/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to DBUS-API

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
93
93
   | Interval (a)            | t    | Read/Write | interval            |
94
94
   | LastApprovalRequest (g) | s    | Read       | N/A                 |
95
95
   | LastCheckedOK (h)       | s    | Read/Write | N/A                 |
96
 
   | LastEnabled (i)         | s    | Read       | N/A                 |
 
96
   | LastCheckerStatus (i)   | n    | Read       | N/A                 |
 
97
   | LastEnabled (j)         | s    | Read       | N/A                 |
97
98
   | Name                    | s    | Read       | (Section name)      |
98
99
   | ObjectPath              | o    | Read       | N/A                 |
99
 
   | Secret (j)              | ay   | Write      | secret (or secfile) |
 
100
   | Secret (k)              | ay   | Write      | secret (or secfile) |
100
101
   | Timeout (a)             | t    | Read/Write | timeout             |
101
102
   
102
103
   a) Represented as milliseconds.
112
113
      Disable().
113
114
   
114
115
   f) The date and time this client will be disabled, as an RFC 3339
115
 
      string, or an empty string if this has not happened.
 
116
      string, or an empty string if this is not scheduled.
116
117
   
117
118
   g) The date and time of the last approval request, as an RFC 3339
118
119
      string, or an empty string if this has not happened.
124
125
      always use an empty string when setting this property, to allow
125
126
      for possible future expansion.
126
127
   
127
 
   i) The date and time this client was last enabled, as an RFC 3339
 
128
   i) The exit status of the last checker, -1 if it did not exit
 
129
      cleanly, -2 if a checker has not yet returned.
 
130
   
 
131
   j) The date and time this client was last enabled, as an RFC 3339
128
132
      string, or an empty string if this has not happened.
129
133
   
130
 
   j) A raw byte array, not hexadecimal digits.
 
134
   k) A raw byte array, not hexadecimal digits.
131
135
 
132
136
** Signals
133
137
*** CheckerCompleted(n: Exitcode, x: Waitstatus, s: Command)
146
150
    milliseconds, depending on ApprovedByDefault.  Approve() can now
147
151
    usefully be called on this client object.
148
152
    
149
 
*** PropertyChanged(s: Property, v: Value)
150
 
    The Property on this client has changed to Value.
151
 
    
152
153
*** Rejected(s: Reason)
153
154
    This client was not given its secret for a specified Reason.
154
155
 
155
 
*** NewRequest(s: IP address)
156
 
    A client at IP adress has asked for its password.
157
 
 
158
156
* Copyright
159
157
 
160
 
    Copyright © 2010-2011 Teddy Hogeborn
161
 
    Copyright © 2010-2011 Björn Påhlsson
 
158
    Copyright © 2010-2012 Teddy Hogeborn
 
159
    Copyright © 2010-2012 Björn Påhlsson
162
160
  
163
161
** License:
164
162