2
 
  This file is part of avahi.
 
4
 
  avahi is free software; you can redistribute it and/or modify it
 
5
 
  under the terms of the GNU Lesser General Public License as
 
6
 
  published by the Free Software Foundation; either version 2.1 of the
 
7
 
  License, or (at your option) any later version.
 
9
 
  avahi is distributed in the hope that it will be useful, but WITHOUT
 
10
 
  ANY WARRANTY; without even the implied warranty of MERCHANTABILITY
 
11
 
  or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General
 
12
 
  Public License for more details.
 
14
 
  You should have received a copy of the GNU Lesser General Public
 
15
 
  License along with avahi; if not, write to the Free Software
 
16
 
  Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307
 
20
 
#define _LARGEFILE_SOURCE
 
21
 
#define _FILE_OFFSET_BITS 64
 
27
 
#include <net/if.h>             /* if_nametoindex */
 
29
 
#include <avahi-core/core.h>
 
30
 
#include <avahi-core/lookup.h>
 
31
 
#include <avahi-core/log.h>
 
32
 
#include <avahi-common/simple-watch.h>
 
33
 
#include <avahi-common/malloc.h>
 
34
 
#include <avahi-common/error.h>
 
37
 
#include <sys/types.h>          /* socket(), setsockopt(), inet_pton() */
 
38
 
#include <sys/socket.h>         /* socket(), setsockopt(), struct sockaddr_in6, struct in6_addr, inet_pton() */
 
39
 
#include <gnutls/gnutls.h>      /* ALL GNUTLS STUFF */
 
40
 
#include <gnutls/openpgp.h>     /* gnutls with openpgp stuff */
 
42
 
#include <unistd.h>             /* close() */
 
43
 
#include <netinet/in.h>
 
44
 
#include <stdbool.h>            /* true */
 
45
 
#include <string.h>             /* memset */
 
46
 
#include <arpa/inet.h>          /* inet_pton() */
 
47
 
#include <iso646.h>             /* not */
 
50
 
#include <errno.h>              /* perror() */
 
55
 
#define CERT_ROOT "/conf/conf.d/cryptkeyreq/"
 
57
 
#define CERTFILE CERT_ROOT "openpgp-client.txt"
 
58
 
#define KEYFILE CERT_ROOT "openpgp-client-key.txt"
 
59
 
#define BUFFER_SIZE 256
 
65
 
  gnutls_session_t session;
 
66
 
  gnutls_certificate_credentials_t cred;
 
67
 
  gnutls_dh_params_t dh_params;
 
71
 
ssize_t gpg_packet_decrypt (char *packet, size_t packet_size, char **new_packet, char *homedir){
 
72
 
  gpgme_data_t dh_crypto, dh_plain;
 
76
 
  size_t new_packet_capacity = 0;
 
77
 
  size_t new_packet_length = 0;
 
78
 
  gpgme_engine_info_t engine_info;
 
81
 
    fprintf(stderr, "Attempting to decrypt password from gpg packet\n");
 
85
 
  gpgme_check_version(NULL);
 
86
 
  gpgme_engine_check_version(GPGME_PROTOCOL_OpenPGP);
 
88
 
  /* Set GPGME home directory */
 
89
 
  rc = gpgme_get_engine_info (&engine_info);
 
90
 
  if (rc != GPG_ERR_NO_ERROR){
 
91
 
    fprintf(stderr, "bad gpgme_get_engine_info: %s: %s\n",
 
92
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
95
 
  while(engine_info != NULL){
 
96
 
    if(engine_info->protocol == GPGME_PROTOCOL_OpenPGP){
 
97
 
      gpgme_set_engine_info(GPGME_PROTOCOL_OpenPGP,
 
98
 
                            engine_info->file_name, homedir);
 
101
 
    engine_info = engine_info->next;
 
103
 
  if(engine_info == NULL){
 
104
 
    fprintf(stderr, "Could not set home dir to %s\n", homedir);
 
108
 
  /* Create new GPGME data buffer from packet buffer */
 
109
 
  rc = gpgme_data_new_from_mem(&dh_crypto, packet, packet_size, 0);
 
110
 
  if (rc != GPG_ERR_NO_ERROR){
 
111
 
    fprintf(stderr, "bad gpgme_data_new_from_mem: %s: %s\n",
 
112
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
116
 
  /* Create new empty GPGME data buffer for the plaintext */
 
117
 
  rc = gpgme_data_new(&dh_plain);
 
118
 
  if (rc != GPG_ERR_NO_ERROR){
 
119
 
    fprintf(stderr, "bad gpgme_data_new: %s: %s\n",
 
120
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
124
 
  /* Create new GPGME "context" */
 
125
 
  rc = gpgme_new(&ctx);
 
126
 
  if (rc != GPG_ERR_NO_ERROR){
 
127
 
    fprintf(stderr, "bad gpgme_new: %s: %s\n",
 
128
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
132
 
  /* Decrypt data from the FILE pointer to the plaintext data buffer */
 
133
 
  rc = gpgme_op_decrypt(ctx, dh_crypto, dh_plain);
 
134
 
  if (rc != GPG_ERR_NO_ERROR){
 
135
 
    fprintf(stderr, "bad gpgme_op_decrypt: %s: %s\n",
 
136
 
            gpgme_strsource(rc), gpgme_strerror(rc));
 
141
 
    fprintf(stderr, "decryption of gpg packet succeeded\n");
 
145
 
    gpgme_decrypt_result_t result;
 
146
 
    result = gpgme_op_decrypt_result(ctx);
 
148
 
      fprintf(stderr, "gpgme_op_decrypt_result failed\n");
 
150
 
      fprintf(stderr, "Unsupported algorithm: %s\n", result->unsupported_algorithm);
 
151
 
      fprintf(stderr, "Wrong key usage: %d\n", result->wrong_key_usage);
 
152
 
      if(result->file_name != NULL){
 
153
 
        fprintf(stderr, "File name: %s\n", result->file_name);
 
155
 
      gpgme_recipient_t recipient;
 
156
 
      recipient = result->recipients;
 
158
 
        while(recipient != NULL){
 
159
 
          fprintf(stderr, "Public key algorithm: %s\n",
 
160
 
                  gpgme_pubkey_algo_name(recipient->pubkey_algo));
 
161
 
          fprintf(stderr, "Key ID: %s\n", recipient->keyid);
 
162
 
          fprintf(stderr, "Secret key available: %s\n",
 
163
 
                  recipient->status == GPG_ERR_NO_SECKEY ? "No" : "Yes");
 
164
 
          recipient = recipient->next;
 
170
 
  /* Delete the GPGME FILE pointer cryptotext data buffer */
 
171
 
  gpgme_data_release(dh_crypto);
 
173
 
  /* Seek back to the beginning of the GPGME plaintext data buffer */
 
174
 
  gpgme_data_seek(dh_plain, 0, SEEK_SET);
 
178
 
    if (new_packet_length + BUFFER_SIZE > new_packet_capacity){
 
179
 
      *new_packet = realloc(*new_packet, new_packet_capacity + BUFFER_SIZE);
 
180
 
      if (*new_packet == NULL){
 
184
 
      new_packet_capacity += BUFFER_SIZE;
 
187
 
    ret = gpgme_data_read(dh_plain, *new_packet + new_packet_length, BUFFER_SIZE);
 
188
 
    /* Print the data, if any */
 
190
 
      /* If password is empty, then a incorrect error will be printed */
 
194
 
      perror("gpgme_data_read");
 
197
 
    new_packet_length += ret;
 
201
 
    fprintf(stderr, "decrypted password is: %s\n", *new_packet);
 
204
 
   /* Delete the GPGME plaintext data buffer */
 
205
 
  gpgme_data_release(dh_plain);
 
206
 
  return new_packet_length;
 
209
 
static const char * safer_gnutls_strerror (int value) {
 
210
 
  const char *ret = gnutls_strerror (value);
 
216
 
void debuggnutls(int level, const char* string){
 
217
 
  fprintf(stderr, "%s", string);
 
220
 
int initgnutls(encrypted_session *es){
 
225
 
    fprintf(stderr, "Initializing gnutls\n");
 
229
 
  if ((ret = gnutls_global_init ())
 
230
 
      != GNUTLS_E_SUCCESS) {
 
231
 
    fprintf (stderr, "global_init: %s\n", safer_gnutls_strerror(ret));
 
236
 
    gnutls_global_set_log_level(11);
 
237
 
    gnutls_global_set_log_function(debuggnutls);
 
241
 
  /* openpgp credentials */
 
242
 
  if ((ret = gnutls_certificate_allocate_credentials (&es->cred))
 
243
 
      != GNUTLS_E_SUCCESS) {
 
244
 
    fprintf (stderr, "memory error: %s\n", safer_gnutls_strerror(ret));
 
249
 
    fprintf(stderr, "Attempting to use openpgp certificate %s"
 
250
 
            " and keyfile %s as gnutls credentials\n", CERTFILE, KEYFILE);
 
253
 
  ret = gnutls_certificate_set_openpgp_key_file
 
254
 
    (es->cred, CERTFILE, KEYFILE, GNUTLS_OPENPGP_FMT_BASE64);
 
255
 
  if (ret != GNUTLS_E_SUCCESS) {
 
257
 
      (stderr, "Error[%d] while reading the OpenPGP key pair ('%s', '%s')\n",
 
258
 
       ret, CERTFILE, KEYFILE);
 
259
 
    fprintf(stdout, "The Error is: %s\n",
 
260
 
            safer_gnutls_strerror(ret));
 
264
 
  //Gnutls server initialization
 
265
 
  if ((ret = gnutls_dh_params_init (&es->dh_params))
 
266
 
      != GNUTLS_E_SUCCESS) {
 
267
 
    fprintf (stderr, "Error in dh parameter initialization: %s\n",
 
268
 
             safer_gnutls_strerror(ret));
 
272
 
  if ((ret = gnutls_dh_params_generate2 (es->dh_params, DH_BITS))
 
273
 
      != GNUTLS_E_SUCCESS) {
 
274
 
    fprintf (stderr, "Error in prime generation: %s\n",
 
275
 
             safer_gnutls_strerror(ret));
 
279
 
  gnutls_certificate_set_dh_params (es->cred, es->dh_params);
 
281
 
  // Gnutls session creation
 
282
 
  if ((ret = gnutls_init (&es->session, GNUTLS_SERVER))
 
283
 
      != GNUTLS_E_SUCCESS){
 
284
 
    fprintf(stderr, "Error in gnutls session initialization: %s\n",
 
285
 
            safer_gnutls_strerror(ret));
 
288
 
  if ((ret = gnutls_priority_set_direct (es->session, "NORMAL", &err))
 
289
 
      != GNUTLS_E_SUCCESS) {
 
290
 
    fprintf(stderr, "Syntax error at: %s\n", err);
 
291
 
    fprintf(stderr, "Gnutls error: %s\n",
 
292
 
            safer_gnutls_strerror(ret));
 
296
 
  if ((ret = gnutls_credentials_set
 
297
 
       (es->session, GNUTLS_CRD_CERTIFICATE, es->cred))
 
298
 
      != GNUTLS_E_SUCCESS) {
 
299
 
    fprintf(stderr, "Error setting a credentials set: %s\n",
 
300
 
            safer_gnutls_strerror(ret));
 
304
 
  /* ignore client certificate if any. */
 
305
 
  gnutls_certificate_server_set_request (es->session, GNUTLS_CERT_IGNORE);
 
307
 
  gnutls_dh_set_prime_bits (es->session, DH_BITS);
 
312
 
void empty_log(AvahiLogLevel level, const char *txt){}
 
314
 
int start_mandos_communcation(char *ip, uint16_t port){
 
316
 
  struct sockaddr_in6 to;
 
317
 
  struct in6_addr ip_addr;
 
318
 
  encrypted_session es;
 
320
 
  char *decrypted_buffer;
 
321
 
  size_t buffer_length = 0;
 
322
 
  size_t buffer_capacity = 0;
 
323
 
  ssize_t decrypted_buffer_size;
 
325
 
  const char interface[] = "eth0";
 
328
 
    fprintf(stderr, "Setting up a tcp connection to %s\n", ip);
 
331
 
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
 
338
 
    fprintf(stderr, "Binding to interface %s\n", interface);
 
341
 
  ret = setsockopt(tcp_sd, SOL_SOCKET, SO_BINDTODEVICE, interface, 5);
 
343
 
    perror("setsockopt bindtodevice");
 
347
 
  memset(&to,0,sizeof(to));
 
348
 
  to.sin6_family = AF_INET6;
 
349
 
  ret = inet_pton(AF_INET6, ip, &ip_addr);
 
355
 
    fprintf(stderr, "Bad address: %s\n", ip);
 
358
 
  to.sin6_port = htons(port);
 
359
 
  to.sin6_scope_id = if_nametoindex(interface);
 
362
 
    fprintf(stderr, "Connection to: %s\n", ip);
 
365
 
  ret = connect(tcp_sd, (struct sockaddr *) &to, sizeof(to));
 
371
 
  ret = initgnutls (&es);
 
378
 
  gnutls_transport_set_ptr (es.session, (gnutls_transport_ptr_t) tcp_sd);
 
381
 
    fprintf(stderr, "Establishing tls session with %s\n", ip);
 
385
 
  ret = gnutls_handshake (es.session);
 
387
 
  if (ret != GNUTLS_E_SUCCESS){
 
388
 
    fprintf(stderr, "\n*** Handshake failed ***\n");
 
394
 
  //Retrieve gpg packet that contains the wanted password
 
397
 
    fprintf(stderr, "Retrieving pgp encrypted password from %s\n", ip);
 
401
 
    if (buffer_length + BUFFER_SIZE > buffer_capacity){
 
402
 
      buffer = realloc(buffer, buffer_capacity + BUFFER_SIZE);
 
407
 
      buffer_capacity += BUFFER_SIZE;
 
410
 
    ret = gnutls_record_recv
 
411
 
      (es.session, buffer+buffer_length, BUFFER_SIZE);
 
417
 
      case GNUTLS_E_INTERRUPTED:
 
420
 
      case GNUTLS_E_REHANDSHAKE:
 
421
 
        ret = gnutls_handshake (es.session);
 
423
 
          fprintf(stderr, "\n*** Handshake failed ***\n");
 
430
 
        fprintf(stderr, "Unknown error while reading data from encrypted session with mandos server\n");
 
432
 
        gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
 
436
 
      buffer_length += ret;
 
440
 
  if (buffer_length > 0){
 
441
 
    if ((decrypted_buffer_size = gpg_packet_decrypt(buffer, buffer_length, &decrypted_buffer, CERT_ROOT)) >= 0){
 
442
 
      fwrite (decrypted_buffer, 1, decrypted_buffer_size, stdout);
 
443
 
      free(decrypted_buffer);
 
452
 
    fprintf(stderr, "Closing tls session\n");
 
456
 
  gnutls_bye (es.session, GNUTLS_SHUT_RDWR);
 
459
 
  gnutls_deinit (es.session);
 
460
 
  gnutls_certificate_free_credentials (es.cred);
 
461
 
  gnutls_global_deinit ();
 
465
 
static AvahiSimplePoll *simple_poll = NULL;
 
466
 
static AvahiServer *server = NULL;
 
468
 
static void resolve_callback(
 
469
 
    AvahiSServiceResolver *r,
 
470
 
    AVAHI_GCC_UNUSED AvahiIfIndex interface,
 
471
 
    AVAHI_GCC_UNUSED AvahiProtocol protocol,
 
472
 
    AvahiResolverEvent event,
 
476
 
    const char *host_name,
 
477
 
    const AvahiAddress *address,
 
479
 
    AvahiStringList *txt,
 
480
 
    AvahiLookupResultFlags flags,
 
481
 
    AVAHI_GCC_UNUSED void* userdata) {
 
485
 
    /* Called whenever a service has been resolved successfully or timed out */
 
488
 
        case AVAHI_RESOLVER_FAILURE:
 
489
 
            fprintf(stderr, "(Resolver) Failed to resolve service '%s' of type '%s' in domain '%s': %s\n", name, type, domain, avahi_strerror(avahi_server_errno(server)));
 
492
 
        case AVAHI_RESOLVER_FOUND: {
 
493
 
          char ip[AVAHI_ADDRESS_STR_MAX];
 
494
 
            avahi_address_snprint(ip, sizeof(ip), address);
 
496
 
              fprintf(stderr, "Mandos server found at %s on port %d\n", ip, port);
 
498
 
            int ret = start_mandos_communcation(ip, port);
 
506
 
    avahi_s_service_resolver_free(r);
 
509
 
static void browse_callback(
 
510
 
    AvahiSServiceBrowser *b,
 
511
 
    AvahiIfIndex interface,
 
512
 
    AvahiProtocol protocol,
 
513
 
    AvahiBrowserEvent event,
 
517
 
    AVAHI_GCC_UNUSED AvahiLookupResultFlags flags,
 
520
 
    AvahiServer *s = userdata;
 
523
 
    /* Called whenever a new services becomes available on the LAN or is removed from the LAN */
 
527
 
        case AVAHI_BROWSER_FAILURE:
 
529
 
            fprintf(stderr, "(Browser) %s\n", avahi_strerror(avahi_server_errno(server)));
 
530
 
            avahi_simple_poll_quit(simple_poll);
 
533
 
        case AVAHI_BROWSER_NEW:
 
534
 
            /* We ignore the returned resolver object. In the callback
 
535
 
               function we free it. If the server is terminated before
 
536
 
               the callback function is called the server will free
 
537
 
               the resolver for us. */
 
539
 
            if (!(avahi_s_service_resolver_new(s, interface, protocol, name, type, domain, AVAHI_PROTO_INET6, 0, resolve_callback, s)))
 
540
 
                fprintf(stderr, "Failed to resolve service '%s': %s\n", name, avahi_strerror(avahi_server_errno(s)));
 
544
 
        case AVAHI_BROWSER_REMOVE:
 
547
 
        case AVAHI_BROWSER_ALL_FOR_NOW:
 
548
 
        case AVAHI_BROWSER_CACHE_EXHAUSTED:
 
553
 
int main(AVAHI_GCC_UNUSED int argc, AVAHI_GCC_UNUSED char*argv[]) {
 
554
 
    AvahiServerConfig config;
 
555
 
    AvahiSServiceBrowser *sb = NULL;
 
556
 
    const char db[] = "--debug";
 
559
 
    int returncode = EXIT_SUCCESS;
 
560
 
    char *basename = rindex(argv[0], '/');
 
561
 
    if(basename == NULL){
 
567
 
    char *program_name = malloc(strlen(basename) + sizeof(db));
 
569
 
    if (program_name == NULL){
 
574
 
    program_name[0] = '\0';
 
576
 
    for (int i = 1; i < argc; i++){
 
577
 
      if (not strncmp(argv[i], db, 5)){
 
578
 
          strcat(strcat(strcat(program_name, db ), "="), basename);
 
579
 
          if(not strcmp(argv[i], db) or not strcmp(argv[i], program_name)){
 
587
 
      avahi_set_log_function(empty_log);
 
590
 
    /* Initialize the psuedo-RNG */
 
593
 
    /* Allocate main loop object */
 
594
 
    if (!(simple_poll = avahi_simple_poll_new())) {
 
595
 
        fprintf(stderr, "Failed to create simple poll object.\n");
 
600
 
    /* Do not publish any local records */
 
601
 
    avahi_server_config_init(&config);
 
602
 
    config.publish_hinfo = 0;
 
603
 
    config.publish_addresses = 0;
 
604
 
    config.publish_workstation = 0;
 
605
 
    config.publish_domain = 0;
 
607
 
    /* Allocate a new server */
 
608
 
    server = avahi_server_new(avahi_simple_poll_get(simple_poll), &config, NULL, NULL, &error);
 
610
 
    /* Free the configuration data */
 
611
 
    avahi_server_config_free(&config);
 
613
 
    /* Check if creating the server object succeeded */
 
615
 
        fprintf(stderr, "Failed to create server: %s\n", avahi_strerror(error));
 
616
 
        returncode = EXIT_FAILURE;
 
620
 
    /* Create the service browser */
 
621
 
    if (!(sb = avahi_s_service_browser_new(server, if_nametoindex("eth0"), AVAHI_PROTO_INET6, "_mandos._tcp", NULL, 0, browse_callback, server))) {
 
622
 
        fprintf(stderr, "Failed to create service browser: %s\n", avahi_strerror(avahi_server_errno(server)));
 
623
 
        returncode = EXIT_FAILURE;
 
627
 
    /* Run the main loop */
 
630
 
      fprintf(stderr, "Starting avahi loop search\n");
 
633
 
    avahi_simple_poll_loop(simple_poll);
 
638
 
      fprintf(stderr, "%s exiting\n", argv[0]);
 
643
 
        avahi_s_service_browser_free(sb);
 
646
 
        avahi_server_free(server);
 
649
 
        avahi_simple_poll_free(simple_poll);