cgdconfig.c revision 1.21       1 /* $NetBSD: cgdconfig.c,v 1.21 2008/04/28 20:23:08 martin Exp $ */
      2 
      3 /*-
      4  * Copyright (c) 2002, 2003 The NetBSD Foundation, Inc.
      5  * All rights reserved.
      6  *
      7  * This code is derived from software contributed to The NetBSD Foundation
      8  * by Roland C. Dowdeswell.
      9  *
     10  * Redistribution and use in source and binary forms, with or without
     11  * modification, are permitted provided that the following conditions
     12  * are met:
     13  * 1. Redistributions of source code must retain the above copyright
     14  *    notice, this list of conditions and the following disclaimer.
     15  * 2. Redistributions in binary form must reproduce the above copyright
     16  *    notice, this list of conditions and the following disclaimer in the
     17  *    documentation and/or other materials provided with the distribution.
     18  *
     19  * THIS SOFTWARE IS PROVIDED BY THE NETBSD FOUNDATION, INC. AND CONTRIBUTORS
     20  * ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
     21  * TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
     22  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE FOUNDATION OR CONTRIBUTORS
     23  * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
     24  * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
     25  * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
     26  * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
     27  * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
     28  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
     29  * POSSIBILITY OF SUCH DAMAGE.
     30  */
     31 
     32 #include <sys/cdefs.h>
     33 #ifndef lint
     34 __COPYRIGHT(
     35 "@(#) Copyright (c) 2002, 2003\
     36 	The NetBSD Foundation, Inc.  All rights reserved.");
     37 __RCSID("$NetBSD: cgdconfig.c,v 1.21 2008/04/28 20:23:08 martin Exp $");
     38 #endif
     39 
     40 #include <err.h>
     41 #include <errno.h>
     42 #include <fcntl.h>
     43 #include <libgen.h>
     44 #include <stdio.h>
     45 #include <stdlib.h>
     46 #include <string.h>
     47 #include <unistd.h>
     48 #include <util.h>
     49 
     50 #include <sys/ioctl.h>
     51 #include <sys/disklabel.h>
     52 #include <sys/mman.h>
     53 #include <sys/param.h>
     54 #include <sys/resource.h>
     55 
     56 #include <dev/cgdvar.h>
     57 
     58 #include <ufs/ffs/fs.h>
     59 
     60 #include "params.h"
     61 #include "pkcs5_pbkdf2.h"
     62 #include "utils.h"
     63 
     64 #define CGDCONFIG_DIR		"/etc/cgd"
     65 #define CGDCONFIG_CFILE		CGDCONFIG_DIR "/cgd.conf"
     66 
     67 enum action {
     68 	 ACTION_DEFAULT,		/* default -> configure */
     69 	 ACTION_CONFIGURE,		/* configure, with paramsfile */
     70 	 ACTION_UNCONFIGURE,		/* unconfigure */
     71 	 ACTION_GENERATE,		/* generate a paramsfile */
     72 	 ACTION_GENERATE_CONVERT,	/* generate a ``dup'' paramsfile */
     73 	 ACTION_CONFIGALL,		/* configure all from config file */
     74 	 ACTION_UNCONFIGALL,		/* unconfigure all from config file */
     75 	 ACTION_CONFIGSTDIN		/* configure, key from stdin */
     76 };
     77 
     78 /* if nflag is set, do not configure/unconfigure the cgd's */
     79 
     80 int	nflag = 0;
     81 
     82 static int	configure(int, char **, struct params *, int);
     83 static int	configure_stdin(struct params *, int argc, char **);
     84 static int	generate(struct params *, int, char **, const char *);
     85 static int	generate_convert(struct params *, int, char **, const char *);
     86 static int	unconfigure(int, char **, struct params *, int);
     87 static int	do_all(const char *, int, char **,
     88 		       int (*)(int, char **, struct params *, int));
     89 
     90 #define CONFIG_FLAGS_FROMALL	1	/* called from configure_all() */
     91 #define CONFIG_FLAGS_FROMMAIN	2	/* called from main() */
     92 
     93 static int	 configure_params(int, const char *, const char *,
     94 				  struct params *);
     95 static void	 eliminate_cores(void);
     96 static bits_t	*getkey(const char *, struct keygen *, size_t);
     97 static bits_t	*getkey_storedkey(const char *, struct keygen *, size_t);
     98 static bits_t	*getkey_randomkey(const char *, struct keygen *, size_t, int);
     99 static bits_t	*getkey_pkcs5_pbkdf2(const char *, struct keygen *, size_t, int);
    100 static int	 opendisk_werror(const char *, char *, size_t);
    101 static int	 unconfigure_fd(int);
    102 static int	 verify(struct params *, int);
    103 static int	 verify_disklabel(int);
    104 static int	 verify_ffs(int);
    105 static int	 verify_reenter(struct params *);
    106 
    107 static void	 usage(void);
    108 
    109 /* Verbose Framework */
    110 unsigned	verbose = 0;
    111 
    112 #define VERBOSE(x,y)	if (verbose >= x) y
    113 #define VPRINTF(x,y)	if (verbose >= x) (void)printf y
    114 
    115 static void
    116 usage(void)
    117 {
    118 
    119 	(void)fprintf(stderr, "usage: %s [-nv] [-V vmeth] cgd dev [paramsfile]\n",
    120 	    getprogname());
    121 	(void)fprintf(stderr, "       %s -C [-nv] [-f configfile]\n", getprogname());
    122 	(void)fprintf(stderr, "       %s -U [-nv] [-f configfile]\n", getprogname());
    123 	(void)fprintf(stderr, "       %s -G [-nv] [-i ivmeth] [-k kgmeth] "
    124 	    "[-o outfile] paramsfile\n", getprogname());
    125 	(void)fprintf(stderr, "       %s -g [-nv] [-i ivmeth] [-k kgmeth] "
    126 	    "[-o outfile] alg [keylen]\n", getprogname());
    127 	(void)fprintf(stderr, "       %s -s [-nv] [-i ivmeth] cgd dev alg "
    128 	    "[keylen]\n", getprogname());
    129 	(void)fprintf(stderr, "       %s -u [-nv] cgd\n", getprogname());
    130 	exit(EXIT_FAILURE);
    131 }
    132 
    133 static int
    134 parse_size_t(const char *s, size_t *l)
    135 {
    136 	char *endptr;
    137 	long v;
    138 
    139 	errno = 0;
    140 	v = strtol(s, &endptr, 10);
    141 	if ((v == LONG_MIN || v == LONG_MAX) && errno)
    142 		return -1;
    143 	if (v < INT_MIN || v > INT_MAX) {
    144 		errno = ERANGE;
    145 		return -1;
    146 	}
    147 	if (endptr == s) {
    148 		errno = EINVAL;
    149 		return -1;
    150 	}
    151 	*l = (size_t)v;
    152 	return 0;
    153 }
    154 
    155 static void
    156 set_action(enum action *action, enum action value)
    157 {
    158 	if (*action != ACTION_DEFAULT)
    159 		usage();
    160 	*action = value;
    161 }
    162 
    163 int
    164 main(int argc, char **argv)
    165 {
    166 	struct params *p;
    167 	struct params *tp;
    168 	struct keygen *kg;
    169 	enum action action = ACTION_DEFAULT;
    170 	int	ch;
    171 	const char	*cfile = NULL;
    172 	const char	*outfile = NULL;
    173 
    174 	setprogname(*argv);
    175 	eliminate_cores();
    176 	if (mlockall(MCL_FUTURE))
    177 		err(EXIT_FAILURE, "Can't lock memory");
    178 	p = params_new();
    179 	kg = NULL;
    180 
    181 	while ((ch = getopt(argc, argv, "CGUV:b:f:gi:k:no:usv")) != -1)
    182 		switch (ch) {
    183 		case 'C':
    184 			set_action(&action, ACTION_CONFIGALL);
    185 			break;
    186 		case 'G':
    187 			set_action(&action, ACTION_GENERATE_CONVERT);
    188 			break;
    189 		case 'U':
    190 			set_action(&action, ACTION_UNCONFIGALL);
    191 			break;
    192 		case 'V':
    193 			tp = params_verify_method(string_fromcharstar(optarg));
    194 			if (!tp)
    195 				usage();
    196 			p = params_combine(p, tp);
    197 			break;
    198 		case 'b':
    199 			{
    200 				size_t size;
    201 
    202 				if (parse_size_t(optarg, &size) == -1)
    203 					usage();
    204 				tp = params_bsize(size);
    205 				if (!tp)
    206 					usage();
    207 				p = params_combine(p, tp);
    208 			}
    209 			break;
    210 		case 'f':
    211 			if (cfile)
    212 				usage();
    213 			cfile = estrdup(optarg);
    214 			break;
    215 		case 'g':
    216 			set_action(&action, ACTION_GENERATE);
    217 			break;
    218 		case 'i':
    219 			tp = params_ivmeth(string_fromcharstar(optarg));
    220 			p = params_combine(p, tp);
    221 			break;
    222 		case 'k':
    223 			kg = keygen_method(string_fromcharstar(optarg));
    224 			if (!kg)
    225 				usage();
    226 			keygen_addlist(&p->keygen, kg);
    227 			break;
    228 		case 'n':
    229 			nflag = 1;
    230 			break;
    231 		case 'o':
    232 			if (outfile)
    233 				usage();
    234 			outfile = estrdup(optarg);
    235 			break;
    236 		case 's':
    237 			set_action(&action, ACTION_CONFIGSTDIN);
    238 			break;
    239 
    240 		case 'u':
    241 			set_action(&action, ACTION_UNCONFIGURE);
    242 			break;
    243 		case 'v':
    244 			verbose++;
    245 			break;
    246 		default:
    247 			usage();
    248 			/* NOTREACHED */
    249 		}
    250 
    251 	argc -= optind;
    252 	argv += optind;
    253 
    254 	if (!outfile)
    255 		outfile = "";
    256 	if (!cfile)
    257 		cfile = "";
    258 
    259 	/* validate the consistency of the arguments */
    260 
    261 	switch (action) {
    262 	case ACTION_DEFAULT:	/* ACTION_CONFIGURE is the default */
    263 	case ACTION_CONFIGURE:
    264 		return configure(argc, argv, p, CONFIG_FLAGS_FROMMAIN);
    265 	case ACTION_UNCONFIGURE:
    266 		return unconfigure(argc, argv, NULL, CONFIG_FLAGS_FROMMAIN);
    267 	case ACTION_GENERATE:
    268 		return generate(p, argc, argv, outfile);
    269 	case ACTION_GENERATE_CONVERT:
    270 		return generate_convert(p, argc, argv, outfile);
    271 	case ACTION_CONFIGALL:
    272 		return do_all(cfile, argc, argv, configure);
    273 	case ACTION_UNCONFIGALL:
    274 		return do_all(cfile, argc, argv, unconfigure);
    275 	case ACTION_CONFIGSTDIN:
    276 		return configure_stdin(p, argc, argv);
    277 	default:
    278 		errx(EXIT_FAILURE, "undefined action");
    279 		/* NOTREACHED */
    280 	}
    281 }
    282 
    283 static bits_t *
    284 getkey(const char *dev, struct keygen *kg, size_t len)
    285 {
    286 	bits_t	*ret = NULL;
    287 	bits_t	*tmp;
    288 
    289 	VPRINTF(3, ("getkey(\"%s\", %p, %zu) called\n", dev, kg, len));
    290 	for (; kg; kg=kg->next) {
    291 		switch (kg->kg_method) {
    292 		case KEYGEN_STOREDKEY:
    293 			tmp = getkey_storedkey(dev, kg, len);
    294 			break;
    295 		case KEYGEN_RANDOMKEY:
    296 			tmp = getkey_randomkey(dev, kg, len, 1);
    297 			break;
    298 		case KEYGEN_URANDOMKEY:
    299 			tmp = getkey_randomkey(dev, kg, len, 0);
    300 			break;
    301 		case KEYGEN_PKCS5_PBKDF2_SHA1:
    302 			tmp = getkey_pkcs5_pbkdf2(dev, kg, len, 0);
    303 			break;
    304 		/* provide backwards compatibility for old config files */
    305 		case KEYGEN_PKCS5_PBKDF2_OLD:
    306 			tmp = getkey_pkcs5_pbkdf2(dev, kg, len, 1);
    307 			break;
    308 		default:
    309 			warnx("unrecognised keygen method %d in getkey()",
    310 			    kg->kg_method);
    311 			if (ret)
    312 				bits_free(ret);
    313 			return NULL;
    314 		}
    315 
    316 		if (ret)
    317 			ret = bits_xor_d(tmp, ret);
    318 		else
    319 			ret = tmp;
    320 	}
    321 
    322 	return ret;
    323 }
    324 
    325 /*ARGSUSED*/
    326 static bits_t *
    327 getkey_storedkey(const char *target, struct keygen *kg, size_t keylen)
    328 {
    329 	return bits_dup(kg->kg_key);
    330 }
    331 
    332 /*ARGSUSED*/
    333 static bits_t *
    334 getkey_randomkey(const char *target, struct keygen *kg, size_t keylen, int hard)
    335 {
    336 	return bits_getrandombits(keylen, hard);
    337 }
    338 
    339 /*ARGSUSED*/
    340 /*
    341  * XXX take, and pass through, a compat flag that indicates whether we
    342  * provide backwards compatibility with a previous bug.  The previous
    343  * behaviour is indicated by the keygen method pkcs5_pbkdf2, and a
    344  * non-zero compat flag. The new default, and correct keygen method is
    345  * called pcks5_pbkdf2/sha1.  When the old method is removed, so will
    346  * be the compat argument.
    347  */
    348 static bits_t *
    349 getkey_pkcs5_pbkdf2(const char *target, struct keygen *kg, size_t keylen,
    350     int compat)
    351 {
    352 	bits_t		*ret;
    353 	const u_int8_t	*passp;
    354 	char		 buf[1024];
    355 	u_int8_t	*tmp;
    356 
    357 	snprintf(buf, sizeof(buf), "%s's passphrase:", target);
    358 	passp = (const u_int8_t *)(void *)getpass(buf);
    359 	if (pkcs5_pbkdf2(&tmp, BITS2BYTES(keylen), passp, strlen(passp),
    360 	    bits_getbuf(kg->kg_salt), BITS2BYTES(bits_len(kg->kg_salt)),
    361 	    kg->kg_iterations, compat)) {
    362 		warnx("failed to generate PKCS#5 PBKDF2 key");
    363 		return NULL;
    364 	}
    365 
    366 	ret = bits_new(tmp, keylen);
    367 	kg->kg_key = bits_dup(ret);
    368 	free(tmp);
    369 	return ret;
    370 }
    371 
    372 /*ARGSUSED*/
    373 static int
    374 unconfigure(int argc, char **argv, struct params *inparams, int flags)
    375 {
    376 	int	fd;
    377 	int	ret;
    378 	char	buf[MAXPATHLEN] = "";
    379 
    380 	/* only complain about additional arguments, if called from main() */
    381 	if (flags == CONFIG_FLAGS_FROMMAIN && argc != 1)
    382 		usage();
    383 
    384 	/* if called from do_all(), then ensure that 2 or 3 args exist */
    385 	if (flags == CONFIG_FLAGS_FROMALL && (argc < 2 || argc > 3))
    386 		return -1;
    387 
    388 	fd = opendisk(*argv, O_RDWR, buf, sizeof(buf), 1);
    389 	if (fd == -1) {
    390 		int saved_errno = errno;
    391 
    392 		warn("can't open cgd \"%s\", \"%s\"", *argv, buf);
    393 
    394 		/* this isn't fatal with nflag != 0 */
    395 		if (!nflag)
    396 			return saved_errno;
    397 	}
    398 
    399 	VPRINTF(1, ("%s (%s): clearing\n", *argv, buf));
    400 
    401 	if (nflag)
    402 		return 0;
    403 
    404 	ret = unconfigure_fd(fd);
    405 	(void)close(fd);
    406 	return ret;
    407 }
    408 
    409 static int
    410 unconfigure_fd(int fd)
    411 {
    412 	struct	cgd_ioctl ci;
    413 
    414 	if (ioctl(fd, CGDIOCCLR, &ci) == -1) {
    415 		warn("ioctl");
    416 		return -1;
    417 	}
    418 
    419 	return 0;
    420 }
    421 
    422 /*ARGSUSED*/
    423 static int
    424 configure(int argc, char **argv, struct params *inparams, int flags)
    425 {
    426 	struct params	*p;
    427 	int		 fd;
    428 	int		 ret;
    429 	char		 cgdname[PATH_MAX];
    430 
    431 	if (argc == 2) {
    432 		char *pfile;
    433 
    434 		if (asprintf(&pfile, "%s/%s",
    435 		    CGDCONFIG_DIR, basename(argv[1])) == -1)
    436 			return -1;
    437 
    438 		p = params_cget(pfile);
    439 		free(pfile);
    440 	} else if (argc == 3) {
    441 		p = params_cget(argv[2]);
    442 	} else {
    443 		/* print usage and exit, only if called from main() */
    444 		if (flags == CONFIG_FLAGS_FROMMAIN) {
    445 			warnx("wrong number of args");
    446 			usage();
    447 		}
    448 		return -1;
    449 	}
    450 
    451 	if (!p)
    452 		return -1;
    453 
    454 	/*
    455 	 * over-ride with command line specifications and fill in default
    456 	 * values.
    457 	 */
    458 
    459 	p = params_combine(p, inparams);
    460 	ret = params_filldefaults(p);
    461 	if (ret) {
    462 		params_free(p);
    463 		return ret;
    464 	}
    465 
    466 	if (!params_verify(p)) {
    467 		warnx("params invalid");
    468 		return -1;
    469 	}
    470 
    471 	/*
    472 	 * loop over configuring the disk and checking to see if it
    473 	 * verifies properly.  We open and close the disk device each
    474 	 * time, because if the user passes us the block device we
    475 	 * need to flush the buffer cache.
    476 	 */
    477 
    478 	for (;;) {
    479 		fd = opendisk_werror(argv[0], cgdname, sizeof(cgdname));
    480 		if (fd == -1)
    481 			return -1;
    482 
    483 		if (p->key)
    484 			bits_free(p->key);
    485 
    486 		p->key = getkey(argv[1], p->keygen, p->keylen);
    487 		if (!p->key)
    488 			goto bail_err;
    489 
    490 		ret = configure_params(fd, cgdname, argv[1], p);
    491 		if (ret)
    492 			goto bail_err;
    493 
    494 		ret = verify(p, fd);
    495 		if (ret == -1)
    496 			goto bail_err;
    497 		if (!ret)
    498 			break;
    499 
    500 		warnx("verification failed, please reenter passphrase");
    501 
    502 		(void)unconfigure_fd(fd);
    503 		(void)close(fd);
    504 	}
    505 
    506 	params_free(p);
    507 	(void)close(fd);
    508 	return 0;
    509 bail_err:
    510 	params_free(p);
    511 	(void)close(fd);
    512 	return -1;
    513 }
    514 
    515 static int
    516 configure_stdin(struct params *p, int argc, char **argv)
    517 {
    518 	int	fd;
    519 	int	ret;
    520 	char	cgdname[PATH_MAX];
    521 
    522 	if (argc < 3 || argc > 4)
    523 		usage();
    524 
    525 	p->algorithm = string_fromcharstar(argv[2]);
    526 	if (argc > 3) {
    527 		size_t keylen;
    528 
    529 		if (parse_size_t(argv[3], &keylen) == -1) {
    530 			warn("failed to parse key length");
    531 			return -1;
    532 		}
    533 		p->keylen = keylen;
    534 	}
    535 
    536 	ret = params_filldefaults(p);
    537 	if (ret)
    538 		return ret;
    539 
    540 	fd = opendisk_werror(argv[0], cgdname, sizeof(cgdname));
    541 	if (fd == -1)
    542 		return -1;
    543 
    544 	p->key = bits_fget(stdin, p->keylen);
    545 	if (!p->key) {
    546 		warnx("failed to read key from stdin");
    547 		return -1;
    548 	}
    549 
    550 	return configure_params(fd, cgdname, argv[1], p);
    551 }
    552 
    553 static int
    554 opendisk_werror(const char *cgd, char *buf, size_t buflen)
    555 {
    556 	int	fd;
    557 
    558 	VPRINTF(3, ("opendisk_werror(%s, %s, %zu) called.\n", cgd, buf, buflen));
    559 
    560 	/* sanity */
    561 	if (!cgd || !buf)
    562 		return -1;
    563 
    564 	if (nflag) {
    565 		if (strlcpy(buf, cgd, buflen) >= buflen)
    566 			return -1;
    567 		return 0;
    568 	}
    569 
    570 	fd = opendisk(cgd, O_RDWR, buf, buflen, 0);
    571 	if (fd == -1)
    572 		warnx("can't open cgd \"%s\", \"%s\"", cgd, buf);
    573 
    574 	return fd;
    575 }
    576 
    577 static int
    578 configure_params(int fd, const char *cgd, const char *dev, struct params *p)
    579 {
    580 	struct cgd_ioctl ci;
    581 
    582 	/* sanity */
    583 	if (!cgd || !dev)
    584 		return -1;
    585 
    586 	(void)memset(&ci, 0x0, sizeof(ci));
    587 	ci.ci_disk = dev;
    588 	ci.ci_alg = string_tocharstar(p->algorithm);
    589 	ci.ci_ivmethod = string_tocharstar(p->ivmeth);
    590 	ci.ci_key = bits_getbuf(p->key);
    591 	ci.ci_keylen = p->keylen;
    592 	ci.ci_blocksize = p->bsize;
    593 
    594 	VPRINTF(1, ("    with alg %s keylen %zu blocksize %zu ivmethod %s\n",
    595 	    string_tocharstar(p->algorithm), p->keylen, p->bsize,
    596 	    string_tocharstar(p->ivmeth)));
    597 	VPRINTF(2, ("key: "));
    598 	VERBOSE(2, bits_fprint(stdout, p->key));
    599 	VPRINTF(2, ("\n"));
    600 
    601 	if (nflag)
    602 		return 0;
    603 
    604 	if (ioctl(fd, CGDIOCSET, &ci) == -1) {
    605 		int saved_errno = errno;
    606 		warn("ioctl");
    607 		return saved_errno;
    608 	}
    609 
    610 	return 0;
    611 }
    612 
    613 /*
    614  * verify returns 0 for success, -1 for unrecoverable error, or 1 for retry.
    615  */
    616 
    617 #define SCANSIZE	8192
    618 
    619 static int
    620 verify(struct params *p, int fd)
    621 {
    622 
    623 	switch (p->verify_method) {
    624 	case VERIFY_NONE:
    625 		return 0;
    626 	case VERIFY_DISKLABEL:
    627 		return verify_disklabel(fd);
    628 	case VERIFY_FFS:
    629 		return verify_ffs(fd);
    630 	case VERIFY_REENTER:
    631 		return verify_reenter(p);
    632 	default:
    633 		warnx("unimplemented verification method");
    634 		return -1;
    635 	}
    636 }
    637 
    638 static int
    639 verify_disklabel(int fd)
    640 {
    641 	struct	disklabel l;
    642 	ssize_t	ret;
    643 	char	buf[SCANSIZE];
    644 
    645 	/*
    646 	 * we simply scan the first few blocks for a disklabel, ignoring
    647 	 * any MBR/filecore sorts of logic.  MSDOS and RiscOS can't read
    648 	 * a cgd, anyway, so it is unlikely that there will be non-native
    649 	 * partition information.
    650 	 */
    651 
    652 	ret = pread(fd, buf, 8192, 0);
    653 	if (ret < 0) {
    654 		warn("can't read disklabel area");
    655 		return -1;
    656 	}
    657 
    658 	/* now scan for the disklabel */
    659 
    660 	return disklabel_scan(&l, buf, (size_t)ret);
    661 }
    662 
    663 static off_t sblock_try[] = SBLOCKSEARCH;
    664 
    665 static int
    666 verify_ffs(int fd)
    667 {
    668 	size_t	i;
    669 
    670 	for (i = 0; sblock_try[i] != -1; i++) {
    671 		union {
    672 		    char	buf[SBLOCKSIZE];
    673 		    struct	fs fs;
    674 		} u;
    675 		ssize_t ret;
    676 
    677 		ret = pread(fd, &u, sizeof(u), sblock_try[i]);
    678 		if (ret < 0) {
    679 			warn("pread");
    680 			break;
    681 		} else if ((size_t)ret < sizeof(u)) {
    682 			warnx("pread: incomplete block");
    683 			break;
    684 		}
    685 		switch (u.fs.fs_magic) {
    686 		case FS_UFS1_MAGIC:
    687 		case FS_UFS2_MAGIC:
    688 		case FS_UFS1_MAGIC_SWAPPED:
    689 		case FS_UFS2_MAGIC_SWAPPED:
    690 			return 0;
    691 		default:
    692 			continue;
    693 		}
    694 	}
    695 
    696 	return 1;	/* failure */
    697 }
    698 
    699 static int
    700 verify_reenter(struct params *p)
    701 {
    702 	struct keygen *kg;
    703 	bits_t *orig_key, *key;
    704 	int ret;
    705 
    706 	ret = 0;
    707 	for (kg = p->keygen; kg && !ret; kg = kg->next) {
    708 		if ((kg->kg_method != KEYGEN_PKCS5_PBKDF2_SHA1) &&
    709 		    (kg->kg_method != KEYGEN_PKCS5_PBKDF2_OLD ))
    710 			continue;
    711 
    712 		orig_key = kg->kg_key;
    713 		kg->kg_key = NULL;
    714 
    715 		/* add a compat flag till the _OLD method goes away */
    716 		key = getkey_pkcs5_pbkdf2("re-enter device", kg,
    717 			bits_len(orig_key), kg->kg_method == KEYGEN_PKCS5_PBKDF2_OLD);
    718 		ret = !bits_match(key, orig_key);
    719 
    720 		bits_free(key);
    721 		bits_free(kg->kg_key);
    722 		kg->kg_key = orig_key;
    723 	}
    724 
    725 	return ret;
    726 }
    727 
    728 static int
    729 generate(struct params *p, int argc, char **argv, const char *outfile)
    730 {
    731 	int	 ret;
    732 
    733 	if (argc < 1 || argc > 2)
    734 		usage();
    735 
    736 	p->algorithm = string_fromcharstar(argv[0]);
    737 	if (argc > 1) {
    738 		size_t keylen;
    739 
    740 		if (parse_size_t(argv[1], &keylen) == -1) {
    741 			warn("Failed to parse key length");
    742 			return -1;
    743 		}
    744 		p->keylen = keylen;
    745 	}
    746 
    747 	ret = params_filldefaults(p);
    748 	if (ret)
    749 		return ret;
    750 
    751 	if (!p->keygen) {
    752 		p->keygen = keygen_generate(KEYGEN_PKCS5_PBKDF2_SHA1);
    753 		if (!p->keygen)
    754 			return -1;
    755 	}
    756 
    757 	if (keygen_filldefaults(p->keygen, p->keylen)) {
    758 		warnx("Failed to generate defaults for keygen");
    759 		return -1;
    760 	}
    761 
    762 	if (!params_verify(p)) {
    763 		warnx("invalid parameters generated");
    764 		return -1;
    765 	}
    766 
    767 	return params_cput(p, outfile);
    768 }
    769 
    770 static int
    771 generate_convert(struct params *p, int argc, char **argv, const char *outfile)
    772 {
    773 	struct params	*oldp;
    774 	struct keygen	*kg;
    775 
    776 	if (argc != 1)
    777 		usage();
    778 
    779 	oldp = params_cget(*argv);
    780 	if (!oldp)
    781 		return -1;
    782 
    783 	/* for sanity, we ensure that none of the keygens are randomkey */
    784 	for (kg=p->keygen; kg; kg=kg->next)
    785 		if (kg->kg_method == KEYGEN_RANDOMKEY)
    786 			goto bail;
    787 	for (kg=oldp->keygen; kg; kg=kg->next)
    788 		if (kg->kg_method == KEYGEN_RANDOMKEY)
    789 			goto bail;
    790 
    791 	if (!params_verify(oldp)) {
    792 		warnx("invalid old parameters file \"%s\"", *argv);
    793 		return -1;
    794 	}
    795 
    796 	oldp->key = getkey("old file", oldp->keygen, oldp->keylen);
    797 
    798 	/* we copy across the non-keygen info, here. */
    799 
    800 	string_free(p->algorithm);
    801 	string_free(p->ivmeth);
    802 
    803 	p->algorithm = string_dup(oldp->algorithm);
    804 	p->ivmeth = string_dup(oldp->ivmeth);
    805 	p->keylen = oldp->keylen;
    806 	p->bsize = oldp->bsize;
    807 	if (p->verify_method == VERIFY_UNKNOWN)
    808 		p->verify_method = oldp->verify_method;
    809 
    810 	params_free(oldp);
    811 
    812 	if (!p->keygen) {
    813 		p->keygen = keygen_generate(KEYGEN_PKCS5_PBKDF2_SHA1);
    814 		if (!p->keygen)
    815 			return -1;
    816 	}
    817 	(void)params_filldefaults(p);
    818 	(void)keygen_filldefaults(p->keygen, p->keylen);
    819 	p->key = getkey("new file", p->keygen, p->keylen);
    820 
    821 	kg = keygen_generate(KEYGEN_STOREDKEY);
    822 	kg->kg_key = bits_xor(p->key, oldp->key);
    823 	keygen_addlist(&p->keygen, kg);
    824 
    825 	if (!params_verify(p)) {
    826 		warnx("can't generate new parameters file");
    827 		return -1;
    828 	}
    829 
    830 	return params_cput(p, outfile);
    831 bail:
    832 	params_free(oldp);
    833 	return -1;
    834 }
    835 
    836 static int
    837 /*ARGSUSED*/
    838 do_all(const char *cfile, int argc, char **argv,
    839        int (*conf)(int, char **, struct params *, int))
    840 {
    841 	FILE		 *f;
    842 	size_t		  len;
    843 	size_t		  lineno;
    844 	int		  my_argc;
    845 	int		  ret;
    846 	const char	 *fn;
    847 	char		 *line;
    848 	char		**my_argv;
    849 
    850 	if (argc > 0)
    851 		usage();
    852 
    853 	if (!cfile[0])
    854 		fn = CGDCONFIG_CFILE;
    855 	else
    856 		fn = cfile;
    857 
    858 	f = fopen(fn, "r");
    859 	if (!f) {
    860 		warn("could not open config file \"%s\"", fn);
    861 		return -1;
    862 	}
    863 
    864 	ret = chdir(CGDCONFIG_DIR);
    865 	if (ret == -1)
    866 		warn("could not chdir to %s", CGDCONFIG_DIR);
    867 
    868 	ret = 0;
    869 	lineno = 0;
    870 	for (;;) {
    871 		line = fparseln(f, &len, &lineno, "\\\\#", FPARSELN_UNESCALL);
    872 		if (!line)
    873 			break;
    874 		if (!*line)
    875 			continue;
    876 
    877 		my_argv = words(line, &my_argc);
    878 		ret = conf(my_argc, my_argv, NULL, CONFIG_FLAGS_FROMALL);
    879 		if (ret) {
    880 			warnx("action failed on \"%s\" line %lu", fn,
    881 			    (u_long)lineno);
    882 			break;
    883 		}
    884 		words_free(my_argv, my_argc);
    885 	}
    886 	return ret;
    887 }
    888 
    889 static void
    890 eliminate_cores(void)
    891 {
    892 	struct rlimit	rlp;
    893 
    894 	rlp.rlim_cur = 0;
    895 	rlp.rlim_max = 0;
    896 	if (setrlimit(RLIMIT_CORE, &rlp) == -1)
    897 		err(EXIT_FAILURE, "Can't disable cores");
    898 }
    899