9a082e3f7a855a1a2e5c2d11c698dbe05b9c69d4
[oweals/tinc.git] / src / invitation.c
1 /*
2     invitation.c -- Create and accept invitations
3     Copyright (C) 2013-2017 Guus Sliepen <guus@tinc-vpn.org>
4
5     This program is free software; you can redistribute it and/or modify
6     it under the terms of the GNU General Public License as published by
7     the Free Software Foundation; either version 2 of the License, or
8     (at your option) any later version.
9
10     This program is distributed in the hope that it will be useful,
11     but WITHOUT ANY WARRANTY; without even the implied warranty of
12     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13     GNU General Public License for more details.
14
15     You should have received a copy of the GNU General Public License along
16     with this program; if not, write to the Free Software Foundation, Inc.,
17     51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.
18 */
19
20 #include "system.h"
21
22 #include "control_common.h"
23 #include "crypto.h"
24 #include "ecdsa.h"
25 #include "ecdsagen.h"
26 #include "ifconfig.h"
27 #include "invitation.h"
28 #include "names.h"
29 #include "netutl.h"
30 #include "rsagen.h"
31 #include "script.h"
32 #include "sptps.h"
33 #include "subnet.h"
34 #include "tincctl.h"
35 #include "utils.h"
36 #include "xalloc.h"
37
38 #include "ed25519/sha512.h"
39
40 int addressfamily = AF_UNSPEC;
41
42 static void scan_for_hostname(const char *filename, char **hostname, char **port) {
43         if(!filename || (*hostname && *port))
44                 return;
45
46         FILE *f = fopen(filename, "r");
47         if(!f)
48                 return;
49
50         while(fgets(line, sizeof line, f)) {
51                 if(!rstrip(line))
52                         continue;
53                 char *p = line, *q;
54                 p += strcspn(p, "\t =");
55                 if(!*p)
56                         continue;
57                 q = p + strspn(p, "\t ");
58                 if(*q == '=')
59                         q += 1 + strspn(q + 1, "\t ");
60                 *p = 0;
61                 p = q + strcspn(q, "\t ");
62                 if(*p)
63                         *p++ = 0;
64                 p += strspn(p, "\t ");
65                 p[strcspn(p, "\t ")] = 0;
66
67                 if(!*port && !strcasecmp(line, "Port")) {
68                         *port = xstrdup(q);
69                 } else if(!*hostname && !strcasecmp(line, "Address")) {
70                         *hostname = xstrdup(q);
71                         if(*p) {
72                                 free(*port);
73                                 *port = xstrdup(p);
74                         }
75                 }
76
77                 if(*hostname && *port)
78                         break;
79         }
80
81         fclose(f);
82 }
83
84 char *get_my_hostname() {
85         char *hostname = NULL;
86         char *port = NULL;
87         char *hostport = NULL;
88         char *name = get_my_name(false);
89         char filename[PATH_MAX] = {0};
90
91         // Use first Address statement in own host config file
92         if(check_id(name)) {
93                 snprintf(filename, sizeof filename, "%s" SLASH "hosts" SLASH "%s", confbase, name);
94                 scan_for_hostname(filename, &hostname, &port);
95                 scan_for_hostname(tinc_conf, &hostname, &port);
96         }
97
98         if(hostname)
99                 goto done;
100
101         // If that doesn't work, guess externally visible hostname
102         fprintf(stderr, "Trying to discover externally visible hostname...\n");
103         struct addrinfo *ai = str2addrinfo("tinc-vpn.org", "80", SOCK_STREAM);
104         struct addrinfo *aip = ai;
105         static const char request[] = "GET http://tinc-vpn.org/host.cgi HTTP/1.0\r\n\r\n";
106
107         while(aip) {
108                 int s = socket(aip->ai_family, aip->ai_socktype, aip->ai_protocol);
109                 if(s >= 0) {
110                         if(connect(s, aip->ai_addr, aip->ai_addrlen)) {
111                                 closesocket(s);
112                                 s = -1;
113                         }
114                 }
115                 if(s >= 0) {
116                         send(s, request, sizeof request - 1, 0);
117                         int len = recv(s, line, sizeof line - 1, MSG_WAITALL);
118                         if(len > 0) {
119                                 line[len] = 0;
120                                 if(line[len - 1] == '\n')
121                                         line[--len] = 0;
122                                 char *p = strrchr(line, '\n');
123                                 if(p && p[1])
124                                         hostname = xstrdup(p + 1);
125                         }
126                         closesocket(s);
127                         if(hostname)
128                                 break;
129                 }
130                 aip = aip->ai_next;
131                 continue;
132         }
133
134         if(ai)
135                 freeaddrinfo(ai);
136
137         // Check that the hostname is reasonable
138         if(hostname) {
139                 for(char *p = hostname; *p; p++) {
140                         if(isalnum(*p) || *p == '-' || *p == '.' || *p == ':')
141                                 continue;
142                         // If not, forget it.
143                         free(hostname);
144                         hostname = NULL;
145                         break;
146                 }
147         }
148
149         if(!tty) {
150                 if(!hostname) {
151                         fprintf(stderr, "Could not determine the external address or hostname. Please set Address manually.\n");
152                         return NULL;
153                 }
154                 goto save;
155         }
156
157 again:
158         fprintf(stderr, "Please enter your host's external address or hostname");
159         if(hostname)
160                 fprintf(stderr, " [%s]", hostname);
161         fprintf(stderr, ": ");
162
163         if(!fgets(line, sizeof line, stdin)) {
164                 fprintf(stderr, "Error while reading stdin: %s\n", strerror(errno));
165                 free(hostname);
166                 return NULL;
167         }
168
169         if(!rstrip(line)) {
170                 if(hostname)
171                         goto save;
172                 else
173                         goto again;
174         }
175
176         for(char *p = line; *p; p++) {
177                 if(isalnum(*p) || *p == '-' || *p == '.')
178                         continue;
179                 fprintf(stderr, "Invalid address or hostname.\n");
180                 goto again;
181         }
182
183         free(hostname);
184         hostname = xstrdup(line);
185
186 save:
187         if(*filename) {
188                 FILE *f = fopen(filename, "a");
189                 if(f) {
190                         fprintf(f, "\nAddress = %s\n", hostname);
191                         fclose(f);
192                 } else {
193                         fprintf(stderr, "Could not append Address to %s: %s\n", filename, strerror(errno));
194                 }
195         }
196
197 done:
198         if(port) {
199                 if(strchr(hostname, ':'))
200                         xasprintf(&hostport, "[%s]:%s", hostname, port);
201                 else
202                         xasprintf(&hostport, "%s:%s", hostname, port);
203         } else {
204                 if(strchr(hostname, ':'))
205                         xasprintf(&hostport, "[%s]", hostname);
206                 else
207                         hostport = xstrdup(hostname);
208         }
209
210         free(hostname);
211         free(port);
212         return hostport;
213 }
214
215 static bool fcopy(FILE *out, const char *filename) {
216         FILE *in = fopen(filename, "r");
217         if(!in) {
218                 fprintf(stderr, "Could not open %s: %s\n", filename, strerror(errno));
219                 return false;
220         }
221
222         char buf[1024];
223         size_t len;
224         while((len = fread(buf, 1, sizeof buf, in)))
225                 fwrite(buf, len, 1, out);
226         fclose(in);
227         return true;
228 }
229
230 int cmd_invite(int argc, char *argv[]) {
231         if(argc < 2) {
232                 fprintf(stderr, "Not enough arguments!\n");
233                 return 1;
234         }
235
236         // Check validity of the new node's name
237         if(!check_id(argv[1])) {
238                 fprintf(stderr, "Invalid name for node.\n");
239                 return 1;
240         }
241
242         myname = get_my_name(true);
243         if(!myname)
244                 return 1;
245
246         // Ensure no host configuration file with that name exists
247         char filename[PATH_MAX];
248         snprintf(filename, sizeof filename, "%s" SLASH "hosts" SLASH "%s", confbase, argv[1]);
249         if(!access(filename, F_OK)) {
250                 fprintf(stderr, "A host config file for %s already exists!\n", argv[1]);
251                 return 1;
252         }
253
254         // If a daemon is running, ensure no other nodes know about this name
255         bool found = false;
256         if(connect_tincd(false)) {
257                 sendline(fd, "%d %d", CONTROL, REQ_DUMP_NODES);
258
259                 while(recvline(fd, line, sizeof line)) {
260                         char node[4096];
261                         int code, req;
262                         if(sscanf(line, "%d %d %4095s", &code, &req, node) != 3)
263                                 break;
264                         if(!strcmp(node, argv[1]))
265                                 found = true;
266                 }
267
268                 if(found) {
269                         fprintf(stderr, "A node with name %s is already known!\n", argv[1]);
270                         return 1;
271                 }
272         }
273
274         snprintf(filename, sizeof filename, "%s" SLASH "invitations", confbase);
275         if(mkdir(filename, 0700) && errno != EEXIST) {
276                 fprintf(stderr, "Could not create directory %s: %s\n", filename, strerror(errno));
277                 return 1;
278         }
279
280         // Count the number of valid invitations, clean up old ones
281         DIR *dir = opendir(filename);
282         if(!dir) {
283                 fprintf(stderr, "Could not read directory %s: %s\n", filename, strerror(errno));
284                 return 1;
285         }
286
287         errno = 0;
288         int count = 0;
289         struct dirent *ent;
290         time_t deadline = time(NULL) - 604800; // 1 week in the past
291
292         while((ent = readdir(dir))) {
293                 if(strlen(ent->d_name) != 24)
294                         continue;
295                 char invname[PATH_MAX];
296                 struct stat st;
297                 snprintf(invname, sizeof invname, "%s" SLASH "%s", filename, ent->d_name);
298                 if(!stat(invname, &st)) {
299                         if(deadline < st.st_mtime)
300                                 count++;
301                         else
302                                 unlink(invname);
303                 } else {
304                         fprintf(stderr, "Could not stat %s: %s\n", invname, strerror(errno));
305                         errno = 0;
306                 }
307         }
308
309         closedir(dir);
310
311         if(errno) {
312                 fprintf(stderr, "Error while reading directory %s: %s\n", filename, strerror(errno));
313                 return 1;
314         }
315                 
316         ecdsa_t *key;
317         snprintf(filename, sizeof filename, "%s" SLASH "invitations" SLASH "ed25519_key.priv", confbase);
318
319         // Remove the key if there are no outstanding invitations.
320         if(!count)
321                 unlink(filename);
322
323         // Create a new key if necessary.
324         FILE *f = fopen(filename, "r");
325         if(!f) {
326                 if(errno != ENOENT) {
327                         fprintf(stderr, "Could not read %s: %s\n", filename, strerror(errno));
328                         return 1;
329                 }
330
331                 key = ecdsa_generate();
332                 if(!key)
333                         return 1;
334                 f = fopen(filename, "w");
335                 if(!f) {
336                         fprintf(stderr, "Could not write %s: %s\n", filename, strerror(errno));
337                         return 1;
338                 }
339                 chmod(filename, 0600);
340                 if(!ecdsa_write_pem_private_key(key, f)) {
341                         fprintf(stderr, "Could not write ECDSA private key\n");
342                         fclose(f);
343                         return 1;
344                 }
345                 fclose(f);
346
347                 if(connect_tincd(false))
348                         sendline(fd, "%d %d", CONTROL, REQ_RELOAD);
349         } else {
350                 key = ecdsa_read_pem_private_key(f);
351                 fclose(f);
352                 if(!key)
353                         fprintf(stderr, "Could not read private key from %s\n", filename);
354         }
355
356         if(!key)
357                 return 1;
358
359         // Create a hash of the key.
360         char hash[64];
361         char *fingerprint = ecdsa_get_base64_public_key(key);
362         sha512(fingerprint, strlen(fingerprint), hash);
363         b64encode_urlsafe(hash, hash, 18);
364
365         // Create a random cookie for this invitation.
366         char cookie[25];
367         randomize(cookie, 18);
368
369         // Create a filename that doesn't reveal the cookie itself
370         char buf[18 + strlen(fingerprint)];
371         char cookiehash[64];
372         memcpy(buf, cookie, 18);
373         memcpy(buf + 18, fingerprint, sizeof buf - 18);
374         sha512(buf, sizeof buf, cookiehash);
375         b64encode_urlsafe(cookiehash, cookiehash, 18);
376
377         b64encode_urlsafe(cookie, cookie, 18);
378
379         // Create a file containing the details of the invitation.
380         snprintf(filename, sizeof filename, "%s" SLASH "invitations" SLASH "%s", confbase, cookiehash);
381         int ifd = open(filename, O_RDWR | O_CREAT | O_EXCL, 0600);
382         if(!ifd) {
383                 fprintf(stderr, "Could not create invitation file %s: %s\n", filename, strerror(errno));
384                 return 1;
385         }
386         f = fdopen(ifd, "w");
387         if(!f)
388                 abort();
389
390         // Get the local address
391         char *address = get_my_hostname();
392
393         // Fill in the details.
394         fprintf(f, "Name = %s\n", argv[1]);
395         if(check_netname(netname, true))
396                 fprintf(f, "NetName = %s\n", netname);
397         fprintf(f, "ConnectTo = %s\n", myname);
398
399         // Copy Broadcast and Mode
400         FILE *tc = fopen(tinc_conf, "r");
401         if(tc) {
402                 char buf[1024];
403                 while(fgets(buf, sizeof buf, tc)) {
404                         if((!strncasecmp(buf, "Mode", 4) && strchr(" \t=", buf[4]))
405                                         || (!strncasecmp(buf, "Broadcast", 9) && strchr(" \t=", buf[9]))) {
406                                 fputs(buf, f);
407                                 // Make sure there is a newline character.
408                                 if(!strchr(buf, '\n'))
409                                         fputc('\n', f);
410                         }
411                 }
412                 fclose(tc);
413         }
414
415         fprintf(f, "#---------------------------------------------------------------#\n");
416         fprintf(f, "Name = %s\n", myname);
417
418         char filename2[PATH_MAX];
419         snprintf(filename2, sizeof filename2, "%s" SLASH "hosts" SLASH "%s", confbase, myname);
420         fcopy(f, filename2);
421         fclose(f);
422
423         // Create an URL from the local address, key hash and cookie
424         char *url;
425         xasprintf(&url, "%s/%s%s", address, hash, cookie);
426
427         // Call the inviation-created script
428         environment_t env;
429         environment_init(&env);
430         environment_add(&env, "NODE=%s", argv[1]);
431         environment_add(&env, "INVITATION_FILE=%s", filename);
432         environment_add(&env, "INVITATION_URL=%s", url);
433         execute_script("invitation-created", &env);
434         environment_exit(&env);
435
436         puts(url);
437         free(url);
438         free(address);
439
440         return 0;
441 }
442
443 static int sock;
444 static char cookie[18];
445 static sptps_t sptps;
446 static char *data;
447 static size_t datalen;
448 static bool success = false;
449
450 static char cookie[18], hash[18];
451
452 static char *get_line(const char **data) {
453         if(!data || !*data)
454                 return NULL;
455
456         if(!**data) {
457                 *data = NULL;
458                 return NULL;
459         }
460
461         static char line[1024];
462         const char *end = strchr(*data, '\n');
463         size_t len = end ? end - *data : strlen(*data);
464         if(len >= sizeof line) {
465                 fprintf(stderr, "Maximum line length exceeded!\n");
466                 return NULL;
467         }
468         if(len && !isprint(**data))
469                 abort();
470
471         memcpy(line, *data, len);
472         line[len] = 0;
473
474         if(end)
475                 *data = end + 1;
476         else
477                 *data = NULL;
478
479         return line;
480 }
481
482 static char *get_value(const char *data, const char *var) {
483         char *line = get_line(&data);
484         if(!line)
485                 return NULL;
486
487         char *sep = line + strcspn(line, " \t=");
488         char *val = sep + strspn(sep, " \t");
489         if(*val == '=')
490                 val += 1 + strspn(val + 1, " \t");
491         *sep = 0;
492         if(strcasecmp(line, var))
493                 return NULL;
494         return val;
495 }
496
497 static char *grep(const char *data, const char *var) {
498         static char value[1024];
499
500         const char *p = data;
501         int varlen = strlen(var);
502
503         // Skip all lines not starting with var
504         while(strncasecmp(p, var, varlen) || !strchr(" \t=", p[varlen])) {
505                 p = strchr(p, '\n');
506                 if(!p)
507                         break;
508                 else
509                         p++;
510         }
511
512         if(!p)
513                 return NULL;
514
515         p += varlen;
516         p += strspn(p, " \t");
517         if(*p == '=')
518                 p += 1 + strspn(p + 1, " \t");
519
520         const char *e = strchr(p, '\n');
521         if(!e)
522                 return xstrdup(p);
523
524         if(e - p >= sizeof value) {
525                 fprintf(stderr, "Maximum line length exceeded!\n");
526                 return NULL;
527         }
528
529         memcpy(value, p, e - p);
530         value[e - p] = 0;
531         return value;
532 }
533
534 static bool finalize_join(void) {
535         char *name = xstrdup(get_value(data, "Name"));
536         if(!name) {
537                 fprintf(stderr, "No Name found in invitation!\n");
538                 return false;
539         }
540
541         if(!check_id(name)) {
542                 fprintf(stderr, "Invalid Name found in invitation!\n");
543                 return false;
544         }
545
546         if(!netname) {
547                 netname = grep(data, "NetName");
548                 if(netname && !check_netname(netname, true)) {
549                         fprintf(stderr, "Unsafe NetName found in invitation!\n");
550                         return false;
551                 }
552         }
553
554         bool ask_netname = false;
555         char temp_netname[32];
556
557 make_names:
558         if(!confbasegiven) {
559                 free(confbase);
560                 confbase = NULL;
561         }
562
563         make_names(false);
564
565         free(tinc_conf);
566         free(hosts_dir);
567
568         xasprintf(&tinc_conf, "%s" SLASH "tinc.conf", confbase);
569         xasprintf(&hosts_dir, "%s" SLASH "hosts", confbase);
570
571         if(!access(tinc_conf, F_OK)) {
572                 fprintf(stderr, "Configuration file %s already exists!\n", tinc_conf);
573                 if(confbasegiven)
574                         return false;
575
576                 // Generate a random netname, ask for a better one later.
577                 ask_netname = true;
578                 snprintf(temp_netname, sizeof temp_netname, "join_%x", rand());
579                 netname = temp_netname;
580                 goto make_names;
581         }       
582
583         if(mkdir(confbase, 0777) && errno != EEXIST) {
584                 fprintf(stderr, "Could not create directory %s: %s\n", confbase, strerror(errno));
585                 return false;
586         }
587
588         if(mkdir(hosts_dir, 0777) && errno != EEXIST) {
589                 fprintf(stderr, "Could not create directory %s: %s\n", hosts_dir, strerror(errno));
590                 return false;
591         }
592
593         FILE *f = fopen(tinc_conf, "w");
594         if(!f) {
595                 fprintf(stderr, "Could not create file %s: %s\n", tinc_conf, strerror(errno));
596                 return false;
597         }
598
599         fprintf(f, "Name = %s\n", name);
600
601         char filename[PATH_MAX];
602         snprintf(filename, sizeof filename, "%s" SLASH "%s", hosts_dir, name);
603         FILE *fh = fopen(filename, "w");
604         if(!fh) {
605                 fprintf(stderr, "Could not create file %s: %s\n", filename, strerror(errno));
606                 fclose(f);
607                 return false;
608         }
609
610         snprintf(filename, sizeof filename, "%s" SLASH "tinc-up.invitation", confbase);
611         FILE *fup = fopen(filename, "w");
612         if(!fup) {
613                 fprintf(stderr, "Could not create file %s: %s\n", filename, strerror(errno));
614                 fclose(f);
615                 fclose(fh);
616                 return false;
617         }
618
619         ifconfig_header(fup);
620
621         // Filter first chunk on approved keywords, split between tinc.conf and hosts/Name
622         // Generate a tinc-up script from Ifconfig and Route keywords.
623         // Other chunks go unfiltered to their respective host config files
624         const char *p = data;
625         char *l, *value;
626
627         while((l = get_line(&p))) {
628                 // Ignore comments
629                 if(*l == '#')
630                         continue;
631
632                 // Split line into variable and value
633                 int len = strcspn(l, "\t =");
634                 value = l + len;
635                 value += strspn(value, "\t ");
636                 if(*value == '=') {
637                         value++;
638                         value += strspn(value, "\t ");
639                 }
640                 l[len] = 0;
641
642                 // Is it a Name?
643                 if(!strcasecmp(l, "Name"))
644                         if(strcmp(value, name))
645                                 break;
646                         else
647                                 continue;
648                 else if(!strcasecmp(l, "NetName"))
649                         continue;
650
651                 // Check the list of known variables
652                 bool found = false;
653                 int i;
654                 for(i = 0; variables[i].name; i++) {
655                         if(strcasecmp(l, variables[i].name))
656                                 continue;
657                         found = true;
658                         break;
659                 }
660
661                 // Handle Ifconfig and Route statements
662                 if(!found) {
663                         if(!strcasecmp(l, "Ifconfig")) {
664                                 if(!strcasecmp(value, "dhcp"))
665                                         ifconfig_dhcp(fup);
666                                 else if(!strcasecmp(value, "dhcp6"))
667                                         ifconfig_dhcp6(fup);
668                                 else if(!strcasecmp(value, "slaac"))
669                                         ifconfig_slaac(fup);
670                                 else
671                                         ifconfig_address(fup, value);
672                                 continue;
673                         } else if(!strcasecmp(l, "Route")) {
674                                 ifconfig_route(fup, value);
675                                 continue;
676                         }
677                 }
678
679                 // Ignore unknown and unsafe variables
680                 if(!found) {
681                         fprintf(stderr, "Ignoring unknown variable '%s' in invitation.\n", l);
682                         continue;
683                 } else if(!(variables[i].type & VAR_SAFE)) {
684                         fprintf(stderr, "Ignoring unsafe variable '%s' in invitation.\n", l);
685                         continue;
686                 }
687
688                 // Copy the safe variable to the right config file
689                 fprintf(variables[i].type & VAR_HOST ? fh : f, "%s = %s\n", l, value);
690         }
691
692         fclose(f);
693         bool valid_tinc_up = ifconfig_footer(fup);
694         fclose(fup);
695
696         while(l && !strcasecmp(l, "Name")) {
697                 if(!check_id(value)) {
698                         fprintf(stderr, "Invalid Name found in invitation.\n");
699                         return false;
700                 }
701
702                 if(!strcmp(value, name)) {
703                         fprintf(stderr, "Secondary chunk would overwrite our own host config file.\n");
704                         return false;
705                 }
706
707                 snprintf(filename, sizeof filename, "%s" SLASH "%s", hosts_dir, value);
708                 f = fopen(filename, "w");
709
710                 if(!f) {
711                         fprintf(stderr, "Could not create file %s: %s\n", filename, strerror(errno));
712                         return false;
713                 }
714
715                 while((l = get_line(&p))) {
716                         if(!strcmp(l, "#---------------------------------------------------------------#"))
717                                 continue;
718                         int len = strcspn(l, "\t =");
719                         if(len == 4 && !strncasecmp(l, "Name", 4)) {
720                                 value = l + len;
721                                 value += strspn(value, "\t ");
722                                 if(*value == '=') {
723                                         value++;
724                                         value += strspn(value, "\t ");
725                                 }
726                                 l[len] = 0;
727                                 break;
728                         }
729
730                         fputs(l, f);
731                         fputc('\n', f);
732                 }
733
734                 fclose(f);
735         }
736
737         // Generate our key and send a copy to the server
738         ecdsa_t *key = ecdsa_generate();
739         if(!key)
740                 return false;
741
742         char *b64key = ecdsa_get_base64_public_key(key);
743         if(!b64key)
744                 return false;
745
746         snprintf(filename, sizeof filename, "%s" SLASH "ed25519_key.priv", confbase);
747         f = fopenmask(filename, "w", 0600);
748         if(!f)
749                 return false;
750
751         if(!ecdsa_write_pem_private_key(key, f)) {
752                 fprintf(stderr, "Error writing private key!\n");
753                 ecdsa_free(key);
754                 fclose(f);
755                 return false;
756         }
757
758         fclose(f);
759
760         fprintf(fh, "Ed25519PublicKey = %s\n", b64key);
761
762         sptps_send_record(&sptps, 1, b64key, strlen(b64key));
763         free(b64key);
764         ecdsa_free(key);
765
766 #ifndef DISABLE_LEGACY
767         rsa_t *rsa = rsa_generate(2048, 0x1001);
768         snprintf(filename, sizeof filename, "%s" SLASH "rsa_key.priv", confbase);
769         f = fopenmask(filename, "w", 0600);
770
771         if(!f || !rsa_write_pem_private_key(rsa, f)) {
772                 fprintf(stderr, "Could not write private RSA key\n");
773         } else if(!rsa_write_pem_public_key(rsa, fh)) {
774                 fprintf(stderr, "Could not write public RSA key\n");
775         }
776
777         fclose(f);
778
779         fclose(fh);
780
781         rsa_free(rsa);
782 #endif
783
784         check_port(name);
785
786 ask_netname:
787         if(ask_netname && tty) {
788                 fprintf(stderr, "Enter a new netname: ");
789                 if(!fgets(line, sizeof line, stdin)) {
790                         fprintf(stderr, "Error while reading stdin: %s\n", strerror(errno));
791                         return false;
792                 }
793                 if(!*line || *line == '\n')
794                         goto ask_netname;
795
796                 line[strlen(line) - 1] = 0;
797
798                 char newbase[PATH_MAX];
799                 snprintf(newbase, sizeof newbase, CONFDIR SLASH "tinc" SLASH "%s", line);
800                 if(rename(confbase, newbase)) {
801                         fprintf(stderr, "Error trying to rename %s to %s: %s\n", confbase, newbase, strerror(errno));
802                         goto ask_netname;
803                 }
804
805                 netname = line;
806                 make_names(false);
807         }
808
809         char filename2[PATH_MAX];
810         snprintf(filename, sizeof filename, "%s" SLASH "tinc-up.invitation", confbase);
811         snprintf(filename2, sizeof filename2, "%s" SLASH "tinc-up", confbase);
812
813         if(valid_tinc_up) {
814                 if(tty) {
815                         FILE *fup = fopen(filename, "r");
816                         if(fup) {
817                                 fprintf(stderr, "\nPlease review the following tinc-up script:\n\n");
818
819                                 char buf[MAXSIZE];
820                                 while(fgets(buf, sizeof buf, fup))
821                                         fputs(buf, stderr);
822                                 fclose(fup);
823
824                                 int response = 0;
825                                 do {
826                                         fprintf(stderr, "\nDo you want to use this script [y]es/[n]o/[e]dit? ");
827                                         response = tolower(getchar());
828                                 } while(!strchr("yne", response));
829
830                                 fprintf(stderr, "\n");
831
832                                 if(response == 'e') {
833                                         char *command;
834 #ifndef HAVE_MINGW
835                                         xasprintf(&command, "\"%s\" \"%s\"", getenv("VISUAL") ?: getenv("EDITOR") ?: "vi", filename);
836 #else
837                                         xasprintf(&command, "edit \"%s\"", filename);
838 #endif
839                                         if(system(command))
840                                                 response = 'n';
841                                         else
842                                                 response = 'y';
843                                         free(command);
844                                 }
845
846                                 if(response == 'y') {
847                                         rename(filename, filename2);
848                                         chmod(filename2, 0755);
849                                         fprintf(stderr, "tinc-up enabled.\n");
850                                 } else {
851                                         fprintf(stderr, "tinc-up has been left disabled.\n");
852                                 }
853                         }
854                 } else {
855                         fprintf(stderr, "A tinc-up script was generated, but has been left disabled.\n");
856                 }
857         } else {
858                 // A placeholder was generated.
859                 rename(filename, filename2);
860                 chmod(filename2, 0755);
861         }
862
863         fprintf(stderr, "Configuration stored in: %s\n", confbase);
864
865         return true;
866 }
867
868
869 static bool invitation_send(void *handle, uint8_t type, const void *data, size_t len) {
870         while(len) {
871                 int result = send(sock, data, len, 0);
872                 if(result == -1 && errno == EINTR)
873                         continue;
874                 else if(result <= 0)
875                         return false;
876                 data += result;
877                 len -= result;
878         }
879         return true;
880 }
881
882 static bool invitation_receive(void *handle, uint8_t type, const void *msg, uint16_t len) {
883         switch(type) {
884                 case SPTPS_HANDSHAKE:
885                         return sptps_send_record(&sptps, 0, cookie, sizeof cookie);
886
887                 case 0:
888                         data = xrealloc(data, datalen + len + 1);
889                         memcpy(data + datalen, msg, len);
890                         datalen += len;
891                         data[datalen] = 0;
892                         break;
893
894                 case 1:
895                         return finalize_join();
896
897                 case 2:
898                         fprintf(stderr, "Invitation succesfully accepted.\n");
899                         shutdown(sock, SHUT_RDWR);
900                         success = true;
901                         break;
902
903                 default:
904                         return false;
905         }
906
907         return true;
908 }
909
910 int cmd_join(int argc, char *argv[]) {
911         free(data);
912         data = NULL;
913         datalen = 0;
914
915         if(argc > 2) {
916                 fprintf(stderr, "Too many arguments!\n");
917                 return 1;
918         }
919
920         // Make sure confbase exists and is accessible.
921         if(!confbase_given && mkdir(confdir, 0755) && errno != EEXIST) {
922                 fprintf(stderr, "Could not create directory %s: %s\n", confdir, strerror(errno));
923                 return 1;
924         }
925
926         if(mkdir(confbase, 0777) && errno != EEXIST) {
927                 fprintf(stderr, "Could not create directory %s: %s\n", confbase, strerror(errno));
928                 return 1;
929         }
930
931         if(access(confbase, R_OK | W_OK | X_OK)) {
932                 fprintf(stderr, "No permission to write in directory %s: %s\n", confbase, strerror(errno));
933                 return 1;
934         }
935
936         // If a netname or explicit configuration directory is specified, check for an existing tinc.conf.
937         if((netname || confbasegiven) && !access(tinc_conf, F_OK)) {
938                 fprintf(stderr, "Configuration file %s already exists!\n", tinc_conf);
939                 return 1;
940         }
941
942         // Either read the invitation from the command line or from stdin.
943         char *invitation;
944
945         if(argc > 1) {
946                 invitation = argv[1];
947         } else {
948                 if(tty)
949                         fprintf(stderr, "Enter invitation URL: ");
950                 errno = EPIPE;
951                 if(!fgets(line, sizeof line, stdin)) {
952                         fprintf(stderr, "Error while reading stdin: %s\n", strerror(errno));
953                         return false;
954                 }
955                 invitation = line;
956         }
957
958         // Parse the invitation URL.
959         rstrip(line);
960
961         char *slash = strchr(invitation, '/');
962         if(!slash)
963                 goto invalid;
964
965         *slash++ = 0;
966
967         if(strlen(slash) != 48)
968                 goto invalid;
969
970         char *address = invitation;
971         char *port = NULL;
972         if(*address == '[') {
973                 address++;
974                 char *bracket = strchr(address, ']');
975                 if(!bracket)
976                         goto invalid;
977                 *bracket = 0;
978                 if(bracket[1] == ':')
979                         port = bracket + 2;
980         } else {
981                 port = strchr(address, ':');
982                 if(port)
983                         *port++ = 0;
984         }
985
986         if(!port || !*port)
987                 port = "655";
988
989         if(!b64decode(slash, hash, 24) || !b64decode(slash + 24, cookie, 24))
990                 goto invalid;
991
992         // Generate a throw-away key for the invitation.
993         ecdsa_t *key = ecdsa_generate();
994         if(!key)
995                 return 1;
996
997         char *b64key = ecdsa_get_base64_public_key(key);
998
999         // Connect to the tinc daemon mentioned in the URL.
1000         struct addrinfo *ai = str2addrinfo(address, port, SOCK_STREAM);
1001         if(!ai)
1002                 return 1;
1003
1004         struct addrinfo *aip = NULL;
1005
1006 next:
1007         if(!aip)
1008                 aip = ai;
1009         else {
1010                 aip = aip->ai_next;
1011                 if(!aip)
1012                         return 1;
1013         }
1014
1015         sock = socket(aip->ai_family, aip->ai_socktype, aip->ai_protocol);
1016         if(sock <= 0) {
1017                 fprintf(stderr, "Could not open socket: %s\n", strerror(errno));
1018                 goto next;
1019         }
1020
1021         if(connect(sock, aip->ai_addr, aip->ai_addrlen)) {
1022                 char *addrstr, *portstr;
1023                 sockaddr2str((sockaddr_t *)aip->ai_addr, &addrstr, &portstr);
1024                 fprintf(stderr, "Could not connect to %s port %s: %s\n", addrstr, portstr, strerror(errno));
1025                 free(addrstr);
1026                 free(portstr);
1027                 closesocket(sock);
1028                 goto next;
1029         }
1030
1031         fprintf(stderr, "Connected to %s port %s...\n", address, port);
1032
1033         // Tell him we have an invitation, and give him our throw-away key.
1034         int len = snprintf(line, sizeof line, "0 ?%s %d.%d\n", b64key, PROT_MAJOR, PROT_MINOR);
1035         if(len <= 0 || len >= sizeof line)
1036                 abort();
1037
1038         if(!sendline(sock, "0 ?%s %d.%d", b64key, PROT_MAJOR, 1)) {
1039                 fprintf(stderr, "Error sending request to %s port %s: %s\n", address, port, strerror(errno));
1040                 closesocket(sock);
1041                 goto next;
1042         }
1043
1044         char hisname[4096] = "";
1045         int code, hismajor, hisminor = 0;
1046
1047         if(!recvline(sock, line, sizeof line) || sscanf(line, "%d %4095s %d.%d", &code, hisname, &hismajor, &hisminor) < 3 || code != 0 || hismajor != PROT_MAJOR || !check_id(hisname) || !recvline(sock, line, sizeof line) || !rstrip(line) || sscanf(line, "%d ", &code) != 1 || code != ACK || strlen(line) < 3) {
1048                 fprintf(stderr, "Cannot read greeting from peer\n");
1049                 closesocket(sock);
1050                 goto next;
1051         }
1052
1053         // Check if the hash of the key he gave us matches the hash in the URL.
1054         char *fingerprint = line + 2;
1055         char hishash[64];
1056         if(sha512(fingerprint, strlen(fingerprint), hishash)) {
1057                 fprintf(stderr, "Could not create digest\n%s\n", line + 2);
1058                 return 1;
1059         }
1060         if(memcmp(hishash, hash, 18)) {
1061                 fprintf(stderr, "Peer has an invalid key!\n%s\n", line + 2);
1062                 return 1;
1063
1064         }
1065         
1066         ecdsa_t *hiskey = ecdsa_set_base64_public_key(fingerprint);
1067         if(!hiskey)
1068                 return 1;
1069
1070         // Start an SPTPS session
1071         if(!sptps_start(&sptps, NULL, true, false, key, hiskey, "tinc invitation", 15, invitation_send, invitation_receive))
1072                 return 1;
1073
1074         // Feed rest of input buffer to SPTPS
1075         if(!sptps_receive_data(&sptps, buffer, blen))
1076                 return 1;
1077
1078         while((len = recv(sock, line, sizeof line, 0))) {
1079                 if(len < 0) {
1080                         if(errno == EINTR)
1081                                 continue;
1082                         fprintf(stderr, "Error reading data from %s port %s: %s\n", address, port, strerror(errno));
1083                         return 1;
1084                 }
1085
1086                 char *p = line;
1087                 while(len) {
1088                         int done = sptps_receive_data(&sptps, p, len);
1089                         if(!done)
1090                                 return 1;
1091                         len -= done;
1092                         p += done;
1093                 }
1094         }
1095         
1096         sptps_stop(&sptps);
1097         ecdsa_free(hiskey);
1098         ecdsa_free(key);
1099         closesocket(sock);
1100
1101         if(!success) {
1102                 fprintf(stderr, "Connection closed by peer, invitation cancelled.\n");
1103                 return 1;
1104         }
1105
1106         return 0;
1107
1108 invalid:
1109         fprintf(stderr, "Invalid invitation URL.\n");
1110         return 1;
1111 }