/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/password-prompt.c

  • Committer: Teddy Hogeborn
  • Date: 2009-02-09 02:01:13 UTC
  • Revision ID: teddy@fukt.bsnet.se-20090209020113-726hq380zvp8zt97
Four new interrelated features:

1. Support using a different network interface via both initramfs.conf
   (the DEVICE setting) and the kernel command line (sixth field of
   the "ip=" option as in Linux' Documentation/nfsroot.txt).

2. Support connecting to a specified Mandos server directly using a
   kernel command line option ("mandos=connect:<ADDRESS>:<PORT>").

3. Support connecting directly to an IPv4 address (and port) using the
   "--connect" option of mandos-client.

4. Support an empty string to the --interface option to mandos-client.

* Makefile (WARN): Increase strictness by changing to
                   "-Wstrict-aliasing=1".

* debian/mandos-client.README.Debian (Use the Correct Network
  Interface): Changed to refer to initramfs.conf and nfsroot.txt.
  (Test the Server): Improve wording.
  (Non-local Connection): New section.
* initramfs-tools-script: Obey DEVICE environment variable and setting
                          from "/conf/initramfs.conf".  Also let any
                          "ip=" kernel command line option override
                          it.  Support new "mandos=connect" option.
                          Call "configure_networking" to set up IP
                          address on interface if necessary.
* plugin-runner.conf: Change example.
* plugins.d/mandos-client.c: Some whitespace and comment changes.
  (start_mandos_communication): Take an additional argument for
                                address family, all callers changed.
                                Connect to an IPv4 address if address
                                family is AF_INET.  Only set IPv6
                                scope_id for link-local addresses.
  (main): Accept empty interface name; this will not bring up any
         interface and leave the interface as unspecified.  Also do
         not restore kernel log level if lowering it failed.
* plugins.d/mandos-client.xml (OPTIONS): Document that the
                                         "--interface" option accepts
                                         an empty string.
  (EXAMPLE): Change example IPv6 address to a link-local address.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
/*  -*- coding: utf-8 -*- */
 
2
/*
 
3
 * Password-prompt - Read a password from the terminal and print it
 
4
 * 
 
5
 * Copyright © 2008,2009 Teddy Hogeborn
 
6
 * Copyright © 2008,2009 Björn Påhlsson
 
7
 * 
 
8
 * This program is free software: you can redistribute it and/or
 
9
 * modify it under the terms of the GNU General Public License as
 
10
 * published by the Free Software Foundation, either version 3 of the
 
11
 * License, or (at your option) any later version.
 
12
 * 
 
13
 * This program is distributed in the hope that it will be useful, but
 
14
 * WITHOUT ANY WARRANTY; without even the implied warranty of
 
15
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
 
16
 * General Public License for more details.
 
17
 * 
 
18
 * You should have received a copy of the GNU General Public License
 
19
 * along with this program.  If not, see
 
20
 * <http://www.gnu.org/licenses/>.
 
21
 * 
 
22
 * Contact the authors at <https://www.fukt.bsnet.se/~belorn/> and
 
23
 * <https://www.fukt.bsnet.se/~teddy/>.
 
24
 */
 
25
 
1
26
#define _GNU_SOURCE             /* getline() */
2
 
#define _FORTIFY_SOURCE 2
 
27
 
3
28
#include <termios.h>            /* struct termios, tcsetattr(),
4
29
                                   TCSAFLUSH, tcgetattr(), ECHO */
5
30
#include <unistd.h>             /* struct termios, tcsetattr(),
9
34
                                   sigaction, sigemptyset(),
10
35
                                   sigaction(), sigaddset(), SIGINT,
11
36
                                   SIGQUIT, SIGHUP, SIGTERM */
12
 
#include <stddef.h>             /* NULL, size_t */
 
37
#include <stddef.h>             /* NULL, size_t, ssize_t */
13
38
#include <sys/types.h>          /* ssize_t */
14
39
#include <stdlib.h>             /* EXIT_SUCCESS, EXIT_FAILURE,
15
 
                                   getopt_long */
 
40
                                   getopt_long, getenv() */
16
41
#include <stdio.h>              /* fprintf(), stderr, getline(),
17
42
                                   stdin, feof(), perror(), fputc(),
18
43
                                   stdout, getopt_long */
20
45
#include <iso646.h>             /* or, not */
21
46
#include <stdbool.h>            /* bool, false, true */
22
47
#include <string.h>             /* strlen, rindex, strncmp, strcmp */
23
 
#include <getopt.h>             /* getopt_long */
 
48
#include <argp.h>               /* struct argp_option, struct
 
49
                                   argp_state, struct argp,
 
50
                                   argp_parse(), error_t,
 
51
                                   ARGP_KEY_ARG, ARGP_KEY_END,
 
52
                                   ARGP_ERR_UNKNOWN */
24
53
 
25
 
volatile bool quit_now = false;
 
54
volatile sig_atomic_t quit_now = 0;
26
55
bool debug = false;
 
56
const char *argp_program_version = "password-prompt " VERSION;
 
57
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
27
58
 
28
 
void termination_handler(int signum){
29
 
  quit_now = true;
 
59
static void termination_handler(__attribute__((unused))int signum){
 
60
  quit_now = 1;
30
61
}
31
62
 
32
63
int main(int argc, char **argv){
39
70
  struct sigaction old_action,
40
71
    new_action = { .sa_handler = termination_handler,
41
72
                   .sa_flags = 0 };
42
 
 
43
 
  while (true){
44
 
    static struct option long_options[] = {
45
 
      {"debug", no_argument, (int *)&debug, 1},
46
 
      {"prefix", required_argument, 0, 'p'},
47
 
      {0, 0, 0, 0} };
48
 
 
49
 
    int option_index = 0;
50
 
    ret = getopt_long (argc, argv, "p:", long_options, &option_index);
51
 
 
52
 
    if (ret == -1){
53
 
      break;
 
73
  {
 
74
    struct argp_option options[] = {
 
75
      { .name = "prefix", .key = 'p',
 
76
        .arg = "PREFIX", .flags = 0,
 
77
        .doc = "Prefix shown before the prompt", .group = 2 },
 
78
      { .name = "debug", .key = 128,
 
79
        .doc = "Debug mode", .group = 3 },
 
80
      { .name = NULL }
 
81
    };
 
82
    
 
83
    error_t parse_opt (int key, char *arg, struct argp_state *state){
 
84
      switch (key){
 
85
      case 'p':
 
86
        prefix = arg;
 
87
        break;
 
88
      case 128:
 
89
        debug = true;
 
90
        break;
 
91
      case ARGP_KEY_ARG:
 
92
        argp_usage(state);
 
93
        break;
 
94
      case ARGP_KEY_END:
 
95
        break;
 
96
      default:
 
97
        return ARGP_ERR_UNKNOWN;
 
98
      }
 
99
      return 0;
54
100
    }
55
 
      
56
 
    switch(ret){
57
 
    case 0:
58
 
      break;
59
 
    case 'p':
60
 
      prefix = optarg;
61
 
      break;
62
 
    default:
63
 
      fprintf(stderr, "bad arguments\n");
64
 
      exit(EXIT_FAILURE);
 
101
    
 
102
    struct argp argp = { .options = options, .parser = parse_opt,
 
103
                         .args_doc = "",
 
104
                         .doc = "Mandos password-prompt -- Read and"
 
105
                         " output a password" };
 
106
    ret = argp_parse(&argp, argc, argv, 0, 0, NULL);
 
107
    if(ret == ARGP_ERR_UNKNOWN){
 
108
      fprintf(stderr, "Unknown error while parsing arguments\n");
 
109
      return EXIT_FAILURE;
65
110
    }
66
111
  }
67
 
      
68
 
  if (debug){
 
112
  
 
113
  if(debug){
69
114
    fprintf(stderr, "Starting %s\n", argv[0]);
70
115
  }
71
 
  if (debug){
 
116
  if(debug){
72
117
    fprintf(stderr, "Storing current terminal attributes\n");
73
118
  }
74
119
  
75
 
  if (tcgetattr(STDIN_FILENO, &t_old) != 0){
 
120
  if(tcgetattr(STDIN_FILENO, &t_old) != 0){
 
121
    perror("tcgetattr");
76
122
    return EXIT_FAILURE;
77
123
  }
78
124
  
79
125
  sigemptyset(&new_action.sa_mask);
80
126
  sigaddset(&new_action.sa_mask, SIGINT);
81
 
  sigaddset(&new_action.sa_mask, SIGQUIT);
82
127
  sigaddset(&new_action.sa_mask, SIGHUP);
83
128
  sigaddset(&new_action.sa_mask, SIGTERM);
84
 
  sigaction(SIGINT, NULL, &old_action);
85
 
  if (old_action.sa_handler != SIG_IGN)
86
 
    sigaction(SIGINT, &new_action, NULL);
87
 
  sigaction(SIGQUIT, NULL, &old_action);
88
 
  if (old_action.sa_handler != SIG_IGN)
89
 
    sigaction(SIGQUIT, &new_action, NULL);
90
 
  sigaction(SIGHUP, NULL, &old_action);
91
 
  if (old_action.sa_handler != SIG_IGN)
92
 
    sigaction(SIGHUP, &new_action, NULL);
93
 
  sigaction(SIGTERM, NULL, &old_action);
94
 
  if (old_action.sa_handler != SIG_IGN)
95
 
    sigaction(SIGTERM, &new_action, NULL);
96
 
 
97
 
  
98
 
  if (debug){
 
129
  ret = sigaction(SIGINT, NULL, &old_action);
 
130
  if(ret == -1){
 
131
    perror("sigaction");
 
132
    return EXIT_FAILURE;
 
133
  }
 
134
  if(old_action.sa_handler != SIG_IGN){
 
135
    ret = sigaction(SIGINT, &new_action, NULL);
 
136
    if(ret == -1){
 
137
      perror("sigaction");
 
138
      return EXIT_FAILURE;
 
139
    }
 
140
  }
 
141
  ret = sigaction(SIGHUP, NULL, &old_action);
 
142
  if(ret == -1){
 
143
    perror("sigaction");
 
144
    return EXIT_FAILURE;
 
145
  }
 
146
  if(old_action.sa_handler != SIG_IGN){
 
147
    ret = sigaction(SIGHUP, &new_action, NULL);
 
148
    if(ret == -1){
 
149
      perror("sigaction");
 
150
      return EXIT_FAILURE;
 
151
    }
 
152
  }
 
153
  ret = sigaction(SIGTERM, NULL, &old_action);
 
154
  if(ret == -1){
 
155
    perror("sigaction");
 
156
    return EXIT_FAILURE;
 
157
  }
 
158
  if(old_action.sa_handler != SIG_IGN){
 
159
    ret = sigaction(SIGTERM, &new_action, NULL);
 
160
    if(ret == -1){
 
161
      perror("sigaction");
 
162
      return EXIT_FAILURE;
 
163
    }
 
164
  }
 
165
  
 
166
  
 
167
  if(debug){
99
168
    fprintf(stderr, "Removing echo flag from terminal attributes\n");
100
169
  }
101
170
  
102
171
  t_new = t_old;
103
172
  t_new.c_lflag &= ~ECHO;
104
 
  if (tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_new) != 0){
 
173
  if(tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_new) != 0){
105
174
    perror("tcsetattr-echo");
106
175
    return EXIT_FAILURE;
107
176
  }
108
177
 
109
 
  if (debug){
 
178
  if(debug){
110
179
    fprintf(stderr, "Waiting for input from stdin \n");
111
180
  }
112
181
  while(true){
113
 
    if (quit_now){
 
182
    if(quit_now){
 
183
      if(debug){
 
184
        fprintf(stderr, "Interrupted by signal, exiting.\n");
 
185
      }
114
186
      status = EXIT_FAILURE;
115
187
      break;
116
188
    }
117
189
 
118
190
    if(prefix){
119
 
      fprintf(stderr, "%s Password: ", prefix);
120
 
    } else {
121
 
      fprintf(stderr, "Password: ");
122
 
    }      
 
191
      fprintf(stderr, "%s ", prefix);
 
192
    }
 
193
    {
 
194
      const char *cryptsource = getenv("cryptsource");
 
195
      const char *crypttarget = getenv("crypttarget");
 
196
      const char *const prompt
 
197
        = "Enter passphrase to unlock the disk";      
 
198
      if(cryptsource == NULL){
 
199
        if(crypttarget == NULL){
 
200
          fprintf(stderr, "%s: ", prompt);
 
201
        } else {
 
202
          fprintf(stderr, "%s (%s): ", prompt, crypttarget);
 
203
        }
 
204
      } else {
 
205
        if(crypttarget == NULL){
 
206
          fprintf(stderr, "%s %s: ", prompt, cryptsource);
 
207
        } else {
 
208
          fprintf(stderr, "%s %s (%s): ", prompt, cryptsource,
 
209
                  crypttarget);
 
210
        }
 
211
      }
 
212
    }
123
213
    ret = getline(&buffer, &n, stdin);
124
 
    if (ret > 0){
125
 
      fprintf(stdout, "%s", buffer);
 
214
    if(ret > 0){
126
215
      status = EXIT_SUCCESS;
 
216
      /* Make n = data size instead of allocated buffer size */
 
217
      n = (size_t)ret;
 
218
      /* Strip final newline */
 
219
      if(n>0 and buffer[n-1] == '\n'){
 
220
        buffer[n-1] = '\0';     /* not strictly necessary */
 
221
        n--;
 
222
      }
 
223
      size_t written = 0;
 
224
      while(written < n){
 
225
        ret = write(STDOUT_FILENO, buffer + written, n - written);
 
226
        if(ret < 0){
 
227
          perror("write");
 
228
          status = EXIT_FAILURE;
 
229
          break;
 
230
        }
 
231
        written += (size_t)ret;
 
232
      }
127
233
      break;
128
234
    }
129
 
    // ret == 0 makes no other sence than to retry to read from stdin
130
 
    if (ret < 0){
131
 
      if (errno != EINTR and not feof(stdin)){
 
235
    if(ret < 0){
 
236
      if(errno != EINTR and not feof(stdin)){
132
237
        perror("getline");
133
238
        status = EXIT_FAILURE;
134
239
        break;
135
240
      }
136
241
    }
 
242
    /* if(ret == 0), then the only sensible thing to do is to retry to
 
243
       read from stdin */
137
244
    fputc('\n', stderr);
 
245
    if(debug and quit_now == 0){
 
246
      /* If quit_now is nonzero, we were interrupted by a signal, and
 
247
         will print that later, so no need to show this too. */
 
248
      fprintf(stderr, "getline() returned 0, retrying.\n");
 
249
    }
138
250
  }
139
 
 
140
 
  if (debug){
 
251
  
 
252
  free(buffer);
 
253
  
 
254
  if(debug){
141
255
    fprintf(stderr, "Restoring terminal attributes\n");
142
256
  }
143
 
  if (tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_old) != 0){
 
257
  if(tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_old) != 0){
144
258
    perror("tcsetattr+echo");
145
259
  }
146
 
 
147
 
  if (debug){
148
 
    fprintf(stderr, "%s is exiting\n", argv[0]);
 
260
  
 
261
  if(debug){
 
262
    fprintf(stderr, "%s is exiting with status %d\n", argv[0],
 
263
            status);
 
264
  }
 
265
  if(status == EXIT_SUCCESS){
 
266
    fputc('\n', stderr);
149
267
  }
150
268
  
151
269
  return status;