/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/mandos-client.postinst

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#!/bin/bash -e
 
1
#!/bin/sh
2
2
# This script can be called in the following ways:
3
3
#
4
4
# After the package was installed:
15
15
# If prerm fails during replacement due to conflict:
16
16
#       <postinst> abort-remove in-favour <new-package> <version>
17
17
 
18
 
. /usr/share/debconf/confmodule
 
18
set -e
19
19
 
20
20
# Update the initial RAM file system image
21
21
update_initramfs()
23
23
    if [ -x /usr/sbin/update-initramfs ]; then
24
24
        update-initramfs -u -k all
25
25
    fi
 
26
    
 
27
    if dpkg --compare-versions "$2" lt-nl "1.0.10-1"; then
 
28
        # Make old initrd.img files unreadable too, in case they were
 
29
        # created with mandos-client 1.0.8 or older.
 
30
        find /boot -maxdepth 1 -type f -name "initrd.img-*.bak" \
 
31
            -print0 | xargs --null --no-run-if-empty chmod o-r
 
32
    fi
26
33
}
27
34
 
28
35
# Add user and group
29
36
add_mandos_user(){
30
37
    # Rename old "mandos" user and group
31
 
    case "$(getent passwd mandos)" in
32
 
        *:Mandos\ password\ system,,,:/nonexistent:/bin/false)
33
 
            usermod --login _mandos mandos
34
 
            groupmod --new-name _mandos mandos
35
 
            return
36
 
            ;;
37
 
    esac
 
38
    if dpkg --compare-versions "$2" lt "1.0.3-1"; then
 
39
        case "`getent passwd mandos`" in
 
40
            *:Mandos\ password\ system,,,:/nonexistent:/bin/false)
 
41
                usermod --login _mandos mandos
 
42
                groupmod --new-name _mandos mandos
 
43
                return
 
44
                ;;
 
45
        esac
 
46
    fi
38
47
    # Create new user and group
39
48
    if ! getent passwd _mandos >/dev/null; then
40
49
        adduser --system --force-badname --quiet --home /nonexistent \
56
65
 
57
66
case "$1" in
58
67
    configure)
59
 
        add_mandos_user
60
 
        create_key
61
 
        update_initramfs
 
68
        add_mandos_user "$@"
 
69
        create_key "$@"
 
70
        update_initramfs "$@"
62
71
        ;;
63
72
    abort-upgrade|abort-deconfigure|abort-remove)
64
73
        ;;
65
74
 
66
75
    *)
67
 
        echo "$0 called with unknown argument \`$1'" 1>&2
 
76
        echo "$0 called with unknown argument '$1'" 1>&2
68
77
        exit 1
69
78
        ;;
70
79
esac