new function to export signatures from core to sphere keyrings. this
[monkeysphere.git] / src / share / ma / setup
1 # -*-shell-script-*-
2 # This should be sourced by bash (though we welcome changes to make it POSIX sh compliant)
3
4 # Monkeysphere authentication setup subcommand
5 #
6 # The monkeysphere scripts are written by:
7 # Jameson Rollins <jrollins@finestructure.net>
8 # Jamie McClelland <jm@mayfirst.org>
9 # Daniel Kahn Gillmor <dkg@fifthhorseman.net>
10 #
11 # They are Copyright 2009, and are all released under the GPL,
12 # version 3 or later.
13
14 setup() {
15     # make all needed directories
16     mkdir -p "${MADATADIR}"
17     mkdir -p "${MATMPDIR}"
18     mkdir -p "${GNUPGHOME_SPHERE}"
19     mkdir -p "${GNUPGHOME_CORE}"
20
21     # deliberately replace the config files via truncation
22     # FIXME: should we be dumping to tmp files and then moving atomically?
23     cat >"${GNUPGHOME_CORE}"/gpg.conf <<EOF
24 # Monkeysphere trust core GnuPG configuration
25 # This file is maintained by the Monkeysphere software.
26 # Edits will be overwritten.
27 no-greeting
28 list-options show-uid-validity
29 EOF
30     
31     cat >"${GNUPGHOME_SPHERE}"/gpg.conf <<EOF
32 # Monkeysphere trust sphere GnuPG configuration
33 # This file is maintained by the Monkeysphere software.
34 # Edits will be overwritten.
35 no-greeting
36 primary-keyring ${GNUPGHOME_SPHERE}/pubring.gpg
37 list-options show-uid-validity
38 EOF
39
40     # get fingerprint of core key.  this should be empty on unconfigured systems.
41     local CORE_FPR=$(gpg_core --with-colons --fixed-list-mode --fingerprint --list-secret-key | grep ^fpr: | cut -f10 -d: )
42
43     if [ -z "$CORE_FPR" ] ; then
44         log info "Setting up Monkeysphere authentication trust core"
45
46         local CORE_UID=$(printf "Monkeysphere authentication trust core UID (random string: %s)" $(head -c21 </dev/urandom | base64))
47     
48         local TMPLOC=$(mktemp -d "${MATMPDIR}"/tmp.XXXXXXXXXX) || failure "Could not create temporary directory!"
49
50         # generate the key with ssh-keygen...
51         ssh-keygen -q -b 1024 -t rsa -N '' -f "${TMPLOC}/authkey" || failure "Could not generate new key for Monkeysphere authentication trust core"
52         # and then translate to openpgp encoding and import
53         # FIXME: pem2openpgp currently sets the A flag and a short
54         # expiration date.  We should set the C flag and no expiration
55         # date.
56         < "${TMPLOC}/authkey" pem2openpgp "$CORE_UID" | gpg --import || failure "Could not import new key for Monkeysphere authentication trust core"
57
58         # get fingerprint of core key.  should definitely not be empty at this point
59         CORE_FPR=$(gpg_core --with-colons --fixed-list-mode --fingerprint --list-secret-key | grep ^fpr: | cut -f10 -d: )
60         if [ -z "$CORE_FPR" ] ; then
61             failure "Failed to create Monkeysphere authentication trust core!"
62         fi
63         
64     else 
65         log verbose "This system has already set up the Monkeysphere authentication trust core"
66     fi
67
68
69     # ensure that the authentication sphere checker has absolute ownertrust on the expected key.
70     printf "%s:6:\n" "$CORE_FPR" | gpg_sphere --import-ownertrust
71     local ORIG_TRUST
72     if ORIG_TRUST=$(gpg_sphere --export-ownertrust | grep '^[^#]') ; then
73         if [ "${CORE_FPR}:6:" != "$ORIG_TRUST" ] ; then
74             failure "Monkeysphere authentication trust sphere should explicitly trust the core.  It does not have proper ownertrust settings."
75         fi
76     else
77         failure "Could not get monkeysphere-authentication trust guidelines."
78     fi
79
80     # ensure that we're using the extended trust model (1), and that
81     # our preferences are reasonable (i.e. 3 marginal OR 1 fully
82     # trusted certifications are sufficient to grant full validity.
83     if [ "1:3:1" != $(gpg_sphere --with-colons --fixed-list-mode --list-keys | head -n1 | grep ^tru: cut -f3,6,7 -d:) ] ; then
84         failure "monkeysphere-preference does not have the expected trust model settings"
85     fi
86 }