/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2009-01-13 04:35:19 UTC
  • Revision ID: teddy@fukt.bsnet.se-20090113043519-0yr39snphoegq8l1
* plugin-runner.c: Only space changes.
* plugins.d/mandos-client.c: - '' -
* plugins.d/password-prompt.c: - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
 
 * Mandos client - get and decrypt data from a Mandos server
 
3
 * Mandos-client - get and decrypt data from a Mandos server
4
4
 *
5
5
 * This program is partly derived from an example program for an Avahi
6
6
 * service browser, downloaded from
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
12
 * Copyright © 2008,2009 Teddy Hogeborn
 
13
 * Copyright © 2008,2009 Björn Påhlsson
13
14
 * 
14
15
 * This program is free software: you can redistribute it and/or
15
16
 * modify it under the terms of the GNU General Public License as
32
33
#define _LARGEFILE_SOURCE
33
34
#define _FILE_OFFSET_BITS 64
34
35
 
35
 
#include <stdio.h>
36
 
#include <assert.h>
37
 
#include <stdlib.h>
38
 
#include <time.h>
39
 
#include <net/if.h>             /* if_nametoindex */
40
 
#include <sys/ioctl.h>          /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
41
 
                                   SIOCSIFFLAGS */
 
36
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
 
37
 
 
38
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
 
39
                                   stdout, ferror(), sscanf */
 
40
#include <stdint.h>             /* uint16_t, uint32_t */
 
41
#include <stddef.h>             /* NULL, size_t, ssize_t */
 
42
#include <stdlib.h>             /* free(), EXIT_SUCCESS, EXIT_FAILURE,
 
43
                                   srand() */
 
44
#include <stdbool.h>            /* bool, true */
 
45
#include <string.h>             /* memset(), strcmp(), strlen(),
 
46
                                   strerror(), asprintf(), strcpy() */
 
47
#include <sys/ioctl.h>          /* ioctl */
 
48
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
 
49
                                   sockaddr_in6, PF_INET6,
 
50
                                   SOCK_STREAM, INET6_ADDRSTRLEN,
 
51
                                   uid_t, gid_t, open(), opendir(),
 
52
                                   DIR */
 
53
#include <sys/stat.h>           /* open() */
 
54
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
 
55
                                   struct in6_addr, inet_pton(),
 
56
                                   connect() */
 
57
#include <fcntl.h>              /* open() */
 
58
#include <dirent.h>             /* opendir(), struct dirent, readdir()
 
59
                                 */
 
60
#include <inttypes.h>           /* PRIu16, SCNu16 */
 
61
#include <assert.h>             /* assert() */
 
62
#include <errno.h>              /* perror(), errno */
 
63
#include <time.h>               /* time() */
42
64
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
43
 
                                   SIOCSIFFLAGS */
 
65
                                   SIOCSIFFLAGS, if_indextoname(),
 
66
                                   if_nametoindex(), IF_NAMESIZE */
 
67
#include <netinet/in.h>
 
68
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
 
69
                                   getuid(), getgid(), setuid(),
 
70
                                   setgid() */
 
71
#include <arpa/inet.h>          /* inet_pton(), htons */
 
72
#include <iso646.h>             /* not, and, or */
 
73
#include <argp.h>               /* struct argp_option, error_t, struct
 
74
                                   argp_state, struct argp,
 
75
                                   argp_parse(), ARGP_KEY_ARG,
 
76
                                   ARGP_KEY_END, ARGP_ERR_UNKNOWN */
44
77
 
 
78
/* Avahi */
 
79
/* All Avahi types, constants and functions
 
80
 Avahi*, avahi_*,
 
81
 AVAHI_* */
45
82
#include <avahi-core/core.h>
46
83
#include <avahi-core/lookup.h>
47
84
#include <avahi-core/log.h>
49
86
#include <avahi-common/malloc.h>
50
87
#include <avahi-common/error.h>
51
88
 
52
 
//mandos client part
53
 
#include <sys/types.h>          /* socket(), inet_pton() */
54
 
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
55
 
                                   struct in6_addr, inet_pton() */
56
 
#include <gnutls/gnutls.h>      /* All GnuTLS stuff */
57
 
#include <gnutls/openpgp.h>     /* GnuTLS with openpgp stuff */
58
 
 
59
 
#include <unistd.h>             /* close() */
60
 
#include <netinet/in.h>
61
 
#include <stdbool.h>            /* true */
62
 
#include <string.h>             /* memset */
63
 
#include <arpa/inet.h>          /* inet_pton() */
64
 
#include <iso646.h>             /* not */
65
 
 
66
 
// gpgme
67
 
#include <errno.h>              /* perror() */
68
 
#include <gpgme.h>
69
 
 
70
 
// getopt_long
71
 
#include <getopt.h>
 
89
/* GnuTLS */
 
90
#include <gnutls/gnutls.h>      /* All GnuTLS types, constants and
 
91
                                   functions:
 
92
                                   gnutls_*
 
93
                                   init_gnutls_session(),
 
94
                                   GNUTLS_* */
 
95
#include <gnutls/openpgp.h>
 
96
                          /* gnutls_certificate_set_openpgp_key_file(),
 
97
                                   GNUTLS_OPENPGP_FMT_BASE64 */
 
98
 
 
99
/* GPGME */
 
100
#include <gpgme.h>              /* All GPGME types, constants and
 
101
                                   functions:
 
102
                                   gpgme_*
 
103
                                   GPGME_PROTOCOL_OpenPGP,
 
104
                                   GPG_ERR_NO_* */
72
105
 
73
106
#define BUFFER_SIZE 256
74
107
 
75
 
static const char *keydir = "/conf/conf.d/mandos";
76
 
static const char *pubkeyfile = "pubkey.txt";
77
 
static const char *seckeyfile = "seckey.txt";
 
108
#define PATHDIR "/conf/conf.d/mandos"
 
109
#define SECKEY "seckey.txt"
 
110
#define PUBKEY "pubkey.txt"
78
111
 
79
112
bool debug = false;
 
113
static const char mandos_protocol_version[] = "1";
 
114
const char *argp_program_version = "mandos-client " VERSION;
 
115
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
80
116
 
81
 
/* Used for passing in values through all the callback functions */
 
117
/* Used for passing in values through the Avahi callback functions */
82
118
typedef struct {
83
119
  AvahiSimplePoll *simple_poll;
84
120
  AvahiServer *server;
85
121
  gnutls_certificate_credentials_t cred;
86
122
  unsigned int dh_bits;
 
123
  gnutls_dh_params_t dh_params;
87
124
  const char *priority;
 
125
  gpgme_ctx_t ctx;
88
126
} mandos_context;
89
127
 
 
128
/*
 
129
 * Make room in "buffer" for at least BUFFER_SIZE additional bytes.
 
130
 * "buffer_capacity" is how much is currently allocated,
 
131
 * "buffer_length" is how much is already used.
 
132
 */
 
133
size_t adjustbuffer(char **buffer, size_t buffer_length,
 
134
                  size_t buffer_capacity){
 
135
  if(buffer_length + BUFFER_SIZE > buffer_capacity){
 
136
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
 
137
    if(buffer == NULL){
 
138
      return 0;
 
139
    }
 
140
    buffer_capacity += BUFFER_SIZE;
 
141
  }
 
142
  return buffer_capacity;
 
143
}
 
144
 
90
145
/* 
91
 
 * Decrypt OpenPGP data using keyrings in HOMEDIR.
92
 
 * Returns -1 on error
 
146
 * Initialize GPGME.
93
147
 */
94
 
static ssize_t pgp_packet_decrypt (const char *cryptotext,
95
 
                                   size_t crypto_size,
96
 
                                   char **plaintext,
97
 
                                   const char *homedir){
98
 
  gpgme_data_t dh_crypto, dh_plain;
99
 
  gpgme_ctx_t ctx;
 
148
static bool init_gpgme(mandos_context *mc, const char *seckey,
 
149
                       const char *pubkey, const char *tempdir){
 
150
  int ret;
100
151
  gpgme_error_t rc;
101
 
  ssize_t ret;
102
 
  ssize_t plaintext_capacity = 0;
103
 
  ssize_t plaintext_length = 0;
104
152
  gpgme_engine_info_t engine_info;
105
153
  
106
 
  if (debug){
107
 
    fprintf(stderr, "Trying to decrypt OpenPGP data\n");
 
154
  
 
155
  /*
 
156
   * Helper function to insert pub and seckey to the enigne keyring.
 
157
   */
 
158
  bool import_key(const char *filename){
 
159
    int fd;
 
160
    gpgme_data_t pgp_data;
 
161
    
 
162
    fd = (int)TEMP_FAILURE_RETRY(open(filename, O_RDONLY));
 
163
    if(fd == -1){
 
164
      perror("open");
 
165
      return false;
 
166
    }
 
167
    
 
168
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
 
169
    if(rc != GPG_ERR_NO_ERROR){
 
170
      fprintf(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
 
171
              gpgme_strsource(rc), gpgme_strerror(rc));
 
172
      return false;
 
173
    }
 
174
    
 
175
    rc = gpgme_op_import(mc->ctx, pgp_data);
 
176
    if(rc != GPG_ERR_NO_ERROR){
 
177
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
 
178
              gpgme_strsource(rc), gpgme_strerror(rc));
 
179
      return false;
 
180
    }
 
181
    
 
182
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
 
183
    if(ret == -1){
 
184
      perror("close");
 
185
    }
 
186
    gpgme_data_release(pgp_data);
 
187
    return true;
 
188
  }
 
189
  
 
190
  if(debug){
 
191
    fprintf(stderr, "Initialize gpgme\n");
108
192
  }
109
193
  
110
194
  /* Init GPGME */
111
195
  gpgme_check_version(NULL);
112
196
  rc = gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
113
 
  if (rc != GPG_ERR_NO_ERROR){
 
197
  if(rc != GPG_ERR_NO_ERROR){
114
198
    fprintf(stderr, "bad gpgme_engine_check_version: %s: %s\n",
115
199
            gpgme_strsource(rc), gpgme_strerror(rc));
116
 
    return -1;
 
200
    return false;
117
201
  }
118
202
  
119
 
  /* Set GPGME home directory for the OpenPGP engine only */
120
 
  rc = gpgme_get_engine_info (&engine_info);
121
 
  if (rc != GPG_ERR_NO_ERROR){
 
203
    /* Set GPGME home directory for the OpenPGP engine only */
 
204
  rc = gpgme_get_engine_info(&engine_info);
 
205
  if(rc != GPG_ERR_NO_ERROR){
122
206
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
123
207
            gpgme_strsource(rc), gpgme_strerror(rc));
124
 
    return -1;
 
208
    return false;
125
209
  }
126
210
  while(engine_info != NULL){
127
211
    if(engine_info->protocol == GPGME_PROTOCOL_OpenPGP){
128
212
      gpgme_set_engine_info(GPGME_PROTOCOL_OpenPGP,
129
 
                            engine_info->file_name, homedir);
 
213
                            engine_info->file_name, tempdir);
130
214
      break;
131
215
    }
132
216
    engine_info = engine_info->next;
133
217
  }
134
218
  if(engine_info == NULL){
135
 
    fprintf(stderr, "Could not set GPGME home dir to %s\n", homedir);
136
 
    return -1;
 
219
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
 
220
    return false;
 
221
  }
 
222
  
 
223
  /* Create new GPGME "context" */
 
224
  rc = gpgme_new(&(mc->ctx));
 
225
  if(rc != GPG_ERR_NO_ERROR){
 
226
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
 
227
            gpgme_strsource(rc), gpgme_strerror(rc));
 
228
    return false;
 
229
  }
 
230
  
 
231
  if(not import_key(pubkey) or not import_key(seckey)){
 
232
    return false;
 
233
  }
 
234
  
 
235
  return true; 
 
236
}
 
237
 
 
238
/* 
 
239
 * Decrypt OpenPGP data.
 
240
 * Returns -1 on error
 
241
 */
 
242
static ssize_t pgp_packet_decrypt(const mandos_context *mc,
 
243
                                  const char *cryptotext,
 
244
                                  size_t crypto_size,
 
245
                                  char **plaintext){
 
246
  gpgme_data_t dh_crypto, dh_plain;
 
247
  gpgme_error_t rc;
 
248
  ssize_t ret;
 
249
  size_t plaintext_capacity = 0;
 
250
  ssize_t plaintext_length = 0;
 
251
  
 
252
  if(debug){
 
253
    fprintf(stderr, "Trying to decrypt OpenPGP data\n");
137
254
  }
138
255
  
139
256
  /* Create new GPGME data buffer from memory cryptotext */
140
257
  rc = gpgme_data_new_from_mem(&dh_crypto, cryptotext, crypto_size,
141
258
                               0);
142
 
  if (rc != GPG_ERR_NO_ERROR){
 
259
  if(rc != GPG_ERR_NO_ERROR){
143
260
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
144
261
            gpgme_strsource(rc), gpgme_strerror(rc));
145
262
    return -1;
147
264
  
148
265
  /* Create new empty GPGME data buffer for the plaintext */
149
266
  rc = gpgme_data_new(&dh_plain);
150
 
  if (rc != GPG_ERR_NO_ERROR){
 
267
  if(rc != GPG_ERR_NO_ERROR){
151
268
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
152
269
            gpgme_strsource(rc), gpgme_strerror(rc));
153
270
    gpgme_data_release(dh_crypto);
154
271
    return -1;
155
272
  }
156
273
  
157
 
  /* Create new GPGME "context" */
158
 
  rc = gpgme_new(&ctx);
159
 
  if (rc != GPG_ERR_NO_ERROR){
160
 
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
161
 
            gpgme_strsource(rc), gpgme_strerror(rc));
162
 
    plaintext_length = -1;
163
 
    goto decrypt_end;
164
 
  }
165
 
  
166
274
  /* Decrypt data from the cryptotext data buffer to the plaintext
167
275
     data buffer */
168
 
  rc = gpgme_op_decrypt(ctx, dh_crypto, dh_plain);
169
 
  if (rc != GPG_ERR_NO_ERROR){
 
276
  rc = gpgme_op_decrypt(mc->ctx, dh_crypto, dh_plain);
 
277
  if(rc != GPG_ERR_NO_ERROR){
170
278
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
171
279
            gpgme_strsource(rc), gpgme_strerror(rc));
172
280
    plaintext_length = -1;
 
281
    if(debug){
 
282
      gpgme_decrypt_result_t result;
 
283
      result = gpgme_op_decrypt_result(mc->ctx);
 
284
      if(result == NULL){
 
285
        fprintf(stderr, "gpgme_op_decrypt_result failed\n");
 
286
      } else {
 
287
        fprintf(stderr, "Unsupported algorithm: %s\n",
 
288
                result->unsupported_algorithm);
 
289
        fprintf(stderr, "Wrong key usage: %u\n",
 
290
                result->wrong_key_usage);
 
291
        if(result->file_name != NULL){
 
292
          fprintf(stderr, "File name: %s\n", result->file_name);
 
293
        }
 
294
        gpgme_recipient_t recipient;
 
295
        recipient = result->recipients;
 
296
        if(recipient){
 
297
          while(recipient != NULL){
 
298
            fprintf(stderr, "Public key algorithm: %s\n",
 
299
                    gpgme_pubkey_algo_name(recipient->pubkey_algo));
 
300
            fprintf(stderr, "Key ID: %s\n", recipient->keyid);
 
301
            fprintf(stderr, "Secret key available: %s\n",
 
302
                    recipient->status == GPG_ERR_NO_SECKEY
 
303
                    ? "No" : "Yes");
 
304
            recipient = recipient->next;
 
305
          }
 
306
        }
 
307
      }
 
308
    }
173
309
    goto decrypt_end;
174
310
  }
175
311
  
177
313
    fprintf(stderr, "Decryption of OpenPGP data succeeded\n");
178
314
  }
179
315
  
180
 
  if (debug){
181
 
    gpgme_decrypt_result_t result;
182
 
    result = gpgme_op_decrypt_result(ctx);
183
 
    if (result == NULL){
184
 
      fprintf(stderr, "gpgme_op_decrypt_result failed\n");
185
 
    } else {
186
 
      fprintf(stderr, "Unsupported algorithm: %s\n",
187
 
              result->unsupported_algorithm);
188
 
      fprintf(stderr, "Wrong key usage: %d\n",
189
 
              result->wrong_key_usage);
190
 
      if(result->file_name != NULL){
191
 
        fprintf(stderr, "File name: %s\n", result->file_name);
192
 
      }
193
 
      gpgme_recipient_t recipient;
194
 
      recipient = result->recipients;
195
 
      if(recipient){
196
 
        while(recipient != NULL){
197
 
          fprintf(stderr, "Public key algorithm: %s\n",
198
 
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
199
 
          fprintf(stderr, "Key ID: %s\n", recipient->keyid);
200
 
          fprintf(stderr, "Secret key available: %s\n",
201
 
                  recipient->status == GPG_ERR_NO_SECKEY
202
 
                  ? "No" : "Yes");
203
 
          recipient = recipient->next;
204
 
        }
205
 
      }
206
 
    }
207
 
  }
208
 
  
209
316
  /* Seek back to the beginning of the GPGME plaintext data buffer */
210
 
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
211
 
    perror("pgpme_data_seek");
 
317
  if(gpgme_data_seek(dh_plain, (off_t)0, SEEK_SET) == -1){
 
318
    perror("gpgme_data_seek");
212
319
    plaintext_length = -1;
213
320
    goto decrypt_end;
214
321
  }
215
322
  
216
323
  *plaintext = NULL;
217
324
  while(true){
218
 
    if (plaintext_length + BUFFER_SIZE > plaintext_capacity){
219
 
      *plaintext = realloc(*plaintext,
220
 
                            (unsigned int)plaintext_capacity
221
 
                            + BUFFER_SIZE);
222
 
      if (*plaintext == NULL){
223
 
        perror("realloc");
 
325
    plaintext_capacity = adjustbuffer(plaintext,
 
326
                                      (size_t)plaintext_length,
 
327
                                      plaintext_capacity);
 
328
    if(plaintext_capacity == 0){
 
329
        perror("adjustbuffer");
224
330
        plaintext_length = -1;
225
331
        goto decrypt_end;
226
 
      }
227
 
      plaintext_capacity += BUFFER_SIZE;
228
332
    }
229
333
    
230
334
    ret = gpgme_data_read(dh_plain, *plaintext + plaintext_length,
231
335
                          BUFFER_SIZE);
232
336
    /* Print the data, if any */
233
 
    if (ret == 0){
 
337
    if(ret == 0){
234
338
      /* EOF */
235
339
      break;
236
340
    }
241
345
    }
242
346
    plaintext_length += ret;
243
347
  }
244
 
 
 
348
  
245
349
  if(debug){
246
350
    fprintf(stderr, "Decrypted password is: ");
247
 
    for(size_t i = 0; i < plaintext_length; i++){
 
351
    for(ssize_t i = 0; i < plaintext_length; i++){
248
352
      fprintf(stderr, "%02hhX ", (*plaintext)[i]);
249
353
    }
250
354
    fprintf(stderr, "\n");
260
364
  return plaintext_length;
261
365
}
262
366
 
263
 
static const char * safer_gnutls_strerror (int value) {
264
 
  const char *ret = gnutls_strerror (value);
265
 
  if (ret == NULL)
 
367
static const char * safer_gnutls_strerror(int value) {
 
368
  const char *ret = gnutls_strerror(value); /* Spurious warning */
 
369
  if(ret == NULL)
266
370
    ret = "(unknown)";
267
371
  return ret;
268
372
}
269
373
 
 
374
/* GnuTLS log function callback */
270
375
static void debuggnutls(__attribute__((unused)) int level,
271
376
                        const char* string){
272
 
  fprintf(stderr, "%s", string);
 
377
  fprintf(stderr, "GnuTLS: %s", string);
273
378
}
274
379
 
275
 
static int initgnutls(mandos_context *mc, gnutls_session_t *session,
276
 
                      gnutls_dh_params_t *dh_params){
277
 
  const char *err;
 
380
static int init_gnutls_global(mandos_context *mc,
 
381
                              const char *pubkeyfilename,
 
382
                              const char *seckeyfilename){
278
383
  int ret;
279
384
  
280
385
  if(debug){
281
386
    fprintf(stderr, "Initializing GnuTLS\n");
282
387
  }
283
 
 
284
 
  if ((ret = gnutls_global_init ())
285
 
      != GNUTLS_E_SUCCESS) {
286
 
    fprintf (stderr, "global_init: %s\n", safer_gnutls_strerror(ret));
 
388
  
 
389
  ret = gnutls_global_init();
 
390
  if(ret != GNUTLS_E_SUCCESS) {
 
391
    fprintf(stderr, "GnuTLS global_init: %s\n",
 
392
            safer_gnutls_strerror(ret));
287
393
    return -1;
288
394
  }
289
395
  
290
 
  if (debug){
 
396
  if(debug){
 
397
    /* "Use a log level over 10 to enable all debugging options."
 
398
     * - GnuTLS manual
 
399
     */
291
400
    gnutls_global_set_log_level(11);
292
401
    gnutls_global_set_log_function(debuggnutls);
293
402
  }
294
403
  
295
 
  /* openpgp credentials */
296
 
  if ((ret = gnutls_certificate_allocate_credentials (&mc->cred))
297
 
      != GNUTLS_E_SUCCESS) {
298
 
    fprintf (stderr, "memory error: %s\n",
299
 
             safer_gnutls_strerror(ret));
 
404
  /* OpenPGP credentials */
 
405
  gnutls_certificate_allocate_credentials(&mc->cred);
 
406
  if(ret != GNUTLS_E_SUCCESS){
 
407
    fprintf(stderr, "GnuTLS memory error: %s\n", /* Spurious
 
408
                                                    warning */
 
409
            safer_gnutls_strerror(ret));
 
410
    gnutls_global_deinit();
300
411
    return -1;
301
412
  }
302
413
  
303
414
  if(debug){
304
 
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
305
 
            " and keyfile %s as GnuTLS credentials\n", pubkeyfile,
306
 
            seckeyfile);
 
415
    fprintf(stderr, "Attempting to use OpenPGP public key %s and"
 
416
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
 
417
            seckeyfilename);
307
418
  }
308
419
  
309
420
  ret = gnutls_certificate_set_openpgp_key_file
310
 
    (mc->cred, pubkeyfile, seckeyfile, GNUTLS_OPENPGP_FMT_BASE64);
311
 
  if (ret != GNUTLS_E_SUCCESS) {
312
 
    fprintf
313
 
      (stderr, "Error[%d] while reading the OpenPGP key pair ('%s',"
314
 
       " '%s')\n",
315
 
       ret, pubkeyfile, seckeyfile);
316
 
    fprintf(stdout, "The Error is: %s\n",
317
 
            safer_gnutls_strerror(ret));
318
 
    return -1;
319
 
  }
320
 
  
321
 
  //GnuTLS server initialization
322
 
  if ((ret = gnutls_dh_params_init(dh_params))
323
 
      != GNUTLS_E_SUCCESS) {
324
 
    fprintf (stderr, "Error in dh parameter initialization: %s\n",
325
 
             safer_gnutls_strerror(ret));
326
 
    return -1;
327
 
  }
328
 
  
329
 
  if ((ret = gnutls_dh_params_generate2(*dh_params, mc->dh_bits))
330
 
      != GNUTLS_E_SUCCESS) {
331
 
    fprintf (stderr, "Error in prime generation: %s\n",
332
 
             safer_gnutls_strerror(ret));
333
 
    return -1;
334
 
  }
335
 
  
336
 
  gnutls_certificate_set_dh_params(mc->cred, *dh_params);
337
 
  
338
 
  // GnuTLS session creation
339
 
  if ((ret = gnutls_init(session, GNUTLS_SERVER))
340
 
      != GNUTLS_E_SUCCESS){
 
421
    (mc->cred, pubkeyfilename, seckeyfilename,
 
422
     GNUTLS_OPENPGP_FMT_BASE64);
 
423
  if(ret != GNUTLS_E_SUCCESS) {
 
424
    fprintf(stderr,
 
425
            "Error[%d] while reading the OpenPGP key pair ('%s',"
 
426
            " '%s')\n", ret, pubkeyfilename, seckeyfilename);
 
427
    fprintf(stderr, "The GnuTLS error is: %s\n",
 
428
            safer_gnutls_strerror(ret));
 
429
    goto globalfail;
 
430
  }
 
431
  
 
432
  /* GnuTLS server initialization */
 
433
  ret = gnutls_dh_params_init(&mc->dh_params);
 
434
  if(ret != GNUTLS_E_SUCCESS) {
 
435
    fprintf(stderr, "Error in GnuTLS DH parameter initialization:"
 
436
            " %s\n", safer_gnutls_strerror(ret));
 
437
    goto globalfail;
 
438
  }
 
439
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
 
440
  if(ret != GNUTLS_E_SUCCESS) {
 
441
    fprintf(stderr, "Error in GnuTLS prime generation: %s\n",
 
442
            safer_gnutls_strerror(ret));
 
443
    goto globalfail;
 
444
  }
 
445
  
 
446
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
 
447
  
 
448
  return 0;
 
449
  
 
450
 globalfail:
 
451
  
 
452
  gnutls_certificate_free_credentials(mc->cred);
 
453
  gnutls_global_deinit();
 
454
  gnutls_dh_params_deinit(mc->dh_params);
 
455
  return -1;
 
456
}
 
457
 
 
458
static int init_gnutls_session(mandos_context *mc,
 
459
                               gnutls_session_t *session){
 
460
  int ret;
 
461
  /* GnuTLS session creation */
 
462
  ret = gnutls_init(session, GNUTLS_SERVER);
 
463
  if(ret != GNUTLS_E_SUCCESS){
341
464
    fprintf(stderr, "Error in GnuTLS session initialization: %s\n",
342
465
            safer_gnutls_strerror(ret));
343
466
  }
344
467
  
345
 
  if ((ret = gnutls_priority_set_direct(*session, mc->priority, &err))
346
 
      != GNUTLS_E_SUCCESS) {
347
 
    fprintf(stderr, "Syntax error at: %s\n", err);
348
 
    fprintf(stderr, "GnuTLS error: %s\n",
349
 
            safer_gnutls_strerror(ret));
350
 
    return -1;
 
468
  {
 
469
    const char *err;
 
470
    ret = gnutls_priority_set_direct(*session, mc->priority, &err);
 
471
    if(ret != GNUTLS_E_SUCCESS) {
 
472
      fprintf(stderr, "Syntax error at: %s\n", err);
 
473
      fprintf(stderr, "GnuTLS error: %s\n",
 
474
              safer_gnutls_strerror(ret));
 
475
      gnutls_deinit(*session);
 
476
      return -1;
 
477
    }
351
478
  }
352
479
  
353
 
  if ((ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
354
 
                                    mc->cred))
355
 
      != GNUTLS_E_SUCCESS) {
356
 
    fprintf(stderr, "Error setting a credentials set: %s\n",
 
480
  ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
 
481
                               mc->cred);
 
482
  if(ret != GNUTLS_E_SUCCESS) {
 
483
    fprintf(stderr, "Error setting GnuTLS credentials: %s\n",
357
484
            safer_gnutls_strerror(ret));
 
485
    gnutls_deinit(*session);
358
486
    return -1;
359
487
  }
360
488
  
361
489
  /* ignore client certificate if any. */
362
 
  gnutls_certificate_server_set_request (*session,
363
 
                                         GNUTLS_CERT_IGNORE);
 
490
  gnutls_certificate_server_set_request(*session,
 
491
                                        GNUTLS_CERT_IGNORE);
364
492
  
365
 
  gnutls_dh_set_prime_bits (*session, mc->dh_bits);
 
493
  gnutls_dh_set_prime_bits(*session, mc->dh_bits);
366
494
  
367
495
  return 0;
368
496
}
369
497
 
 
498
/* Avahi log function callback */
370
499
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
371
500
                      __attribute__((unused)) const char *txt){}
372
501
 
 
502
/* Called when a Mandos server is found */
373
503
static int start_mandos_communication(const char *ip, uint16_t port,
374
504
                                      AvahiIfIndex if_index,
375
505
                                      mandos_context *mc){
376
506
  int ret, tcp_sd;
377
 
  struct sockaddr_in6 to;
 
507
  ssize_t sret;
 
508
  union { struct sockaddr in; struct sockaddr_in6 in6; } to;
378
509
  char *buffer = NULL;
379
510
  char *decrypted_buffer;
380
511
  size_t buffer_length = 0;
381
512
  size_t buffer_capacity = 0;
382
513
  ssize_t decrypted_buffer_size;
383
 
  size_t written = 0;
 
514
  size_t written;
384
515
  int retval = 0;
385
516
  char interface[IF_NAMESIZE];
386
517
  gnutls_session_t session;
387
 
  gnutls_dh_params_t dh_params;
 
518
  
 
519
  ret = init_gnutls_session(mc, &session);
 
520
  if(ret != 0){
 
521
    return -1;
 
522
  }
388
523
  
389
524
  if(debug){
390
 
    fprintf(stderr, "Setting up a tcp connection to %s, port %d\n",
391
 
            ip, port);
 
525
    fprintf(stderr, "Setting up a tcp connection to %s, port %" PRIu16
 
526
            "\n", ip, port);
392
527
  }
393
528
  
394
529
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
396
531
    perror("socket");
397
532
    return -1;
398
533
  }
399
 
 
 
534
  
400
535
  if(debug){
401
536
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
402
537
      perror("if_indextoname");
405
540
    fprintf(stderr, "Binding to interface %s\n", interface);
406
541
  }
407
542
  
408
 
  memset(&to,0,sizeof(to));     /* Spurious warning */
409
 
  to.sin6_family = AF_INET6;
410
 
  ret = inet_pton(AF_INET6, ip, &to.sin6_addr);
411
 
  if (ret < 0 ){
 
543
  memset(&to, 0, sizeof(to));
 
544
  to.in6.sin6_family = AF_INET6;
 
545
  /* It would be nice to have a way to detect if we were passed an
 
546
     IPv4 address here.   Now we assume an IPv6 address. */
 
547
  ret = inet_pton(AF_INET6, ip, &to.in6.sin6_addr);
 
548
  if(ret < 0 ){
412
549
    perror("inet_pton");
413
550
    return -1;
414
551
  }
416
553
    fprintf(stderr, "Bad address: %s\n", ip);
417
554
    return -1;
418
555
  }
419
 
  to.sin6_port = htons(port);   /* Spurious warning */
 
556
  to.in6.sin6_port = htons(port); /* Spurious warning */
420
557
  
421
 
  to.sin6_scope_id = (uint32_t)if_index;
 
558
  to.in6.sin6_scope_id = (uint32_t)if_index;
422
559
  
423
560
  if(debug){
424
 
    fprintf(stderr, "Connection to: %s, port %d\n", ip, port);
 
561
    fprintf(stderr, "Connection to: %s, port %" PRIu16 "\n", ip,
 
562
            port);
425
563
    char addrstr[INET6_ADDRSTRLEN] = "";
426
 
    if(inet_ntop(to.sin6_family, &(to.sin6_addr), addrstr,
 
564
    if(inet_ntop(to.in6.sin6_family, &(to.in6.sin6_addr), addrstr,
427
565
                 sizeof(addrstr)) == NULL){
428
566
      perror("inet_ntop");
429
567
    } else {
433
571
    }
434
572
  }
435
573
  
436
 
  ret = connect(tcp_sd, (struct sockaddr *) &to, sizeof(to));
437
 
  if (ret < 0){
 
574
  ret = connect(tcp_sd, &to.in, sizeof(to));
 
575
  if(ret < 0){
438
576
    perror("connect");
439
577
    return -1;
440
578
  }
441
579
  
442
 
  ret = initgnutls (mc, &session, &dh_params);
443
 
  if (ret != 0){
444
 
    retval = -1;
445
 
    return -1;
 
580
  const char *out = mandos_protocol_version;
 
581
  written = 0;
 
582
  while(true){
 
583
    size_t out_size = strlen(out);
 
584
    ret = (int)TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
 
585
                                   out_size - written));
 
586
    if(ret == -1){
 
587
      perror("write");
 
588
      retval = -1;
 
589
      goto mandos_end;
 
590
    }
 
591
    written += (size_t)ret;
 
592
    if(written < out_size){
 
593
      continue;
 
594
    } else {
 
595
      if(out == mandos_protocol_version){
 
596
        written = 0;
 
597
        out = "\r\n";
 
598
      } else {
 
599
        break;
 
600
      }
 
601
    }
446
602
  }
447
603
  
448
 
  gnutls_transport_set_ptr (session, (gnutls_transport_ptr_t) tcp_sd);
449
 
  
450
604
  if(debug){
451
605
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
452
606
  }
453
607
  
454
 
  ret = gnutls_handshake (session);
455
 
  
456
 
  if (ret != GNUTLS_E_SUCCESS){
 
608
  gnutls_transport_set_ptr(session, (gnutls_transport_ptr_t) tcp_sd);
 
609
  
 
610
  do{
 
611
    ret = gnutls_handshake(session);
 
612
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
613
  
 
614
  if(ret != GNUTLS_E_SUCCESS){
457
615
    if(debug){
458
 
      fprintf(stderr, "\n*** Handshake failed ***\n");
459
 
      gnutls_perror (ret);
 
616
      fprintf(stderr, "*** GnuTLS Handshake failed ***\n");
 
617
      gnutls_perror(ret);
460
618
    }
461
619
    retval = -1;
462
 
    goto exit;
 
620
    goto mandos_end;
463
621
  }
464
622
  
465
 
  //Retrieve OpenPGP packet that contains the wanted password
 
623
  /* Read OpenPGP packet that contains the wanted password */
466
624
  
467
625
  if(debug){
468
626
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
469
627
            ip);
470
628
  }
471
 
 
 
629
  
472
630
  while(true){
473
 
    if (buffer_length + BUFFER_SIZE > buffer_capacity){
474
 
      buffer = realloc(buffer, buffer_capacity + BUFFER_SIZE);
475
 
      if (buffer == NULL){
476
 
        perror("realloc");
477
 
        goto exit;
478
 
      }
479
 
      buffer_capacity += BUFFER_SIZE;
 
631
    buffer_capacity = adjustbuffer(&buffer, buffer_length,
 
632
                                   buffer_capacity);
 
633
    if(buffer_capacity == 0){
 
634
      perror("adjustbuffer");
 
635
      retval = -1;
 
636
      goto mandos_end;
480
637
    }
481
638
    
482
 
    ret = gnutls_record_recv(session, buffer+buffer_length,
483
 
                             BUFFER_SIZE);
484
 
    if (ret == 0){
 
639
    sret = gnutls_record_recv(session, buffer+buffer_length,
 
640
                              BUFFER_SIZE);
 
641
    if(sret == 0){
485
642
      break;
486
643
    }
487
 
    if (ret < 0){
488
 
      switch(ret){
 
644
    if(sret < 0){
 
645
      switch(sret){
489
646
      case GNUTLS_E_INTERRUPTED:
490
647
      case GNUTLS_E_AGAIN:
491
648
        break;
492
649
      case GNUTLS_E_REHANDSHAKE:
493
 
        ret = gnutls_handshake (session);
494
 
        if (ret < 0){
495
 
          fprintf(stderr, "\n*** Handshake failed ***\n");
496
 
          gnutls_perror (ret);
 
650
        do{
 
651
          ret = gnutls_handshake(session);
 
652
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
653
        if(ret < 0){
 
654
          fprintf(stderr, "*** GnuTLS Re-handshake failed ***\n");
 
655
          gnutls_perror(ret);
497
656
          retval = -1;
498
 
          goto exit;
 
657
          goto mandos_end;
499
658
        }
500
659
        break;
501
660
      default:
502
661
        fprintf(stderr, "Unknown error while reading data from"
503
 
                " encrypted session with mandos server\n");
 
662
                " encrypted session with Mandos server\n");
504
663
        retval = -1;
505
 
        gnutls_bye (session, GNUTLS_SHUT_RDWR);
506
 
        goto exit;
 
664
        gnutls_bye(session, GNUTLS_SHUT_RDWR);
 
665
        goto mandos_end;
507
666
      }
508
667
    } else {
509
 
      buffer_length += (size_t) ret;
 
668
      buffer_length += (size_t) sret;
510
669
    }
511
670
  }
512
671
  
513
 
  if (buffer_length > 0){
514
 
    decrypted_buffer_size = pgp_packet_decrypt(buffer,
 
672
  if(debug){
 
673
    fprintf(stderr, "Closing TLS session\n");
 
674
  }
 
675
  
 
676
  gnutls_bye(session, GNUTLS_SHUT_RDWR);
 
677
  
 
678
  if(buffer_length > 0){
 
679
    decrypted_buffer_size = pgp_packet_decrypt(mc, buffer,
515
680
                                               buffer_length,
516
 
                                               &decrypted_buffer,
517
 
                                               keydir);
518
 
    if (decrypted_buffer_size >= 0){
 
681
                                               &decrypted_buffer);
 
682
    if(decrypted_buffer_size >= 0){
 
683
      written = 0;
519
684
      while(written < (size_t) decrypted_buffer_size){
520
 
        ret = (int)fwrite (decrypted_buffer + written, 1,
521
 
                           (size_t)decrypted_buffer_size - written,
522
 
                           stdout);
 
685
        ret = (int)fwrite(decrypted_buffer + written, 1,
 
686
                          (size_t)decrypted_buffer_size - written,
 
687
                          stdout);
523
688
        if(ret == 0 and ferror(stdout)){
524
689
          if(debug){
525
690
            fprintf(stderr, "Error writing encrypted data: %s\n",
534
699
    } else {
535
700
      retval = -1;
536
701
    }
537
 
  }
538
 
 
539
 
  //shutdown procedure
540
 
 
541
 
  if(debug){
542
 
    fprintf(stderr, "Closing TLS session\n");
543
 
  }
544
 
 
 
702
  } else {
 
703
    retval = -1;
 
704
  }
 
705
  
 
706
  /* Shutdown procedure */
 
707
  
 
708
 mandos_end:
545
709
  free(buffer);
546
 
  gnutls_bye (session, GNUTLS_SHUT_RDWR);
547
 
 exit:
548
 
  close(tcp_sd);
549
 
  gnutls_deinit (session);
550
 
  gnutls_certificate_free_credentials (mc->cred);
551
 
  gnutls_global_deinit ();
 
710
  ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
 
711
  if(ret == -1){
 
712
    perror("close");
 
713
  }
 
714
  gnutls_deinit(session);
552
715
  return retval;
553
716
}
554
717
 
567
730
                             flags,
568
731
                             void* userdata) {
569
732
  mandos_context *mc = userdata;
570
 
  assert(r);                    /* Spurious warning */
 
733
  assert(r);
571
734
  
572
735
  /* Called whenever a service has been resolved successfully or
573
736
     timed out */
574
737
  
575
 
  switch (event) {
 
738
  switch(event) {
576
739
  default:
577
740
  case AVAHI_RESOLVER_FAILURE:
578
 
    fprintf(stderr, "(Resolver) Failed to resolve service '%s' of"
579
 
            " type '%s' in domain '%s': %s\n", name, type, domain,
 
741
    fprintf(stderr, "(Avahi Resolver) Failed to resolve service '%s'"
 
742
            " of type '%s' in domain '%s': %s\n", name, type, domain,
580
743
            avahi_strerror(avahi_server_errno(mc->server)));
581
744
    break;
582
745
    
585
748
      char ip[AVAHI_ADDRESS_STR_MAX];
586
749
      avahi_address_snprint(ip, sizeof(ip), address);
587
750
      if(debug){
588
 
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s) on"
589
 
                " port %d\n", name, host_name, ip, port);
 
751
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s, %"
 
752
                PRIu16 ") on port %d\n", name, host_name, ip,
 
753
                interface, port);
590
754
      }
591
755
      int ret = start_mandos_communication(ip, port, interface, mc);
592
 
      if (ret == 0){
593
 
        exit(EXIT_SUCCESS);
 
756
      if(ret == 0){
 
757
        avahi_simple_poll_quit(mc->simple_poll);
594
758
      }
595
759
    }
596
760
  }
608
772
                             flags,
609
773
                             void* userdata) {
610
774
  mandos_context *mc = userdata;
611
 
  assert(b);                    /* Spurious warning */
 
775
  assert(b);
612
776
  
613
777
  /* Called whenever a new services becomes available on the LAN or
614
778
     is removed from the LAN */
615
779
  
616
 
  switch (event) {
 
780
  switch(event) {
617
781
  default:
618
782
  case AVAHI_BROWSER_FAILURE:
619
783
    
620
 
    fprintf(stderr, "(Browser) %s\n",
 
784
    fprintf(stderr, "(Avahi browser) %s\n",
621
785
            avahi_strerror(avahi_server_errno(mc->server)));
622
786
    avahi_simple_poll_quit(mc->simple_poll);
623
787
    return;
624
788
    
625
789
  case AVAHI_BROWSER_NEW:
626
 
    /* We ignore the returned resolver object. In the callback
627
 
       function we free it. If the server is terminated before
628
 
       the callback function is called the server will free
629
 
       the resolver for us. */
 
790
    /* We ignore the returned Avahi resolver object. In the callback
 
791
       function we free it. If the Avahi server is terminated before
 
792
       the callback function is called the Avahi server will free the
 
793
       resolver for us. */
630
794
    
631
 
    if (!(avahi_s_service_resolver_new(mc->server, interface,
 
795
    if(!(avahi_s_service_resolver_new(mc->server, interface,
632
796
                                       protocol, name, type, domain,
633
797
                                       AVAHI_PROTO_INET6, 0,
634
798
                                       resolve_callback, mc)))
635
 
      fprintf(stderr, "Failed to resolve service '%s': %s\n", name,
636
 
              avahi_strerror(avahi_server_errno(mc->server)));
 
799
      fprintf(stderr, "Avahi: Failed to resolve service '%s': %s\n",
 
800
              name, avahi_strerror(avahi_server_errno(mc->server)));
637
801
    break;
638
802
    
639
803
  case AVAHI_BROWSER_REMOVE:
641
805
    
642
806
  case AVAHI_BROWSER_ALL_FOR_NOW:
643
807
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
 
808
    if(debug){
 
809
      fprintf(stderr, "No Mandos server found, still searching...\n");
 
810
    }
644
811
    break;
645
812
  }
646
813
}
647
814
 
648
 
/* Combines file name and path and returns the malloced new
649
 
   string. some sane checks could/should be added */
650
 
static const char *combinepath(const char *first, const char *second){
651
 
  size_t f_len = strlen(first);
652
 
  size_t s_len = strlen(second);
653
 
  char *tmp = malloc(f_len + s_len + 2);
654
 
  if (tmp == NULL){
655
 
    return NULL;
656
 
  }
657
 
  if(f_len > 0){
658
 
    memcpy(tmp, first, f_len);  /* Spurious warning */
659
 
  }
660
 
  tmp[f_len] = '/';
661
 
  if(s_len > 0){
662
 
    memcpy(tmp + f_len + 1, second, s_len); /* Spurious warning */
663
 
  }
664
 
  tmp[f_len + 1 + s_len] = '\0';
665
 
  return tmp;
666
 
}
667
 
 
668
 
 
669
 
int main(AVAHI_GCC_UNUSED int argc, AVAHI_GCC_UNUSED char*argv[]) {
670
 
    AvahiServerConfig config;
 
815
int main(int argc, char *argv[]){
671
816
    AvahiSServiceBrowser *sb = NULL;
672
817
    int error;
673
818
    int ret;
674
 
    int debug_int;
675
 
    int returncode = EXIT_SUCCESS;
 
819
    int exitcode = EXIT_SUCCESS;
676
820
    const char *interface = "eth0";
677
821
    struct ifreq network;
678
822
    int sd;
 
823
    uid_t uid;
 
824
    gid_t gid;
679
825
    char *connect_to = NULL;
 
826
    char tempdir[] = "/tmp/mandosXXXXXX";
680
827
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
 
828
    const char *seckey = PATHDIR "/" SECKEY;
 
829
    const char *pubkey = PATHDIR "/" PUBKEY;
 
830
    
681
831
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
682
 
                          .dh_bits = 1024, .priority = "SECURE256"};
683
 
    
684
 
    debug_int = debug ? 1 : 0;
685
 
    while (true){
686
 
      struct option long_options[] = {
687
 
        {"debug", no_argument, &debug_int, 1},
688
 
        {"connect", required_argument, NULL, 'c'},
689
 
        {"interface", required_argument, NULL, 'i'},
690
 
        {"keydir", required_argument, NULL, 'd'},
691
 
        {"seckey", required_argument, NULL, 's'},
692
 
        {"pubkey", required_argument, NULL, 'p'},
693
 
        {"dh-bits", required_argument, NULL, 'D'},
694
 
        {"priority", required_argument, NULL, 'P'},
695
 
        {0, 0, 0, 0} };
696
 
      
697
 
      int option_index = 0;
698
 
      ret = getopt_long (argc, argv, "i:", long_options,
699
 
                         &option_index);
700
 
      
701
 
      if (ret == -1){
702
 
        break;
703
 
      }
704
 
      
705
 
      switch(ret){
706
 
      case 0:
707
 
        break;
708
 
      case 'i':
709
 
        interface = optarg;
710
 
        break;
711
 
      case 'c':
712
 
        connect_to = optarg;
713
 
        break;
714
 
      case 'd':
715
 
        keydir = optarg;
716
 
        break;
717
 
      case 'p':
718
 
        pubkeyfile = optarg;
719
 
        break;
720
 
      case 's':
721
 
        seckeyfile = optarg;
722
 
        break;
723
 
      case 'D':
724
 
        errno = 0;
725
 
        mc.dh_bits = (unsigned int) strtol(optarg, NULL, 10);
726
 
        if (errno){
727
 
          perror("strtol");
728
 
          exit(EXIT_FAILURE);
729
 
        }
730
 
        break;
731
 
      case 'P':
732
 
        mc.priority = optarg;
733
 
        break;
734
 
      case '?':
735
 
      default:
736
 
        exit(EXIT_FAILURE);
737
 
      }
738
 
    }
739
 
    debug = debug_int ? true : false;
740
 
    
741
 
    pubkeyfile = combinepath(keydir, pubkeyfile);
742
 
    if (pubkeyfile == NULL){
743
 
      perror("combinepath");
744
 
      returncode = EXIT_FAILURE;
745
 
      goto exit;
746
 
    }
747
 
    
748
 
    seckeyfile = combinepath(keydir, seckeyfile);
749
 
    if (seckeyfile == NULL){
750
 
      perror("combinepath");
751
 
      goto exit;
 
832
                          .dh_bits = 1024, .priority = "SECURE256"
 
833
                          ":!CTYPE-X.509:+CTYPE-OPENPGP" };
 
834
    bool gnutls_initalized = false;
 
835
    bool gpgme_initalized = false;
 
836
    
 
837
    {
 
838
      struct argp_option options[] = {
 
839
        { .name = "debug", .key = 128,
 
840
          .doc = "Debug mode", .group = 3 },
 
841
        { .name = "connect", .key = 'c',
 
842
          .arg = "ADDRESS:PORT",
 
843
          .doc = "Connect directly to a specific Mandos server",
 
844
          .group = 1 },
 
845
        { .name = "interface", .key = 'i',
 
846
          .arg = "NAME",
 
847
          .doc = "Interface that will be used to search for Mandos"
 
848
          " servers",
 
849
          .group = 1 },
 
850
        { .name = "seckey", .key = 's',
 
851
          .arg = "FILE",
 
852
          .doc = "OpenPGP secret key file base name",
 
853
          .group = 1 },
 
854
        { .name = "pubkey", .key = 'p',
 
855
          .arg = "FILE",
 
856
          .doc = "OpenPGP public key file base name",
 
857
          .group = 2 },
 
858
        { .name = "dh-bits", .key = 129,
 
859
          .arg = "BITS",
 
860
          .doc = "Bit length of the prime number used in the"
 
861
          " Diffie-Hellman key exchange",
 
862
          .group = 2 },
 
863
        { .name = "priority", .key = 130,
 
864
          .arg = "STRING",
 
865
          .doc = "GnuTLS priority string for the TLS handshake",
 
866
          .group = 1 },
 
867
        { .name = NULL }
 
868
      };
 
869
      
 
870
      error_t parse_opt(int key, char *arg,
 
871
                        struct argp_state *state) {
 
872
        switch(key) {
 
873
        case 128:               /* --debug */
 
874
          debug = true;
 
875
          break;
 
876
        case 'c':               /* --connect */
 
877
          connect_to = arg;
 
878
          break;
 
879
        case 'i':               /* --interface */
 
880
          interface = arg;
 
881
          break;
 
882
        case 's':               /* --seckey */
 
883
          seckey = arg;
 
884
          break;
 
885
        case 'p':               /* --pubkey */
 
886
          pubkey = arg;
 
887
          break;
 
888
        case 129:               /* --dh-bits */
 
889
          ret = sscanf(arg, "%u", &mc.dh_bits);
 
890
          if(ret != 1){
 
891
            fprintf(stderr, "Bad number of DH bits\n");
 
892
            exit(EXIT_FAILURE);
 
893
          }
 
894
          break;
 
895
        case 130:               /* --priority */
 
896
          mc.priority = arg;
 
897
          break;
 
898
        case ARGP_KEY_ARG:
 
899
          argp_usage(state);
 
900
        case ARGP_KEY_END:
 
901
          break;
 
902
        default:
 
903
          return ARGP_ERR_UNKNOWN;
 
904
        }
 
905
        return 0;
 
906
      }
 
907
      
 
908
      struct argp argp = { .options = options, .parser = parse_opt,
 
909
                           .args_doc = "",
 
910
                           .doc = "Mandos client -- Get and decrypt"
 
911
                           " passwords from a Mandos server" };
 
912
      ret = argp_parse(&argp, argc, argv, 0, 0, NULL);
 
913
      if(ret == ARGP_ERR_UNKNOWN){
 
914
        fprintf(stderr, "Unknown error while parsing arguments\n");
 
915
        exitcode = EXIT_FAILURE;
 
916
        goto end;
 
917
      }
 
918
    }
 
919
    
 
920
    /* If the interface is down, bring it up */
 
921
    {
 
922
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
 
923
      if(sd < 0) {
 
924
        perror("socket");
 
925
        exitcode = EXIT_FAILURE;
 
926
        goto end;
 
927
      }
 
928
      strcpy(network.ifr_name, interface);
 
929
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
930
      if(ret == -1){
 
931
        perror("ioctl SIOCGIFFLAGS");
 
932
        exitcode = EXIT_FAILURE;
 
933
        goto end;
 
934
      }
 
935
      if((network.ifr_flags & IFF_UP) == 0){
 
936
        network.ifr_flags |= IFF_UP;
 
937
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
 
938
        if(ret == -1){
 
939
          perror("ioctl SIOCSIFFLAGS");
 
940
          exitcode = EXIT_FAILURE;
 
941
          goto end;
 
942
        }
 
943
      }
 
944
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
 
945
      if(ret == -1){
 
946
        perror("close");
 
947
      }
 
948
    }
 
949
    
 
950
    uid = getuid();
 
951
    gid = getgid();
 
952
    
 
953
    ret = setuid(uid);
 
954
    if(ret == -1){
 
955
      perror("setuid");
 
956
    }
 
957
    
 
958
    setgid(gid);
 
959
    if(ret == -1){
 
960
      perror("setgid");
 
961
    }
 
962
    
 
963
    ret = init_gnutls_global(&mc, pubkey, seckey);
 
964
    if(ret == -1){
 
965
      fprintf(stderr, "init_gnutls_global failed\n");
 
966
      exitcode = EXIT_FAILURE;
 
967
      goto end;
 
968
    } else {
 
969
      gnutls_initalized = true;
 
970
    }
 
971
    
 
972
    if(mkdtemp(tempdir) == NULL){
 
973
      perror("mkdtemp");
 
974
      tempdir[0] = '\0';
 
975
      goto end;
 
976
    }
 
977
    
 
978
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
 
979
      fprintf(stderr, "gpgme_initalized failed\n");
 
980
      exitcode = EXIT_FAILURE;
 
981
      goto end;
 
982
    } else {
 
983
      gpgme_initalized = true;
752
984
    }
753
985
    
754
986
    if_index = (AvahiIfIndex) if_nametoindex(interface);
763
995
      char *address = strrchr(connect_to, ':');
764
996
      if(address == NULL){
765
997
        fprintf(stderr, "No colon in address\n");
766
 
        exit(EXIT_FAILURE);
 
998
        exitcode = EXIT_FAILURE;
 
999
        goto end;
767
1000
      }
768
 
      errno = 0;
769
 
      uint16_t port = (uint16_t) strtol(address+1, NULL, 10);
770
 
      if(errno){
771
 
        perror("Bad port number");
772
 
        exit(EXIT_FAILURE);
 
1001
      uint16_t port;
 
1002
      ret = sscanf(address+1, "%" SCNu16, &port);
 
1003
      if(ret != 1){
 
1004
        fprintf(stderr, "Bad port number\n");
 
1005
        exitcode = EXIT_FAILURE;
 
1006
        goto end;
773
1007
      }
774
1008
      *address = '\0';
775
1009
      address = connect_to;
776
1010
      ret = start_mandos_communication(address, port, if_index, &mc);
777
1011
      if(ret < 0){
778
 
        exit(EXIT_FAILURE);
 
1012
        exitcode = EXIT_FAILURE;
779
1013
      } else {
780
 
        exit(EXIT_SUCCESS);
781
 
      }
782
 
    }
783
 
    
784
 
    sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
785
 
    if(sd < 0) {
786
 
      perror("socket");
787
 
      returncode = EXIT_FAILURE;
788
 
      goto exit;
789
 
    }
790
 
    strcpy(network.ifr_name, interface); /* Spurious warning */
791
 
    ret = ioctl(sd, SIOCGIFFLAGS, &network);
792
 
    if(ret == -1){
793
 
      
794
 
      perror("ioctl SIOCGIFFLAGS");
795
 
      returncode = EXIT_FAILURE;
796
 
      goto exit;
797
 
    }
798
 
    if((network.ifr_flags & IFF_UP) == 0){
799
 
      network.ifr_flags |= IFF_UP;
800
 
      ret = ioctl(sd, SIOCSIFFLAGS, &network);
801
 
      if(ret == -1){
802
 
        perror("ioctl SIOCSIFFLAGS");
803
 
        returncode = EXIT_FAILURE;
804
 
        goto exit;
805
 
      }
806
 
    }
807
 
    close(sd);
808
 
    
809
 
    if (not debug){
 
1014
        exitcode = EXIT_SUCCESS;
 
1015
      }
 
1016
      goto end;
 
1017
    }
 
1018
    
 
1019
    if(not debug){
810
1020
      avahi_set_log_function(empty_log);
811
1021
    }
812
1022
    
813
 
    /* Initialize the psuedo-RNG */
 
1023
    /* Initialize the pseudo-RNG for Avahi */
814
1024
    srand((unsigned int) time(NULL));
815
 
 
816
 
    /* Allocate main loop object */
817
 
    if (!(mc.simple_poll = avahi_simple_poll_new())) {
818
 
        fprintf(stderr, "Failed to create simple poll object.\n");
819
 
        returncode = EXIT_FAILURE;
820
 
        goto exit;
821
 
    }
822
 
 
823
 
    /* Do not publish any local records */
824
 
    avahi_server_config_init(&config);
825
 
    config.publish_hinfo = 0;
826
 
    config.publish_addresses = 0;
827
 
    config.publish_workstation = 0;
828
 
    config.publish_domain = 0;
829
 
 
830
 
    /* Allocate a new server */
831
 
    mc.server=avahi_server_new(avahi_simple_poll_get(mc.simple_poll),
832
 
                               &config, NULL, NULL, &error);
833
 
    
834
 
    /* Free the configuration data */
835
 
    avahi_server_config_free(&config);
836
 
    
837
 
    /* Check if creating the server object succeeded */
838
 
    if (!mc.server) {
839
 
        fprintf(stderr, "Failed to create server: %s\n",
 
1025
    
 
1026
    /* Allocate main Avahi loop object */
 
1027
    mc.simple_poll = avahi_simple_poll_new();
 
1028
    if(mc.simple_poll == NULL) {
 
1029
        fprintf(stderr, "Avahi: Failed to create simple poll"
 
1030
                " object.\n");
 
1031
        exitcode = EXIT_FAILURE;
 
1032
        goto end;
 
1033
    }
 
1034
    
 
1035
    {
 
1036
      AvahiServerConfig config;
 
1037
      /* Do not publish any local Zeroconf records */
 
1038
      avahi_server_config_init(&config);
 
1039
      config.publish_hinfo = 0;
 
1040
      config.publish_addresses = 0;
 
1041
      config.publish_workstation = 0;
 
1042
      config.publish_domain = 0;
 
1043
      
 
1044
      /* Allocate a new server */
 
1045
      mc.server = avahi_server_new(avahi_simple_poll_get
 
1046
                                   (mc.simple_poll), &config, NULL,
 
1047
                                   NULL, &error);
 
1048
      
 
1049
      /* Free the Avahi configuration data */
 
1050
      avahi_server_config_free(&config);
 
1051
    }
 
1052
    
 
1053
    /* Check if creating the Avahi server object succeeded */
 
1054
    if(mc.server == NULL) {
 
1055
        fprintf(stderr, "Failed to create Avahi server: %s\n",
840
1056
                avahi_strerror(error));
841
 
        returncode = EXIT_FAILURE;
842
 
        goto exit;
 
1057
        exitcode = EXIT_FAILURE;
 
1058
        goto end;
843
1059
    }
844
1060
    
845
 
    /* Create the service browser */
 
1061
    /* Create the Avahi service browser */
846
1062
    sb = avahi_s_service_browser_new(mc.server, if_index,
847
1063
                                     AVAHI_PROTO_INET6,
848
1064
                                     "_mandos._tcp", NULL, 0,
849
1065
                                     browse_callback, &mc);
850
 
    if (!sb) {
 
1066
    if(sb == NULL) {
851
1067
        fprintf(stderr, "Failed to create service browser: %s\n",
852
1068
                avahi_strerror(avahi_server_errno(mc.server)));
853
 
        returncode = EXIT_FAILURE;
854
 
        goto exit;
 
1069
        exitcode = EXIT_FAILURE;
 
1070
        goto end;
855
1071
    }
856
1072
    
857
1073
    /* Run the main loop */
858
 
 
859
 
    if (debug){
860
 
      fprintf(stderr, "Starting avahi loop search\n");
 
1074
    
 
1075
    if(debug){
 
1076
      fprintf(stderr, "Starting Avahi loop search\n");
861
1077
    }
862
1078
    
863
1079
    avahi_simple_poll_loop(mc.simple_poll);
864
1080
    
865
 
 exit:
866
 
 
867
 
    if (debug){
 
1081
 end:
 
1082
    
 
1083
    if(debug){
868
1084
      fprintf(stderr, "%s exiting\n", argv[0]);
869
1085
    }
870
1086
    
871
1087
    /* Cleanup things */
872
 
    if (sb)
 
1088
    if(sb != NULL)
873
1089
        avahi_s_service_browser_free(sb);
874
1090
    
875
 
    if (mc.server)
 
1091
    if(mc.server != NULL)
876
1092
        avahi_server_free(mc.server);
877
 
 
878
 
    if (mc.simple_poll)
 
1093
    
 
1094
    if(mc.simple_poll != NULL)
879
1095
        avahi_simple_poll_free(mc.simple_poll);
880
 
    free(pubkeyfile);
881
 
    free(seckeyfile);
882
 
    
883
 
    return returncode;
 
1096
    
 
1097
    if(gnutls_initalized){
 
1098
      gnutls_certificate_free_credentials(mc.cred);
 
1099
      gnutls_global_deinit();
 
1100
      gnutls_dh_params_deinit(mc.dh_params);
 
1101
    }
 
1102
    
 
1103
    if(gpgme_initalized){
 
1104
      gpgme_release(mc.ctx);
 
1105
    }
 
1106
    
 
1107
    /* Removes the temp directory used by GPGME */
 
1108
    if(tempdir[0] != '\0'){
 
1109
      DIR *d;
 
1110
      struct dirent *direntry;
 
1111
      d = opendir(tempdir);
 
1112
      if(d == NULL){
 
1113
        if(errno != ENOENT){
 
1114
          perror("opendir");
 
1115
        }
 
1116
      } else {
 
1117
        while(true){
 
1118
          direntry = readdir(d);
 
1119
          if(direntry == NULL){
 
1120
            break;
 
1121
          }
 
1122
          if(direntry->d_type == DT_REG){
 
1123
            char *fullname = NULL;
 
1124
            ret = asprintf(&fullname, "%s/%s", tempdir,
 
1125
                           direntry->d_name);
 
1126
            if(ret < 0){
 
1127
              perror("asprintf");
 
1128
              continue;
 
1129
            }
 
1130
            ret = unlink(fullname);
 
1131
            if(ret == -1){
 
1132
              fprintf(stderr, "unlink(\"%s\"): %s",
 
1133
                      fullname, strerror(errno));
 
1134
            }
 
1135
            free(fullname);
 
1136
          }
 
1137
        }
 
1138
        closedir(d);
 
1139
      }
 
1140
      ret = rmdir(tempdir);
 
1141
      if(ret == -1 and errno != ENOENT){
 
1142
        perror("rmdir");
 
1143
      }
 
1144
    }
 
1145
          
 
1146
    return exitcode;
884
1147
}