/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos-keygen

  • Committer: Teddy Hogeborn
  • Date: 2008-07-22 06:23:29 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080722062329-jaex5y5mslf6sqjx
* mandos-clients.conf ([DEFAULT]): New section.

* plugins.d/mandosclient.c (start_mandos_communication): Only print if
                                                         debugging.
                                                         Print server
                                                         name.
                                                         Bug fix: Loop
                                                         until suc-
                                                         cess.

* server.py (serverName): Set via option, not globally.
  (Client.__init__): Removed argument "options".  Require "timeout"
                     and "interval" arguments.
  (tcp_handler.handle): Set "priority" from self.server.options.
  (main): Removed "--timeout" and "--interval" options.  New options
          "--priority" and "--servicename".  Add defaults for
          "timeout" and "interval".  Set "serviceName" from options.
          Do not pass "options" to "Client()".

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#!/bin/sh
2
 
3
 
# Mandos key generator - create new OpenPGP keys for Mandos clients
4
 
5
 
# Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
6
 
7
 
# This program is free software: you can redistribute it and/or modify
8
 
# it under the terms of the GNU General Public License as published by
9
 
# the Free Software Foundation, either version 3 of the License, or
10
 
# (at your option) any later version.
11
 
#
12
 
#     This program is distributed in the hope that it will be useful,
13
 
#     but WITHOUT ANY WARRANTY; without even the implied warranty of
14
 
#     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15
 
#     GNU General Public License for more details.
16
 
17
 
# You should have received a copy of the GNU General Public License
18
 
# along with this program.  If not, see <http://www.gnu.org/licenses/>.
19
 
20
 
# Contact the authors at <mandos@fukt.bsnet.se>.
21
 
22
 
 
23
 
KEYDIR="/etc/mandos"
24
 
KEYTYPE=DSA
25
 
KEYLENGTH=1024
26
 
KEYNAME="`hostname --fqdn`"
27
 
KEYEMAIL=""
28
 
KEYCOMMENT="Mandos client key"
29
 
KEYEXPIRE=0
30
 
FORCE=no
31
 
KEYCOMMENT_ORIG="$KEYCOMMENT"
32
 
 
33
 
# Parse options
34
 
TEMP=`getopt --options d:t:l:n:e:c:x:f \
35
 
    --longoptions dir:,type:,length:,name:,email:,comment:,expire:,force \
36
 
    --name "$0" -- "$@"`
37
 
 
38
 
eval set -- "$TEMP"
39
 
while :; do
40
 
    case "$1" in
41
 
        -d|--dir) KEYDIR="$2"; shift 2;;
42
 
        -t|--type) KEYTYPE="$2"; shift 2;;
43
 
        -l|--length) KEYLENGTH="$2"; shift 2;;
44
 
        -n|--name) KEYNAME="$2"; shift 2;;
45
 
        -e|--email) KEYEMAIL="$2"; shift 2;;
46
 
        -c|--comment) KEYCOMMENT="$2"; shift 2;;
47
 
        -x|--expire) KEYCOMMENT="$2"; shift 2;;
48
 
        -f|--force) FORCE=yes; shift;;
49
 
        --) shift; break;;
50
 
        *) echo "Internal error" >&2; exit 1;;
51
 
    esac
52
 
done
53
 
if [ "$#" -gt 0 ]; then
54
 
    echo "Unknown arguments: '$@'" >&2
55
 
    exit 1
56
 
fi
57
 
 
58
 
SECKEYFILE="$KEYDIR/seckey.txt"
59
 
PUBKEYFILE="$KEYDIR/pubkey.txt"
60
 
 
61
 
# Check for some invalid values
62
 
if [ -d "$KEYDIR" ]; then :; else
63
 
    echo "$KEYDIR not a directory" >&2
64
 
    exit 1
65
 
fi
66
 
if [ -w "$KEYDIR" ]; then :; else
67
 
    echo "Directory $KEYDIR not writeable" >&2
68
 
    exit 1
69
 
fi
70
 
 
71
 
if [ -z "$KEYTYPE" ]; then
72
 
    echo "Empty key type" >&2
73
 
    exit 1
74
 
fi
75
 
 
76
 
if [ -z "$KEYNAME" ]; then
77
 
    echo "Empty key name" >&2
78
 
    exit 1
79
 
fi
80
 
 
81
 
if [ -z "$KEYLENGTH" ] || [ "$KEYLENGTH" -lt 512 ]; then
82
 
    echo "Invalid key length" >&2
83
 
    exit 1
84
 
fi
85
 
 
86
 
if [ -z "$KEYEXPIRE" ]; then
87
 
    echo "Empty key expiration" >&2
88
 
    exit 1
89
 
fi
90
 
 
91
 
# Make FORCE be 0 or 1
92
 
case "$FORCE" in
93
 
    [Yy][Ee][Ss]|[Tt][Rr][Uu][Ee]) FORCE=1;;
94
 
    [Nn][Oo]|[Ff][Aa][Ll][Ss][Ee]|*) FORCE=0;;
95
 
esac
96
 
 
97
 
if { [ -e "$SECKEYFILE" ] || [ -e "$PUBKEYFILE" ]; } \
98
 
    && [ "$FORCE" -eq 0 ]; then
99
 
    echo "Refusing to overwrite old key files; use --force" >&2
100
 
    exit 1
101
 
fi
102
 
 
103
 
# Set lines for GPG batch file
104
 
if [ -n "$KEYCOMMENT" ]; then
105
 
    KEYCOMMENTLINE="Name-Comment: $KEYCOMMENT"
106
 
fi
107
 
if [ -n "$KEYEMAIL" ]; then
108
 
    KEYEMAILLINE="Name-Email: $KEYEMAIL"
109
 
fi
110
 
 
111
 
# Create temp files
112
 
BATCHFILE="`mktemp -t mandos-gpg-batch.XXXXXXXXXX`"
113
 
SECRING="`mktemp -t mandos-gpg-secring.XXXXXXXXXX`"
114
 
PUBRING="`mktemp -t mandos-gpg-pubring.XXXXXXXXXX`"
115
 
 
116
 
trap "rm --force $PUBRING $BATCHFILE; shred --remove $SECRING" EXIT
117
 
 
118
 
# Create batch file for GPG
119
 
cat >"$BATCHFILE" <<EOF
120
 
Key-Type: $KEYTYPE
121
 
Key-Length: $KEYLENGTH
122
 
#Key-Usage: encrypt,sign,auth
123
 
Name-Real: $KEYNAME
124
 
$KEYCOMMENTLINE
125
 
$KEYEMAILLINE
126
 
Expire-Date: $KEYEXPIRE
127
 
%pubring $PUBRING
128
 
%secring $SECRING
129
 
%commit
130
 
EOF
131
 
 
132
 
umask 027
133
 
gpg --no-random-seed-file --quiet --batch --no-tty \
134
 
    --no-default-keyring --no-options --batch \
135
 
    --secret-keyring "$SECRING" --keyring "$PUBRING" \
136
 
    --gen-key "$BATCHFILE"
137
 
rm --force "$BATCHFILE"
138
 
 
139
 
if cp --backup=numbered --force "$SECKEYFILE" "$SECKEYFILE" \
140
 
    2>/dev/null; then
141
 
    shred --remove "$SECKEYFILE"
142
 
fi
143
 
if cp --backup=numbered --force "$PUBKEYFILE" "$PUBKEYFILE" \
144
 
    2>/dev/null; then
145
 
    rm --force "$PUBKEYFILE"
146
 
fi
147
 
 
148
 
FILECOMMENT="Mandos client key for $KEYNAME"
149
 
if [ "$KEYCOMMENT" != "$KEYCOMMENT_ORIG" ]; then
150
 
    FILECOMMENT="$FILECOMMENT ($KEYCOMMENT)"
151
 
fi
152
 
 
153
 
if [ -n "$KEYEMAIL" ]; then
154
 
    FILECOMMENT="$FILECOMMENT <$KEYEMAIL>"
155
 
fi
156
 
 
157
 
gpg --no-random-seed-file --quiet --batch --no-tty --armor \
158
 
    --no-default-keyring --secret-keyring "$SECRING" \
159
 
    --keyring "$PUBRING" --export-options export-minimal \
160
 
    --comment "$FILECOMMENT" --output "$SECKEYFILE" \
161
 
    --export-secret-keys
162
 
gpg --no-random-seed-file --quiet --batch --no-tty --armor \
163
 
    --no-default-keyring --secret-keyring "$SECRING" \
164
 
    --keyring "$PUBRING" --export-options export-minimal \
165
 
    --comment "$FILECOMMENT" --output "$PUBKEYFILE" \
166
 
    --export