/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2009-10-30 16:23:43 UTC
  • Revision ID: teddy@fukt.bsnet.se-20091030162343-1p2a8bf3gc084kc9
* plugins.d/password-prompt.c: Use environment variables and prompt
                               text from cryptsetup 1.1.
* plugins.d/password-prompt.xml (ENVIRONMENT): Document change in
                                               environment variables
                                               used.

Show diffs side-by-side

added added

removed removed

Lines of Context:
44
44
#include <stdint.h>             /* uint16_t, uint32_t */
45
45
#include <stddef.h>             /* NULL, size_t, ssize_t */
46
46
#include <stdlib.h>             /* free(), EXIT_SUCCESS, EXIT_FAILURE,
47
 
                                   srand(), strtof() */
 
47
                                   srand(), strtof(), abort() */
48
48
#include <stdbool.h>            /* bool, false, true */
49
49
#include <string.h>             /* memset(), strcmp(), strlen(),
50
50
                                   strerror(), asprintf(), strcpy() */
72
72
                                */
73
73
#include <unistd.h>             /* close(), SEEK_SET, off_t, write(),
74
74
                                   getuid(), getgid(), seteuid(),
75
 
                                   setgid() */
 
75
                                   setgid(), pause() */
76
76
#include <arpa/inet.h>          /* inet_pton(), htons */
77
77
#include <iso646.h>             /* not, or, and */
78
78
#include <argp.h>               /* struct argp_option, error_t, struct
82
82
#include <signal.h>             /* sigemptyset(), sigaddset(),
83
83
                                   sigaction(), SIGTERM, sig_atomic_t,
84
84
                                   raise() */
 
85
#include <sysexits.h>           /* EX_OSERR, EX_USAGE */
85
86
 
86
87
#ifdef __linux__
87
88
#include <sys/klog.h>           /* klogctl() */
544
545
    struct sockaddr_in6 in6;
545
546
  } to;
546
547
  char *buffer = NULL;
547
 
  char *decrypted_buffer;
 
548
  char *decrypted_buffer = NULL;
548
549
  size_t buffer_length = 0;
549
550
  size_t buffer_capacity = 0;
550
551
  size_t written;
551
 
  int retval = 0;
 
552
  int retval = -1;
552
553
  gnutls_session_t session;
553
554
  int pf;                       /* Protocol family */
554
555
  
581
582
  tcp_sd = socket(pf, SOCK_STREAM, 0);
582
583
  if(tcp_sd < 0){
583
584
    perror("socket");
584
 
    retval = -1;
585
585
    goto mandos_end;
586
586
  }
587
587
  
588
588
  if(quit_now){
589
 
    retval = -1;
590
589
    goto mandos_end;
591
590
  }
592
591
  
600
599
  }
601
600
  if(ret < 0 ){
602
601
    perror("inet_pton");
603
 
    retval = -1;
604
602
    goto mandos_end;
605
603
  }
606
604
  if(ret == 0){
607
605
    fprintf(stderr, "Bad address: %s\n", ip);
608
 
    retval = -1;
609
606
    goto mandos_end;
610
607
  }
611
608
  if(af == AF_INET6){
619
616
      if(if_index == AVAHI_IF_UNSPEC){
620
617
        fprintf(stderr, "An IPv6 link-local address is incomplete"
621
618
                " without a network interface\n");
622
 
        retval = -1;
623
619
        goto mandos_end;
624
620
      }
625
621
      /* Set the network interface number as scope */
632
628
  }
633
629
  
634
630
  if(quit_now){
635
 
    retval = -1;
636
631
    goto mandos_end;
637
632
  }
638
633
  
669
664
  }
670
665
  
671
666
  if(quit_now){
672
 
    retval = -1;
673
667
    goto mandos_end;
674
668
  }
675
669
  
680
674
  }
681
675
  if(ret < 0){
682
676
    perror("connect");
683
 
    retval = -1;
684
677
    goto mandos_end;
685
678
  }
686
679
  
687
680
  if(quit_now){
688
 
    retval = -1;
689
681
    goto mandos_end;
690
682
  }
691
683
  
697
689
                                   out_size - written));
698
690
    if(ret == -1){
699
691
      perror("write");
700
 
      retval = -1;
701
692
      goto mandos_end;
702
693
    }
703
694
    written += (size_t)ret;
713
704
    }
714
705
  
715
706
    if(quit_now){
716
 
      retval = -1;
717
707
      goto mandos_end;
718
708
    }
719
709
  }
723
713
  }
724
714
  
725
715
  if(quit_now){
726
 
    retval = -1;
727
716
    goto mandos_end;
728
717
  }
729
718
  
730
719
  gnutls_transport_set_ptr(session, (gnutls_transport_ptr_t) tcp_sd);
731
720
  
732
721
  if(quit_now){
733
 
    retval = -1;
734
722
    goto mandos_end;
735
723
  }
736
724
  
737
725
  do {
738
726
    ret = gnutls_handshake(session);
739
727
    if(quit_now){
740
 
      retval = -1;
741
728
      goto mandos_end;
742
729
    }
743
730
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
747
734
      fprintf(stderr, "*** GnuTLS Handshake failed ***\n");
748
735
      gnutls_perror(ret);
749
736
    }
750
 
    retval = -1;
751
737
    goto mandos_end;
752
738
  }
753
739
  
761
747
  while(true){
762
748
    
763
749
    if(quit_now){
764
 
      retval = -1;
765
750
      goto mandos_end;
766
751
    }
767
752
    
769
754
                                   buffer_capacity);
770
755
    if(buffer_capacity == 0){
771
756
      perror("incbuffer");
772
 
      retval = -1;
773
757
      goto mandos_end;
774
758
    }
775
759
    
776
760
    if(quit_now){
777
 
      retval = -1;
778
761
      goto mandos_end;
779
762
    }
780
763
    
793
776
          ret = gnutls_handshake(session);
794
777
          
795
778
          if(quit_now){
796
 
            retval = -1;
797
779
            goto mandos_end;
798
780
          }
799
781
        } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
800
782
        if(ret < 0){
801
783
          fprintf(stderr, "*** GnuTLS Re-handshake failed ***\n");
802
784
          gnutls_perror(ret);
803
 
          retval = -1;
804
785
          goto mandos_end;
805
786
        }
806
787
        break;
807
788
      default:
808
789
        fprintf(stderr, "Unknown error while reading data from"
809
790
                " encrypted session with Mandos server\n");
810
 
        retval = -1;
811
791
        gnutls_bye(session, GNUTLS_SHUT_RDWR);
812
792
        goto mandos_end;
813
793
      }
821
801
  }
822
802
  
823
803
  if(quit_now){
824
 
    retval = -1;
825
804
    goto mandos_end;
826
805
  }
827
806
  
828
807
  do {
829
808
    ret = gnutls_bye(session, GNUTLS_SHUT_RDWR);
830
809
    if(quit_now){
831
 
      retval = -1;
832
810
      goto mandos_end;
833
811
    }
834
812
  } while(ret == GNUTLS_E_AGAIN or ret == GNUTLS_E_INTERRUPTED);
843
821
      written = 0;
844
822
      while(written < (size_t) decrypted_buffer_size){
845
823
        if(quit_now){
846
 
          retval = -1;
847
824
          goto mandos_end;
848
825
        }
849
826
        
855
832
            fprintf(stderr, "Error writing encrypted data: %s\n",
856
833
                    strerror(errno));
857
834
          }
858
 
          retval = -1;
859
 
          break;
 
835
          goto mandos_end;
860
836
        }
861
837
        written += (size_t)ret;
862
838
      }
863
 
      free(decrypted_buffer);
864
 
    } else {
865
 
      retval = -1;
 
839
      retval = 0;
866
840
    }
867
 
  } else {
868
 
    retval = -1;
869
841
  }
870
842
  
871
843
  /* Shutdown procedure */
872
844
  
873
845
 mandos_end:
 
846
  free(decrypted_buffer);
874
847
  free(buffer);
875
848
  if(tcp_sd >= 0){
876
849
    ret = (int)TEMP_FAILURE_RETRY(close(tcp_sd));
1084
1057
        .arg = "SECONDS",
1085
1058
        .doc = "Maximum delay to wait for interface startup",
1086
1059
        .group = 2 },
 
1060
      /*
 
1061
       * These reproduce what we would get without ARGP_NO_HELP
 
1062
       */
 
1063
      { .name = "help", .key = '?',
 
1064
        .doc = "Give this help list", .group = -1 },
 
1065
      { .name = "usage", .key = -3,
 
1066
        .doc = "Give a short usage message", .group = -1 },
 
1067
      { .name = "version", .key = 'V',
 
1068
        .doc = "Print program version", .group = -1 },
1087
1069
      { .name = NULL }
1088
1070
    };
1089
1071
    
1090
1072
    error_t parse_opt(int key, char *arg,
1091
1073
                      struct argp_state *state){
 
1074
      errno = 0;
1092
1075
      switch(key){
1093
1076
      case 128:                 /* --debug */
1094
1077
        debug = true;
1110
1093
        tmpmax = strtoimax(arg, &tmp, 10);
1111
1094
        if(errno != 0 or tmp == arg or *tmp != '\0'
1112
1095
           or tmpmax != (typeof(mc.dh_bits))tmpmax){
1113
 
          fprintf(stderr, "Bad number of DH bits\n");
1114
 
          exit(EXIT_FAILURE);
 
1096
          argp_error(state, "Bad number of DH bits");
1115
1097
        }
1116
1098
        mc.dh_bits = (typeof(mc.dh_bits))tmpmax;
1117
1099
        break;
1122
1104
        errno = 0;
1123
1105
        delay = strtof(arg, &tmp);
1124
1106
        if(errno != 0 or tmp == arg or *tmp != '\0'){
1125
 
          fprintf(stderr, "Bad delay\n");
1126
 
          exit(EXIT_FAILURE);
 
1107
          argp_error(state, "Bad delay");
1127
1108
        }
1128
1109
        break;
1129
 
      case ARGP_KEY_ARG:
1130
 
        argp_usage(state);
1131
 
      case ARGP_KEY_END:
 
1110
        /*
 
1111
         * These reproduce what we would get without ARGP_NO_HELP
 
1112
         */
 
1113
      case '?':                 /* --help */
 
1114
        argp_state_help(state, state->out_stream,
 
1115
                        (ARGP_HELP_STD_HELP | ARGP_HELP_EXIT_ERR)
 
1116
                        & ~(unsigned int)ARGP_HELP_EXIT_OK);
 
1117
      case -3:                  /* --usage */
 
1118
        argp_state_help(state, state->out_stream,
 
1119
                        ARGP_HELP_USAGE | ARGP_HELP_EXIT_ERR);
 
1120
      case 'V':                 /* --version */
 
1121
        fprintf(state->out_stream, "%s\n", argp_program_version);
 
1122
        exit(argp_err_exit_status);
1132
1123
        break;
1133
1124
      default:
1134
1125
        return ARGP_ERR_UNKNOWN;
1135
1126
      }
1136
 
      return 0;
 
1127
      return errno;
1137
1128
    }
1138
1129
    
1139
1130
    struct argp argp = { .options = options, .parser = parse_opt,
1140
1131
                         .args_doc = "",
1141
1132
                         .doc = "Mandos client -- Get and decrypt"
1142
1133
                         " passwords from a Mandos server" };
1143
 
    ret = argp_parse(&argp, argc, argv, 0, 0, NULL);
1144
 
    if(ret == ARGP_ERR_UNKNOWN){
1145
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
1146
 
      exitcode = EXIT_FAILURE;
 
1134
    ret = argp_parse(&argp, argc, argv,
 
1135
                     ARGP_IN_ORDER | ARGP_NO_HELP, 0, NULL);
 
1136
    switch(ret){
 
1137
    case 0:
 
1138
      break;
 
1139
    case ENOMEM:
 
1140
    default:
 
1141
      errno = ret;
 
1142
      perror("argp_parse");
 
1143
      exitcode = EX_OSERR;
 
1144
      goto end;
 
1145
    case EINVAL:
 
1146
      exitcode = EX_USAGE;
1147
1147
      goto end;
1148
1148
    }
1149
1149
  }
1248
1248
    
1249
1249
#ifdef __linux__
1250
1250
    /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1251
 
       messages to mess up the prompt */
 
1251
       messages about the network interface to mess up the prompt */
1252
1252
    ret = klogctl(8, NULL, 5);
1253
1253
    bool restore_loglevel = true;
1254
1254
    if(ret == -1){
1558
1558
      if(ret == -1){
1559
1559
        perror("ioctl SIOCGIFFLAGS");
1560
1560
      } else if(network.ifr_flags & IFF_UP) {
1561
 
        network.ifr_flags &= ~IFF_UP; /* clear flag */
 
1561
        network.ifr_flags &= ~(short)IFF_UP; /* clear flag */
1562
1562
        ret = ioctl(sd, SIOCSIFFLAGS, &network);
1563
1563
        if(ret == -1){
1564
1564
          perror("ioctl SIOCSIFFLAGS");
1624
1624
  if(quit_now){
1625
1625
    sigemptyset(&old_sigterm_action.sa_mask);
1626
1626
    old_sigterm_action.sa_handler = SIG_DFL;
1627
 
    ret = sigaction(signal_received, &old_sigterm_action, NULL);
 
1627
    ret = (int)TEMP_FAILURE_RETRY(sigaction(signal_received,
 
1628
                                            &old_sigterm_action,
 
1629
                                            NULL));
1628
1630
    if(ret == -1){
1629
1631
      perror("sigaction");
1630
1632
    }
1631
 
    raise(signal_received);
 
1633
    do {
 
1634
      ret = raise(signal_received);
 
1635
    } while(ret != 0 and errno == EINTR);
 
1636
    if(ret != 0){
 
1637
      perror("raise");
 
1638
      abort();
 
1639
    }
 
1640
    TEMP_FAILURE_RETRY(pause());
1632
1641
  }
1633
1642
  
1634
1643
  return exitcode;