/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/usplash.c

  • Committer: Teddy Hogeborn
  • Date: 2015-03-10 18:03:38 UTC
  • Revision ID: teddy@recompile.se-20150310180338-pcxw6r2qmw9k6br9
Add ":!RSA" to GnuTLS priority string, to disallow non-DHE kx.

If Mandos was somehow made to use a non-ephemeral Diffie-Hellman key
exchange algorithm in the TLS handshake, any saved network traffic
could then be decrypted later if the Mandos client key was obtained.
By default, Mandos uses ephemeral DH key exchanges which does not have
this problem, but a non-ephemeral key exchange algorithm was still
enabled by default.  The simplest solution is to simply turn that off,
which ensures that Mandos will always use ephemeral DH key exchanges.

There is a "PFS" priority string specifier, but we can't use it because:

1. Security-wise, it is a mix between "NORMAL" and "SECURE128" - it
   enables a lot more algorithms than "SECURE256".

2. It is only available since GnuTLS 3.2.4.

Thanks to Andreas Fischer <af@bantuX.org> for reporting this issue.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Usplash - Read a password from usplash and output it
4
4
 * 
5
 
 * Copyright © 2008-2018 Teddy Hogeborn
6
 
 * Copyright © 2008-2018 Björn Påhlsson
7
 
 * 
8
 
 * This file is part of Mandos.
9
 
 * 
10
 
 * Mandos is free software: you can redistribute it and/or modify it
11
 
 * under the terms of the GNU General Public License as published by
12
 
 * the Free Software Foundation, either version 3 of the License, or
13
 
 * (at your option) any later version.
14
 
 * 
15
 
 * Mandos is distributed in the hope that it will be useful, but
 
5
 * Copyright © 2008-2014 Teddy Hogeborn
 
6
 * Copyright © 2008-2014 Björn Påhlsson
 
7
 * 
 
8
 * This program is free software: you can redistribute it and/or
 
9
 * modify it under the terms of the GNU General Public License as
 
10
 * published by the Free Software Foundation, either version 3 of the
 
11
 * License, or (at your option) any later version.
 
12
 * 
 
13
 * This program is distributed in the hope that it will be useful, but
16
14
 * WITHOUT ANY WARRANTY; without even the implied warranty of
17
15
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
18
16
 * General Public License for more details.
19
17
 * 
20
18
 * You should have received a copy of the GNU General Public License
21
 
 * along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
 
19
 * along with this program.  If not, see
 
20
 * <http://www.gnu.org/licenses/>.
22
21
 * 
23
22
 * Contact the authors at <mandos@recompile.se>.
24
23
 */
118
117
      ret = asprintf(&cmd_line_alloc, "%s %s", cmd, arg);
119
118
      if(ret == -1){
120
119
        int e = errno;
121
 
        close(*fifo_fd_r);
 
120
        TEMP_FAILURE_RETRY(close(*fifo_fd_r));
122
121
        errno = e;
123
122
        return false;
124
123
      }
134
133
                 cmd_line_len - written);
135
134
    if(sret == -1){
136
135
      int e = errno;
137
 
      close(*fifo_fd_r);
 
136
      TEMP_FAILURE_RETRY(close(*fifo_fd_r));
138
137
      free(cmd_line_alloc);
139
138
      errno = e;
140
139
      return false;
492
491
        error_plus(0, errno, "read");
493
492
        status = EX_OSERR;
494
493
      }
495
 
      close(outfifo_fd);
 
494
      TEMP_FAILURE_RETRY(close(outfifo_fd));
496
495
      goto failure;
497
496
    }
498
497
    if(interrupted_by_signal){
579
578
  
580
579
  /* Close FIFO */
581
580
  if(fifo_fd != -1){
582
 
    ret = close(fifo_fd);
 
581
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
583
582
    if(ret == -1 and errno != EINTR){
584
583
      error_plus(0, errno, "close");
585
584
    }
588
587
  
589
588
  /* Close output FIFO */
590
589
  if(outfifo_fd != -1){
591
 
    ret = close(outfifo_fd);
 
590
    ret = (int)TEMP_FAILURE_RETRY(close(outfifo_fd));
592
591
    if(ret == -1){
593
592
      error_plus(0, errno, "close");
594
593
    }
656
655
  
657
656
  /* Close FIFO (again) */
658
657
  if(fifo_fd != -1){
659
 
    ret = close(fifo_fd);
 
658
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
660
659
    if(ret == -1 and errno != EINTR){
661
660
      error_plus(0, errno, "close");
662
661
    }