/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos-to-cryptroot-unlock

  • Committer: Teddy Hogeborn
  • Date: 2016-03-09 21:23:21 UTC
  • Revision ID: teddy@recompile.se-20160309212321-2qlkzj9tecepc8xq
Server: Add Python 3 compatibility

Add Python 3 compatibility by not using the python-avahi module.  Also
fix miscellaneous things which differs in Python 3.  Especially hard
to fix is loading and saving clients data between Python 3 and 2,
since pickle formats have problems with strings.

* INSTALL: Remove python-avahi (and change python-gobject to
  python-gi, which is preferred now).
* debian/control (Source: mandos/Build-Depends-Indep): Remove
  "python-avahi".
* mandos: Wrap future_builtins import in try-except clause.  Do not
  import avahi module.  Use codecs.decode(..., "base64) instead of
  .decode("base64).  Use .keys(), .values(), and .items() instead of
  .iterkeys(), .itervalues(), and .iteritems().
  (alternate_dbus_interfaces/wrapper): Python 3 still requires the
  "black magic", but luckily it still works.  The Python 3 type()
  constructor requires first argument to be a string, not a byte
  string.
  (copy_function): New.  Use throughout.
  (Avahi, avahi): New class and global variable.
  (GnuTLS._need_version): Changed to be a byte string.
  (main): Decode byte strings loaded from pickle file.
  (main/cleanup): Dump using pickle prototoc 2 which Python 2 can
  read.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#!/bin/sh
2
 
3
 
# Script to get password from plugin-runner to cryptroot-unlock
4
 
5
 
# Copyright © 2018-2019 Teddy Hogeborn
6
 
# Copyright © 2018-2019 Björn Påhlsson
7
 
8
 
# This file is part of Mandos.
9
 
10
 
# Mandos is free software: you can redistribute it and/or modify it
11
 
# under the terms of the GNU General Public License as published by
12
 
# the Free Software Foundation, either version 3 of the License, or
13
 
# (at your option) any later version.
14
 
15
 
#     Mandos is distributed in the hope that it will be useful, but
16
 
#     WITHOUT ANY WARRANTY; without even the implied warranty of
17
 
#     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
18
 
#     GNU General Public License for more details.
19
 
20
 
# You should have received a copy of the GNU General Public License
21
 
# along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
22
 
23
 
# Contact the authors at <mandos@recompile.se>.
24
 
 
25
 
# This script is made to run in the initramfs, and must not be run in
26
 
# the normal system environment.
27
 
 
28
 
# Temporary file for the password
29
 
passfile=$(mktemp -p /run -t mandos.XXXXXX)
30
 
trap "rm -f -- $passfile 2>/dev/null" EXIT
31
 
 
32
 
# Disable the plugins which conflict with "askpass" as distributed by
33
 
# cryptsetup.
34
 
cat <<-EOF >>/conf/conf.d/mandos/plugin-runner.conf
35
 
 
36
 
        --disable=askpass-fifo
37
 
        --disable=password-prompt
38
 
        --disable=plymouth
39
 
EOF
40
 
 
41
 
# In case a password is retrieved by other means than by plugin-runner
42
 
# (such as typing it on the console into the prompt given by the
43
 
# "askpass" program), this dummy plugin will be made to exit
44
 
# successfully, thereby forcing plugin-runner to stop all its plugins
45
 
# and also exit itself.
46
 
cat <<-EOF > /lib/mandos/plugins.d/dummy
47
 
        #!/bin/sh
48
 
        
49
 
        while [ -e /run/mandos-keep-running ]; do
50
 
            sleep 1
51
 
        done
52
 
        
53
 
        # exit successfully to force plugin-runner to finish
54
 
        exit 0
55
 
EOF
56
 
chmod u=rwx,go=rx /lib/mandos/plugins.d/dummy
57
 
 
58
 
# This file is the flag which keeps the dummy plugin running
59
 
touch /run/mandos-keep-running
60
 
 
61
 
# Keep running plugin-runner and trying any password, until either a
62
 
# password is accepted by cryptroot-unlock, or plugin-runner fails, or
63
 
# the file /run/mandos-keep-running has been removed.
64
 
while command -v cryptroot-unlock >/dev/null 2>&1; do
65
 
    /lib/mandos/plugin-runner > "$passfile" &
66
 
    echo $! > /run/mandos-plugin-runner.pid
67
 
    wait %% || break
68
 
 
69
 
    # Try this password ten times (or ten seconds)
70
 
    for loop in 1 2 3 4 5 6 7 8 9 10; do
71
 
        if [ -e /run/mandos-keep-running ]; then
72
 
            cryptroot-unlock < "$passfile" >/dev/null 2>&1 && break 2
73
 
            sleep 1
74
 
        else
75
 
            break 2
76
 
        fi
77
 
    done
78
 
done
79
 
 
80
 
exec >/dev/null 2>&1
81
 
 
82
 
rm -f /run/mandos-plugin-runner.pid /run/mandos-keep-running