/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/usplash.c

  • Committer: Teddy Hogeborn
  • Date: 2014-06-22 02:19:30 UTC
  • Revision ID: teddy@recompile.se-20140622021930-icl7h4cm97blhjml
mandos-keygen: Generate "checker" option to use SSH fingerprints.

To turn this off, use a new "--no-ssh" option to mandos-keygen.

* INSTALL (Mandos Server, Mandos Client): Document new suggested
                                          installation of SSH.
* Makefile (confdir/clients.conf): Use new "--no-ssh" option to
                                   "mandos-keygen".
* debian/control (mandos/Depends): Changed to "fping | ssh-client".
  (mandos-client/Recommends): New; set to "ssh".
* intro.xml (FREQUENTLY ASKED QUESTIONS): Rename and rewrite section
                                          called "Faking ping
                                          replies?" to address new
                                          default behavior.
* mandos-clients.conf.xml (OPTIONS/checker): Briefly discuss new
                                             behavior of
                                             mandos-keygen.
* mandos-keygen: Bug fix: Suppress failure output of "shred" to remove
                 "sec*", since no such files may exist.
 (password mode): Scan for SSH key fingerprints and output as new
                  "checker" and "ssh_fingerprint" options, unless new
                  "--no-ssh" option is given.
* mandos-keygen.xml (SYNOPSIS/--force): Bug fix: Document short form.
  (OPTIONS/--no-ssh): New.
  (SEE ALSO): Add reference "ssh-keyscan(1)".
* plugins.d/mandos-client.xml (SECURITY): Briefly mention the
                                          possibility of using SSH key
                                          fingerprints for checking.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Usplash - Read a password from usplash and output it
4
4
 * 
5
 
 * Copyright © 2008-2018 Teddy Hogeborn
6
 
 * Copyright © 2008-2018 Björn Påhlsson
7
 
 * 
8
 
 * This file is part of Mandos.
9
 
 * 
10
 
 * Mandos is free software: you can redistribute it and/or modify it
11
 
 * under the terms of the GNU General Public License as published by
12
 
 * the Free Software Foundation, either version 3 of the License, or
13
 
 * (at your option) any later version.
14
 
 * 
15
 
 * Mandos is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2014 Teddy Hogeborn
 
6
 * Copyright © 2008-2014 Björn Påhlsson
 
7
 * 
 
8
 * This program is free software: you can redistribute it and/or
 
9
 * modify it under the terms of the GNU General Public License as
 
10
 * published by the Free Software Foundation, either version 3 of the
 
11
 * License, or (at your option) any later version.
 
12
 * 
 
13
 * This program is distributed in the hope that it will be useful, but
16
14
 * WITHOUT ANY WARRANTY; without even the implied warranty of
17
15
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
18
16
 * General Public License for more details.
19
17
 * 
20
18
 * You should have received a copy of the GNU General Public License
21
 
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
 
19
 * along with this program.  If not, see
 
20
 * <http://www.gnu.org/licenses/>.
22
21
 * 
23
22
 * Contact the authors at <mandos@recompile.se>.
24
23
 */
118
117
      ret = asprintf(&cmd_line_alloc, "%s %s", cmd, arg);
119
118
      if(ret == -1){
120
119
        int e = errno;
121
 
        close(*fifo_fd_r);
 
120
        TEMP_FAILURE_RETRY(close(*fifo_fd_r));
122
121
        errno = e;
123
122
        return false;
124
123
      }
134
133
                 cmd_line_len - written);
135
134
    if(sret == -1){
136
135
      int e = errno;
137
 
      close(*fifo_fd_r);
 
136
      TEMP_FAILURE_RETRY(close(*fifo_fd_r));
138
137
      free(cmd_line_alloc);
139
138
      errno = e;
140
139
      return false;
492
491
        error_plus(0, errno, "read");
493
492
        status = EX_OSERR;
494
493
      }
495
 
      close(outfifo_fd);
 
494
      TEMP_FAILURE_RETRY(close(outfifo_fd));
496
495
      goto failure;
497
496
    }
498
497
    if(interrupted_by_signal){
579
578
  
580
579
  /* Close FIFO */
581
580
  if(fifo_fd != -1){
582
 
    ret = close(fifo_fd);
 
581
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
583
582
    if(ret == -1 and errno != EINTR){
584
583
      error_plus(0, errno, "close");
585
584
    }
588
587
  
589
588
  /* Close output FIFO */
590
589
  if(outfifo_fd != -1){
591
 
    ret = close(outfifo_fd);
 
590
    ret = (int)TEMP_FAILURE_RETRY(close(outfifo_fd));
592
591
    if(ret == -1){
593
592
      error_plus(0, errno, "close");
594
593
    }
656
655
  
657
656
  /* Close FIFO (again) */
658
657
  if(fifo_fd != -1){
659
 
    ret = close(fifo_fd);
 
658
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
660
659
    if(ret == -1 and errno != EINTR){
661
660
      error_plus(0, errno, "close");
662
661
    }