/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos-keygen

  • Committer: Teddy Hogeborn
  • Date: 2015-07-12 01:57:54 UTC
  • Revision ID: teddy@recompile.se-20150712015754-1lq7u2ejo7fdyfvi
* debian/mandos.prerm: Don't run init script, use only invoke-rc.d.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
3
3
# Mandos key generator - create a new OpenPGP key for a Mandos client
4
4
5
 
# Copyright © 2008-2012 Teddy Hogeborn
6
 
# Copyright © 2008-2012 Björn Påhlsson
 
5
# Copyright © 2008-2015 Teddy Hogeborn
 
6
# Copyright © 2008-2015 Björn Påhlsson
7
7
8
8
# This program is free software: you can redistribute it and/or modify
9
9
# it under the terms of the GNU General Public License as published by
21
21
# Contact the authors at <mandos@recompile.se>.
22
22
23
23
 
24
 
VERSION="1.6.0"
 
24
VERSION="1.6.9"
25
25
 
26
26
KEYDIR="/etc/keys/mandos"
27
27
KEYTYPE=RSA
30
30
SUBKEYLENGTH=4096
31
31
KEYNAME="`hostname --fqdn 2>/dev/null || hostname`"
32
32
KEYEMAIL=""
33
 
KEYCOMMENT="Mandos client key"
 
33
KEYCOMMENT=""
34
34
KEYEXPIRE=0
35
35
FORCE=no
 
36
SSH=yes
36
37
KEYCOMMENT_ORIG="$KEYCOMMENT"
37
38
mode=keygen
38
39
 
41
42
fi
42
43
 
43
44
# Parse options
44
 
TEMP=`getopt --options vhpF:d:t:l:s:L:n:e:c:x:f \
45
 
    --longoptions version,help,password,passfile:,dir:,type:,length:,subtype:,sublength:,name:,email:,comment:,expire:,force \
 
45
TEMP=`getopt --options vhpF:d:t:l:s:L:n:e:c:x:fS \
 
46
    --longoptions version,help,password,passfile:,dir:,type:,length:,subtype:,sublength:,name:,email:,comment:,expire:,force,no-ssh \
46
47
    --name "$0" -- "$@"`
47
48
 
48
49
help(){
49
 
basename="`basename $0`"
 
50
basename="`basename "$0"`"
50
51
cat <<EOF
51
52
Usage: $basename [ -v | --version ]
52
53
       $basename [ -h | --help ]
64
65
  -l BITS, --length BITS
65
66
                        Key length in bits.  Default is 4096.
66
67
  -s TYPE, --subtype TYPE
67
 
                        Subkey type.  Default is ELG-E.
 
68
                        Subkey type.  Default is RSA.
68
69
  -L BITS, --sublength BITS
69
70
                        Subkey length in bits.  Default is 4096.
70
71
  -n NAME, --name NAME  Name of key.  Default is the FQDN.
71
72
  -e ADDRESS, --email ADDRESS
72
73
                        Email address of key.  Default is empty.
73
74
  -c TEXT, --comment TEXT
74
 
                        Comment field for key.  The default value is
75
 
                        "Mandos client key".
 
75
                        Comment field for key.  The default is empty.
76
76
  -x TIME, --expire TIME
77
77
                        Key expire time.  Default is no expiration.
78
78
                        See gpg(1) for syntax.
86
86
                        Encrypt a password from FILE using the key in
87
87
                        the key directory.  All options other than
88
88
                        --dir and --name are ignored.
 
89
  -S, --no-ssh          Don't get SSH key or set "checker" option.
89
90
EOF
90
91
}
91
92
 
104
105
        -c|--comment) KEYCOMMENT="$2"; shift 2;;
105
106
        -x|--expire) KEYEXPIRE="$2"; shift 2;;
106
107
        -f|--force) FORCE=yes; shift;;
 
108
        -S|--no-ssh) SSH=no; shift;;
107
109
        -v|--version) echo "$0 $VERSION"; exit;;
108
110
        -h|--help) help; exit;;
109
111
        --) shift; break;;
111
113
    esac
112
114
done
113
115
if [ "$#" -gt 0 ]; then
114
 
    echo "Unknown arguments: '$@'" >&2
 
116
    echo "Unknown arguments: '$*'" >&2
115
117
    exit 1
116
118
fi
117
119
 
189
191
trap "
190
192
set +e; \
191
193
test -n \"$SECFILE\" && shred --remove \"$SECFILE\"; \
192
 
shred --remove \"$RINGDIR\"/sec*;
 
194
shred --remove \"$RINGDIR\"/sec* 2>/dev/null;
193
195
test -n \"$BATCHFILE\" && rm --force \"$BATCHFILE\"; \
194
196
rm --recursive --force \"$RINGDIR\";
195
197
tty --quiet && stty echo; \
204
206
    cat >"$BATCHFILE" <<-EOF
205
207
        Key-Type: $KEYTYPE
206
208
        Key-Length: $KEYLENGTH
207
 
        #Key-Usage: encrypt,sign,auth
 
209
        Key-Usage: sign,auth
208
210
        Subkey-Type: $SUBKEYTYPE
209
211
        Subkey-Length: $SUBKEYLENGTH
210
 
        #Subkey-Usage: encrypt,sign,auth
 
212
        Subkey-Usage: encrypt
211
213
        Name-Real: $KEYNAME
212
214
        $KEYCOMMENTLINE
213
215
        $KEYEMAILLINE
229
231
        date
230
232
    fi
231
233
    
 
234
    # Make sure trustdb.gpg exists;
 
235
    # this is a workaround for Debian bug #737128
 
236
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
 
237
        --homedir "$RINGDIR" \
 
238
        --import-ownertrust < /dev/null
232
239
    # Generate a new key in the key rings
233
240
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
234
241
        --homedir "$RINGDIR" --trust-model always \
270
277
fi
271
278
 
272
279
if [ "$mode" = password ]; then
 
280
    
 
281
    # Make SSH be 0 or 1
 
282
    case "$SSH" in
 
283
        [Yy][Ee][Ss]|[Tt][Rr][Uu][Ee]) SSH=1;;
 
284
        [Nn][Oo]|[Ff][Aa][Ll][Ss][Ee]|*) SSH=0;;
 
285
    esac
 
286
    
 
287
    if [ $SSH -eq 1 ]; then
 
288
        for ssh_keytype in ed25519 rsa; do
 
289
            set +e
 
290
            ssh_fingerprint="`ssh-keyscan -t $ssh_keytype localhost 2>/dev/null`"
 
291
            set -e
 
292
            if [ $? -ne 0 ]; then
 
293
                ssh_fingerprint=""
 
294
                continue
 
295
            fi
 
296
            if [ -n "$ssh_fingerprint" ]; then
 
297
                ssh_fingerprint="${ssh_fingerprint#localhost }"
 
298
                break
 
299
            fi
 
300
        done
 
301
    fi
 
302
    
273
303
    # Import key into temporary key rings
274
304
    gpg --quiet --batch --no-tty --no-options --enable-dsa2 \
275
305
        --homedir "$RINGDIR" --trust-model always --armor \
280
310
    
281
311
    # Get fingerprint of key
282
312
    FINGERPRINT="`gpg --quiet --batch --no-tty --no-options \
283
 
        --enable-dsa2 --homedir \"$RINGDIR\" --trust-model always \
 
313
        --enable-dsa2 --homedir "$RINGDIR" --trust-model always \
284
314
        --fingerprint --with-colons \
285
315
        | sed --quiet \
286
316
        --expression='/^fpr:/{s/^fpr:.*:\\([0-9A-Z]*\\):\$/\\1/p;q}'`"
294
324
            cat "$PASSFILE"
295
325
        else
296
326
            tty --quiet && stty -echo
297
 
            echo -n "Enter passphrase: "
 
327
            echo -n "Enter passphrase: " >&2
298
328
            read first
299
329
            tty --quiet && echo >&2
300
 
            echo -n "Repeat passphrase: "
 
330
            echo -n "Repeat passphrase: " >&2
301
331
            read second
302
332
            if tty --quiet; then
303
333
                echo >&2
338
368
                /^[^-]/s/^/    /p
339
369
            }
340
370
        }' < "$SECFILE"
 
371
    if [ -n "$ssh_fingerprint" ]; then
 
372
        echo 'checker = ssh-keyscan -t '"$ssh_keytype"' %%(host)s 2>/dev/null | grep --fixed-strings --line-regexp --quiet --regexp=%%(host)s" %(ssh_fingerprint)s"'
 
373
        echo "ssh_fingerprint = ${ssh_fingerprint}"
 
374
    fi
341
375
fi
342
376
 
343
377
trap - EXIT
348
382
    shred --remove "$SECFILE"
349
383
fi
350
384
# Remove the key rings
351
 
shred --remove "$RINGDIR"/sec*
 
385
shred --remove "$RINGDIR"/sec* 2>/dev/null
352
386
rm --recursive --force "$RINGDIR"