/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos-keygen

  • Committer: Teddy Hogeborn
  • Date: 2009-11-05 02:12:57 UTC
  • Revision ID: teddy@fukt.bsnet.se-20091105021257-l2b5nb1v4pc2tupw
* mandos (ClientDBus.disable): Bug fix: complete rename of "log" and
                               "signal" to "quiet".

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
3
3
# Mandos key generator - create a new OpenPGP key for a Mandos client
4
4
5
 
# Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
 
5
# Copyright © 2008,2009 Teddy Hogeborn
 
6
# Copyright © 2008,2009 Björn Påhlsson
6
7
7
8
# This program is free software: you can redistribute it and/or modify
8
9
# it under the terms of the GNU General Public License as published by
20
21
# Contact the authors at <mandos@fukt.bsnet.se>.
21
22
22
23
 
23
 
VERSION="1.0"
 
24
VERSION="1.0.14"
24
25
 
25
26
KEYDIR="/etc/keys/mandos"
26
27
KEYTYPE=DSA
146
147
        echo "Invalid key length" >&2
147
148
        exit 1
148
149
    fi
149
 
 
 
150
    
150
151
    if [ -z "$KEYEXPIRE" ]; then
151
152
        echo "Empty key expiration" >&2
152
153
        exit 1
171
172
    if [ -n "$KEYEMAIL" ]; then
172
173
        KEYEMAILLINE="Name-Email: $KEYEMAIL"
173
174
    fi
174
 
 
 
175
    
175
176
    # Create temporary gpg batch file
176
177
    BATCHFILE="`mktemp -t mandos-keygen-batch.XXXXXXXXXX`"
177
178
fi
216
217
        %commit
217
218
        EOF
218
219
    
 
220
    if tty --quiet; then
 
221
        cat <<-EOF
 
222
        Note: Due to entropy requirements, key generation could take
 
223
        anything from a few minutes to SEVERAL HOURS.  Please be
 
224
        patient and/or supply the system with more entropy if needed.
 
225
        EOF
 
226
        echo -n "Started: "
 
227
        date
 
228
    fi
 
229
    
219
230
    # Generate a new key in the key rings
220
231
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
221
232
        --homedir "$RINGDIR" --trust-model always \
222
233
        --gen-key "$BATCHFILE"
223
234
    rm --force "$BATCHFILE"
224
235
    
 
236
    if tty --quiet; then
 
237
        echo -n "Finished: "
 
238
        date
 
239
    fi
 
240
    
225
241
    # Backup any old key files
226
242
    if cp --backup=numbered --force "$SECKEYFILE" "$SECKEYFILE" \
227
243
        2>/dev/null; then
262
278
    
263
279
    # Get fingerprint of key
264
280
    FINGERPRINT="`gpg --quiet --batch --no-tty --no-options \
265
 
        --enable-dsa2 --homedir \"$RINGDIR\" --trust-model always \
 
281
        --enable-dsa2 --homedir '"'$RINGDIR'"' --trust-model always \
266
282
        --fingerprint --with-colons \
267
283
        | sed --quiet \
268
284
        --expression='/^fpr:/{s/^fpr:.*:\\([0-9A-Z]*\\):\$/\\1/p;q}'`"
283
299
        stty echo
284
300
        if [ "$first" != "$second" ]; then
285
301
            echo -e "Passphrase mismatch" >&2
286
 
            false
 
302
            touch "$RINGDIR"/mismatch
287
303
        else
288
304
            echo -n "$first"
289
305
        fi
290
306
    fi | gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
291
307
        --homedir "$RINGDIR" --trust-model always --armor --encrypt \
292
 
        --recipient "$FINGERPRINT" --comment "$FILECOMMENT" \
 
308
        --sign --recipient "$FINGERPRINT" --comment "$FILECOMMENT" \
293
309
        > "$SECFILE"
294
 
    status="${PIPESTATUS[0]}"
295
 
    if [ "$status" -ne 0 ]; then
296
 
        exit "$status"
 
310
    if [ -e "$RINGDIR"/mismatch ]; then
 
311
        rm --force "$RINGDIR"/mismatch
 
312
        exit 1
297
313
    fi
298
314
    
299
315
    cat <<-EOF