/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to TODO

  • Committer: Teddy Hogeborn
  • Date: 2017-08-20 14:14:14 UTC
  • Revision ID: teddy@recompile.se-20170820141414-m034xuebg7ccaeui
Add some more restrictions to the systemd service file.

* mandos.service ([Service]/ProtectKernelTunables): New; set to "yes".
  ([Service]/ProtectControlGroups): - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
4
4
** python-nemu
5
5
 
6
6
* mandos-applet
7
 
** [[https://www.freedesktop.org/software/polkit/docs/latest/polkit-apps.html][Writing polkit applications]]
8
7
 
9
8
* mandos-client
10
 
** TODO A ~--server~ option which only adds to the server list.
11
 
   (Unlike ~--connect~, which implicitly disables ZeroConf.)
12
 
** TODO [#B] Use [[man:capabilities][capabilities]] instead of [[info:libc#Setting%20User%20ID][seteuid()]].
13
 
   [[https://forums.grsecurity.net/viewtopic.php?f=7&t=2522]]
14
 
** TODO [#B] Use ~getaddrinfo(hints=AI_NUMERICHOST)~ instead of ~inet_pton()~
15
 
** TODO [#C] Make ~start_mandos_communication()~ take ~struct server~.
16
 
** TODO [#C] ~--interfaces=regex,eth*,noregex~ [[man:bridge-utils-interfaces][bridge-utils-interfaces(5)]]
17
 
** TODO [#A] Detect partial writes to stdout and exit with ~EX_TEMPFAIL~
 
9
** TODO A --server option which only adds to the server list.
 
10
   (Unlike --connect, which implicitly disables zeroconf.)
 
11
** TODO [#B] Use capabilities instead of seteuid().
 
12
   https://forums.grsecurity.net/viewtopic.php?f=7&t=2522
 
13
** TODO [#B] Use getaddrinfo(hints=AI_NUMERICHOST) instead of inet_pton()
 
14
** TODO [#C] Make start_mandos_communication() take "struct server".
 
15
** TODO [#C] --interfaces=regex,eth*,noregex (bridge-utils-interfaces(5))
 
16
** TODO [#A] Detect partial writes to stdout and exit with EX_TEMPFAIL
18
17
 
19
18
* splashy
20
 
** TODO [#B] use [[info:libc#Scanning%20Directory%20Content][scandir(3)]] instead of [[info:libc#Reading/Closing%20Directory][readdir(3)]]
21
 
** TODO [#A] Detect partial writes to stdout and exit with ~EX_TEMPFAIL~
 
19
** TODO [#B] use scandir(3) instead of readdir(3)
 
20
** TODO [#A] Detect partial writes to stdout and exit with EX_TEMPFAIL
22
21
 
23
22
* usplash (Deprecated)
24
23
** TODO [#B] Make it work again
25
 
** TODO [#B] use [[info:libc#Scanning%20Directory%20Content][scandir(3)]] instead of [[info:libc#Reading/Closing%20Directory][readdir(3)]]
26
 
** TODO [#A] Detect partial writes to stdout and exit with ~EX_TEMPFAIL~
 
24
** TODO [#B] use scandir(3) instead of readdir(3)
 
25
** TODO [#A] Detect partial writes to stdout and exit with EX_TEMPFAIL
27
26
 
28
27
* askpass-fifo
29
 
** TODO [#A] Detect partial writes to stdout and exit with ~EX_TEMPFAIL~
 
28
** TODO [#A] Detect partial writes to stdout and exit with EX_TEMPFAIL
30
29
 
31
30
* password-prompt
32
 
** TODO [#B] lock stdin (with [[info:libc#File%20Locks][flock()]]?)
33
 
** TODO [#A] Detect partial writes to stdout and exit with ~EX_TEMPFAIL~
 
31
** TODO [#B] lock stdin (with flock()?)
 
32
** TODO [#A] Detect partial writes to stdout and exit with EX_TEMPFAIL
34
33
 
35
34
* plymouth
36
 
** TODO [#A] Detect partial writes to stdout and exit with ~EX_TEMPFAIL~
 
35
** TODO [#A] Detect partial writes to stdout and exit with EX_TEMPFAIL
37
36
 
38
37
* TODO [#B] passdev
39
38
 
40
39
* plugin-runner
41
40
** TODO handle printing for errors for plugins
42
41
*** Hook up stderr of plugins, buffer them, and prepend "Mandos Plugin [plugin name]"
43
 
** TODO [#C] use same file name rules as [[man:run-parts][run-parts(8)]]
 
42
** TODO [#C] use same file name rules as run-parts(8)
44
43
** kernel command line option for debug info
45
 
** TODO [#A] Restart plugins which exit with ~EX_TEMPFAIL~
 
44
** TODO [#A] Restart plugins which exit with EX_TEMPFAIL
46
45
 
47
46
* mandos (server)
48
 
** TODO [#B] ~--notify-command~
 
47
** TODO [#B] --notify-command
49
48
   This would allow the mandos.service to use
50
 
   ~--notify-command="systemd-notify --pid --ready"~
 
49
   --notify-command="systemd-notify --pid --ready"
51
50
** TODO [#B] python-systemd
52
51
*** import systemd.daemon; systemd.daemon.notify()
53
52
** TODO [#B] Log level                                                    :BUGS:
60
59
** TODO [#B] Global enable/disable flag
61
60
** TODO [#B] By-client countdown on number of secrets given
62
61
** D-Bus Client method NeedsPassword(50) - Timeout, default disapprove
63
 
    + SetPass("gazonk", True) -> Approval, persistent
 
62
    + SetPass(u"gazonk", True) -> Approval, persistent
64
63
    + Approve(False) -> Close client connection immediately
65
64
** TODO [#C] python-parsedatetime
66
65
** TODO Separate logging logic to own object
67
 
** TODO [#B] Limit ~approval_delay~ to max GnuTLS/TLS timeout value
68
 
** TODO [#B] break the wait on ~approval_delay~ if connection dies
69
 
** TODO Generate ~Client.runtime_expansions~ from client options + extra
 
66
** TODO [#B] Limit approval_delay to max gnutls/tls timeout value
 
67
** TODO [#B] break the wait on approval_delay if connection dies
 
68
** TODO Generate Client.runtime_expansions from client options + extra
70
69
** TODO Allow %%(checker)s as a runtime expansion
71
70
** TODO D-Bus AddClient() method on server object
72
71
** TODO Use org.freedesktop.DBus.Method.NoReply annotation on async methods. :2:
73
72
** TODO Save state periodically to recover better from hard shutdowns
74
73
** TODO CheckerCompleted method, deprecate CheckedOK
75
 
** TODO [[https://standards.freedesktop.org/secret-service/][Secret Service]] API?
 
74
** TODO Secret Service API?
 
75
   https://standards.freedesktop.org/secret-service/
76
76
** TODO Remove D-Bus interfaces with old domain name                      :2:
77
 
** TODO Remove old ~string_to_delta~ format                               :2:
 
77
** TODO Remove old string_to_delta format                                 :2:
78
78
** TODO http://0pointer.de/blog/projects/stateless.html
79
 
*** File in /usr/lib/sysusers.d to create user+group "~_mandos~"
 
79
*** File in /usr/lib/sysusers.d to create user+group "_mandos"
80
80
** TODO Error handling on error parsing config files
81
81
** TODO init.d script error handling
82
82
** TODO D-Bus server properties; address, port, interface, etc.           :2:
 
83
** Python 3                                                               :2:
 
84
*** TODO [#C] In Python 3.3, use shlex.quote() instead of re.escape()
83
85
 
84
86
* mandos-ctl
 
87
*** Handle "no D-Bus server" and/or "no Mandos server found" better
85
88
** TODO Remove old string_to_delta format                                 :2:
86
89
 
87
90
* TODO mandos-dispatch
89
92
  arguments.
90
93
 
91
94
* mandos-monitor
92
 
** TODO ~--servicename~                                                :BUGS:
 
95
** TODO --servicename                                                  :BUGS:
93
96
** TODO help should be toggleable
94
97
** Urwid client data displayer
95
98
   Better view of client data in the listing
97
100
** Print a nice "We are sorry" message, save stack trace to log.
98
101
 
99
102
* mandos-keygen
100
 
** TODO "~--secfile~" option
 
103
** TODO "--secfile" option
101
104
   Using the "secfile" option instead of "secret"
102
 
** TODO [#B] "~--test~" option
 
105
** TODO [#B] "--test" option
103
106
   For testing decryption before rebooting.
104
107
 
105
108
* Package
106
109
** /usr/share/initramfs-tools/hooks/mandos
107
 
*** TODO [#C] use same file name rules as [[man:run-parts][run-parts(8)]]
 
110
*** TODO [#C] use same file name rules as run-parts(8)
108
111
*** TODO [#C] Do not install in initrd.img if configured not to.
109
112
    Use "/etc/initramfs-tools/hooksconf.d/mandos"?
110
 
** TODO [#C] ~$(pkg-config --variable=completionsdir bash-completion)~
 
113
** TODO [#C] $(pkg-config --variable=completionsdir bash-completion)
111
114
   From XML sources directly?
112
115
 
113
116
* Side Stuff
116
119
 
117
120
* [[http://www.undeadly.org/cgi?action=article&sid=20110530221728][OpenBSD]]
118
121
 
 
122
* TODO Use raw public keys (RFC 7250) for TLS communications              :2:
 
123
** Support for this is planned for GnuTLS version 3.6
 
124
   https://gitlab.com/gnutls/gnutls/issues/26
 
125
** Rationale
 
126
*** The client key is used both for communication and encryption
 
127
    Using raw keys in GnuTLS instead uses separate keys for
 
128
    communication and password decryption.
 
129
*** GnuTLS 3.5.9 has deprecated the OpenPGP functions
 
130
    The functions are still available, but deprecated:
 
131
    https://gitlab.com/gnutls/gnutls/issues/102
 
132
 
119
133
 
120
134
#+STARTUP: showall
121
 
#+FILETAGS: :mandos: