/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to overview.xml

  • Committer: Teddy Hogeborn
  • Date: 2014-06-22 02:19:30 UTC
  • Revision ID: teddy@recompile.se-20140622021930-icl7h4cm97blhjml
mandos-keygen: Generate "checker" option to use SSH fingerprints.

To turn this off, use a new "--no-ssh" option to mandos-keygen.

* INSTALL (Mandos Server, Mandos Client): Document new suggested
                                          installation of SSH.
* Makefile (confdir/clients.conf): Use new "--no-ssh" option to
                                   "mandos-keygen".
* debian/control (mandos/Depends): Changed to "fping | ssh-client".
  (mandos-client/Recommends): New; set to "ssh".
* intro.xml (FREQUENTLY ASKED QUESTIONS): Rename and rewrite section
                                          called "Faking ping
                                          replies?" to address new
                                          default behavior.
* mandos-clients.conf.xml (OPTIONS/checker): Briefly discuss new
                                             behavior of
                                             mandos-keygen.
* mandos-keygen: Bug fix: Suppress failure output of "shred" to remove
                 "sec*", since no such files may exist.
 (password mode): Scan for SSH key fingerprints and output as new
                  "checker" and "ssh_fingerprint" options, unless new
                  "--no-ssh" option is given.
* mandos-keygen.xml (SYNOPSIS/--force): Bug fix: Document short form.
  (OPTIONS/--no-ssh): New.
  (SEE ALSO): Add reference "ssh-keyscan(1)".
* plugins.d/mandos-client.xml (SECURITY): Briefly mention the
                                          possibility of using SSH key
                                          fingerprints for checking.

Show diffs side-by-side

added added

removed removed

Lines of Context:
8
8
  program in the initial <acronym>RAM</acronym> disk environment which
9
9
  will communicate with a server over a network.  All network
10
10
  communication is encrypted using <acronym>TLS</acronym>.  The
11
 
  clients are identified by the server using a TLS key; each client
12
 
  has one unique to it.  The server sends the clients an encrypted
13
 
  password.  The encrypted password is decrypted by the clients using
14
 
  a separate OpenPGP key, and the password is then used to unlock the
15
 
  root file system, whereupon the computers can continue booting
16
 
  normally.
 
11
  clients are identified by the server using an OpenPGP key; each
 
12
  client has one unique to it.  The server sends the clients an
 
13
  encrypted password.  The encrypted password is decrypted by the
 
14
  clients using the same OpenPGP key, and the password is then used to
 
15
  unlock the root file system, whereupon the computers can continue
 
16
  booting normally.
17
17
</para>