[BACK]Return to ssh-add.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/ssh-add.c between version 1.22 and 1.22.2.5

version 1.22, 2000/09/07 20:27:54 version 1.22.2.5, 2001/09/27 00:15:42
Line 11 
Line 11 
  * called by a name other than "ssh" or "Secure Shell".   * called by a name other than "ssh" or "Secure Shell".
  *   *
  * SSH2 implementation,   * SSH2 implementation,
  * Copyright (c) 2000 Markus Friedl. All rights reserved.   * Copyright (c) 2000, 2001 Markus Friedl.  All rights reserved.
  *   *
  * Redistribution and use in source and binary forms, with or without   * Redistribution and use in source and binary forms, with or without
  * modification, are permitted provided that the following conditions   * modification, are permitted provided that the following conditions
Line 38 
Line 38 
 RCSID("$OpenBSD$");  RCSID("$OpenBSD$");
   
 #include <openssl/evp.h>  #include <openssl/evp.h>
 #include <openssl/rsa.h>  
 #include <openssl/dsa.h>  
   
 #include "rsa.h"  
 #include "ssh.h"  #include "ssh.h"
   #include "rsa.h"
   #include "log.h"
 #include "xmalloc.h"  #include "xmalloc.h"
 #include "key.h"  #include "key.h"
 #include "authfd.h"  #include "authfd.h"
 #include "authfile.h"  #include "authfile.h"
   #include "pathnames.h"
   #include "readpass.h"
   
 void  /* argv0 */
   extern char *__progname;
   
   /* we keep a cache of one passphrases */
   static char *pass = NULL;
   static void
   clear_pass(void)
   {
           if (pass) {
                   memset(pass, 0, strlen(pass));
                   xfree(pass);
                   pass = NULL;
           }
   }
   
   static void
 delete_file(AuthenticationConnection *ac, const char *filename)  delete_file(AuthenticationConnection *ac, const char *filename)
 {  {
         Key *public;          Key *public;
         char *comment;          char *comment = NULL;
   
         public = key_new(KEY_RSA);          public = key_load_public(filename, &comment);
         if (!load_public_key(filename, public, &comment)) {          if (public == NULL) {
                 key_free(public);                  printf("Bad key file %s\n", filename);
                 public = key_new(KEY_DSA);                  return;
                 if (!try_load_public_key(filename, public, &comment)) {  
                         printf("Bad key file %s\n", filename);  
                         return;  
                 }  
         }          }
         if (ssh_remove_identity(ac, public))          if (ssh_remove_identity(ac, public))
                 fprintf(stderr, "Identity removed: %s (%s)\n", filename, comment);                  fprintf(stderr, "Identity removed: %s (%s)\n", filename, comment);
Line 72 
Line 84 
 }  }
   
 /* Send a request to remove all identities. */  /* Send a request to remove all identities. */
 void  static void
 delete_all(AuthenticationConnection *ac)  delete_all(AuthenticationConnection *ac)
 {  {
         int success = 1;          int success = 1;
Line 85 
Line 97 
         if (success)          if (success)
                 fprintf(stderr, "All identities removed.\n");                  fprintf(stderr, "All identities removed.\n");
         else          else
                 fprintf(stderr, "Failed to remove all identitities.\n");                  fprintf(stderr, "Failed to remove all identities.\n");
 }  }
   
 char *  static void
 ssh_askpass(char *askpass, char *msg)  
 {  
         pid_t pid;  
         size_t len;  
         char *nl, *pass;  
         int p[2], status;  
         char buf[1024];  
   
         if (askpass == NULL)  
                 fatal("internal error: askpass undefined");  
         if (pipe(p) < 0)  
                 fatal("ssh_askpass: pipe: %s", strerror(errno));  
         if ((pid = fork()) < 0)  
                 fatal("ssh_askpass: fork: %s", strerror(errno));  
         if (pid == 0) {  
                 close(p[0]);  
                 if (dup2(p[1], STDOUT_FILENO) < 0)  
                         fatal("ssh_askpass: dup2: %s", strerror(errno));  
                 execlp(askpass, askpass, msg, (char *) 0);  
                 fatal("ssh_askpass: exec(%s): %s", askpass, strerror(errno));  
         }  
         close(p[1]);  
         len = read(p[0], buf, sizeof buf);  
         close(p[0]);  
         while (waitpid(pid, &status, 0) < 0)  
                 if (errno != EINTR)  
                         break;  
         if (len <= 1)  
                 return xstrdup("");  
         nl = strchr(buf, '\n');  
         if (nl)  
                 *nl = '\0';  
         pass = xstrdup(buf);  
         memset(buf, 0, sizeof(buf));  
         return pass;  
 }  
   
 void  
 add_file(AuthenticationConnection *ac, const char *filename)  add_file(AuthenticationConnection *ac, const char *filename)
 {  {
         struct stat st;          struct stat st;
         Key *public;  
         Key *private;          Key *private;
         char *saved_comment, *comment, *askpass = NULL;          char *comment = NULL;
         char buf[1024], msg[1024];          char msg[1024];
         int success;  
         int interactive = isatty(STDIN_FILENO);  
         int type = KEY_RSA;  
   
         if (stat(filename, &st) < 0) {          if (stat(filename, &st) < 0) {
                 perror(filename);                  perror(filename);
                 exit(1);                  exit(1);
         }          }
         /*  
          * try to load the public key. right now this only works for RSA,  
          * since DSA keys are fully encrypted  
          */  
         public = key_new(KEY_RSA);  
         if (!load_public_key(filename, public, &saved_comment)) {  
                 /* ok, so we will asume this is a DSA key */  
                 type = KEY_DSA;  
                 saved_comment = xstrdup(filename);  
         }  
         key_free(public);  
   
         if (!interactive && getenv("DISPLAY")) {  
                 if (getenv(SSH_ASKPASS_ENV))  
                         askpass = getenv(SSH_ASKPASS_ENV);  
                 else  
                         askpass = SSH_ASKPASS_DEFAULT;  
         }  
   
         /* At first, try empty passphrase */          /* At first, try empty passphrase */
         private = key_new(type);          private = key_load_private(filename, "", &comment);
         success = load_private_key(filename, "", private, &comment);          if (comment == NULL)
         if (!success) {                  comment = xstrdup(filename);
                 printf("Need passphrase for %.200s\n", filename);          /* try last */
                 if (!interactive && askpass == NULL) {          if (private == NULL && pass != NULL)
                         xfree(saved_comment);                  private = key_load_private(filename, pass, NULL);
                         return;          if (private == NULL) {
                 }                  /* clear passphrase since it did not work */
                 snprintf(msg, sizeof msg, "Enter passphrase for %.200s", saved_comment);                  clear_pass();
                   snprintf(msg, sizeof msg, "Enter passphrase for %.200s: ",
                      comment);
                 for (;;) {                  for (;;) {
                         char *pass;                          pass = read_passphrase(msg, RP_ALLOW_STDIN);
                         if (interactive) {  
                                 snprintf(buf, sizeof buf, "%s: ", msg);  
                                 pass = read_passphrase(buf, 1);  
                         } else {  
                                 pass = ssh_askpass(askpass, msg);  
                         }  
                         if (strcmp(pass, "") == 0) {                          if (strcmp(pass, "") == 0) {
                                 xfree(pass);                                  clear_pass();
                                 xfree(saved_comment);                                  xfree(comment);
                                 return;                                  return;
                         }                          }
                         success = load_private_key(filename, pass, private, &comment);                          private = key_load_private(filename, pass, &comment);
                         memset(pass, 0, strlen(pass));                          if (private != NULL)
                         xfree(pass);  
                         if (success)  
                                 break;                                  break;
                         strlcpy(msg, "Bad passphrase, try again", sizeof msg);                          clear_pass();
                           strlcpy(msg, "Bad passphrase, try again: ", sizeof msg);
                 }                  }
         }          }
         xfree(comment);          if (ssh_add_identity(ac, private, comment))
         if (ssh_add_identity(ac, private, saved_comment))                  fprintf(stderr, "Identity added: %s (%s)\n", filename, comment);
                 fprintf(stderr, "Identity added: %s (%s)\n", filename, saved_comment);  
         else          else
                 fprintf(stderr, "Could not add identity: %s\n", filename);                  fprintf(stderr, "Could not add identity: %s\n", filename);
           xfree(comment);
         key_free(private);          key_free(private);
         xfree(saved_comment);  
 }  }
   
 void  static void
 list_identities(AuthenticationConnection *ac, int fp)  update_card(AuthenticationConnection *ac, int add, const char *id)
 {  {
           if (ssh_update_card(ac, add, id))
                   fprintf(stderr, "Card %s: %s\n",
                        add ? "added" : "removed", id);
           else
                   fprintf(stderr, "Could not %s card: %s\n",
                        add ? "add" : "remove", id);
   }
   
   static void
   list_identities(AuthenticationConnection *ac, int do_fp)
   {
         Key *key;          Key *key;
         char *comment;          char *comment, *fp;
         int had_identities = 0;          int had_identities = 0;
         int version;          int version;
   
Line 214 
Line 170 
                      key != NULL;                       key != NULL;
                      key = ssh_get_next_identity(ac, &comment, version)) {                       key = ssh_get_next_identity(ac, &comment, version)) {
                         had_identities = 1;                          had_identities = 1;
                         if (fp) {                          if (do_fp) {
                                 printf("%d %s %s\n",                                  fp = key_fingerprint(key, SSH_FP_MD5,
                                     key_size(key), key_fingerprint(key), comment);                                      SSH_FP_HEX);
                                   printf("%d %s %s (%s)\n",
                                       key_size(key), fp, comment, key_type(key));
                                   xfree(fp);
                         } else {                          } else {
                                 if (!key_write(key, stdout))                                  if (!key_write(key, stdout))
                                         fprintf(stderr, "key_write failed");                                          fprintf(stderr, "key_write failed");
Line 230 
Line 189 
                 printf("The agent has no identities.\n");                  printf("The agent has no identities.\n");
 }  }
   
   static void
   usage(void)
   {
           fprintf(stderr, "Usage: %s [options]\n", __progname);
           fprintf(stderr, "Options:\n");
           fprintf(stderr, "  -l          List fingerprints of all identities.\n");
           fprintf(stderr, "  -L          List public key parameters of all identities.\n");
           fprintf(stderr, "  -d          Delete identity.\n");
           fprintf(stderr, "  -D          Delete all identities.\n");
   #ifdef SMARTCARD
           fprintf(stderr, "  -s reader   Add key in smartcard reader.\n");
           fprintf(stderr, "  -e reader   Remove key in smartcard reader.\n");
   #endif
   }
   
 int  int
 main(int argc, char **argv)  main(int argc, char **argv)
 {  {
           extern char *optarg;
           extern int optind;
         AuthenticationConnection *ac = NULL;          AuthenticationConnection *ac = NULL;
         struct passwd *pw;          struct passwd *pw;
         char buf[1024];          char buf[1024];
         int no_files = 1;          char *sc_reader_id = NULL;
         int i;          int i, ch, deleting = 0;
         int deleting = 0;  
   
         /* check if RSA support exists */          SSLeay_add_all_algorithms();
         if (rsa_alive() == 0) {  
                 extern char *__progname;  
   
                 fprintf(stderr,  
                         "%s: no RSA support in libssl and libcrypto.  See ssl(8).\n",  
                         __progname);  
                 exit(1);  
         }  
         SSLeay_add_all_algorithms();  
   
         /* At first, get a connection to the authentication agent. */          /* At first, get a connection to the authentication agent. */
         ac = ssh_get_authentication_connection();          ac = ssh_get_authentication_connection();
         if (ac == NULL) {          if (ac == NULL) {
                 fprintf(stderr, "Could not open a connection to your authentication agent.\n");                  fprintf(stderr, "Could not open a connection to your authentication agent.\n");
                 exit(1);                  exit(1);
         }          }
         for (i = 1; i < argc; i++) {          while ((ch = getopt(argc, argv, "lLdDe:s:")) != -1) {
                 if ((strcmp(argv[i], "-l") == 0) ||                  switch (ch) {
                     (strcmp(argv[i], "-L") == 0)) {                  case 'l':
                         list_identities(ac, argv[i][1] == 'l' ? 1 : 0);                  case 'L':
                         /* Don't default-add/delete if -l. */                          list_identities(ac, ch == 'l' ? 1 : 0);
                         no_files = 0;                          goto done;
                         continue;                          break;
                 }                  case 'd':
                 if (strcmp(argv[i], "-d") == 0) {  
                         deleting = 1;                          deleting = 1;
                         continue;                          break;
                 }                  case 'D':
                 if (strcmp(argv[i], "-D") == 0) {  
                         delete_all(ac);                          delete_all(ac);
                         no_files = 0;                          goto done;
                         continue;                          break;
                   case 's':
                           sc_reader_id = optarg;
                           break;
                   case 'e':
                           deleting = 1;
                           sc_reader_id = optarg;
                           break;
                   default:
                           usage();
                           exit(1);
                           break;
                 }                  }
                 no_files = 0;  
                 if (deleting)  
                         delete_file(ac, argv[i]);  
                 else  
                         add_file(ac, argv[i]);  
         }          }
         if (no_files) {          argc -= optind;
           argv += optind;
           if (sc_reader_id != NULL) {
                   update_card(ac, !deleting, sc_reader_id);
                   goto done;
           }
           if (argc == 0) {
                 pw = getpwuid(getuid());                  pw = getpwuid(getuid());
                 if (!pw) {                  if (!pw) {
                         fprintf(stderr, "No user found with uid %u\n",                          fprintf(stderr, "No user found with uid %u\n",
Line 288 
Line 264 
                         ssh_close_authentication_connection(ac);                          ssh_close_authentication_connection(ac);
                         exit(1);                          exit(1);
                 }                  }
                 snprintf(buf, sizeof buf, "%s/%s", pw->pw_dir, SSH_CLIENT_IDENTITY);                  snprintf(buf, sizeof buf, "%s/%s", pw->pw_dir, _PATH_SSH_CLIENT_IDENTITY);
                 if (deleting)                  if (deleting)
                         delete_file(ac, buf);                          delete_file(ac, buf);
                 else                  else
                         add_file(ac, buf);                          add_file(ac, buf);
           } else {
                   for (i = 0; i < argc; i++) {
                           if (deleting)
                                   delete_file(ac, argv[i]);
                           else
                                   add_file(ac, argv[i]);
                   }
         }          }
           clear_pass();
   
   done:
         ssh_close_authentication_connection(ac);          ssh_close_authentication_connection(ac);
         exit(0);          exit(0);
 }  }

Legend:
Removed from v.1.22  
changed lines
  Added in v.1.22.2.5