/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2009-01-04 21:54:55 UTC
  • Revision ID: teddy@fukt.bsnet.se-20090104215455-o5q1zdrlxzr1wmn1
* README: Update copyright year; add "2009".
* debian/copyright: - '' -
* mandos: - '' -
* mandos-clients.conf.xml: - '' -
* mandos-keygen: - '' -
* mandos-keygen.xml: - '' -
* mandos.conf.xml: - '' -
* mandos.xml: - '' -
* plugin-runner.c: - '' -
* plugin-runner.xml: - '' -
* plugins.d/askpass-fifo.c: - '' -
* plugins.d/askpass-fifo.xml: - '' -
* plugins.d/mandos-client.c: - '' -
* plugins.d/mandos-client.xml: - '' -
* plugins.d/password-prompt.c: - '' -
* plugins.d/password-prompt.xml: - '' -
* plugins.d/splashy.c: - '' -
* plugins.d/splashy.xml: - '' -
* plugins.d/usplash.c: - '' -
* plugins.d/usplash.xml: - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
12
 * Copyright © 2008,2009 Teddy Hogeborn
 
13
 * Copyright © 2008,2009 Björn Påhlsson
13
14
 * 
14
15
 * This program is free software: you can redistribute it and/or
15
16
 * modify it under the terms of the GNU General Public License as
101
102
 
102
103
#define BUFFER_SIZE 256
103
104
 
104
 
/*
105
 
  #define PATHDIR "/conf/conf.d/mandos"
106
 
*/
107
 
 
108
105
#define PATHDIR "/conf/conf.d/mandos"
109
106
#define SECKEY "seckey.txt"
110
 
#define PUBKEY "pupkey.txt"
 
107
#define PUBKEY "pubkey.txt"
111
108
 
112
109
bool debug = false;
113
110
static const char mandos_protocol_version[] = "1";
114
 
const char *argp_program_version = "password-request 1.0";
 
111
const char *argp_program_version = "mandos-client " VERSION;
115
112
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
116
113
 
117
114
/* Used for passing in values through the Avahi callback functions */
150
147
  int ret;
151
148
  gpgme_error_t rc;
152
149
  gpgme_engine_info_t engine_info;
153
 
 
 
150
  
154
151
  
155
152
  /*
156
153
   * Helper function to insert pub and seckey to the enigne keyring.
171
168
              gpgme_strsource(rc), gpgme_strerror(rc));
172
169
      return false;
173
170
    }
174
 
 
 
171
    
175
172
    rc = gpgme_op_import(mc->ctx, pgp_data);
176
173
    if (rc != GPG_ERR_NO_ERROR){
177
174
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
178
175
              gpgme_strsource(rc), gpgme_strerror(rc));
179
176
      return false;
180
177
    }
181
 
 
 
178
    
182
179
    ret = TEMP_FAILURE_RETRY(close(fd));
183
180
    if(ret == -1){
184
181
      perror("close");
190
187
  if (debug){
191
188
    fprintf(stderr, "Initialize gpgme\n");
192
189
  }
193
 
 
 
190
  
194
191
  /* Init GPGME */
195
192
  gpgme_check_version(NULL);
196
193
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
199
196
            gpgme_strsource(rc), gpgme_strerror(rc));
200
197
    return false;
201
198
  }
202
 
 
 
199
  
203
200
    /* Set GPGME home directory for the OpenPGP engine only */
204
201
  rc = gpgme_get_engine_info (&engine_info);
205
202
  if (rc != GPG_ERR_NO_ERROR){
219
216
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
220
217
    return false;
221
218
  }
222
 
 
 
219
  
223
220
  /* Create new GPGME "context" */
224
221
  rc = gpgme_new(&(mc->ctx));
225
222
  if (rc != GPG_ERR_NO_ERROR){
315
312
  
316
313
  /* Seek back to the beginning of the GPGME plaintext data buffer */
317
314
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
318
 
    perror("pgpme_data_seek");
 
315
    perror("gpgme_data_seek");
319
316
    plaintext_length = -1;
320
317
    goto decrypt_end;
321
318
  }
345
342
    }
346
343
    plaintext_length += ret;
347
344
  }
348
 
 
 
345
  
349
346
  if(debug){
350
347
    fprintf(stderr, "Decrypted password is: ");
351
348
    for(ssize_t i = 0; i < plaintext_length; i++){
412
409
  }
413
410
  
414
411
  if(debug){
415
 
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
416
 
            " and keyfile %s as GnuTLS credentials\n", pubkeyfilename,
 
412
    fprintf(stderr, "Attempting to use OpenPGP public key %s and"
 
413
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
417
414
            seckeyfilename);
418
415
  }
419
416
  
444
441
  }
445
442
  
446
443
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
447
 
 
 
444
  
448
445
  return 0;
449
 
 
 
446
  
450
447
 globalfail:
451
 
 
 
448
  
452
449
  gnutls_certificate_free_credentials(mc->cred);
453
450
  gnutls_global_deinit();
 
451
  gnutls_dh_params_deinit(mc->dh_params);
454
452
  return -1;
455
 
 
456
453
}
457
454
 
458
455
static int init_gnutls_session(mandos_context *mc,
530
527
    perror("socket");
531
528
    return -1;
532
529
  }
533
 
 
 
530
  
534
531
  if(debug){
535
532
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
536
533
      perror("if_indextoname");
575
572
    perror("connect");
576
573
    return -1;
577
574
  }
578
 
 
 
575
  
579
576
  const char *out = mandos_protocol_version;
580
577
  written = 0;
581
578
  while (true){
599
596
      }
600
597
    }
601
598
  }
602
 
 
 
599
  
603
600
  if(debug){
604
601
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
605
602
  }
606
603
  
607
604
  gnutls_transport_set_ptr (session, (gnutls_transport_ptr_t) tcp_sd);
608
 
 
 
605
  
609
606
  do{
610
607
    ret = gnutls_handshake (session);
611
608
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
625
622
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
626
623
            ip);
627
624
  }
628
 
 
 
625
  
629
626
  while(true){
630
627
    buffer_capacity = adjustbuffer(&buffer, buffer_length,
631
628
                                   buffer_capacity);
828
825
    const char *pubkey = PATHDIR "/" PUBKEY;
829
826
    
830
827
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
831
 
                          .dh_bits = 1024, .priority = "SECURE256"};
 
828
                          .dh_bits = 1024, .priority = "SECURE256"
 
829
                          ":!CTYPE-X.509:+CTYPE-OPENPGP" };
832
830
    bool gnutls_initalized = false;
833
 
    bool pgpme_initalized = false;
 
831
    bool gpgme_initalized = false;
834
832
    
835
833
    {
836
834
      struct argp_option options[] = {
837
835
        { .name = "debug", .key = 128,
838
836
          .doc = "Debug mode", .group = 3 },
839
837
        { .name = "connect", .key = 'c',
840
 
          .arg = "IP",
841
 
          .doc = "Connect directly to a sepcified mandos server",
 
838
          .arg = "ADDRESS:PORT",
 
839
          .doc = "Connect directly to a specific Mandos server",
842
840
          .group = 1 },
843
841
        { .name = "interface", .key = 'i',
844
 
          .arg = "INTERFACE",
845
 
          .doc = "Interface that Avahi will conntect through",
 
842
          .arg = "NAME",
 
843
          .doc = "Interface that will be used to search for Mandos"
 
844
          " servers",
846
845
          .group = 1 },
847
846
        { .name = "seckey", .key = 's',
848
 
          .arg = "SECKEY",
849
 
          .doc = "Secret openpgp key for gnutls authentication",
 
847
          .arg = "FILE",
 
848
          .doc = "OpenPGP secret key file base name",
850
849
          .group = 1 },
851
850
        { .name = "pubkey", .key = 'p',
852
 
          .arg = "PUBKEY",
853
 
          .doc = "Public openpgp key for gnutls authentication",
 
851
          .arg = "FILE",
 
852
          .doc = "OpenPGP public key file base name",
854
853
          .group = 2 },
855
854
        { .name = "dh-bits", .key = 129,
856
855
          .arg = "BITS",
857
 
          .doc = "dh-bits to use in gnutls communication",
 
856
          .doc = "Bit length of the prime number used in the"
 
857
          " Diffie-Hellman key exchange",
858
858
          .group = 2 },
859
859
        { .name = "priority", .key = 130,
860
 
          .arg = "PRIORITY",
861
 
          .doc = "GNUTLS priority", .group = 1 },
 
860
          .arg = "STRING",
 
861
          .doc = "GnuTLS priority string for the TLS handshake",
 
862
          .group = 1 },
862
863
        { .name = NULL }
863
864
      };
864
 
 
865
865
      
866
866
      error_t parse_opt (int key, char *arg,
867
867
                         struct argp_state *state) {
868
868
        /* Get the INPUT argument from `argp_parse', which we know is
869
869
           a pointer to our plugin list pointer. */
870
870
        switch (key) {
871
 
        case 128:
 
871
        case 128:               /* --debug */
872
872
          debug = true;
873
873
          break;
874
 
        case 'c':
 
874
        case 'c':               /* --connect */
875
875
          connect_to = arg;
876
876
          break;
877
 
        case 'i':
 
877
        case 'i':               /* --interface */
878
878
          interface = arg;
879
879
          break;
880
 
        case 's':
 
880
        case 's':               /* --seckey */
881
881
          seckey = arg;
882
882
          break;
883
 
        case 'p':
 
883
        case 'p':               /* --pubkey */
884
884
          pubkey = arg;
885
885
          break;
886
 
        case 129:
 
886
        case 129:               /* --dh-bits */
887
887
          errno = 0;
888
888
          mc.dh_bits = (unsigned int) strtol(arg, NULL, 10);
889
889
          if (errno){
891
891
            exit(EXIT_FAILURE);
892
892
          }
893
893
          break;
894
 
        case 130:
 
894
        case 130:               /* --priority */
895
895
          mc.priority = arg;
896
896
          break;
897
897
        case ARGP_KEY_ARG:
903
903
        }
904
904
        return 0;
905
905
      }
906
 
 
 
906
      
907
907
      struct argp argp = { .options = options, .parser = parse_opt,
908
908
                           .args_doc = "",
909
909
                           .doc = "Mandos client -- Get and decrypt"
910
 
                           " passwords from mandos server" };
 
910
                           " passwords from a Mandos server" };
911
911
      ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
912
912
      if (ret == ARGP_ERR_UNKNOWN){
913
913
        fprintf(stderr, "Unknown error while parsing arguments\n");
915
915
        goto end;
916
916
      }
917
917
    }
918
 
 
919
 
    ret = init_gnutls_global(&mc, pubkey, seckey);
920
 
    if (ret == -1){
921
 
      fprintf(stderr, "init_gnutls_global failed\n");
922
 
      exitcode = EXIT_FAILURE;
923
 
      goto end;
924
 
    } else {
925
 
      gnutls_initalized = true;
926
 
    }
927
 
 
928
 
    if(mkdtemp(tempdir) == NULL){
929
 
      perror("mkdtemp");
930
 
      tempdir[0] = '\0';
931
 
      goto end;
932
 
    }
933
 
    
934
 
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
935
 
      fprintf(stderr, "pgpme_initalized failed\n");
936
 
      exitcode = EXIT_FAILURE;
937
 
      goto end;
938
 
    } else {
939
 
      pgpme_initalized = true;
940
 
    }
941
918
    
942
919
    /* If the interface is down, bring it up */
943
920
    {
982
959
      perror("setgid");
983
960
    }
984
961
    
 
962
    ret = init_gnutls_global(&mc, pubkey, seckey);
 
963
    if (ret == -1){
 
964
      fprintf(stderr, "init_gnutls_global failed\n");
 
965
      exitcode = EXIT_FAILURE;
 
966
      goto end;
 
967
    } else {
 
968
      gnutls_initalized = true;
 
969
    }
 
970
    
 
971
    if(mkdtemp(tempdir) == NULL){
 
972
      perror("mkdtemp");
 
973
      tempdir[0] = '\0';
 
974
      goto end;
 
975
    }
 
976
    
 
977
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
 
978
      fprintf(stderr, "gpgme_initalized failed\n");
 
979
      exitcode = EXIT_FAILURE;
 
980
      goto end;
 
981
    } else {
 
982
      gpgme_initalized = true;
 
983
    }
 
984
    
985
985
    if_index = (AvahiIfIndex) if_nametoindex(interface);
986
986
    if(if_index == 0){
987
987
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
1030
1030
        exitcode = EXIT_FAILURE;
1031
1031
        goto end;
1032
1032
    }
1033
 
 
 
1033
    
1034
1034
    {
1035
1035
      AvahiServerConfig config;
1036
1036
      /* Do not publish any local Zeroconf records */
1039
1039
      config.publish_addresses = 0;
1040
1040
      config.publish_workstation = 0;
1041
1041
      config.publish_domain = 0;
1042
 
 
 
1042
      
1043
1043
      /* Allocate a new server */
1044
1044
      mc.server = avahi_server_new(avahi_simple_poll_get
1045
1045
                                   (mc.simple_poll), &config, NULL,
1046
1046
                                   NULL, &error);
1047
 
    
 
1047
      
1048
1048
      /* Free the Avahi configuration data */
1049
1049
      avahi_server_config_free(&config);
1050
1050
    }
1070
1070
    }
1071
1071
    
1072
1072
    /* Run the main loop */
1073
 
 
 
1073
    
1074
1074
    if (debug){
1075
1075
      fprintf(stderr, "Starting Avahi loop search\n");
1076
1076
    }
1078
1078
    avahi_simple_poll_loop(mc.simple_poll);
1079
1079
    
1080
1080
 end:
1081
 
 
 
1081
    
1082
1082
    if (debug){
1083
1083
      fprintf(stderr, "%s exiting\n", argv[0]);
1084
1084
    }
1089
1089
    
1090
1090
    if (mc.server != NULL)
1091
1091
        avahi_server_free(mc.server);
1092
 
 
 
1092
    
1093
1093
    if (mc.simple_poll != NULL)
1094
1094
        avahi_simple_poll_free(mc.simple_poll);
1095
 
 
 
1095
    
1096
1096
    if (gnutls_initalized){
1097
1097
      gnutls_certificate_free_credentials(mc.cred);
1098
1098
      gnutls_global_deinit ();
 
1099
      gnutls_dh_params_deinit(mc.dh_params);
1099
1100
    }
1100
 
 
1101
 
    if(pgpme_initalized){
 
1101
    
 
1102
    if(gpgme_initalized){
1102
1103
      gpgme_release(mc.ctx);
1103
1104
    }
1104
 
 
 
1105
    
1105
1106
    /* Removes the temp directory used by GPGME */
1106
1107
    if(tempdir[0] != '\0'){
1107
1108
      DIR *d;
1131
1132
            free(fullname);
1132
1133
          }
1133
1134
        }
 
1135
        closedir(d);
1134
1136
      }
1135
1137
      ret = rmdir(tempdir);
1136
1138
      if(ret == -1){