/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/password-request.c

merge

Show diffs side-by-side

added added

removed removed

Lines of Context:
345
345
    }
346
346
    plaintext_length += ret;
347
347
  }
348
 
 
 
348
  
349
349
  if(debug){
350
350
    fprintf(stderr, "Decrypted password is: ");
351
351
    for(ssize_t i = 0; i < plaintext_length; i++){
412
412
  }
413
413
  
414
414
  if(debug){
415
 
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
416
 
            " and keyfile %s as GnuTLS credentials\n", pubkeyfilename,
 
415
    fprintf(stderr, "Attempting to use OpenPGP public key %s and"
 
416
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
417
417
            seckeyfilename);
418
418
  }
419
419
  
444
444
  }
445
445
  
446
446
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
447
 
 
 
447
  
448
448
  return 0;
449
 
 
 
449
  
450
450
 globalfail:
451
 
 
 
451
  
452
452
  gnutls_certificate_free_credentials(mc->cred);
453
453
  gnutls_global_deinit();
454
454
  return -1;
455
 
 
456
455
}
457
456
 
458
457
static int init_gnutls_session(mandos_context *mc,
530
529
    perror("socket");
531
530
    return -1;
532
531
  }
533
 
 
 
532
  
534
533
  if(debug){
535
534
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
536
535
      perror("if_indextoname");
575
574
    perror("connect");
576
575
    return -1;
577
576
  }
578
 
 
 
577
  
579
578
  const char *out = mandos_protocol_version;
580
579
  written = 0;
581
580
  while (true){
599
598
      }
600
599
    }
601
600
  }
602
 
 
 
601
  
603
602
  if(debug){
604
603
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
605
604
  }
606
605
  
607
606
  gnutls_transport_set_ptr (session, (gnutls_transport_ptr_t) tcp_sd);
608
 
 
 
607
  
609
608
  do{
610
609
    ret = gnutls_handshake (session);
611
610
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
625
624
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
626
625
            ip);
627
626
  }
628
 
 
 
627
  
629
628
  while(true){
630
629
    buffer_capacity = adjustbuffer(&buffer, buffer_length,
631
630
                                   buffer_capacity);
828
827
    const char *pubkey = PATHDIR "/" PUBKEY;
829
828
    
830
829
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
831
 
                          .dh_bits = 1024, .priority = "SECURE256"};
 
830
                          .dh_bits = 1024, .priority = "SECURE256"
 
831
                          ":!CTYPE-X.509:+CTYPE-OPENPGP" };
832
832
    bool gnutls_initalized = false;
833
833
    bool pgpme_initalized = false;
834
834
    
837
837
        { .name = "debug", .key = 128,
838
838
          .doc = "Debug mode", .group = 3 },
839
839
        { .name = "connect", .key = 'c',
840
 
          .arg = "IP",
841
 
          .doc = "Connect directly to a sepcified mandos server",
 
840
          .arg = "ADDRESS:PORT",
 
841
          .doc = "Connect directly to a specific Mandos server",
842
842
          .group = 1 },
843
843
        { .name = "interface", .key = 'i',
844
 
          .arg = "INTERFACE",
845
 
          .doc = "Interface that Avahi will conntect through",
 
844
          .arg = "NAME",
 
845
          .doc = "Interface that will be used to search for Mandos"
 
846
          " servers",
846
847
          .group = 1 },
847
848
        { .name = "seckey", .key = 's',
848
 
          .arg = "SECKEY",
849
 
          .doc = "Secret openpgp key for gnutls authentication",
 
849
          .arg = "FILE",
 
850
          .doc = "OpenPGP secret key file base name",
850
851
          .group = 1 },
851
852
        { .name = "pubkey", .key = 'p',
852
 
          .arg = "PUBKEY",
853
 
          .doc = "Public openpgp key for gnutls authentication",
 
853
          .arg = "FILE",
 
854
          .doc = "OpenPGP public key file base name",
854
855
          .group = 2 },
855
856
        { .name = "dh-bits", .key = 129,
856
857
          .arg = "BITS",
857
 
          .doc = "dh-bits to use in gnutls communication",
 
858
          .doc = "Bit length of the prime number used in the"
 
859
          " Diffie-Hellman key exchange",
858
860
          .group = 2 },
859
861
        { .name = "priority", .key = 130,
860
 
          .arg = "PRIORITY",
861
 
          .doc = "GNUTLS priority", .group = 1 },
 
862
          .arg = "STRING",
 
863
          .doc = "GnuTLS priority string for the TLS handshake",
 
864
          .group = 1 },
862
865
        { .name = NULL }
863
866
      };
864
 
 
865
867
      
866
868
      error_t parse_opt (int key, char *arg,
867
869
                         struct argp_state *state) {
868
870
        /* Get the INPUT argument from `argp_parse', which we know is
869
871
           a pointer to our plugin list pointer. */
870
872
        switch (key) {
871
 
        case 128:
 
873
        case 128:               /* --debug */
872
874
          debug = true;
873
875
          break;
874
 
        case 'c':
 
876
        case 'c':               /* --connect */
875
877
          connect_to = arg;
876
878
          break;
877
 
        case 'i':
 
879
        case 'i':               /* --interface */
878
880
          interface = arg;
879
881
          break;
880
 
        case 's':
 
882
        case 's':               /* --seckey */
881
883
          seckey = arg;
882
884
          break;
883
 
        case 'p':
 
885
        case 'p':               /* --pubkey */
884
886
          pubkey = arg;
885
887
          break;
886
 
        case 129:
 
888
        case 129:               /* --dh-bits */
887
889
          errno = 0;
888
890
          mc.dh_bits = (unsigned int) strtol(arg, NULL, 10);
889
891
          if (errno){
891
893
            exit(EXIT_FAILURE);
892
894
          }
893
895
          break;
894
 
        case 130:
 
896
        case 130:               /* --priority */
895
897
          mc.priority = arg;
896
898
          break;
897
899
        case ARGP_KEY_ARG:
903
905
        }
904
906
        return 0;
905
907
      }
906
 
 
 
908
      
907
909
      struct argp argp = { .options = options, .parser = parse_opt,
908
910
                           .args_doc = "",
909
911
                           .doc = "Mandos client -- Get and decrypt"
910
 
                           " passwords from mandos server" };
 
912
                           " passwords from a Mandos server" };
911
913
      ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
912
914
      if (ret == ARGP_ERR_UNKNOWN){
913
915
        fprintf(stderr, "Unknown error while parsing arguments\n");
915
917
        goto end;
916
918
      }
917
919
    }
918
 
 
 
920
    
919
921
    ret = init_gnutls_global(&mc, pubkey, seckey);
920
922
    if (ret == -1){
921
923
      fprintf(stderr, "init_gnutls_global failed\n");
1030
1032
        exitcode = EXIT_FAILURE;
1031
1033
        goto end;
1032
1034
    }
1033
 
 
 
1035
    
1034
1036
    {
1035
1037
      AvahiServerConfig config;
1036
1038
      /* Do not publish any local Zeroconf records */
1039
1041
      config.publish_addresses = 0;
1040
1042
      config.publish_workstation = 0;
1041
1043
      config.publish_domain = 0;
1042
 
 
 
1044
      
1043
1045
      /* Allocate a new server */
1044
1046
      mc.server = avahi_server_new(avahi_simple_poll_get
1045
1047
                                   (mc.simple_poll), &config, NULL,
1046
1048
                                   NULL, &error);
1047
 
    
 
1049
      
1048
1050
      /* Free the Avahi configuration data */
1049
1051
      avahi_server_config_free(&config);
1050
1052
    }
1070
1072
    }
1071
1073
    
1072
1074
    /* Run the main loop */
1073
 
 
 
1075
    
1074
1076
    if (debug){
1075
1077
      fprintf(stderr, "Starting Avahi loop search\n");
1076
1078
    }
1078
1080
    avahi_simple_poll_loop(mc.simple_poll);
1079
1081
    
1080
1082
 end:
1081
 
 
 
1083
    
1082
1084
    if (debug){
1083
1085
      fprintf(stderr, "%s exiting\n", argv[0]);
1084
1086
    }
1089
1091
    
1090
1092
    if (mc.server != NULL)
1091
1093
        avahi_server_free(mc.server);
1092
 
 
 
1094
    
1093
1095
    if (mc.simple_poll != NULL)
1094
1096
        avahi_simple_poll_free(mc.simple_poll);
1095
 
 
 
1097
    
1096
1098
    if (gnutls_initalized){
1097
1099
      gnutls_certificate_free_credentials(mc.cred);
1098
1100
      gnutls_global_deinit ();