/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to network-protocol.txt

  • Committer: Teddy Hogeborn
  • Date: 2013-10-20 15:25:09 UTC
  • Revision ID: teddy@recompile.se-20131020152509-zkhuy2yse76w10hg
* Makefile (CFLAGS, LDFLAGS): Keep default flags from environment.
  (purge-server): PID file changed to "/run/mandos.pid".
* debian/compat: Changed to "9".
* debian/control (Standards-Version): Updated to "3.9.4".
  (DM-Upload-Allowed): Removed.
  (mandos/Depends): Add "initscripts (>= 2.88dsf-13.3)" to be able to
                    use the "/run" directory (for mandos.pid).
* debian/copyright (Copyright): Update year.
* init.d-mandos (PIDFILE): Changed to "/run/mandos.pid".
* mandos: Update copyright year.
  (pidfilename): Changed to "/run/mandos.pid".
* mandos-clients.conf.xml (OPTIONS/approval_delay): Bug fix: default
                                                    is "PT0S" - using
                                                    the new RFC 3339
                                                    duration syntax.
* mandos-keygen: Update copyright year.
* mandos-monitor: - '' -
* mandos.conf.xml: - '' -
* mandos.xml: - '' -
  (FILES): PID file changed to "/run/mandos.pid".
* plugin-runner.c: Update copyright year.
* plugins.d/mandos-client.c: - '' -
* plugins.d/mandos-client.xml: - '' -
* plugins.d/password-prompt.c: - '' -
* plugins.d/plymouth.c: - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
Network Protocol Version 1
2
 
 
3
 
The server announces itself as an IPv6 Zeroconf service of type
4
 
"_mandos._tcp".  A connecting client sends a line of text where the
5
 
first whitespace-separated field is the protocol version, which
6
 
currently is "1".  The client and server then start a TLS handshake,
7
 
with the unusual property that the server program acts as a TLS
8
 
"client" and the connecting client acts as a TLS "server".  In this
9
 
TLS handshake the client must supply an OpenPGP certificate, and the
10
 
fingerprint of this certificate is used by the server to look up (in a
11
 
list read from file at start time) which binary blob to give the
12
 
client.  No other authentication or authorization is done by the
13
 
server.  After the binary blob is sent by the server to the client,
14
 
the server closes the connection.