/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandosclient.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-01 06:56:27 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080801065627-2c7k4ydefjgacgnq
* plugins.d/plugbasedclient.c (set_cloexec_flag): New function.
  (main): Use the set_cloexec_flag function.  Move inserting of global
  arguments to before the fork.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
/*  -*- coding: utf-8 -*- */
2
2
/*
3
 
 * Mandos-client - get and decrypt data from a Mandos server
 
3
 * Mandos client - get and decrypt data from a Mandos server
4
4
 *
5
5
 * This program is partly derived from an example program for an Avahi
6
6
 * service browser, downloaded from
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
11
 * Everything else is
12
 
 * Copyright © 2008,2009 Teddy Hogeborn
13
 
 * Copyright © 2008,2009 Björn Påhlsson
 
12
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
14
13
 * 
15
14
 * This program is free software: you can redistribute it and/or
16
15
 * modify it under the terms of the GNU General Public License as
33
32
#define _LARGEFILE_SOURCE
34
33
#define _FILE_OFFSET_BITS 64
35
34
 
36
 
#define _GNU_SOURCE             /* TEMP_FAILURE_RETRY(), asprintf() */
37
 
 
38
 
#include <stdio.h>              /* fprintf(), stderr, fwrite(),
39
 
                                   stdout, ferror() */
40
 
#include <stdint.h>             /* uint16_t, uint32_t */
41
 
#include <stddef.h>             /* NULL, size_t, ssize_t */
42
 
#include <stdlib.h>             /* free(), EXIT_SUCCESS, EXIT_FAILURE,
43
 
                                   srand() */
44
 
#include <stdbool.h>            /* bool, true */
45
 
#include <string.h>             /* memset(), strcmp(), strlen(),
46
 
                                   strerror(), asprintf(), strcpy() */
47
 
#include <sys/ioctl.h>          /* ioctl */
48
 
#include <sys/types.h>          /* socket(), inet_pton(), sockaddr,
49
 
                                   sockaddr_in6, PF_INET6,
50
 
                                   SOCK_STREAM, INET6_ADDRSTRLEN,
51
 
                                   uid_t, gid_t, open(), opendir(), DIR */
52
 
#include <sys/stat.h>           /* open() */
53
 
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
54
 
                                   struct in6_addr, inet_pton(),
55
 
                                   connect() */
56
 
#include <fcntl.h>              /* open() */
57
 
#include <dirent.h>             /* opendir(), struct dirent, readdir() */
58
 
#include <inttypes.h>           /* PRIu16 */
59
 
#include <assert.h>             /* assert() */
60
 
#include <errno.h>              /* perror(), errno */
61
 
#include <time.h>               /* time() */
62
 
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
63
 
                                   SIOCSIFFLAGS, if_indextoname(),
64
 
                                   if_nametoindex(), IF_NAMESIZE */
65
 
#include <netinet/in.h>
66
 
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
67
 
                                   getuid(), getgid(), setuid(),
68
 
                                   setgid() */
69
 
#include <arpa/inet.h>          /* inet_pton(), htons */
70
 
#include <iso646.h>             /* not, and */
71
 
#include <argp.h>               /* struct argp_option, error_t, struct
72
 
                                   argp_state, struct argp,
73
 
                                   argp_parse(), ARGP_KEY_ARG,
74
 
                                   ARGP_KEY_END, ARGP_ERR_UNKNOWN */
75
 
 
76
 
/* Avahi */
77
 
/* All Avahi types, constants and functions
78
 
 Avahi*, avahi_*,
79
 
 AVAHI_* */
 
35
#include <stdio.h>
 
36
#include <assert.h>
 
37
#include <stdlib.h>
 
38
#include <time.h>
 
39
#include <net/if.h>             /* if_nametoindex */
 
40
 
80
41
#include <avahi-core/core.h>
81
42
#include <avahi-core/lookup.h>
82
43
#include <avahi-core/log.h>
84
45
#include <avahi-common/malloc.h>
85
46
#include <avahi-common/error.h>
86
47
 
87
 
/* GnuTLS */
88
 
#include <gnutls/gnutls.h>      /* All GnuTLS types, constants and
89
 
                                   functions:
90
 
                                   gnutls_*
91
 
                                   init_gnutls_session(),
92
 
                                   GNUTLS_* */
93
 
#include <gnutls/openpgp.h>     /* gnutls_certificate_set_openpgp_key_file(),
94
 
                                   GNUTLS_OPENPGP_FMT_BASE64 */
95
 
 
96
 
/* GPGME */
97
 
#include <gpgme.h>              /* All GPGME types, constants and
98
 
                                   functions:
99
 
                                   gpgme_*
100
 
                                   GPGME_PROTOCOL_OpenPGP,
101
 
                                   GPG_ERR_NO_* */
 
48
//mandos client part
 
49
#include <sys/types.h>          /* socket(), inet_pton() */
 
50
#include <sys/socket.h>         /* socket(), struct sockaddr_in6,
 
51
                                   struct in6_addr, inet_pton() */
 
52
#include <gnutls/gnutls.h>      /* All GnuTLS stuff */
 
53
#include <gnutls/openpgp.h>     /* GnuTLS with openpgp stuff */
 
54
 
 
55
#include <unistd.h>             /* close() */
 
56
#include <netinet/in.h>
 
57
#include <stdbool.h>            /* true */
 
58
#include <string.h>             /* memset */
 
59
#include <arpa/inet.h>          /* inet_pton() */
 
60
#include <iso646.h>             /* not */
 
61
 
 
62
// gpgme
 
63
#include <errno.h>              /* perror() */
 
64
#include <gpgme.h>
 
65
 
 
66
// getopt long
 
67
#include <getopt.h>
102
68
 
103
69
#define BUFFER_SIZE 256
 
70
#define DH_BITS 1024
104
71
 
105
 
#define PATHDIR "/conf/conf.d/mandos"
106
 
#define SECKEY "seckey.txt"
107
 
#define PUBKEY "pubkey.txt"
 
72
const char *certdir = "/conf/conf.d/cryptkeyreq/";
 
73
const char *certfile = "openpgp-client.txt";
 
74
const char *certkey = "openpgp-client-key.txt";
108
75
 
109
76
bool debug = false;
110
 
static const char mandos_protocol_version[] = "1";
111
 
const char *argp_program_version = "mandos-client " VERSION;
112
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
113
77
 
114
 
/* Used for passing in values through the Avahi callback functions */
115
78
typedef struct {
116
 
  AvahiSimplePoll *simple_poll;
117
 
  AvahiServer *server;
 
79
  gnutls_session_t session;
118
80
  gnutls_certificate_credentials_t cred;
119
 
  unsigned int dh_bits;
120
81
  gnutls_dh_params_t dh_params;
121
 
  const char *priority;
 
82
} encrypted_session;
 
83
 
 
84
 
 
85
ssize_t pgp_packet_decrypt (char *packet, size_t packet_size,
 
86
                            char **new_packet, const char *homedir){
 
87
  gpgme_data_t dh_crypto, dh_plain;
122
88
  gpgme_ctx_t ctx;
123
 
} mandos_context;
124
 
 
125
 
/*
126
 
 * Make room in "buffer" for at least BUFFER_SIZE additional bytes.
127
 
 * "buffer_capacity" is how much is currently allocated,
128
 
 * "buffer_length" is how much is already used.
129
 
 */
130
 
size_t adjustbuffer(char **buffer, size_t buffer_length,
131
 
                  size_t buffer_capacity){
132
 
  if (buffer_length + BUFFER_SIZE > buffer_capacity){
133
 
    *buffer = realloc(*buffer, buffer_capacity + BUFFER_SIZE);
134
 
    if (buffer == NULL){
135
 
      return 0;
136
 
    }
137
 
    buffer_capacity += BUFFER_SIZE;
138
 
  }
139
 
  return buffer_capacity;
140
 
}
141
 
 
142
 
/* 
143
 
 * Initialize GPGME.
144
 
 */
145
 
static bool init_gpgme(mandos_context *mc, const char *seckey,
146
 
                       const char *pubkey, const char *tempdir){
147
 
  int ret;
148
89
  gpgme_error_t rc;
 
90
  ssize_t ret;
 
91
  ssize_t new_packet_capacity = 0;
 
92
  ssize_t new_packet_length = 0;
149
93
  gpgme_engine_info_t engine_info;
150
 
  
151
 
  
152
 
  /*
153
 
   * Helper function to insert pub and seckey to the enigne keyring.
154
 
   */
155
 
  bool import_key(const char *filename){
156
 
    int fd;
157
 
    gpgme_data_t pgp_data;
158
 
    
159
 
    fd = (int)TEMP_FAILURE_RETRY(open(filename, O_RDONLY));
160
 
    if(fd == -1){
161
 
      perror("open");
162
 
      return false;
163
 
    }
164
 
    
165
 
    rc = gpgme_data_new_from_fd(&pgp_data, fd);
166
 
    if (rc != GPG_ERR_NO_ERROR){
167
 
      fprintf(stderr, "bad gpgme_data_new_from_fd: %s: %s\n",
168
 
              gpgme_strsource(rc), gpgme_strerror(rc));
169
 
      return false;
170
 
    }
171
 
    
172
 
    rc = gpgme_op_import(mc->ctx, pgp_data);
173
 
    if (rc != GPG_ERR_NO_ERROR){
174
 
      fprintf(stderr, "bad gpgme_op_import: %s: %s\n",
175
 
              gpgme_strsource(rc), gpgme_strerror(rc));
176
 
      return false;
177
 
    }
178
 
    
179
 
    ret = (int)TEMP_FAILURE_RETRY(close(fd));
180
 
    if(ret == -1){
181
 
      perror("close");
182
 
    }
183
 
    gpgme_data_release(pgp_data);
184
 
    return true;
185
 
  }
186
 
  
 
94
 
187
95
  if (debug){
188
 
    fprintf(stderr, "Initialize gpgme\n");
 
96
    fprintf(stderr, "Trying to decrypt OpenPGP packet\n");
189
97
  }
190
98
  
191
99
  /* Init GPGME */
194
102
  if (rc != GPG_ERR_NO_ERROR){
195
103
    fprintf(stderr, "bad gpgme_engine_check_version: %s: %s\n",
196
104
            gpgme_strsource(rc), gpgme_strerror(rc));
197
 
    return false;
 
105
    return -1;
198
106
  }
199
107
  
200
 
    /* Set GPGME home directory for the OpenPGP engine only */
 
108
  /* Set GPGME home directory */
201
109
  rc = gpgme_get_engine_info (&engine_info);
202
110
  if (rc != GPG_ERR_NO_ERROR){
203
111
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
204
112
            gpgme_strsource(rc), gpgme_strerror(rc));
205
 
    return false;
 
113
    return -1;
206
114
  }
207
115
  while(engine_info != NULL){
208
116
    if(engine_info->protocol == GPGME_PROTOCOL_OpenPGP){
209
117
      gpgme_set_engine_info(GPGME_PROTOCOL_OpenPGP,
210
 
                            engine_info->file_name, tempdir);
 
118
                            engine_info->file_name, homedir);
211
119
      break;
212
120
    }
213
121
    engine_info = engine_info->next;
214
122
  }
215
123
  if(engine_info == NULL){
216
 
    fprintf(stderr, "Could not set GPGME home dir to %s\n", tempdir);
217
 
    return false;
218
 
  }
219
 
  
220
 
  /* Create new GPGME "context" */
221
 
  rc = gpgme_new(&(mc->ctx));
222
 
  if (rc != GPG_ERR_NO_ERROR){
223
 
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
224
 
            gpgme_strsource(rc), gpgme_strerror(rc));
225
 
    return false;
226
 
  }
227
 
  
228
 
  if (not import_key(pubkey) or not import_key(seckey)){
229
 
    return false;
230
 
  }
231
 
  
232
 
  return true; 
233
 
}
234
 
 
235
 
/* 
236
 
 * Decrypt OpenPGP data.
237
 
 * Returns -1 on error
238
 
 */
239
 
static ssize_t pgp_packet_decrypt (const mandos_context *mc,
240
 
                                   const char *cryptotext,
241
 
                                   size_t crypto_size,
242
 
                                   char **plaintext){
243
 
  gpgme_data_t dh_crypto, dh_plain;
244
 
  gpgme_error_t rc;
245
 
  ssize_t ret;
246
 
  size_t plaintext_capacity = 0;
247
 
  ssize_t plaintext_length = 0;
248
 
  
249
 
  if (debug){
250
 
    fprintf(stderr, "Trying to decrypt OpenPGP data\n");
251
 
  }
252
 
  
253
 
  /* Create new GPGME data buffer from memory cryptotext */
254
 
  rc = gpgme_data_new_from_mem(&dh_crypto, cryptotext, crypto_size,
255
 
                               0);
 
124
    fprintf(stderr, "Could not set home dir to %s\n", homedir);
 
125
    return -1;
 
126
  }
 
127
  
 
128
  /* Create new GPGME data buffer from packet buffer */
 
129
  rc = gpgme_data_new_from_mem(&dh_crypto, packet, packet_size, 0);
256
130
  if (rc != GPG_ERR_NO_ERROR){
257
131
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
258
132
            gpgme_strsource(rc), gpgme_strerror(rc));
264
138
  if (rc != GPG_ERR_NO_ERROR){
265
139
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
266
140
            gpgme_strsource(rc), gpgme_strerror(rc));
267
 
    gpgme_data_release(dh_crypto);
268
 
    return -1;
269
 
  }
270
 
  
271
 
  /* Decrypt data from the cryptotext data buffer to the plaintext
272
 
     data buffer */
273
 
  rc = gpgme_op_decrypt(mc->ctx, dh_crypto, dh_plain);
 
141
    return -1;
 
142
  }
 
143
  
 
144
  /* Create new GPGME "context" */
 
145
  rc = gpgme_new(&ctx);
 
146
  if (rc != GPG_ERR_NO_ERROR){
 
147
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
 
148
            gpgme_strsource(rc), gpgme_strerror(rc));
 
149
    return -1;
 
150
  }
 
151
  
 
152
  /* Decrypt data from the FILE pointer to the plaintext data
 
153
     buffer */
 
154
  rc = gpgme_op_decrypt(ctx, dh_crypto, dh_plain);
274
155
  if (rc != GPG_ERR_NO_ERROR){
275
156
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
276
157
            gpgme_strsource(rc), gpgme_strerror(rc));
277
 
    plaintext_length = -1;
278
 
    if (debug){
279
 
      gpgme_decrypt_result_t result;
280
 
      result = gpgme_op_decrypt_result(mc->ctx);
281
 
      if (result == NULL){
282
 
        fprintf(stderr, "gpgme_op_decrypt_result failed\n");
283
 
      } else {
284
 
        fprintf(stderr, "Unsupported algorithm: %s\n",
285
 
                result->unsupported_algorithm);
286
 
        fprintf(stderr, "Wrong key usage: %u\n",
287
 
                result->wrong_key_usage);
288
 
        if(result->file_name != NULL){
289
 
          fprintf(stderr, "File name: %s\n", result->file_name);
290
 
        }
291
 
        gpgme_recipient_t recipient;
292
 
        recipient = result->recipients;
293
 
        if(recipient){
294
 
          while(recipient != NULL){
295
 
            fprintf(stderr, "Public key algorithm: %s\n",
296
 
                    gpgme_pubkey_algo_name(recipient->pubkey_algo));
297
 
            fprintf(stderr, "Key ID: %s\n", recipient->keyid);
298
 
            fprintf(stderr, "Secret key available: %s\n",
299
 
                    recipient->status == GPG_ERR_NO_SECKEY
300
 
                    ? "No" : "Yes");
301
 
            recipient = recipient->next;
302
 
          }
 
158
    return -1;
 
159
  }
 
160
 
 
161
  if(debug){
 
162
    fprintf(stderr, "Decryption of OpenPGP packet succeeded\n");
 
163
  }
 
164
 
 
165
  if (debug){
 
166
    gpgme_decrypt_result_t result;
 
167
    result = gpgme_op_decrypt_result(ctx);
 
168
    if (result == NULL){
 
169
      fprintf(stderr, "gpgme_op_decrypt_result failed\n");
 
170
    } else {
 
171
      fprintf(stderr, "Unsupported algorithm: %s\n",
 
172
              result->unsupported_algorithm);
 
173
      fprintf(stderr, "Wrong key usage: %d\n",
 
174
              result->wrong_key_usage);
 
175
      if(result->file_name != NULL){
 
176
        fprintf(stderr, "File name: %s\n", result->file_name);
 
177
      }
 
178
      gpgme_recipient_t recipient;
 
179
      recipient = result->recipients;
 
180
      if(recipient){
 
181
        while(recipient != NULL){
 
182
          fprintf(stderr, "Public key algorithm: %s\n",
 
183
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
 
184
          fprintf(stderr, "Key ID: %s\n", recipient->keyid);
 
185
          fprintf(stderr, "Secret key available: %s\n",
 
186
                  recipient->status == GPG_ERR_NO_SECKEY
 
187
                  ? "No" : "Yes");
 
188
          recipient = recipient->next;
303
189
        }
304
190
      }
305
191
    }
306
 
    goto decrypt_end;
307
192
  }
308
193
  
309
 
  if(debug){
310
 
    fprintf(stderr, "Decryption of OpenPGP data succeeded\n");
311
 
  }
 
194
  /* Delete the GPGME FILE pointer cryptotext data buffer */
 
195
  gpgme_data_release(dh_crypto);
312
196
  
313
197
  /* Seek back to the beginning of the GPGME plaintext data buffer */
314
198
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
315
 
    perror("gpgme_data_seek");
316
 
    plaintext_length = -1;
317
 
    goto decrypt_end;
 
199
    perror("pgpme_data_seek");
318
200
  }
319
201
  
320
 
  *plaintext = NULL;
 
202
  *new_packet = 0;
321
203
  while(true){
322
 
    plaintext_capacity = adjustbuffer(plaintext,
323
 
                                      (size_t)plaintext_length,
324
 
                                      plaintext_capacity);
325
 
    if (plaintext_capacity == 0){
326
 
        perror("adjustbuffer");
327
 
        plaintext_length = -1;
328
 
        goto decrypt_end;
 
204
    if (new_packet_length + BUFFER_SIZE > new_packet_capacity){
 
205
      *new_packet = realloc(*new_packet,
 
206
                            (unsigned int)new_packet_capacity
 
207
                            + BUFFER_SIZE);
 
208
      if (*new_packet == NULL){
 
209
        perror("realloc");
 
210
        return -1;
 
211
      }
 
212
      new_packet_capacity += BUFFER_SIZE;
329
213
    }
330
214
    
331
 
    ret = gpgme_data_read(dh_plain, *plaintext + plaintext_length,
 
215
    ret = gpgme_data_read(dh_plain, *new_packet + new_packet_length,
332
216
                          BUFFER_SIZE);
333
217
    /* Print the data, if any */
334
218
    if (ret == 0){
335
 
      /* EOF */
336
219
      break;
337
220
    }
338
221
    if(ret < 0){
339
222
      perror("gpgme_data_read");
340
 
      plaintext_length = -1;
341
 
      goto decrypt_end;
342
 
    }
343
 
    plaintext_length += ret;
344
 
  }
345
 
  
346
 
  if(debug){
347
 
    fprintf(stderr, "Decrypted password is: ");
348
 
    for(ssize_t i = 0; i < plaintext_length; i++){
349
 
      fprintf(stderr, "%02hhX ", (*plaintext)[i]);
350
 
    }
351
 
    fprintf(stderr, "\n");
352
 
  }
353
 
  
354
 
 decrypt_end:
355
 
  
356
 
  /* Delete the GPGME cryptotext data buffer */
357
 
  gpgme_data_release(dh_crypto);
 
223
      return -1;
 
224
    }
 
225
    new_packet_length += ret;
 
226
  }
 
227
 
 
228
  /* FIXME: check characters before printing to screen so to not print
 
229
     terminal control characters */
 
230
  /*   if(debug){ */
 
231
  /*     fprintf(stderr, "decrypted password is: "); */
 
232
  /*     fwrite(*new_packet, 1, new_packet_length, stderr); */
 
233
  /*     fprintf(stderr, "\n"); */
 
234
  /*   } */
358
235
  
359
236
  /* Delete the GPGME plaintext data buffer */
360
237
  gpgme_data_release(dh_plain);
361
 
  return plaintext_length;
 
238
  return new_packet_length;
362
239
}
363
240
 
364
241
static const char * safer_gnutls_strerror (int value) {
365
 
  const char *ret = gnutls_strerror (value); /* Spurious warning */
 
242
  const char *ret = gnutls_strerror (value);
366
243
  if (ret == NULL)
367
244
    ret = "(unknown)";
368
245
  return ret;
369
246
}
370
247
 
371
 
/* GnuTLS log function callback */
372
 
static void debuggnutls(__attribute__((unused)) int level,
373
 
                        const char* string){
374
 
  fprintf(stderr, "GnuTLS: %s", string);
 
248
void debuggnutls(__attribute__((unused)) int level,
 
249
                 const char* string){
 
250
  fprintf(stderr, "%s", string);
375
251
}
376
252
 
377
 
static int init_gnutls_global(mandos_context *mc,
378
 
                              const char *pubkeyfilename,
379
 
                              const char *seckeyfilename){
 
253
int initgnutls(encrypted_session *es){
 
254
  const char *err;
380
255
  int ret;
381
256
  
382
257
  if(debug){
383
258
    fprintf(stderr, "Initializing GnuTLS\n");
384
259
  }
385
 
  
386
 
  ret = gnutls_global_init();
387
 
  if (ret != GNUTLS_E_SUCCESS) {
388
 
    fprintf (stderr, "GnuTLS global_init: %s\n",
389
 
             safer_gnutls_strerror(ret));
 
260
 
 
261
  if ((ret = gnutls_global_init ())
 
262
      != GNUTLS_E_SUCCESS) {
 
263
    fprintf (stderr, "global_init: %s\n", safer_gnutls_strerror(ret));
390
264
    return -1;
391
265
  }
392
 
  
 
266
 
393
267
  if (debug){
394
 
    /* "Use a log level over 10 to enable all debugging options."
395
 
     * - GnuTLS manual
396
 
     */
397
268
    gnutls_global_set_log_level(11);
398
269
    gnutls_global_set_log_function(debuggnutls);
399
270
  }
400
271
  
401
 
  /* OpenPGP credentials */
402
 
  gnutls_certificate_allocate_credentials(&mc->cred);
403
 
  if (ret != GNUTLS_E_SUCCESS){
404
 
    fprintf (stderr, "GnuTLS memory error: %s\n", /* Spurious
405
 
                                                     warning */
 
272
  /* openpgp credentials */
 
273
  if ((ret = gnutls_certificate_allocate_credentials (&es->cred))
 
274
      != GNUTLS_E_SUCCESS) {
 
275
    fprintf (stderr, "memory error: %s\n",
406
276
             safer_gnutls_strerror(ret));
407
 
    gnutls_global_deinit ();
408
277
    return -1;
409
278
  }
410
279
  
411
280
  if(debug){
412
 
    fprintf(stderr, "Attempting to use OpenPGP public key %s and"
413
 
            " secret key %s as GnuTLS credentials\n", pubkeyfilename,
414
 
            seckeyfilename);
 
281
    fprintf(stderr, "Attempting to use OpenPGP certificate %s"
 
282
            " and keyfile %s as GnuTLS credentials\n", certfile,
 
283
            certkey);
415
284
  }
416
285
  
417
286
  ret = gnutls_certificate_set_openpgp_key_file
418
 
    (mc->cred, pubkeyfilename, seckeyfilename,
419
 
     GNUTLS_OPENPGP_FMT_BASE64);
 
287
    (es->cred, certfile, certkey, GNUTLS_OPENPGP_FMT_BASE64);
420
288
  if (ret != GNUTLS_E_SUCCESS) {
421
 
    fprintf(stderr,
422
 
            "Error[%d] while reading the OpenPGP key pair ('%s',"
423
 
            " '%s')\n", ret, pubkeyfilename, seckeyfilename);
424
 
    fprintf(stderr, "The GnuTLS error is: %s\n",
 
289
    fprintf
 
290
      (stderr, "Error[%d] while reading the OpenPGP key pair ('%s',"
 
291
       " '%s')\n",
 
292
       ret, certfile, certkey);
 
293
    fprintf(stdout, "The Error is: %s\n",
425
294
            safer_gnutls_strerror(ret));
426
 
    goto globalfail;
427
 
  }
428
 
  
429
 
  /* GnuTLS server initialization */
430
 
  ret = gnutls_dh_params_init(&mc->dh_params);
431
 
  if (ret != GNUTLS_E_SUCCESS) {
432
 
    fprintf (stderr, "Error in GnuTLS DH parameter initialization:"
433
 
             " %s\n", safer_gnutls_strerror(ret));
434
 
    goto globalfail;
435
 
  }
436
 
  ret = gnutls_dh_params_generate2(mc->dh_params, mc->dh_bits);
437
 
  if (ret != GNUTLS_E_SUCCESS) {
438
 
    fprintf (stderr, "Error in GnuTLS prime generation: %s\n",
439
 
             safer_gnutls_strerror(ret));
440
 
    goto globalfail;
441
 
  }
442
 
  
443
 
  gnutls_certificate_set_dh_params(mc->cred, mc->dh_params);
444
 
  
445
 
  return 0;
446
 
  
447
 
 globalfail:
448
 
  
449
 
  gnutls_certificate_free_credentials(mc->cred);
450
 
  gnutls_global_deinit();
451
 
  gnutls_dh_params_deinit(mc->dh_params);
452
 
  return -1;
453
 
}
454
 
 
455
 
static int init_gnutls_session(mandos_context *mc,
456
 
                               gnutls_session_t *session){
457
 
  int ret;
458
 
  /* GnuTLS session creation */
459
 
  ret = gnutls_init(session, GNUTLS_SERVER);
460
 
  if (ret != GNUTLS_E_SUCCESS){
 
295
    return -1;
 
296
  }
 
297
  
 
298
  //GnuTLS server initialization
 
299
  if ((ret = gnutls_dh_params_init (&es->dh_params))
 
300
      != GNUTLS_E_SUCCESS) {
 
301
    fprintf (stderr, "Error in dh parameter initialization: %s\n",
 
302
             safer_gnutls_strerror(ret));
 
303
    return -1;
 
304
  }
 
305
  
 
306
  if ((ret = gnutls_dh_params_generate2 (es->dh_params, DH_BITS))
 
307
      != GNUTLS_E_SUCCESS) {
 
308
    fprintf (stderr, "Error in prime generation: %s\n",
 
309
             safer_gnutls_strerror(ret));
 
310
    return -1;
 
311
  }
 
312
  
 
313
  gnutls_certificate_set_dh_params (es->cred, es->dh_params);
 
314
  
 
315
  // GnuTLS session creation
 
316
  if ((ret = gnutls_init (&es->session, GNUTLS_SERVER))
 
317
      != GNUTLS_E_SUCCESS){
461
318
    fprintf(stderr, "Error in GnuTLS session initialization: %s\n",
462
319
            safer_gnutls_strerror(ret));
463
320
  }
464
321
  
465
 
  {
466
 
    const char *err;
467
 
    ret = gnutls_priority_set_direct(*session, mc->priority, &err);
468
 
    if (ret != GNUTLS_E_SUCCESS) {
469
 
      fprintf(stderr, "Syntax error at: %s\n", err);
470
 
      fprintf(stderr, "GnuTLS error: %s\n",
471
 
              safer_gnutls_strerror(ret));
472
 
      gnutls_deinit (*session);
473
 
      return -1;
474
 
    }
 
322
  if ((ret = gnutls_priority_set_direct (es->session, "NORMAL", &err))
 
323
      != GNUTLS_E_SUCCESS) {
 
324
    fprintf(stderr, "Syntax error at: %s\n", err);
 
325
    fprintf(stderr, "GnuTLS error: %s\n",
 
326
            safer_gnutls_strerror(ret));
 
327
    return -1;
475
328
  }
476
329
  
477
 
  ret = gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE,
478
 
                               mc->cred);
479
 
  if (ret != GNUTLS_E_SUCCESS) {
480
 
    fprintf(stderr, "Error setting GnuTLS credentials: %s\n",
 
330
  if ((ret = gnutls_credentials_set
 
331
       (es->session, GNUTLS_CRD_CERTIFICATE, es->cred))
 
332
      != GNUTLS_E_SUCCESS) {
 
333
    fprintf(stderr, "Error setting a credentials set: %s\n",
481
334
            safer_gnutls_strerror(ret));
482
 
    gnutls_deinit (*session);
483
335
    return -1;
484
336
  }
485
337
  
486
338
  /* ignore client certificate if any. */
487
 
  gnutls_certificate_server_set_request (*session,
 
339
  gnutls_certificate_server_set_request (es->session,
488
340
                                         GNUTLS_CERT_IGNORE);
489
341
  
490
 
  gnutls_dh_set_prime_bits (*session, mc->dh_bits);
 
342
  gnutls_dh_set_prime_bits (es->session, DH_BITS);
491
343
  
492
344
  return 0;
493
345
}
494
346
 
495
 
/* Avahi log function callback */
496
 
static void empty_log(__attribute__((unused)) AvahiLogLevel level,
497
 
                      __attribute__((unused)) const char *txt){}
 
347
void empty_log(__attribute__((unused)) AvahiLogLevel level,
 
348
               __attribute__((unused)) const char *txt){}
498
349
 
499
 
/* Called when a Mandos server is found */
500
 
static int start_mandos_communication(const char *ip, uint16_t port,
501
 
                                      AvahiIfIndex if_index,
502
 
                                      mandos_context *mc){
 
350
int start_mandos_communication(const char *ip, uint16_t port,
 
351
                               AvahiIfIndex if_index){
503
352
  int ret, tcp_sd;
504
 
  ssize_t sret;
505
 
  union { struct sockaddr in; struct sockaddr_in6 in6; } to;
 
353
  struct sockaddr_in6 to;
 
354
  encrypted_session es;
506
355
  char *buffer = NULL;
507
356
  char *decrypted_buffer;
508
357
  size_t buffer_length = 0;
509
358
  size_t buffer_capacity = 0;
510
359
  ssize_t decrypted_buffer_size;
511
 
  size_t written;
 
360
  size_t written = 0;
512
361
  int retval = 0;
513
362
  char interface[IF_NAMESIZE];
514
 
  gnutls_session_t session;
515
 
  
516
 
  ret = init_gnutls_session (mc, &session);
517
 
  if (ret != 0){
518
 
    return -1;
519
 
  }
520
363
  
521
364
  if(debug){
522
 
    fprintf(stderr, "Setting up a tcp connection to %s, port %" PRIu16
523
 
            "\n", ip, port);
 
365
    fprintf(stderr, "Setting up a tcp connection to %s, port %d\n",
 
366
            ip, port);
524
367
  }
525
368
  
526
369
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
529
372
    return -1;
530
373
  }
531
374
  
532
 
  if(debug){
533
 
    if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
375
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
 
376
    if(debug){
534
377
      perror("if_indextoname");
535
 
      return -1;
536
378
    }
 
379
    return -1;
 
380
  }
 
381
  
 
382
  if(debug){
537
383
    fprintf(stderr, "Binding to interface %s\n", interface);
538
384
  }
539
385
  
540
 
  memset(&to, 0, sizeof(to));
541
 
  to.in6.sin6_family = AF_INET6;
542
 
  /* It would be nice to have a way to detect if we were passed an
543
 
     IPv4 address here.   Now we assume an IPv6 address. */
544
 
  ret = inet_pton(AF_INET6, ip, &to.in6.sin6_addr);
 
386
  memset(&to,0,sizeof(to));     /* Spurious warning */
 
387
  to.sin6_family = AF_INET6;
 
388
  ret = inet_pton(AF_INET6, ip, &to.sin6_addr);
545
389
  if (ret < 0 ){
546
390
    perror("inet_pton");
547
391
    return -1;
548
 
  }
 
392
  }  
549
393
  if(ret == 0){
550
394
    fprintf(stderr, "Bad address: %s\n", ip);
551
395
    return -1;
552
396
  }
553
 
  to.in6.sin6_port = htons(port); /* Spurious warning */
 
397
  to.sin6_port = htons(port);   /* Spurious warning */
554
398
  
555
 
  to.in6.sin6_scope_id = (uint32_t)if_index;
 
399
  to.sin6_scope_id = (uint32_t)if_index;
556
400
  
557
401
  if(debug){
558
 
    fprintf(stderr, "Connection to: %s, port %" PRIu16 "\n", ip,
559
 
            port);
560
 
    char addrstr[INET6_ADDRSTRLEN] = "";
561
 
    if(inet_ntop(to.in6.sin6_family, &(to.in6.sin6_addr), addrstr,
562
 
                 sizeof(addrstr)) == NULL){
563
 
      perror("inet_ntop");
564
 
    } else {
565
 
      if(strcmp(addrstr, ip) != 0){
566
 
        fprintf(stderr, "Canonical address form: %s\n", addrstr);
567
 
      }
568
 
    }
 
402
    fprintf(stderr, "Connection to: %s, port %d\n", ip, port);
 
403
/*     char addrstr[INET6_ADDRSTRLEN]; */
 
404
/*     if(inet_ntop(to.sin6_family, &(to.sin6_addr), addrstr, */
 
405
/*               sizeof(addrstr)) == NULL){ */
 
406
/*       perror("inet_ntop"); */
 
407
/*     } else { */
 
408
/*       fprintf(stderr, "Really connecting to: %s, port %d\n", */
 
409
/*            addrstr, ntohs(to.sin6_port)); */
 
410
/*     } */
569
411
  }
570
412
  
571
 
  ret = connect(tcp_sd, &to.in, sizeof(to));
 
413
  ret = connect(tcp_sd, (struct sockaddr *) &to, sizeof(to));
572
414
  if (ret < 0){
573
415
    perror("connect");
574
416
    return -1;
575
417
  }
576
418
  
577
 
  const char *out = mandos_protocol_version;
578
 
  written = 0;
579
 
  while (true){
580
 
    size_t out_size = strlen(out);
581
 
    ret = (int)TEMP_FAILURE_RETRY(write(tcp_sd, out + written,
582
 
                                   out_size - written));
583
 
    if (ret == -1){
584
 
      perror("write");
585
 
      retval = -1;
586
 
      goto mandos_end;
587
 
    }
588
 
    written += (size_t)ret;
589
 
    if(written < out_size){
590
 
      continue;
591
 
    } else {
592
 
      if (out == mandos_protocol_version){
593
 
        written = 0;
594
 
        out = "\r\n";
595
 
      } else {
596
 
        break;
597
 
      }
598
 
    }
 
419
  ret = initgnutls (&es);
 
420
  if (ret != 0){
 
421
    retval = -1;
 
422
    return -1;
599
423
  }
600
424
  
 
425
  gnutls_transport_set_ptr (es.session,
 
426
                            (gnutls_transport_ptr_t) tcp_sd);
 
427
  
601
428
  if(debug){
602
429
    fprintf(stderr, "Establishing TLS session with %s\n", ip);
603
430
  }
604
431
  
605
 
  gnutls_transport_set_ptr (session, (gnutls_transport_ptr_t) tcp_sd);
606
 
  
607
 
  do{
608
 
    ret = gnutls_handshake (session);
609
 
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
432
  ret = gnutls_handshake (es.session);
610
433
  
611
434
  if (ret != GNUTLS_E_SUCCESS){
612
435
    if(debug){
613
 
      fprintf(stderr, "*** GnuTLS Handshake failed ***\n");
 
436
      fprintf(stderr, "\n*** Handshake failed ***\n");
614
437
      gnutls_perror (ret);
615
438
    }
616
439
    retval = -1;
617
 
    goto mandos_end;
 
440
    goto exit;
618
441
  }
619
442
  
620
 
  /* Read OpenPGP packet that contains the wanted password */
 
443
  //Retrieve OpenPGP packet that contains the wanted password
621
444
  
622
445
  if(debug){
623
446
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n",
624
447
            ip);
625
448
  }
626
 
  
 
449
 
627
450
  while(true){
628
 
    buffer_capacity = adjustbuffer(&buffer, buffer_length,
629
 
                                   buffer_capacity);
630
 
    if (buffer_capacity == 0){
631
 
      perror("adjustbuffer");
632
 
      retval = -1;
633
 
      goto mandos_end;
 
451
    if (buffer_length + BUFFER_SIZE > buffer_capacity){
 
452
      buffer = realloc(buffer, buffer_capacity + BUFFER_SIZE);
 
453
      if (buffer == NULL){
 
454
        perror("realloc");
 
455
        goto exit;
 
456
      }
 
457
      buffer_capacity += BUFFER_SIZE;
634
458
    }
635
459
    
636
 
    sret = gnutls_record_recv(session, buffer+buffer_length,
637
 
                              BUFFER_SIZE);
638
 
    if (sret == 0){
 
460
    ret = gnutls_record_recv
 
461
      (es.session, buffer+buffer_length, BUFFER_SIZE);
 
462
    if (ret == 0){
639
463
      break;
640
464
    }
641
 
    if (sret < 0){
642
 
      switch(sret){
 
465
    if (ret < 0){
 
466
      switch(ret){
643
467
      case GNUTLS_E_INTERRUPTED:
644
468
      case GNUTLS_E_AGAIN:
645
469
        break;
646
470
      case GNUTLS_E_REHANDSHAKE:
647
 
        do{
648
 
          ret = gnutls_handshake (session);
649
 
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
 
471
        ret = gnutls_handshake (es.session);
650
472
        if (ret < 0){
651
 
          fprintf(stderr, "*** GnuTLS Re-handshake failed ***\n");
 
473
          fprintf(stderr, "\n*** Handshake failed ***\n");
652
474
          gnutls_perror (ret);
653
475
          retval = -1;
654
 
          goto mandos_end;
 
476
          goto exit;
655
477
        }
656
478
        break;
657
479
      default:
658
480
        fprintf(stderr, "Unknown error while reading data from"
659
 
                " encrypted session with Mandos server\n");
 
481
                " encrypted session with mandos server\n");
660
482
        retval = -1;
661
 
        gnutls_bye (session, GNUTLS_SHUT_RDWR);
662
 
        goto mandos_end;
 
483
        gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
 
484
        goto exit;
663
485
      }
664
486
    } else {
665
 
      buffer_length += (size_t) sret;
 
487
      buffer_length += (size_t) ret;
666
488
    }
667
489
  }
668
490
  
669
 
  if(debug){
670
 
    fprintf(stderr, "Closing TLS session\n");
671
 
  }
672
 
  
673
 
  gnutls_bye (session, GNUTLS_SHUT_RDWR);
674
 
  
675
491
  if (buffer_length > 0){
676
 
    decrypted_buffer_size = pgp_packet_decrypt(mc, buffer,
 
492
    decrypted_buffer_size = pgp_packet_decrypt(buffer,
677
493
                                               buffer_length,
678
 
                                               &decrypted_buffer);
 
494
                                               &decrypted_buffer,
 
495
                                               certdir);
679
496
    if (decrypted_buffer_size >= 0){
680
 
      written = 0;
681
497
      while(written < (size_t) decrypted_buffer_size){
682
498
        ret = (int)fwrite (decrypted_buffer + written, 1,
683
499
                           (size_t)decrypted_buffer_size - written,
696
512
    } else {
697
513
      retval = -1;
698
514
    }
699
 
  } else {
700
 
    retval = -1;
701
 
  }
702
 
  
703
 
  /* Shutdown procedure */
704
 
  
705
 
 mandos_end:
 
515
  }
 
516
 
 
517
  //shutdown procedure
 
518
 
 
519
  if(debug){
 
520
    fprintf(stderr, "Closing TLS session\n");
 
521
  }
 
522
 
706
523
  free(buffer);
707
 
  ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
708
 
  if(ret == -1){
709
 
    perror("close");
710
 
  }
711
 
  gnutls_deinit (session);
 
524
  gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
 
525
 exit:
 
526
  close(tcp_sd);
 
527
  gnutls_deinit (es.session);
 
528
  gnutls_certificate_free_credentials (es.cred);
 
529
  gnutls_global_deinit ();
712
530
  return retval;
713
531
}
714
532
 
715
 
static void resolve_callback(AvahiSServiceResolver *r,
716
 
                             AvahiIfIndex interface,
717
 
                             AVAHI_GCC_UNUSED AvahiProtocol protocol,
718
 
                             AvahiResolverEvent event,
719
 
                             const char *name,
720
 
                             const char *type,
721
 
                             const char *domain,
722
 
                             const char *host_name,
723
 
                             const AvahiAddress *address,
724
 
                             uint16_t port,
725
 
                             AVAHI_GCC_UNUSED AvahiStringList *txt,
726
 
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
727
 
                             flags,
728
 
                             void* userdata) {
729
 
  mandos_context *mc = userdata;
730
 
  assert(r);
 
533
static AvahiSimplePoll *simple_poll = NULL;
 
534
static AvahiServer *server = NULL;
 
535
 
 
536
static void resolve_callback(
 
537
    AvahiSServiceResolver *r,
 
538
    AvahiIfIndex interface,
 
539
    AVAHI_GCC_UNUSED AvahiProtocol protocol,
 
540
    AvahiResolverEvent event,
 
541
    const char *name,
 
542
    const char *type,
 
543
    const char *domain,
 
544
    const char *host_name,
 
545
    const AvahiAddress *address,
 
546
    uint16_t port,
 
547
    AVAHI_GCC_UNUSED AvahiStringList *txt,
 
548
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
 
549
    AVAHI_GCC_UNUSED void* userdata) {
 
550
    
 
551
  assert(r);                    /* Spurious warning */
731
552
  
732
553
  /* Called whenever a service has been resolved successfully or
733
554
     timed out */
735
556
  switch (event) {
736
557
  default:
737
558
  case AVAHI_RESOLVER_FAILURE:
738
 
    fprintf(stderr, "(Avahi Resolver) Failed to resolve service '%s'"
739
 
            " of type '%s' in domain '%s': %s\n", name, type, domain,
740
 
            avahi_strerror(avahi_server_errno(mc->server)));
 
559
    fprintf(stderr, "(Resolver) Failed to resolve service '%s' of"
 
560
            " type '%s' in domain '%s': %s\n", name, type, domain,
 
561
            avahi_strerror(avahi_server_errno(server)));
741
562
    break;
742
563
    
743
564
  case AVAHI_RESOLVER_FOUND:
745
566
      char ip[AVAHI_ADDRESS_STR_MAX];
746
567
      avahi_address_snprint(ip, sizeof(ip), address);
747
568
      if(debug){
748
 
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s, %"
749
 
                PRIu16 ") on port %d\n", name, host_name, ip,
750
 
                interface, port);
 
569
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s) on"
 
570
                " port %d\n", name, host_name, ip, port);
751
571
      }
752
 
      int ret = start_mandos_communication(ip, port, interface, mc);
 
572
      int ret = start_mandos_communication(ip, port, interface);
753
573
      if (ret == 0){
754
 
        avahi_simple_poll_quit(mc->simple_poll);
 
574
        exit(EXIT_SUCCESS);
755
575
      }
756
576
    }
757
577
  }
758
578
  avahi_s_service_resolver_free(r);
759
579
}
760
580
 
761
 
static void browse_callback( AvahiSServiceBrowser *b,
762
 
                             AvahiIfIndex interface,
763
 
                             AvahiProtocol protocol,
764
 
                             AvahiBrowserEvent event,
765
 
                             const char *name,
766
 
                             const char *type,
767
 
                             const char *domain,
768
 
                             AVAHI_GCC_UNUSED AvahiLookupResultFlags
769
 
                             flags,
770
 
                             void* userdata) {
771
 
  mandos_context *mc = userdata;
772
 
  assert(b);
773
 
  
774
 
  /* Called whenever a new services becomes available on the LAN or
775
 
     is removed from the LAN */
776
 
  
777
 
  switch (event) {
778
 
  default:
779
 
  case AVAHI_BROWSER_FAILURE:
780
 
    
781
 
    fprintf(stderr, "(Avahi browser) %s\n",
782
 
            avahi_strerror(avahi_server_errno(mc->server)));
783
 
    avahi_simple_poll_quit(mc->simple_poll);
784
 
    return;
785
 
    
786
 
  case AVAHI_BROWSER_NEW:
787
 
    /* We ignore the returned Avahi resolver object. In the callback
788
 
       function we free it. If the Avahi server is terminated before
789
 
       the callback function is called the Avahi server will free the
790
 
       resolver for us. */
791
 
    
792
 
    if (!(avahi_s_service_resolver_new(mc->server, interface,
793
 
                                       protocol, name, type, domain,
794
 
                                       AVAHI_PROTO_INET6, 0,
795
 
                                       resolve_callback, mc)))
796
 
      fprintf(stderr, "Avahi: Failed to resolve service '%s': %s\n",
797
 
              name, avahi_strerror(avahi_server_errno(mc->server)));
798
 
    break;
799
 
    
800
 
  case AVAHI_BROWSER_REMOVE:
801
 
    break;
802
 
    
803
 
  case AVAHI_BROWSER_ALL_FOR_NOW:
804
 
  case AVAHI_BROWSER_CACHE_EXHAUSTED:
805
 
    if(debug){
806
 
      fprintf(stderr, "No Mandos server found, still searching...\n");
 
581
static void browse_callback(
 
582
    AvahiSServiceBrowser *b,
 
583
    AvahiIfIndex interface,
 
584
    AvahiProtocol protocol,
 
585
    AvahiBrowserEvent event,
 
586
    const char *name,
 
587
    const char *type,
 
588
    const char *domain,
 
589
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
 
590
    void* userdata) {
 
591
    
 
592
    AvahiServer *s = userdata;
 
593
    assert(b);                  /* Spurious warning */
 
594
    
 
595
    /* Called whenever a new services becomes available on the LAN or
 
596
       is removed from the LAN */
 
597
    
 
598
    switch (event) {
 
599
    default:
 
600
    case AVAHI_BROWSER_FAILURE:
 
601
      
 
602
      fprintf(stderr, "(Browser) %s\n",
 
603
              avahi_strerror(avahi_server_errno(server)));
 
604
      avahi_simple_poll_quit(simple_poll);
 
605
      return;
 
606
      
 
607
    case AVAHI_BROWSER_NEW:
 
608
      /* We ignore the returned resolver object. In the callback
 
609
         function we free it. If the server is terminated before
 
610
         the callback function is called the server will free
 
611
         the resolver for us. */
 
612
      
 
613
      if (!(avahi_s_service_resolver_new(s, interface, protocol, name,
 
614
                                         type, domain,
 
615
                                         AVAHI_PROTO_INET6, 0,
 
616
                                         resolve_callback, s)))
 
617
        fprintf(stderr, "Failed to resolve service '%s': %s\n", name,
 
618
                avahi_strerror(avahi_server_errno(s)));
 
619
      break;
 
620
      
 
621
    case AVAHI_BROWSER_REMOVE:
 
622
      break;
 
623
      
 
624
    case AVAHI_BROWSER_ALL_FOR_NOW:
 
625
    case AVAHI_BROWSER_CACHE_EXHAUSTED:
 
626
      break;
807
627
    }
808
 
    break;
809
 
  }
810
 
}
811
 
 
812
 
int main(int argc, char *argv[]){
 
628
}
 
629
 
 
630
/* combinds file name and path and returns the malloced new string. som sane checks could/should be added */
 
631
const char *combinepath(const char *first, const char *second){
 
632
  char *tmp;
 
633
  tmp = malloc(strlen(first) + strlen(second) + 2);
 
634
  if (tmp == NULL){
 
635
    perror("malloc");
 
636
    return NULL;
 
637
  }
 
638
  strcpy(tmp, first);
 
639
  if (first[0] != '\0' and first[strlen(first) - 1] != '/'){
 
640
    strcat(tmp, "/");
 
641
  }
 
642
  strcat(tmp, second);
 
643
  return tmp;
 
644
}
 
645
 
 
646
 
 
647
int main(AVAHI_GCC_UNUSED int argc, AVAHI_GCC_UNUSED char*argv[]) {
 
648
    AvahiServerConfig config;
813
649
    AvahiSServiceBrowser *sb = NULL;
814
650
    int error;
815
651
    int ret;
816
 
    int exitcode = EXIT_SUCCESS;
817
 
    const char *interface = "eth0";
818
 
    struct ifreq network;
819
 
    int sd;
820
 
    uid_t uid;
821
 
    gid_t gid;
 
652
    int returncode = EXIT_SUCCESS;
 
653
    const char *interface = NULL;
 
654
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
822
655
    char *connect_to = NULL;
823
 
    char tempdir[] = "/tmp/mandosXXXXXX";
824
 
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
825
 
    const char *seckey = PATHDIR "/" SECKEY;
826
 
    const char *pubkey = PATHDIR "/" PUBKEY;
827
 
    
828
 
    mandos_context mc = { .simple_poll = NULL, .server = NULL,
829
 
                          .dh_bits = 1024, .priority = "SECURE256"
830
 
                          ":!CTYPE-X.509:+CTYPE-OPENPGP" };
831
 
    bool gnutls_initalized = false;
832
 
    bool gpgme_initalized = false;
833
 
    
834
 
    {
835
 
      struct argp_option options[] = {
836
 
        { .name = "debug", .key = 128,
837
 
          .doc = "Debug mode", .group = 3 },
838
 
        { .name = "connect", .key = 'c',
839
 
          .arg = "ADDRESS:PORT",
840
 
          .doc = "Connect directly to a specific Mandos server",
841
 
          .group = 1 },
842
 
        { .name = "interface", .key = 'i',
843
 
          .arg = "NAME",
844
 
          .doc = "Interface that will be used to search for Mandos"
845
 
          " servers",
846
 
          .group = 1 },
847
 
        { .name = "seckey", .key = 's',
848
 
          .arg = "FILE",
849
 
          .doc = "OpenPGP secret key file base name",
850
 
          .group = 1 },
851
 
        { .name = "pubkey", .key = 'p',
852
 
          .arg = "FILE",
853
 
          .doc = "OpenPGP public key file base name",
854
 
          .group = 2 },
855
 
        { .name = "dh-bits", .key = 129,
856
 
          .arg = "BITS",
857
 
          .doc = "Bit length of the prime number used in the"
858
 
          " Diffie-Hellman key exchange",
859
 
          .group = 2 },
860
 
        { .name = "priority", .key = 130,
861
 
          .arg = "STRING",
862
 
          .doc = "GnuTLS priority string for the TLS handshake",
863
 
          .group = 1 },
864
 
        { .name = NULL }
865
 
      };
866
 
      
867
 
      error_t parse_opt (int key, char *arg,
868
 
                         struct argp_state *state) {
869
 
        /* Get the INPUT argument from `argp_parse', which we know is
870
 
           a pointer to our plugin list pointer. */
871
 
        switch (key) {
872
 
        case 128:               /* --debug */
873
 
          debug = true;
874
 
          break;
875
 
        case 'c':               /* --connect */
876
 
          connect_to = arg;
877
 
          break;
878
 
        case 'i':               /* --interface */
879
 
          interface = arg;
880
 
          break;
881
 
        case 's':               /* --seckey */
882
 
          seckey = arg;
883
 
          break;
884
 
        case 'p':               /* --pubkey */
885
 
          pubkey = arg;
886
 
          break;
887
 
        case 129:               /* --dh-bits */
888
 
          errno = 0;
889
 
          mc.dh_bits = (unsigned int) strtol(arg, NULL, 10);
890
 
          if (errno){
891
 
            perror("strtol");
892
 
            exit(EXIT_FAILURE);
893
 
          }
894
 
          break;
895
 
        case 130:               /* --priority */
896
 
          mc.priority = arg;
897
 
          break;
898
 
        case ARGP_KEY_ARG:
899
 
          argp_usage (state);
900
 
        case ARGP_KEY_END:
901
 
          break;
902
 
        default:
903
 
          return ARGP_ERR_UNKNOWN;
904
 
        }
905
 
        return 0;
906
 
      }
907
 
      
908
 
      struct argp argp = { .options = options, .parser = parse_opt,
909
 
                           .args_doc = "",
910
 
                           .doc = "Mandos client -- Get and decrypt"
911
 
                           " passwords from a Mandos server" };
912
 
      ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
913
 
      if (ret == ARGP_ERR_UNKNOWN){
914
 
        fprintf(stderr, "Unknown error while parsing arguments\n");
915
 
        exitcode = EXIT_FAILURE;
916
 
        goto end;
917
 
      }
918
 
    }
919
 
    
920
 
    /* If the interface is down, bring it up */
921
 
    {
922
 
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
923
 
      if(sd < 0) {
924
 
        perror("socket");
925
 
        exitcode = EXIT_FAILURE;
926
 
        goto end;
927
 
      }
928
 
      strcpy(network.ifr_name, interface);
929
 
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
930
 
      if(ret == -1){
931
 
        perror("ioctl SIOCGIFFLAGS");
932
 
        exitcode = EXIT_FAILURE;
933
 
        goto end;
934
 
      }
935
 
      if((network.ifr_flags & IFF_UP) == 0){
936
 
        network.ifr_flags |= IFF_UP;
937
 
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
938
 
        if(ret == -1){
939
 
          perror("ioctl SIOCSIFFLAGS");
940
 
          exitcode = EXIT_FAILURE;
941
 
          goto end;
942
 
        }
943
 
      }
944
 
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
945
 
      if(ret == -1){
946
 
        perror("close");
947
 
      }
948
 
    }
949
 
    
950
 
    uid = getuid();
951
 
    gid = getgid();
952
 
    
953
 
    ret = setuid(uid);
954
 
    if (ret == -1){
955
 
      perror("setuid");
956
 
    }
957
 
    
958
 
    setgid(gid);
959
 
    if (ret == -1){
960
 
      perror("setgid");
961
 
    }
962
 
    
963
 
    ret = init_gnutls_global(&mc, pubkey, seckey);
964
 
    if (ret == -1){
965
 
      fprintf(stderr, "init_gnutls_global failed\n");
966
 
      exitcode = EXIT_FAILURE;
967
 
      goto end;
968
 
    } else {
969
 
      gnutls_initalized = true;
970
 
    }
971
 
    
972
 
    if(mkdtemp(tempdir) == NULL){
973
 
      perror("mkdtemp");
974
 
      tempdir[0] = '\0';
975
 
      goto end;
976
 
    }
977
 
    
978
 
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
979
 
      fprintf(stderr, "gpgme_initalized failed\n");
980
 
      exitcode = EXIT_FAILURE;
981
 
      goto end;
982
 
    } else {
983
 
      gpgme_initalized = true;
984
 
    }
985
 
    
986
 
    if_index = (AvahiIfIndex) if_nametoindex(interface);
987
 
    if(if_index == 0){
988
 
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
989
 
      exit(EXIT_FAILURE);
 
656
    
 
657
    while (true){
 
658
      static struct option long_options[] = {
 
659
        {"debug", no_argument, (int *)&debug, 1},
 
660
        {"connect", required_argument, 0, 'C'},
 
661
        {"interface", required_argument, 0, 'i'},
 
662
        {"certdir", required_argument, 0, 'd'},
 
663
        {"certkey", required_argument, 0, 'c'},
 
664
        {"certfile", required_argument, 0, 'k'},
 
665
        {0, 0, 0, 0} };
 
666
      
 
667
      int option_index = 0;
 
668
      ret = getopt_long (argc, argv, "i:", long_options,
 
669
                         &option_index);
 
670
      
 
671
      if (ret == -1){
 
672
        break;
 
673
      }
 
674
      
 
675
      switch(ret){
 
676
      case 0:
 
677
        break;
 
678
      case 'i':
 
679
        interface = optarg;
 
680
        break;
 
681
      case 'C':
 
682
        connect_to = optarg;
 
683
        break;
 
684
      case 'd':
 
685
        certdir = optarg;
 
686
        break;
 
687
      case 'c':
 
688
        certfile = optarg;
 
689
        break;
 
690
      case 'k':
 
691
        certkey = optarg;
 
692
        break;
 
693
      default:
 
694
        exit(EXIT_FAILURE);
 
695
      }
 
696
    }
 
697
 
 
698
    certfile = combinepath(certdir, certfile);
 
699
    if (certfile == NULL){
 
700
      goto exit;
 
701
    }
 
702
    
 
703
    if(interface != NULL){
 
704
      if_index = (AvahiIfIndex) if_nametoindex(interface);
 
705
      if(if_index == 0){
 
706
        fprintf(stderr, "No such interface: \"%s\"\n", interface);
 
707
        exit(EXIT_FAILURE);
 
708
      }
990
709
    }
991
710
    
992
711
    if(connect_to != NULL){
995
714
      char *address = strrchr(connect_to, ':');
996
715
      if(address == NULL){
997
716
        fprintf(stderr, "No colon in address\n");
998
 
        exitcode = EXIT_FAILURE;
999
 
        goto end;
 
717
        exit(EXIT_FAILURE);
1000
718
      }
1001
719
      errno = 0;
1002
720
      uint16_t port = (uint16_t) strtol(address+1, NULL, 10);
1003
721
      if(errno){
1004
722
        perror("Bad port number");
1005
 
        exitcode = EXIT_FAILURE;
1006
 
        goto end;
 
723
        exit(EXIT_FAILURE);
1007
724
      }
1008
725
      *address = '\0';
1009
726
      address = connect_to;
1010
 
      ret = start_mandos_communication(address, port, if_index, &mc);
 
727
      ret = start_mandos_communication(address, port, if_index);
1011
728
      if(ret < 0){
1012
 
        exitcode = EXIT_FAILURE;
 
729
        exit(EXIT_FAILURE);
1013
730
      } else {
1014
 
        exitcode = EXIT_SUCCESS;
 
731
        exit(EXIT_SUCCESS);
1015
732
      }
1016
 
      goto end;
 
733
    }
 
734
    
 
735
    certkey = combinepath(certdir, certkey);
 
736
    if (certkey == NULL){
 
737
      goto exit;
1017
738
    }
1018
739
    
1019
740
    if (not debug){
1020
741
      avahi_set_log_function(empty_log);
1021
742
    }
1022
743
    
1023
 
    /* Initialize the pseudo-RNG for Avahi */
 
744
    /* Initialize the psuedo-RNG */
1024
745
    srand((unsigned int) time(NULL));
1025
 
    
1026
 
    /* Allocate main Avahi loop object */
1027
 
    mc.simple_poll = avahi_simple_poll_new();
1028
 
    if (mc.simple_poll == NULL) {
1029
 
        fprintf(stderr, "Avahi: Failed to create simple poll"
1030
 
                " object.\n");
1031
 
        exitcode = EXIT_FAILURE;
1032
 
        goto end;
1033
 
    }
1034
 
    
1035
 
    {
1036
 
      AvahiServerConfig config;
1037
 
      /* Do not publish any local Zeroconf records */
1038
 
      avahi_server_config_init(&config);
1039
 
      config.publish_hinfo = 0;
1040
 
      config.publish_addresses = 0;
1041
 
      config.publish_workstation = 0;
1042
 
      config.publish_domain = 0;
1043
 
      
1044
 
      /* Allocate a new server */
1045
 
      mc.server = avahi_server_new(avahi_simple_poll_get
1046
 
                                   (mc.simple_poll), &config, NULL,
1047
 
                                   NULL, &error);
1048
 
      
1049
 
      /* Free the Avahi configuration data */
1050
 
      avahi_server_config_free(&config);
1051
 
    }
1052
 
    
1053
 
    /* Check if creating the Avahi server object succeeded */
1054
 
    if (mc.server == NULL) {
1055
 
        fprintf(stderr, "Failed to create Avahi server: %s\n",
 
746
 
 
747
    /* Allocate main loop object */
 
748
    if (!(simple_poll = avahi_simple_poll_new())) {
 
749
        fprintf(stderr, "Failed to create simple poll object.\n");
 
750
        
 
751
        goto exit;
 
752
    }
 
753
 
 
754
    /* Do not publish any local records */
 
755
    avahi_server_config_init(&config);
 
756
    config.publish_hinfo = 0;
 
757
    config.publish_addresses = 0;
 
758
    config.publish_workstation = 0;
 
759
    config.publish_domain = 0;
 
760
 
 
761
    /* Allocate a new server */
 
762
    server = avahi_server_new(avahi_simple_poll_get(simple_poll),
 
763
                              &config, NULL, NULL, &error);
 
764
 
 
765
    /* Free the configuration data */
 
766
    avahi_server_config_free(&config);
 
767
 
 
768
    /* Check if creating the server object succeeded */
 
769
    if (!server) {
 
770
        fprintf(stderr, "Failed to create server: %s\n",
1056
771
                avahi_strerror(error));
1057
 
        exitcode = EXIT_FAILURE;
1058
 
        goto end;
 
772
        returncode = EXIT_FAILURE;
 
773
        goto exit;
1059
774
    }
1060
775
    
1061
 
    /* Create the Avahi service browser */
1062
 
    sb = avahi_s_service_browser_new(mc.server, if_index,
 
776
    /* Create the service browser */
 
777
    sb = avahi_s_service_browser_new(server, if_index,
1063
778
                                     AVAHI_PROTO_INET6,
1064
779
                                     "_mandos._tcp", NULL, 0,
1065
 
                                     browse_callback, &mc);
1066
 
    if (sb == NULL) {
 
780
                                     browse_callback, server);
 
781
    if (!sb) {
1067
782
        fprintf(stderr, "Failed to create service browser: %s\n",
1068
 
                avahi_strerror(avahi_server_errno(mc.server)));
1069
 
        exitcode = EXIT_FAILURE;
1070
 
        goto end;
 
783
                avahi_strerror(avahi_server_errno(server)));
 
784
        returncode = EXIT_FAILURE;
 
785
        goto exit;
1071
786
    }
1072
787
    
1073
788
    /* Run the main loop */
1074
 
    
 
789
 
1075
790
    if (debug){
1076
 
      fprintf(stderr, "Starting Avahi loop search\n");
 
791
      fprintf(stderr, "Starting avahi loop search\n");
1077
792
    }
1078
793
    
1079
 
    avahi_simple_poll_loop(mc.simple_poll);
1080
 
    
1081
 
 end:
1082
 
    
 
794
    avahi_simple_poll_loop(simple_poll);
 
795
    
 
796
 exit:
 
797
 
1083
798
    if (debug){
1084
799
      fprintf(stderr, "%s exiting\n", argv[0]);
1085
800
    }
1086
801
    
1087
802
    /* Cleanup things */
1088
 
    if (sb != NULL)
 
803
    if (sb)
1089
804
        avahi_s_service_browser_free(sb);
1090
805
    
1091
 
    if (mc.server != NULL)
1092
 
        avahi_server_free(mc.server);
1093
 
    
1094
 
    if (mc.simple_poll != NULL)
1095
 
        avahi_simple_poll_free(mc.simple_poll);
1096
 
    
1097
 
    if (gnutls_initalized){
1098
 
      gnutls_certificate_free_credentials(mc.cred);
1099
 
      gnutls_global_deinit ();
1100
 
      gnutls_dh_params_deinit(mc.dh_params);
1101
 
    }
1102
 
    
1103
 
    if(gpgme_initalized){
1104
 
      gpgme_release(mc.ctx);
1105
 
    }
1106
 
    
1107
 
    /* Removes the temp directory used by GPGME */
1108
 
    if(tempdir[0] != '\0'){
1109
 
      DIR *d;
1110
 
      struct dirent *direntry;
1111
 
      d = opendir(tempdir);
1112
 
      if(d == NULL){
1113
 
        perror("opendir");
1114
 
      } else {
1115
 
        while(true){
1116
 
          direntry = readdir(d);
1117
 
          if(direntry == NULL){
1118
 
            break;
1119
 
          }
1120
 
          if (direntry->d_type == DT_REG){
1121
 
            char *fullname = NULL;
1122
 
            ret = asprintf(&fullname, "%s/%s", tempdir,
1123
 
                           direntry->d_name);
1124
 
            if(ret < 0){
1125
 
              perror("asprintf");
1126
 
              continue;
1127
 
            }
1128
 
            ret = unlink(fullname);
1129
 
            if(ret == -1){
1130
 
              fprintf(stderr, "unlink(\"%s\"): %s",
1131
 
                      fullname, strerror(errno));
1132
 
            }
1133
 
            free(fullname);
1134
 
          }
1135
 
        }
1136
 
        closedir(d);
1137
 
      }
1138
 
      ret = rmdir(tempdir);
1139
 
      if(ret == -1){
1140
 
        perror("rmdir");
1141
 
      }
1142
 
    }
1143
 
          
1144
 
    return exitcode;
 
806
    if (server)
 
807
        avahi_server_free(server);
 
808
 
 
809
    if (simple_poll)
 
810
        avahi_simple_poll_free(simple_poll);
 
811
    free(certfile);
 
812
    free(certkey);
 
813
    
 
814
    return returncode;
1145
815
}