+buffer_length, BUFFER_SIZE);
 
465
    if (ret == 0){
877
466
      break;
878
467
    }
879
 
    if(sret < 0){
880
 
      switch(sret){
 
468
    if (ret < 0){
 
469
      switch(ret){
881
470
      case GNUTLS_E_INTERRUPTED:
882
471
      case GNUTLS_E_AGAIN:
883
472
        break;
884
473
      case GNUTLS_E_REHANDSHAKE:
885
 
        do {
886
 
          ret = gnutls_handshake(session);
887
 
          
888
 
          if(quit_now){
889
 
            errno = EINTR;
890
 
            goto mandos_end;
891
 
          }
892
 
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
893
 
        if(ret < 0){
894
 
          fprintf_plus(stderr, "*** GnuTLS Re-handshake failed "
895
 
                       "***\n");
896
 
          gnutls_perror(ret);
897
 
          errno = EPROTO;
898
 
          goto mandos_end;
 
474
        ret = gnutls_handshake (es.session);
 
475
        if (ret < 0){
 
476
          fprintf(stderr, "\n*** Handshake failed ***\n");
 
477
          gnutls_perror (ret);
 
478
          retval = -1;
 
479
          goto exit;
899
480
        }
900
481
        break;
901
482
      default:
902
 
        fprintf_plus(stderr, "Unknown error while reading data from"
903
 
                     " encrypted session with Mandos server\n");
904
 
        gnutls_bye(session, GNUTLS_SHUT_RDWR);
905
 
        errno = EIO;
906
 
        goto mandos_end;
 
483
        fprintf(stderr, "Unknown error while reading data from"
 
484
                " encrypted session with mandos server\n");
 
485
        retval = -1;
 
486
        gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
 
487
        goto exit;
907
488
      }
908
489
    } else {
909
 
      buffer_length += (size_t) sret;
910
 
    }
911
 
  }
912
 
  
913
 
  if(debug){
914
 
    fprintf_plus(stderr, "Closing TLS session\n");
915
 
  }
916
 
  
917
 
  if(quit_now){
918
 
    errno = EINTR;
919
 
    goto mandos_end;
920
 
  }
921
 
  
922
 
  do {
923
 
    ret = gnutls_bye(session, GNUTLS_SHUT_RDWR);
924
 
    if(quit_now){
925
 
      errno = EINTR;
926
 
      goto mandos_end;
927
 
    }
928
 
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
929
 
  
930
 
  if(buffer_length > 0){
931
 
    ssize_t decrypted_buffer_size;
932
 
    decrypted_buffer_size = pgp_packet_decrypt(buffer, buffer_length,
933
 
                                               &decrypted_buffer);
934
 
    if(decrypted_buffer_size >= 0){
935
 
      
936
 
      written = 0;
 
490
      buffer_length += (size_t) ret;
 
491
    }
 
492
  }
 
493
  
 
494
  if (buffer_length > 0){
 
495
    decrypted_buffer_size = pgp_packet_decrypt(buffer,
 
496
                                               buffer_length,
 
497
                                               &decrypted_buffer,
 
498
                                               certdir);
 
499
    if (decrypted_buffer_size >= 0){
937
500
      while(written < (size_t) decrypted_buffer_size){
938
 
        if(quit_now){
939
 
          errno = EINTR;
940
 
          goto mandos_end;
941
 
        }
942
 
        
943
 
        ret = (int)fwrite(decrypted_buffer + written, 1,
944
 
                          (size_t)decrypted_buffer_size - written,
945
 
                          stdout);
 
501
        ret = (int)fwrite (decrypted_buffer + written, 1,
 
502
                           (size_t)decrypted_buffer_size - written,
 
503
                           stdout);
946
504
        if(ret == 0 and ferror(stdout)){
947
 
          int e = errno;
948
505
          if(debug){
949
 
            fprintf_plus(stderr, "Error writing encrypted data: %s\n",
950
 
                         strerror(errno));
 
506
            fprintf(stderr, "Error writing encrypted data: %s\n",
 
507
                    strerror(errno));
951
508
          }
952
 
          errno = e;
953
 
          goto mandos_end;
 
509
          retval = -1;
 
510
          break;
954
511
        }
955
512
        written += (size_t)ret;
956
513
      }
957
 
      retval = 0;
958
 
    }
959
 
  }
960
 
  
961
 
  /* Shutdown procedure */
962
 
  
963
 
 mandos_end:
964
 
  {
965
 
    int e = errno;
966
 
    free(decrypted_buffer);
967
 
    free(buffer);
968
 
    if(tcp_sd >= 0){
969
 
      ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
970
 
    }
971
 
    if(ret == -1){
972
 
      if(e == 0){
973
 
        e = errno;
974
 
      }
975
 
      perror_plus("close");
976
 
    }
977
 
    gnutls_deinit(session);
978
 
    errno = e;
979
 
    if(quit_now){
980
 
      errno = EINTR;
 
514
      free(decrypted_buffer);
 
515
    } else {
981
516
      retval = -1;
982
517
    }
983
518
  }
 
519
 
 
520
  //shutdown procedure
 
521
 
 
522
  if(debug){
 
523
    fprintf(stderr, "Closing TLS session\n");
 
524
  }
 
525
 
 
526
  free(buffer);
 
527
  gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
 
528
 exit:
 
529
  close(tcp_sd);
 
530
  gnutls_deinit (es.session);
 
531
  gnutls_certificate_free_credentials (es.cred);
 
532
  gnutls_global_deinit ();
984
533
  return retval;
985
534
}
986
535
 
987
 
static void resolve_callback(AvahiSServiceResolver *r,
988
 
                             AvahiIfIndex interface,
989
 
                             AvahiProtocol proto,
990
 
                             AvahiResolverEvent event,
991
 
                             const char *name,
992
 
                             const char *type,
993
 
                             const char *domain,
994
 
                             const char *host_name,
995
 
                             const AvahiAddress *address,
996
 
                             uint16_t port,
997
 
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
998
 
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
999
 
                             flags,
1000
 
                             AVAHI_GCC_UNUSED void* userdata){
1001
 
  assert(r);
 
536
static AvahiSimplePoll *simple_poll = NULL;
 
537
static AvahiServer *server = NULL;
 
538
 
 
539
static void resolve_callback(
 
540
    AvahiSServiceResolver *r,
 
541
    AvahiIfIndex interface,
 
542
    AVAHI_GCC_UNUSED AvahiProtocol protocol,
 
543
    AvahiResolverEvent event,
 
544
    const char *name,
 
545
    const char *type,
 
546
    const char *domain,
 
547
    const char *host_name,
 
548
    const AvahiAddress *address,
 
549
    uint16_t port,
 
550
    AVAHI_GCC_UNUSED AvahiStringList *txt,
 
551
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
 
552
    AVAHI_GCC_UNUSED void* userdata) {
 
553
    
 
554
  assert(r);                    /* Spurious warning */
1002
555
  
1003
556
  /* Called whenever a service has been resolved successfully or
1004
557
     timed out */
1005
558
  
1006
 
  if(quit_now){
1007
 
    return;
1008
 
  }
1009
 
  
1010
 
  switch(event){
 
559
  switch (event) {
1011
560
  default:
1012
561
  case AVAHI_RESOLVER_FAILURE:
1013
 
    fprintf_plus(stderr, "(Avahi Resolver) Failed to resolve service "
1014
 
                 "'%s' of type '%s' in domain '%s': %s\n", name, type,
1015
 
                 domain,
1016
 
                 avahi_strerror(avahi_server_errno(mc.server)));
 
562
    fprintf(stderr, "(Resolver) Failed to resolve service '%s' of"
 
563
            " type '%s' in domain '%s': %s\n", name, type, domain,
 
564
            avahi_strerror(avahi_server_errno(server)));
1017
565
    break;
1018
566
    
1019
567
  case AVAHI_RESOLVER_FOUND:
1021
569
      char ip[AVAHI_ADDRESS_STR_MAX];
1022
570
      avahi_address_snprint(ip, sizeof(ip), address);
1023
571
      if(debug){
1024
 
        fprintf_plus(stderr, "Mandos server \"%s\" found on %s (%s, %"
1025
 
                     PRIdMAX ") on port %" PRIu16 "\n", name,
1026
 
                     host_name, ip, (intmax_t)interface, port);
 
572
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s) on"
 
573
                " port %d\n", name, host_name, ip, port);
1027
574
      }
1028
 
      int ret = start_mandos_communication(ip, port, interface,
1029
 
                                           avahi_proto_to_af(proto));
1030
 
      if(ret == 0){
1031
 
        avahi_simple_poll_quit(mc.simple_poll);
1032
 
      } else {
1033
 
        ret = add_server(ip, port, interface,
1034
 
                         avahi_proto_to_af(proto));
 
575
      int ret = start_mandos_communication(ip, port, interface);
 
576
      if (ret == 0){
 
577
        exit(EXIT_SUCCESS);
1035
578
      }
1036
579
    }
1037
580
  }
1038
581
  avahi_s_service_resolver_free(r);
1039
582
}
1040
583
 
1041
 
static void browse_callback(AvahiSServiceBrowser *b,
1042
 
                            AvahiIfIndex interface,
1043
 
                            AvahiProtocol protocol,
1044
 
                            AvahiBrowserEvent event,
1045
 
                            const char *name,
1046
 
                            const char *type,
1047
 
                            const char *domain,
1048
 
                            AVAHI_GCC_UNUSED AvahiLookupResultFlags
1049
 
                            flags,
1050
 
                            AVAHI_GCC_UNUSED void* userdata){
1051
 
  assert(b);
1052
 
  
1053
 
  /* Called whenever a new services becomes available on the LAN or
1054
 
     is removed from the LAN */
1055
 
  
1056
 
  if(quit_now){
1057
 
    return;
1058
 
  }
1059
 
  
1060
 
  switch(event){
1061
 
  default:
1062
 
  case AVAHI_BROWSER_FAILURE:
1063
 
    
1064
 
    fprintf_plus(stderr, "(Avahi browser) %s\n",
1065
 
                 avahi_strerror(avahi_server_errno(mc.server)));
1066
 
    avahi_simple_poll_quit(mc.simple_poll);
1067
 
    return;
1068
 
    
1069
 
  case AVAHI_BROWSER_NEW:
1070
 
    /* We ignore the returned Avahi resolver object. In the callback
1071
 
       function we free it. If the Avahi server is terminated before
1072
 
       the callback function is called the Avahi server will free the
1073
 
       resolver for us. */
1074
 
    
1075
 
    if(avahi_s_service_resolver_new(mc.server, interface, protocol,
1076
 
                                    name, type, domain, protocol, 0,
1077
 
                                    resolve_callback, NULL) == NULL)
1078
 
      fprintf_plus(stderr, "Avahi: Failed to resolve service '%s':"
1079
 
                   " %s\n", name,
1080
 
                   avahi_strerror(avahi_server_errno(mc.server)));
1081
 
    break;
1082
 
    
1083
 
  case AVAHI_BROWSER_REMOVE:
1084
 
    break;
1085
 
    
1086
 
  case AVAHI_BROWSER_ALL_FOR_NOW:
1087
 
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
1088
 
    if(debug){
1089
 
      fprintf_plus(stderr, "No Mandos server found, still"
1090
 
                   " searching...\n");
1091
 
    }
1092
 
    break;
1093
 
  }
1094
 
}
1095
 
 
1096
 
/* Signal handler that stops main loop after SIGTERM */
1097
 
static void handle_sigterm(int sig){
1098
 
  if(quit_now){
1099
 
    return;
1100
 
  }
1101
 
  quit_now = 1;
1102
 
  signal_received = sig;
1103
 
  int old_errno = errno;
1104
 
  /* set main loop to exit */
1105
 
  if(mc.simple_poll != NULL){
1106
 
    avahi_simple_poll_quit(mc.simple_poll);
1107
 
  }
1108
 
  errno = old_errno;
1109
 
}
1110
 
 
1111
 
bool get_flags(const char *ifname, struct ifreq *ifr){
1112
 
  int ret;
1113
 
  
1114
 
  int s = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1115
 
  if(s < 0){
1116
 
    perror_plus("socket");
1117
 
    return false;
1118
 
  }
1119
 
  strcpy(ifr->ifr_name, ifname);
1120
 
  ret = ioctl(s, SIOCGIFFLAGS, ifr);
1121
 
  if(ret == -1){
1122
 
    if(debug){
1123
 
      perror_plus("ioctl SIOCGIFFLAGS");
1124
 
    }
1125
 
    return false;
1126
 
  }
1127
 
  return true;
1128
 
}
1129
 
 
1130
 
bool good_flags(const char *ifname, const struct ifreq *ifr){
1131
 
  
1132
 
  /* Reject the loopback device */
1133
 
  if(ifr->ifr_flags & IFF_LOOPBACK){
1134
 
    if(debug){
1135
 
      fprintf_plus(stderr, "Rejecting loopback interface \"%s\"\n",
1136
 
                   ifname);
1137
 
    }
1138
 
    return false;
1139
 
  }
1140
 
  /* Accept point-to-point devices only if connect_to is specified */
1141
 
  if(connect_to != NULL and (ifr->ifr_flags & IFF_POINTOPOINT)){
1142
 
    if(debug){
1143
 
      fprintf_plus(stderr, "Accepting point-to-point interface"
1144
 
                   " \"%s\"\n", ifname);
1145
 
    }
1146
 
    return true;
1147
 
  }
1148
 
  /* Otherwise, reject non-broadcast-capable devices */
1149
 
  if(not (ifr->ifr_flags & IFF_BROADCAST)){
1150
 
    if(debug){
1151
 
      fprintf_plus(stderr, "Rejecting non-broadcast interface"
1152
 
                   " \"%s\"\n", ifname);
1153
 
    }
1154
 
    return false;
1155
 
  }
1156
 
  /* Reject non-ARP interfaces (including dummy interfaces) */
1157
 
  if(ifr->ifr_flags & IFF_NOARP){
1158
 
    if(debug){
1159
 
      fprintf_plus(stderr, "Rejecting non-ARP interface \"%s\"\n",
1160
 
                   ifname);
1161
 
    }
1162
 
    return false;
1163
 
  }
1164
 
  
1165
 
  /* Accept this device */
1166
 
  if(debug){
1167
 
    fprintf_plus(stderr, "Interface \"%s\" is good\n", ifname);
1168
 
  }
1169
 
  return true;
1170
 
}
1171
 
 
1172
 
/* 
1173
 
 * This function determines if a directory entry in /sys/class/net
1174
 
 * corresponds to an acceptable network device.
1175
 
 * (This function is passed to scandir(3) as a filter function.)
1176
 
 */
1177
 
int good_interface(const struct dirent *if_entry){
1178
 
  if(if_entry->d_name[0] == '.'){
1179
 
    return 0;
1180
 
  }
1181
 
  
1182
 
  struct ifreq ifr;
1183
 
  if(not get_flags(if_entry->d_name, &ifr)){
1184
 
    if(debug){
1185
 
      fprintf_plus(stderr, "Failed to get flags for interface "
1186
 
                   "\"%s\"\n", if_entry->d_name);
1187
 
    }
1188
 
    return 0;
1189
 
  }
1190
 
  
1191
 
  if(not good_flags(if_entry->d_name, &ifr)){
1192
 
    return 0;
1193
 
  }
1194
 
  return 1;
1195
 
}
1196
 
 
1197
 
/* 
1198
 
 * This function determines if a directory entry in /sys/class/net
1199
 
 * corresponds to an acceptable network device which is up.
1200
 
 * (This function is passed to scandir(3) as a filter function.)
1201
 
 */
1202
 
int up_interface(const struct dirent *if_entry){
1203
 
  if(if_entry->d_name[0] == '.'){
1204
 
    return 0;
1205
 
  }
1206
 
  
1207
 
  struct ifreq ifr;
1208
 
  if(not get_flags(if_entry->d_name, &ifr)){
1209
 
    if(debug){
1210
 
      fprintf_plus(stderr, "Failed to get flags for interface "
1211
 
                   "\"%s\"\n", if_entry->d_name);
1212
 
    }
1213
 
    return 0;
1214
 
  }
1215
 
  
1216
 
  /* Reject down interfaces */
1217
 
  if(not (ifr.ifr_flags & IFF_UP)){
1218
 
    if(debug){
1219
 
      fprintf_plus(stderr, "Rejecting down interface \"%s\"\n",
1220
 
                   if_entry->d_name);
1221
 
    }
1222
 
    return 0;
1223
 
  }
1224
 
  
1225
 
  /* Reject non-running interfaces */
1226
 
  if(not (ifr.ifr_flags & IFF_RUNNING)){
1227
 
    if(debug){
1228
 
      fprintf_plus(stderr, "Rejecting non-running interface \"%s\"\n",
1229
 
                   if_entry->d_name);
1230
 
    }
1231
 
    return 0;
1232
 
  }
1233
 
  
1234
 
  if(not good_flags(if_entry->d_name, &ifr)){
1235
 
    return 0;
1236
 
  }
1237
 
  return 1;
1238
 
}
1239
 
 
1240
 
int notdotentries(const struct dirent *direntry){
1241
 
  /* Skip "." and ".." */
1242
 
  if(direntry->d_name[0] == '.'
1243
 
     and (direntry->d_name[1] == '\0'
1244
 
          or (direntry->d_name[1] == '.'
1245
 
              and direntry->d_name[2] == '\0'))){
1246
 
    return 0;
1247
 
  }
1248
 
  return 1;
1249
 
}
1250
 
 
1251
 
/* Is this directory entry a runnable program? */
1252
 
int runnable_hook(const struct dirent *direntry){
1253
 
  int ret;
1254
 
  size_t sret;
1255
 
  struct stat st;
1256
 
  
1257
 
  if((direntry->d_name)[0] == '\0'){
1258
 
    /* Empty name? */
1259
 
    return 0;
1260
 
  }
1261
 
  
1262
 
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
1263
 
                "abcdefghijklmnopqrstuvwxyz"
1264
 
                "0123456789"
1265
 
                "_-");
1266
 
  if((direntry->d_name)[sret] != '\0'){
1267
 
    /* Contains non-allowed characters */
1268
 
    if(debug){
1269
 
      fprintf_plus(stderr, "Ignoring hook \"%s\" with bad name\n",
1270
 
                   direntry->d_name);
1271
 
    }
1272
 
    return 0;
1273
 
  }
1274
 
  
1275
 
  char *fullname = NULL;
1276
 
  ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
1277
 
  if(ret < 0){
1278
 
    perror_plus("asprintf");
1279
 
    return 0;
1280
 
  }
1281
 
  
1282
 
  ret = stat(fullname, &st);
1283
 
  if(ret == -1){
1284
 
    if(debug){
1285
 
      perror_plus("Could not stat hook");
1286
 
    }
1287
 
    return 0;
1288
 
  }
1289
 
  if(not (S_ISREG(st.st_mode))){
1290
 
    /* Not a regular file */
1291
 
    if(debug){
1292
 
      fprintf_plus(stderr, "Ignoring hook \"%s\" - not a file\n",
1293
 
                   direntry->d_name);
1294
 
    }
1295
 
    return 0;
1296
 
  }
1297
 
  if(not (st.st_mode & (S_IXUSR | S_IXGRP | S_IXOTH))){
1298
 
    /* Not executable */
1299
 
    if(debug){
1300
 
      fprintf_plus(stderr, "Ignoring hook \"%s\" - not executable\n",
1301
 
                   direntry->d_name);
1302
 
    }
1303
 
    return 0;
1304
 
  }
1305
 
  if(debug){
1306
 
    fprintf_plus(stderr, "Hook \"%s\" is acceptable\n",
1307
 
                 direntry->d_name);
1308
 
  }
1309
 
  return 1;
1310
 
}
1311
 
 
1312
 
int avahi_loop_with_timeout(AvahiSimplePoll *s, int retry_interval){
1313
 
  int ret;
1314
 
  struct timespec now;
1315
 
  struct timespec waited_time;
1316
 
  intmax_t block_time;
1317
 
  
1318
 
  while(true){
1319
 
    if(mc.current_server == NULL){
1320
 
      if (debug){
1321
 
        fprintf_plus(stderr, "Wait until first server is found."
1322
 
                     " No timeout!\n");
1323
 
      }
1324
 
      ret = avahi_simple_poll_iterate(s, -1);
1325
 
    } else {
1326
 
      if (debug){
1327
 
        fprintf_plus(stderr, "Check current_server if we should run"
1328
 
                     " it, or wait\n");
1329
 
      }
1330
 
      /* the current time */
1331
 
      ret = clock_gettime(CLOCK_MONOTONIC, &now);
1332
 
      if(ret == -1){
1333
 
        perror_plus("clock_gettime");
1334
 
        return -1;
1335
 
      }
1336
 
      /* Calculating in ms how long time between now and server
1337
 
         who we visted longest time ago. Now - last seen.  */
1338
 
      waited_time.tv_sec = (now.tv_sec
1339
 
                            - mc.current_server->last_seen.tv_sec);
1340
 
      waited_time.tv_nsec = (now.tv_nsec
1341
 
                             - mc.current_server->last_seen.tv_nsec);
1342
 
      /* total time is 10s/10,000ms.
1343
 
         Converting to s from ms by dividing by 1,000,
1344
 
         and ns to ms by dividing by 1,000,000. */
1345
 
      block_time = ((retry_interval
1346
 
                     - ((intmax_t)waited_time.tv_sec * 1000))
1347
 
                    - ((intmax_t)waited_time.tv_nsec / 1000000));
1348
 
      
1349
 
      if (debug){
1350
 
        fprintf_plus(stderr, "Blocking for %" PRIdMAX " ms\n",
1351
 
                     block_time);
1352
 
      }
1353
 
      
1354
 
      if(block_time <= 0){
1355
 
        ret = start_mandos_communication(mc.current_server->ip,
1356
 
                                         mc.current_server->port,
1357
 
                                         mc.current_server->if_index,
1358
 
                                         mc.current_server->af);
1359
 
        if(ret == 0){
1360
 
          avahi_simple_poll_quit(mc.simple_poll);
1361
 
          return 0;
1362
 
        }
1363
 
        ret = clock_gettime(CLOCK_MONOTONIC,
1364
 
                            &mc.current_server->last_seen);
1365
 
        if(ret == -1){
1366
 
          perror_plus("clock_gettime");
1367
 
          return -1;
1368
 
        }
1369
 
        mc.current_server = mc.current_server->next;
1370
 
        block_time = 0;         /* Call avahi to find new Mandos
1371
 
                                   servers, but don't block */
1372
 
      }
1373
 
      
1374
 
      ret = avahi_simple_poll_iterate(s, (int)block_time);
1375
 
    }
1376
 
    if(ret != 0){
1377
 
      if (ret > 0 or errno != EINTR){
1378
 
        return (ret != 1) ? ret : 0;
1379
 
      }
1380
 
    }
1381
 
  }
1382
 
}
1383
 
 
1384
 
bool run_network_hooks(const char *mode, const char *interface,
1385
 
                       const float delay){
1386
 
  struct dirent **direntries;
1387
 
  struct dirent *direntry;
1388
 
  int ret;
1389
 
  int numhooks = scandir(hookdir, &direntries, runnable_hook,
1390
 
                         alphasort);
1391
 
  if(numhooks == -1){
1392
 
    perror_plus("scandir");
1393
 
  } else {
1394
 
    int devnull = open("/dev/null", O_RDONLY);
1395
 
    for(int i = 0; i < numhooks; i++){
1396
 
      direntry = direntries[i];
1397
 
      char *fullname = NULL;
1398
 
      ret = asprintf(&fullname, "%s/%s", hookdir, direntry->d_name);
1399
 
      if(ret < 0){
1400
 
        perror_plus("asprintf");
1401
 
        continue;
1402
 
      }
1403
 
      if(debug){
1404
 
        fprintf_plus(stderr, "Running network hook \"%s\"\n",
1405
 
                     direntry->d_name);
1406
 
      }
1407
 
      pid_t hook_pid = fork();
1408
 
      if(hook_pid == 0){
1409
 
        /* Child */
1410
 
        /* Raise privileges */
1411
 
        errno = 0;
1412
 
        ret = seteuid(0);
1413
 
        if(ret == -1){
1414
 
          perror_plus("seteuid");
1415
 
        }
1416
 
        /* Raise privileges even more */
1417
 
        errno = 0;
1418
 
        ret = setuid(0);
1419
 
        if(ret == -1){
1420
 
          perror_plus("setuid");
1421
 
        }
1422
 
        /* Set group */
1423
 
        errno = 0;
1424
 
        ret = setgid(0);
1425
 
        if(ret == -1){
1426
 
          perror_plus("setgid");
1427
 
        }
1428
 
        /* Reset supplementary groups */
1429
 
        errno = 0;
1430
 
        ret = setgroups(0, NULL);
1431
 
        if(ret == -1){
1432
 
          perror_plus("setgroups");
1433
 
        }
1434
 
        dup2(devnull, STDIN_FILENO);
1435
 
        close(devnull);
1436
 
        dup2(STDERR_FILENO, STDOUT_FILENO);
1437
 
        ret = setenv("MANDOSNETHOOKDIR", hookdir, 1);
1438
 
        if(ret == -1){
1439
 
          perror_plus("setenv");
1440
 
          _exit(EX_OSERR);
1441
 
        }
1442
 
        ret = setenv("DEVICE", interface, 1);
1443
 
        if(ret == -1){
1444
 
          perror_plus("setenv");
1445
 
          _exit(EX_OSERR);
1446
 
        }
1447
 
        ret = setenv("VERBOSE", debug ? "1" : "0", 1);
1448
 
        if(ret == -1){
1449
 
          perror_plus("setenv");
1450
 
          _exit(EX_OSERR);
1451
 
        }
1452
 
        ret = setenv("MODE", mode, 1);
1453
 
        if(ret == -1){
1454
 
          perror_plus("setenv");
1455
 
          _exit(EX_OSERR);
1456
 
        }
1457
 
        char *delaystring;
1458
 
        ret = asprintf(&delaystring, "%f", delay);
1459
 
        if(ret == -1){
1460
 
          perror_plus("asprintf");
1461
 
          _exit(EX_OSERR);
1462
 
        }
1463
 
        ret = setenv("DELAY", delaystring, 1);
1464
 
        if(ret == -1){
1465
 
          free(delaystring);
1466
 
          perror_plus("setenv");
1467
 
          _exit(EX_OSERR);
1468
 
        }
1469
 
        free(delaystring);
1470
 
        ret = execl(fullname, direntry->d_name, mode, NULL);
1471
 
        perror_plus("execl");
1472
 
      } else {
1473
 
        int status;
1474
 
        if(TEMP_FAILURE_RETRY(waitpid(hook_pid, &status, 0)) == -1){
1475
 
          perror_plus("waitpid");
1476
 
          free(fullname);
1477
 
          continue;
1478
 
        }
1479
 
        if(WIFEXITED(status)){
1480
 
          if(WEXITSTATUS(status) != 0){
1481
 
            fprintf_plus(stderr, "Warning: network hook \"%s\" exited"
1482
 
                         " with status %d\n", direntry->d_name,
1483
 
                         WEXITSTATUS(status));
1484
 
            free(fullname);
1485
 
            continue;
1486
 
          }
1487
 
        } else if(WIFSIGNALED(status)){
1488
 
          fprintf_plus(stderr, "Warning: network hook \"%s\" died by"
1489
 
                       " signal %d\n", direntry->d_name,
1490
 
                       WTERMSIG(status));
1491
 
          free(fullname);
1492
 
          continue;
1493
 
        } else {
1494
 
          fprintf_plus(stderr, "Warning: network hook \"%s\""
1495
 
                       " crashed\n", direntry->d_name);
1496
 
          free(fullname);
1497
 
          continue;
1498
 
        }
1499
 
      }
1500
 
      free(fullname);
1501
 
      if(debug){
1502
 
        fprintf_plus(stderr, "Network hook \"%s\" ran successfully\n",
1503
 
                     direntry->d_name);
1504
 
      }
1505
 
    }
1506
 
    close(devnull);
1507
 
  }
1508
 
  return true;
1509
 
}
1510
 
 
1511
 
int main(int argc, char *argv[]){
1512
 
  AvahiSServiceBrowser *sb = NULL;
1513
 
  int error;
1514
 
  int ret;
1515
 
  intmax_t tmpmax;
1516
 
  char *tmp;
1517
 
  int exitcode = EXIT_SUCCESS;
1518
 
  const char *interface = "";
1519
 
  struct ifreq network;
1520
 
  int sd = -1;
1521
 
  bool take_down_interface = false;
1522
 
  uid_t uid;
1523
 
  gid_t gid;
1524
 
  char tempdir[] = "/tmp/mandosXXXXXX";
1525
 
  bool tempdir_created = false;
1526
 
  AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
1527
 
  const char *seckey = PATHDIR "/" SECKEY;
1528
 
  const char *pubkey = PATHDIR "/" PUBKEY;
1529
 
  
1530
 
  bool gnutls_initialized = false;
1531
 
  bool gpgme_initialized = false;
1532
 
  float delay = 2.5f;
1533
 
  double retry_interval = 10; /* 10s between trying a server and
1534
 
                                 retrying the same server again */
1535
 
  
1536
 
  struct sigaction old_sigterm_action = { .sa_handler = SIG_DFL };
1537
 
  struct sigaction sigterm_action = { .sa_handler = handle_sigterm };
1538
 
  
1539
 
  uid = getuid();
1540
 
  gid = getgid();
1541
 
  
1542
 
  /* Lower any group privileges we might have, just to be safe */
1543
 
  errno = 0;
1544
 
  ret = setgid(gid);
1545
 
  if(ret == -1){
1546
 
    perror_plus("setgid");
1547
 
  }
1548
 
  
1549
 
  /* Lower user privileges (temporarily) */
1550
 
  errno = 0;
1551
 
  ret = seteuid(uid);
1552
 
  if(ret == -1){
1553
 
    perror_plus("seteuid");
1554
 
  }
1555
 
  
1556
 
  if(quit_now){
1557
 
    goto end;
1558
 
  }
1559
 
  
1560
 
  {
1561
 
    struct argp_option options[] = {
1562
 
      { .name = "debug", .key = 128,
1563
 
        .doc = "Debug mode", .group = 3 },
1564
 
      { .name = "connect", .key = 'c',
1565
 
        .arg = "ADDRESS:PORT",
1566
 
        .doc = "Connect directly to a specific Mandos server",
1567
 
        .group = 1 },
1568
 
      { .name = "interface", .key = 'i',
1569
 
        .arg = "NAME",
1570
 
        .doc = "Network interface that will be used to search for"
1571
 
        " Mandos servers",
1572
 
        .group = 1 },
1573
 
      { .name = "seckey", .key = 's',
1574
 
        .arg = "FILE",
1575
 
        .doc = "OpenPGP secret key file base name",
1576
 
        .group = 1 },
1577
 
      { .name = "pubkey", .key = 'p',
1578
 
        .arg = "FILE",
1579
 
        .doc = "OpenPGP public key file base name",
1580
 
        .group = 2 },
1581
 
      { .name = "dh-bits", .key = 129,
1582
 
        .arg = "BITS",
1583
 
        .doc = "Bit length of the prime number used in the"
1584
 
        " Diffie-Hellman key exchange",
1585
 
        .group = 2 },
1586
 
      { .name = "priority", .key = 130,
1587
 
        .arg = "STRING",
1588
 
        .doc = "GnuTLS priority string for the TLS handshake",
1589
 
        .group = 1 },
1590
 
      { .name = "delay", .key = 131,
1591
 
        .arg = "SECONDS",
1592
 
        .doc = "Maximum delay to wait for interface startup",
1593
 
        .group = 2 },
1594
 
      { .name = "retry", .key = 132,
1595
 
        .arg = "SECONDS",
1596
 
        .doc = "Retry interval used when denied by the mandos server",
1597
 
        .group = 2 },
1598
 
      { .name = "network-hook-dir", .key = 133,
1599
 
        .arg = "DIR",
1600
 
        .doc = "Directory where network hooks are located",
1601
 
        .group = 2 },
1602
 
      /*
1603
 
       * These reproduce what we would get without ARGP_NO_HELP
1604
 
       */
1605
 
      { .name = "help", .key = '?',
1606
 
        .doc = "Give this help list", .group = -1 },
1607
 
      { .name = "usage", .key = -3,
1608
 
        .doc = "Give a short usage message", .group = -1 },
1609
 
      { .name = "version", .key = 'V',
1610
 
        .doc = "Print program version", .group = -1 },
1611
 
      { .name = NULL }
1612
 
    };
1613
 
    
1614
 
    error_t parse_opt(int key, char *arg,
1615
 
                      struct argp_state *state){
1616
 
      errno = 0;
1617
 
      switch(key){
1618
 
      case 128:                 /* --debug */
1619
 
        debug = true;
1620
 
        break;
1621
 
      case 'c':                 /* --connect */
1622
 
        connect_to = arg;
1623
 
        break;
1624
 
      case 'i':                 /* --interface */
1625
 
        interface = arg;
1626
 
        break;
1627
 
      case 's':                 /* --seckey */
1628
 
        seckey = arg;
1629
 
        break;
1630
 
      case 'p':                 /* --pubkey */
1631
 
        pubkey = arg;
1632
 
        break;
1633
 
      case 129:                 /* --dh-bits */
1634
 
        errno = 0;
1635
 
        tmpmax = strtoimax(arg, &tmp, 10);
1636
 
        if(errno != 0 or tmp == arg or *tmp != '\0'
1637
 
           or tmpmax != (typeof(mc.dh_bits))tmpmax){
1638
 
          argp_error(state, "Bad number of DH bits");
1639
 
        }
1640
 
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
1641
 
        break;
1642
 
      case 130:                 /* --priority */
1643
 
        mc.priority = arg;
1644
 
        break;
1645
 
      case 131:                 /* --delay */
1646
 
        errno = 0;
1647
 
        delay = strtof(arg, &tmp);
1648
 
        if(errno != 0 or tmp == arg or *tmp != '\0'){
1649
 
          argp_error(state, "Bad delay");
1650
 
        }
1651
 
      case 132:                 /* --retry */
1652
 
        errno = 0;
1653
 
        retry_interval = strtod(arg, &tmp);
1654
 
        if(errno != 0 or tmp == arg or *tmp != '\0'
1655
 
           or (retry_interval * 1000) > INT_MAX
1656
 
           or retry_interval < 0){
1657
 
          argp_error(state, "Bad retry interval");
1658
 
        }
1659
 
        break;
1660
 
      case 133:                 /* --network-hook-dir */
1661
 
        hookdir = arg;
1662
 
        break;
1663
 
        /*
1664
 
         * These reproduce what we would get without ARGP_NO_HELP
1665
 
         */
1666
 
      case '?':                 /* --help */
1667
 
        argp_state_help(state, state->out_stream,
1668
 
                        (ARGP_HELP_STD_HELP | ARGP_HELP_EXIT_ERR)
1669
 
                        & ~(unsigned int)ARGP_HELP_EXIT_OK);
1670
 
      case -3:                  /* --usage */
1671
 
        argp_state_help(state, state->out_stream,
1672
 
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
1673
 
      case 'V':                 /* --version */
1674
 
        fprintf_plus(state->out_stream,
1675
 
                     "Mandos plugin mandos-client: ");
1676
 
        fprintf_plus(state->out_stream, "%s\n", argp_program_version);
1677
 
        exit(argp_err_exit_status);
1678
 
        break;
1679
 
      default:
1680
 
        return ARGP_ERR_UNKNOWN;
1681
 
      }
1682
 
      return errno;
1683
 
    }
1684
 
    
1685
 
    struct argp argp = { .options = options, .parser = parse_opt,
1686
 
                         .args_doc = "",
1687
 
                         .doc = "Mandos client -- Get and decrypt"
1688
 
                         " passwords from a Mandos server" };
1689
 
    ret = argp_parse(&argp, argc, argv,
1690
 
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
1691
 
    switch(ret){
1692
 
    case 0:
1693
 
      break;
1694
 
    case ENOMEM:
 
584
static void browse_callback(
 
585
    AvahiSServiceBrowser *b,
 
586
    AvahiIfIndex interface,
 
587
    AvahiProtocol protocol,
 
588
    AvahiBrowserEvent event,
 
589
    const char *name,
 
590
    const char *type,
 
591
    const char *domain,
 
592
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
 
593
    void* userdata) {
 
594
    
 
595
    AvahiServer *s = userdata;
 
596
    assert(b);                  /* Spurious warning */
 
597
    
 
598
    /* Called whenever a new services becomes available on the LAN or
 
599
       is removed from the LAN */
 
600
    
 
601
    switch (event) {
1695
602
    default:
1696
 
      errno = ret;
1697
 
      perror_plus("argp_parse");
1698
 
      exitcode = EX_OSERR;
1699
 
      goto end;
1700
 
    case EINVAL:
1701
 
      exitcode = EX_USAGE;
1702
 
      goto end;
1703
 
    }
1704
 
  }
1705
 
    
1706
 
  {
1707
 
    /* Work around Debian bug #633582:
1708
 
       <http://bugs.debian.org/633582> */
1709
 
    
1710
 
    /* Re-raise priviliges */
1711
 
    errno = 0;
1712
 
    ret = seteuid(0);
1713
 
    if(ret == -1){
1714
 
      perror_plus("seteuid");
1715
 
    } else {
1716
 
      struct stat st;
1717
 
      
1718
 
      if(strcmp(seckey, PATHDIR "/" SECKEY) == 0){
1719
 
        int seckey_fd = open(seckey, O_RDONLY);
1720
 
        if(seckey_fd == -1){
1721
 
          perror_plus("open");
1722
 
        } else {
1723
 
          ret = (int)TEMP_FAILURE_RETRY(fstat(seckey_fd, &st));
1724
 
          if(ret == -1){
1725
 
            perror_plus("fstat");
1726
 
          } else {
1727
 
            if(S_ISREG(st.st_mode)
1728
 
               and st.st_uid == 0 and st.st_gid == 0){
1729
 
              ret = fchown(seckey_fd, uid, gid);
1730
 
              if(ret == -1){
1731
 
                perror_plus("fchown");
1732
 
              }
1733
 
            }
1734
 
          }
1735
 
          TEMP_FAILURE_RETRY(close(seckey_fd));
1736
 
        }
1737
 
      }
1738
 
    
1739
 
      if(strcmp(pubkey, PATHDIR "/" PUBKEY) == 0){
1740
 
        int pubkey_fd = open(pubkey, O_RDONLY);
1741
 
        if(pubkey_fd == -1){
1742
 
          perror_plus("open");
1743
 
        } else {
1744
 
          ret = (int)TEMP_FAILURE_RETRY(fstat(pubkey_fd, &st));
1745
 
          if(ret == -1){
1746
 
            perror_plus("fstat");
1747
 
          } else {
1748
 
            if(S_ISREG(st.st_mode)
1749
 
               and st.st_uid == 0 and st.st_gid == 0){
1750
 
              ret = fchown(pubkey_fd, uid, gid);
1751
 
              if(ret == -1){
1752
 
                perror_plus("fchown");
1753
 
              }
1754
 
            }
1755
 
          }
1756
 
          TEMP_FAILURE_RETRY(close(pubkey_fd));
1757
 
        }
1758
 
      }
1759
 
    
1760
 
      /* Lower privileges */
1761
 
      errno = 0;
1762
 
      ret = seteuid(uid);
1763
 
      if(ret == -1){
1764
 
        perror_plus("seteuid");
1765
 
      }
1766
 
    }
1767
 
  }
1768
 
  
1769
 
  /* Run network hooks */
1770
 
  if(not run_network_hooks("start", interface, delay)){
1771
 
    goto end;
1772
 
  }
1773
 
  
1774
 
  if(not debug){
1775
 
    avahi_set_log_function(empty_log);
1776
 
  }
1777
 
  
1778
 
  if(interface[0] == '\0'){
1779
 
    struct dirent **direntries;
1780
 
    /* First look for interfaces that are up */
1781
 
    ret = scandir(sys_class_net, &direntries, up_interface,
1782
 
                  alphasort);
1783
 
    if(ret == 0){
1784
 
      /* No up interfaces, look for any good interfaces */
1785
 
      free(direntries);
1786
 
      ret = scandir(sys_class_net, &direntries, good_interface,
1787
 
                    alphasort);
1788
 
    }
1789
 
    if(ret >= 1){
1790
 
      /* Pick the first interface returned */
1791
 
      interface = strdup(direntries[0]->d_name);
1792
 
      if(debug){
1793
 
        fprintf_plus(stderr, "Using interface \"%s\"\n", interface);
1794
 
      }
1795
 
      if(interface == NULL){
1796
 
        perror_plus("malloc");
1797
 
        free(direntries);
1798
 
        exitcode = EXIT_FAILURE;
1799
 
        goto end;
1800
 
      }
1801
 
      free(direntries);
1802
 
    } else {
1803
 
      free(direntries);
1804
 
      fprintf_plus(stderr, "Could not find a network interface\n");
1805
 
      exitcode = EXIT_FAILURE;
1806
 
      goto end;
1807
 
    }
1808
 
  }
1809
 
  
1810
 
  /* Initialize Avahi early so avahi_simple_poll_quit() can be called
1811
 
     from the signal handler */
1812
 
  /* Initialize the pseudo-RNG for Avahi */
1813
 
  srand((unsigned int) time(NULL));
1814
 
  mc.simple_poll = avahi_simple_poll_new();
1815
 
  if(mc.simple_poll == NULL){
1816
 
    fprintf_plus(stderr,
1817
 
                 "Avahi: Failed to create simple poll object.\n");
1818
 
    exitcode = EX_UNAVAILABLE;
1819
 
    goto end;
1820
 
  }
1821
 
  
1822
 
  sigemptyset(&sigterm_action.sa_mask);
1823
 
  ret = sigaddset(&sigterm_action.sa_mask, SIGINT);
1824
 
  if(ret == -1){
1825
 
    perror_plus("sigaddset");
1826
 
    exitcode = EX_OSERR;
1827
 
    goto end;
1828
 
  }
1829
 
  ret = sigaddset(&sigterm_action.sa_mask, SIGHUP);
1830
 
  if(ret == -1){
1831
 
    perror_plus("sigaddset");
1832
 
    exitcode = EX_OSERR;
1833
 
    goto end;
1834
 
  }
1835
 
  ret = sigaddset(&sigterm_action.sa_mask, SIGTERM);
1836
 
  if(ret == -1){
1837
 
    perror_plus("sigaddset");
1838
 
    exitcode = EX_OSERR;
1839
 
    goto end;
1840
 
  }
1841
 
  /* Need to check if the handler is SIG_IGN before handling:
1842
 
     | [[info:libc:Initial Signal Actions]] |
1843
 
     | [[info:libc:Basic Signal Handling]]  |
1844
 
  */
1845
 
  ret = sigaction(SIGINT, NULL, &old_sigterm_action);
1846
 
  if(ret == -1){
1847
 
    perror_plus("sigaction");
1848
 
    return EX_OSERR;
1849
 
  }
1850
 
  if(old_sigterm_action.sa_handler != SIG_IGN){
1851
 
    ret = sigaction(SIGINT, &sigterm_action, NULL);
1852
 
    if(ret == -1){
1853
 
      perror_plus("sigaction");
1854
 
      exitcode = EX_OSERR;
1855
 
      goto end;
1856
 
    }
1857
 
  }
1858
 
  ret = sigaction(SIGHUP, NULL, &old_sigterm_action);
1859
 
  if(ret == -1){
1860
 
    perror_plus("sigaction");
1861
 
    return EX_OSERR;
1862
 
  }
1863
 
  if(old_sigterm_action.sa_handler != SIG_IGN){
1864
 
    ret = sigaction(SIGHUP, &sigterm_action, NULL);
1865
 
    if(ret == -1){
1866
 
      perror_plus("sigaction");
1867
 
      exitcode = EX_OSERR;
1868
 
      goto end;
1869
 
    }
1870
 
  }
1871
 
  ret = sigaction(SIGTERM, NULL, &old_sigterm_action);
1872
 
  if(ret == -1){
1873
 
    perror_plus("sigaction");
1874
 
    return EX_OSERR;
1875
 
  }
1876
 
  if(old_sigterm_action.sa_handler != SIG_IGN){
1877
 
    ret = sigaction(SIGTERM, &sigterm_action, NULL);
1878
 
    if(ret == -1){
1879
 
      perror_plus("sigaction");
1880
 
      exitcode = EX_OSERR;
1881
 
      goto end;
1882
 
    }
1883
 
  }
1884
 
  
1885
 
  /* If the interface is down, bring it up */
1886
 
  if(strcmp(interface, "none") != 0){
 
603
    case AVAHI_BROWSER_FAILURE:
 
604
      
 
605
      fprintf(stderr, "(Browser) %s\n",
 
606
              avahi_strerror(avahi_server_errno(server)));
 
607
      avahi_simple_poll_quit(simple_poll);
 
608
      return;
 
609
      
 
610
    case AVAHI_BROWSER_NEW:
 
611
      /* We ignore the returned resolver object. In the callback
 
612
         function we free it. If the server is terminated before
 
613
         the callback function is called the server will free
 
614
         the resolver for us. */
 
615
      
 
616
      if (!(avahi_s_service_resolver_new(s, interface, protocol, name,
 
617
                                         type, domain,
 
618
                                         AVAHI_PROTO_INET6, 0,
 
619
                                         resolve_callback, s)))
 
620
        fprintf(stderr, "Failed to resolve service '%s': %s\n", name,
 
621
                avahi_strerror(avahi_server_errno(s)));
 
622
      break;
 
623
      
 
624
    case AVAHI_BROWSER_REMOVE:
 
625
      break;
 
626
      
 
627
    case AVAHI_BROWSER_ALL_FOR_NOW:
 
628
    case AVAHI_BROWSER_CACHE_EXHAUSTED:
 
629
      break;
 
630
    }
 
631
}
 
632
 
 
633
/* Combines file name and path and returns the malloced new
 
634
   string. some sane checks could/should be added */
 
635
static const char *combinepath(const char *first, const char *second){
 
636
  size_t f_len = strlen(first);
 
637
  size_t s_len = strlen(second);
 
638
  char *tmp = malloc(f_len + s_len + 2);
 
639
  if (tmp == NULL){
 
640
    return NULL;
 
641
  }
 
642
  if(f_len > 0){
 
643
    memcpy(tmp, first, f_len);
 
644
  }
 
645
  tmp[f_len] = '/';
 
646
  if(s_len > 0){
 
647
    memcpy(tmp + f_len + 1, second, s_len);
 
648
  }
 
649
  tmp[f_len + 1 + s_len] = '\0';
 
650
  return tmp;
 
651
}
 
652
 
 
653
 
 
654
int main(AVAHI_GCC_UNUSED int argc, AVAHI_GCC_UNUSED char*argv[]) {
 
655
    AvahiServerConfig config;
 
656
    AvahiSServiceBrowser *sb = NULL;
 
657
    int error;
 
658
    int ret;
 
659
    int returncode = EXIT_SUCCESS;
 
660
    const char *interface = "eth0";
 
661
    struct ifreq network;
 
662
    int sd;
 
663
    char *connect_to = NULL;
 
664
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
 
665
    
 
666
    while (true){
 
667
      static struct option long_options[] = {
 
668
        {"debug", no_argument, (int *)&debug, 1},
 
669
        {"connect", required_argument, 0, 'C'},
 
670
        {"interface", required_argument, 0, 'i'},
 
671
        {"certdir", required_argument, 0, 'd'},
 
672
        {"certkey", required_argument, 0, 'c'},
 
673
        {"certfile", required_argument, 0, 'k'},
 
674
        {0, 0, 0, 0} };
 
675
      
 
676
      int option_index = 0;
 
677
      ret = getopt_long (argc, argv, "i:", long_options,
 
678
                         &option_index);
 
679
      
 
680
      if (ret == -1){
 
681
        break;
 
682
      }
 
683
      
 
684
      switch(ret){
 
685
      case 0:
 
686
        break;
 
687
      case 'i':
 
688
        interface = optarg;
 
689
        break;
 
690
      case 'C':
 
691
        connect_to = optarg;
 
692
        break;
 
693
      case 'd':
 
694
        certdir = optarg;
 
695
        break;
 
696
      case 'c':
 
697
        certfile = optarg;
 
698
        break;
 
699
      case 'k':
 
700
        certkey = optarg;
 
701
        break;
 
702
      default:
 
703
        exit(EXIT_FAILURE);
 
704
      }
 
705
    }
 
706
    
 
707
    certfile = combinepath(certdir, certfile);
 
708
    if (certfile == NULL){
 
709
      perror("combinepath");
 
710
      returncode = EXIT_FAILURE;
 
711
      goto exit;
 
712
    }
 
713
 
 
714
    certkey = combinepath(certdir, certkey);
 
715
    if (certkey == NULL){
 
716
      perror("combinepath");
 
717
      returncode = EXIT_FAILURE;
 
718
      goto exit;
 
719
    }
 
720
    
1887
721
    if_index = (AvahiIfIndex) if_nametoindex(interface);
1888
722
    if(if_index == 0){
1889
 
      fprintf_plus(stderr, "No such interface: \"%s\"\n", interface);
1890
 
      exitcode = EX_UNAVAILABLE;
1891
 
      goto end;
1892
 
    }
1893
 
    
1894
 
    if(quit_now){
1895
 
      goto end;
1896
 
    }
1897
 
    
1898
 
    /* Re-raise priviliges */
1899
 
    errno = 0;
1900
 
    ret = seteuid(0);
1901
 
    if(ret == -1){
1902
 
      perror_plus("seteuid");
1903
 
    }
1904
 
    
1905
 
#ifdef __linux__
1906
 
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1907
 
       messages about the network interface to mess up the prompt */
1908
 
    ret = klogctl(8, NULL, 5);
1909
 
    bool restore_loglevel = true;
1910
 
    if(ret == -1){
1911
 
      restore_loglevel = false;
1912
 
      perror_plus("klogctl");
1913
 
    }
1914
 
#endif  /* __linux__ */
 
723
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
 
724
      exit(EXIT_FAILURE);
 
725
    }
 
726
    
 
727
    if(connect_to != NULL){
 
728
      /* Connect directly, do not use Zeroconf */
 
729
      /* (Mainly meant for debugging) */
 
730
      char *address = strrchr(connect_to, ':');
 
731
      if(address == NULL){
 
732
        fprintf(stderr, "No colon in address\n");
 
733
        exit(EXIT_FAILURE);
 
734
      }
 
735
      errno = 0;
 
736
      uint16_t port = (uint16_t) strtol(address+1, NULL, 10);
 
737
      if(errno){
 
738
        perror("Bad port number");
 
739
        exit(EXIT_FAILURE);
 
740
      }
 
741
      *address = '\0';
 
742
      address = connect_to;
 
743
      ret = start_mandos_communication(address, port, if_index);
 
744
      if(ret < 0){
 
745
        exit(EXIT_FAILURE);
 
746
      } else {
 
747
        exit(EXIT_SUCCESS);
 
748
      }
 
749
    }
1915
750
    
1916
751
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
1917
 
    if(sd < 0){
1918
 
      perror_plus("socket");
1919
 
      exitcode = EX_OSERR;
1920
 
#ifdef __linux__
1921
 
      if(restore_loglevel){
1922
 
        ret = klogctl(7, NULL, 0);
1923
 
        if(ret == -1){
1924
 
          perror_plus("klogctl");
1925
 
        }
1926
 
      }
1927
 
#endif  /* __linux__ */
1928
 
      /* Lower privileges */
1929
 
      errno = 0;
1930
 
      ret = seteuid(uid);
1931
 
      if(ret == -1){
1932
 
        perror_plus("seteuid");
1933
 
      }
1934
 
      goto end;
 
752
    if(sd < 0) {
 
753
      perror("socket");
 
754
      returncode = EXIT_FAILURE;
 
755
      goto exit;
1935
756
    }
1936
 
    strcpy(network.ifr_name, interface);
 
757
    strcpy(network.ifr_name, interface);    
1937
758
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
1938
759
    if(ret == -1){
1939
 
      perror_plus("ioctl SIOCGIFFLAGS");
1940
 
#ifdef __linux__
1941
 
      if(restore_loglevel){
1942
 
        ret = klogctl(7, NULL, 0);
1943
 
        if(ret == -1){
1944
 
          perror_plus("klogctl");
1945
 
        }
1946
 
      }
1947
 
#endif  /* __linux__ */
1948
 
      exitcode = EX_OSERR;
1949
 
      /* Lower privileges */
1950
 
      errno = 0;
1951
 
      ret = seteuid(uid);
1952
 
      if(ret == -1){
1953
 
        perror_plus("seteuid");
1954
 
      }
1955
 
      goto end;
 
760
      
 
761
      perror("ioctl SIOCGIFFLAGS");
 
762
      returncode = EXIT_FAILURE;
 
763
      goto exit;
1956
764
    }
1957
765
    if((network.ifr_flags & IFF_UP) == 0){
1958
766
      network.ifr_flags |= IFF_UP;
1959
 
      take_down_interface = true;
1960
767
      ret = ioctl(sd, SIOCSIFFLAGS, &network);
1961
768
      if(ret == -1){
1962
 
        take_down_interface = false;
1963
 
        perror_plus("ioctl SIOCSIFFLAGS +IFF_UP");
1964
 
        exitcode = EX_OSERR;
1965
 
#ifdef __linux__
1966
 
        if(restore_loglevel){
1967
 
          ret = klogctl(7, NULL, 0);
1968
 
          if(ret == -1){
1969
 
            perror_plus("klogctl");
1970
 
          }
1971
 
        }
1972
 
#endif  /* __linux__ */
1973
 
        /* Lower privileges */
1974
 
        errno = 0;
1975
 
        ret = seteuid(uid);
1976
 
        if(ret == -1){
1977
 
          perror_plus("seteuid");
1978
 
        }
1979
 
        goto end;
1980
 
      }
1981
 
    }
1982
 
    /* Sleep checking until interface is running.
1983
 
       Check every 0.25s, up to total time of delay */
1984
 
    for(int i=0; i < delay * 4; i++){
1985
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
1986
 
      if(ret == -1){
1987
 
        perror_plus("ioctl SIOCGIFFLAGS");
1988
 
      } else if(network.ifr_flags & IFF_RUNNING){
1989
 
        break;
1990
 
      }
1991
 
      struct timespec sleeptime = { .tv_nsec = 250000000 };
1992
 
      ret = nanosleep(&sleeptime, NULL);
1993
 
      if(ret == -1 and errno != EINTR){
1994
 
        perror_plus("nanosleep");
1995
 
      }
1996
 
    }
1997
 
    if(not take_down_interface){
1998
 
      /* We won't need the socket anymore */
1999
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
2000
 
      if(ret == -1){
2001
 
        perror_plus("close");
2002
 
      }
2003
 
    }
2004
 
#ifdef __linux__
2005
 
    if(restore_loglevel){
2006
 
      /* Restores kernel loglevel to default */
2007
 
      ret = klogctl(7, NULL, 0);
2008
 
      if(ret == -1){
2009
 
        perror_plus("klogctl");
2010
 
      }
2011
 
    }
2012
 
#endif  /* __linux__ */
2013
 
    /* Lower privileges */
2014
 
    errno = 0;
2015
 
    /* Lower privileges */
2016
 
    ret = seteuid(uid);
2017
 
    if(ret == -1){
2018
 
      perror_plus("seteuid");
2019
 
    }
2020
 
  }
2021
 
  
2022
 
  if(quit_now){
2023
 
    goto end;
2024
 
  }
2025
 
  
2026
 
  ret = init_gnutls_global(pubkey, seckey);
2027
 
  if(ret == -1){
2028
 
    fprintf_plus(stderr, "init_gnutls_global failed\n");
2029
 
    exitcode = EX_UNAVAILABLE;
2030
 
    goto end;
2031
 
  } else {
2032
 
    gnutls_initialized = true;
2033
 
  }
2034
 
  
2035
 
  if(quit_now){
2036
 
    goto end;
2037
 
  }
2038
 
  
2039
 
  if(mkdtemp(tempdir) == NULL){
2040
 
    perror_plus("mkdtemp");
2041
 
    goto end;
2042
 
  }
2043
 
  tempdir_created = true;
2044
 
  
2045
 
  if(quit_now){
2046
 
    goto end;
2047
 
  }
2048
 
  
2049
 
  if(not init_gpgme(pubkey, seckey, tempdir)){
2050
 
    fprintf_plus(stderr, "init_gpgme failed\n");
2051
 
    exitcode = EX_UNAVAILABLE;
2052
 
    goto end;
2053
 
  } else {
2054
 
    gpgme_initialized = true;
2055
 
  }
2056
 
  
2057
 
  if(quit_now){
2058
 
    goto end;
2059
 
  }
2060
 
  
2061
 
  if(connect_to != NULL){
2062
 
    /* Connect directly, do not use Zeroconf */
2063
 
    /* (Mainly meant for debugging) */
2064
 
    char *address = strrchr(connect_to, ':');
2065
 
    if(address == NULL){
2066
 
      fprintf_plus(stderr, "No colon in address\n");
2067
 
      exitcode = EX_USAGE;
2068
 
      goto end;
2069
 
    }
2070
 
    
2071
 
    if(quit_now){
2072
 
      goto end;
2073
 
    }
2074
 
    
2075
 
    uint16_t port;
2076
 
    errno = 0;
2077
 
    tmpmax = strtoimax(address+1, &tmp, 10);
2078
 
    if(errno != 0 or tmp == address+1 or *tmp != '\0'
2079
 
       or tmpmax != (uint16_t)tmpmax){
2080
 
      fprintf_plus(stderr, "Bad port number\n");
2081
 
      exitcode = EX_USAGE;
2082
 
      goto end;
2083
 
    }
2084
 
  
2085
 
    if(quit_now){
2086
 
      goto end;
2087
 
    }
2088
 
    
2089
 
    port = (uint16_t)tmpmax;
2090
 
    *address = '\0';
2091
 
    /* Colon in address indicates IPv6 */
2092
 
    int af;
2093
 
    if(strchr(connect_to, ':') != NULL){
2094
 
      af = AF_INET6;
2095
 
      /* Accept [] around IPv6 address - see RFC 5952 */
2096
 
      if(connect_to[0] == '[' and address[-1] == ']')
2097
 
        {
2098
 
          connect_to++;
2099
 
          address[-1] = '\0';
2100
 
        }
2101
 
    } else {
2102
 
      af = AF_INET;
2103
 
    }
2104
 
    address = connect_to;
2105
 
    
2106
 
    if(quit_now){
2107
 
      goto end;
2108
 
    }
2109
 
    
2110
 
    while(not quit_now){
2111
 
      ret = start_mandos_communication(address, port, if_index, af);
2112
 
      if(quit_now or ret == 0){
2113
 
        break;
2114
 
      }
2115
 
      if(debug){
2116
 
        fprintf_plus(stderr, "Retrying in %d seconds\n",
2117
 
                     (int)retry_interval);
2118
 
      }
2119
 
      sleep((int)retry_interval);
2120
 
    }
2121
 
    
2122
 
    if (not quit_now){
2123
 
      exitcode = EXIT_SUCCESS;
2124
 
    }
2125
 
    
2126
 
    goto end;
2127
 
  }
2128
 
  
2129
 
  if(quit_now){
2130
 
    goto end;
2131
 
  }
2132
 
  
2133
 
  {
2134
 
    AvahiServerConfig config;
2135
 
    /* Do not publish any local Zeroconf records */
 
769
        perror("ioctl SIOCSIFFLAGS");
 
770
        returncode = EXIT_FAILURE;
 
771
        goto exit;
 
772
      }
 
773
    }
 
774
    close(sd);
 
775
    
 
776
    if (not debug){
 
777
      avahi_set_log_function(empty_log);
 
778
    }
 
779
    
 
780
    /* Initialize the psuedo-RNG */
 
781
    srand((unsigned int) time(NULL));
 
782
 
 
783
    /* Allocate main loop object */
 
784
    if (!(simple_poll = avahi_simple_poll_new())) {
 
785
        fprintf(stderr, "Failed to create simple poll object.\n");
 
786
        returncode = EXIT_FAILURE;      
 
787
        goto exit;
 
788
    }
 
789
 
 
790
    /* Do not publish any local records */
2136
791
    avahi_server_config_init(&config);
2137
792
    config.publish_hinfo = 0;
2138
793
    config.publish_addresses = 0;
2139
794
    config.publish_workstation = 0;
2140
795
    config.publish_domain = 0;
2141
 
    
 
796
 
2142
797
    /* Allocate a new server */
2143
 
    mc.server = avahi_server_new(avahi_simple_poll_get
2144
 
                                 (mc.simple_poll), &config, NULL,
2145
 
                                 NULL, &error);
2146
 
    
2147
 
    /* Free the Avahi configuration data */
 
798
    server = avahi_server_new(avahi_simple_poll_get(simple_poll),
 
799
                              &config, NULL, NULL, &error);
 
800
 
 
801
    /* Free the configuration data */
2148
802
    avahi_server_config_free(&config);
2149
 
  }
2150
 
  
2151
 
  /* Check if creating the Avahi server object succeeded */
2152
 
  if(mc.server == NULL){
2153
 
    fprintf_plus(stderr, "Failed to create Avahi server: %s\n",
2154
 
                 avahi_strerror(error));
2155
 
    exitcode = EX_UNAVAILABLE;
2156
 
    goto end;
2157
 
  }
2158
 
  
2159
 
  if(quit_now){
2160
 
    goto end;
2161
 
  }
2162
 
  
2163
 
  /* Create the Avahi service browser */
2164
 
  sb = avahi_s_service_browser_new(mc.server, if_index,
2165
 
                                   AVAHI_PROTO_UNSPEC, "_mandos._tcp",
2166
 
                                   NULL, 0, browse_callback, NULL);
2167
 
  if(sb == NULL){
2168
 
    fprintf_plus(stderr, "Failed to create service browser: %s\n",
2169
 
                 avahi_strerror(avahi_server_errno(mc.server)));
2170
 
    exitcode = EX_UNAVAILABLE;
2171
 
    goto end;
2172
 
  }
2173
 
  
2174
 
  if(quit_now){
2175
 
    goto end;
2176
 
  }
2177
 
  
2178
 
  /* Run the main loop */
2179
 
  
2180
 
  if(debug){
2181
 
    fprintf_plus(stderr, "Starting Avahi loop search\n");
2182
 
  }
2183
 
 
2184
 
  ret = avahi_loop_with_timeout(mc.simple_poll,
2185
 
                                (int)(retry_interval * 1000));
2186
 
  if(debug){
2187
 
    fprintf_plus(stderr, "avahi_loop_with_timeout exited %s\n",
2188
 
                 (ret == 0) ? "successfully" : "with error");
2189
 
  }
2190
 
  
2191
 
 end:
2192
 
  
2193
 
  if(debug){
2194
 
    fprintf_plus(stderr, "%s exiting\n", argv[0]);
2195
 
  }
2196
 
  
2197
 
  /* Cleanup things */
2198
 
  if(sb != NULL)
2199
 
    avahi_s_service_browser_free(sb);
2200
 
  
2201
 
  if(mc.server != NULL)
2202
 
    avahi_server_free(mc.server);
2203
 
  
2204
 
  if(mc.simple_poll != NULL)
2205
 
    avahi_simple_poll_free(mc.simple_poll);
2206
 
  
2207
 
  if(gnutls_initialized){
2208
 
    gnutls_certificate_free_credentials(mc.cred);
2209
 
    gnutls_global_deinit();
2210
 
    gnutls_dh_params_deinit(mc.dh_params);
2211
 
  }
2212
 
  
2213
 
  if(gpgme_initialized){
2214
 
    gpgme_release(mc.ctx);
2215
 
  }
2216
 
  
2217
 
  /* Cleans up the circular linked list of Mandos servers the client
2218
 
     has seen */
2219
 
  if(mc.current_server != NULL){
2220
 
    mc.current_server->prev->next = NULL;
2221
 
    while(mc.current_server != NULL){
2222
 
      server *next = mc.current_server->next;
2223
 
      free(mc.current_server);
2224
 
      mc.current_server = next;
2225
 
    }
2226
 
  }
2227
 
  
2228
 
  /* Run network hooks */
2229
 
  run_network_hooks("stop", interface, delay);
2230
 
  
2231
 
  /* Re-raise priviliges */
2232
 
  {
2233
 
    errno = 0;
2234
 
    ret = seteuid(0);
2235
 
    if(ret == -1){
2236
 
      perror_plus("seteuid");
2237
 
    }
2238
 
    
2239
 
    /* Take down the network interface */
2240
 
    if(take_down_interface and geteuid() == 0){
2241
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
2242
 
      if(ret == -1){
2243
 
        perror_plus("ioctl SIOCGIFFLAGS");
2244
 
      } else if(network.ifr_flags & IFF_UP){
2245
 
        network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
2246
 
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
2247
 
        if(ret == -1){
2248
 
          perror_plus("ioctl SIOCSIFFLAGS -IFF_UP");
2249
 
        }
2250
 
      }
2251
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
2252
 
      if(ret == -1){
2253
 
        perror_plus("close");
2254
 
      }
2255
 
    }
2256
 
  }
2257
 
  /* Lower privileges permanently */
2258
 
  errno = 0;
2259
 
  ret = setuid(uid);
2260
 
  if(ret == -1){
2261
 
    perror_plus("setuid");
2262
 
  }
2263
 
  
2264
 
  /* Removes the GPGME temp directory and all files inside */
2265
 
  if(tempdir_created){
2266
 
    struct dirent **direntries = NULL;
2267
 
    struct dirent *direntry = NULL;
2268
 
    int numentries = scandir(tempdir, &direntries, notdotentries,
2269
 
                             alphasort);
2270
 
    if (numentries > 0){
2271
 
      for(int i = 0; i < numentries; i++){
2272
 
        direntry = direntries[i];
2273
 
        char *fullname = NULL;
2274
 
        ret = asprintf(&fullname, "%s/%s", tempdir,
2275
 
                       direntry->d_name);
2276
 
        if(ret < 0){
2277
 
          perror_plus("asprintf");
2278
 
          continue;
2279
 
        }
2280
 
        ret = remove(fullname);
2281
 
        if(ret == -1){
2282
 
          fprintf_plus(stderr, "remove(\"%s\"): %s\n", fullname,
2283
 
                       strerror(errno));
2284
 
        }
2285
 
        free(fullname);
2286
 
      }
2287
 
    }
2288
 
 
2289
 
    /* need to clean even if 0 because man page doesn't specify */
2290
 
    free(direntries);
2291
 
    if (numentries == -1){
2292
 
      perror_plus("scandir");
2293
 
    }
2294
 
    ret = rmdir(tempdir);
2295
 
    if(ret == -1 and errno != ENOENT){
2296
 
      perror_plus("rmdir");
2297
 
    }
2298
 
  }
2299
 
  
2300
 
  if(quit_now){
2301
 
    sigemptyset(&old_sigterm_action.sa_mask);
2302
 
    old_sigterm_action.sa_handler = SIG_DFL;
2303
 
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
2304
 
                                            &old_sigterm_action,
2305
 
                                            NULL));
2306
 
    if(ret == -1){
2307
 
      perror_plus("sigaction");
2308
 
    }
2309
 
    do {
2310
 
      ret = raise(signal_received);
2311
 
    } while(ret != 0 and errno == EINTR);
2312
 
    if(ret != 0){
2313
 
      perror_plus("raise");
2314
 
      abort();
2315
 
    }
2316
 
    TEMP_FAILURE_RETRY(pause());
2317
 
  }
2318
 
  
2319
 
  return exitcode;
 
803
 
 
804
    /* Check if creating the server object succeeded */
 
805
    if (!server) {
 
806
        fprintf(stderr, "Failed to create server: %s\n",
 
807
                avahi_strerror(error));
 
808
        returncode = EXIT_FAILURE;
 
809
        goto exit;
 
810
    }
 
811
    
 
812
    /* Create the service browser */
 
813
    sb = avahi_s_service_browser_new(server, if_index,
 
814
                                     AVAHI_PROTO_INET6,
 
815
                                     "_mandos._tcp", NULL, 0,
 
816
                                     browse_callback, server);
 
817
    if (!sb) {
 
818
        fprintf(stderr, "Failed to create service browser: %s\n",
 
819
                avahi_strerror(avahi_server_errno(server)));
 
820
        returncode = EXIT_FAILURE;
 
821
        goto exit;
 
822
    }
 
823
    
 
824
    /* Run the main loop */
 
825
 
 
826
    if (debug){
 
827
      fprintf(stderr, "Starting avahi loop search\n");
 
828
    }
 
829
    
 
830
    avahi_simple_poll_loop(simple_poll);
 
831
    
 
832
 exit:
 
833
 
 
834
    if (debug){
 
835
      fprintf(stderr, "%s exiting\n", argv[0]);
 
836
    }
 
837
    
 
838
    /* Cleanup things */
 
839
    if (sb)
 
840
        avahi_s_service_browser_free(sb);
 
841
    
 
842
    if (server)
 
843
        avahi_server_free(server);
 
844
 
 
845
    if (simple_poll)
 
846
        avahi_simple_poll_free(simple_poll);
 
847
    free(certfile);
 
848
    free(certkey);
 
849
    
 
850
    return returncode;
2320
851
}