]> git.pld-linux.org Git - packages/opensc.git/commitdiff
- rel 2
authorJan Rękorajski <baggins@pld-linux.org>
Sat, 28 Apr 2012 19:24:44 +0000 (19:24 +0000)
committercvs2git <feedback@pld-linux.org>
Sun, 24 Jun 2012 12:13:13 +0000 (12:13 +0000)
- drop initramfs package, it was never properly tested, never really updated
  and initramfs-tools functionality is obsoleted by dracut

Changed files:
    opensc-initramfs-README -> 1.2
    opensc-initramfs-hook -> 1.2
    opensc-initramfs-local-bottom -> 1.2
    opensc-initramfs-local-top -> 1.2
    opensc.spec -> 1.76

opensc-initramfs-README [deleted file]
opensc-initramfs-hook [deleted file]
opensc-initramfs-local-bottom [deleted file]
opensc-initramfs-local-top [deleted file]
opensc.spec

diff --git a/opensc-initramfs-README b/opensc-initramfs-README
deleted file mode 100644 (file)
index 629a279..0000000
+++ /dev/null
@@ -1,133 +0,0 @@
-openct with cryptsetup and luks in Debian
------------------------------------------
-
-This is a overview on how you can make use of cryptsetup with your smartcard
-device supported by openct. Please make sure that your smartcard reader or token
-is supposed to be operated with openct and not with opensc or pcscd. You can get
-some information about the supported hardware by openct at the following
-homepage:
-
-       <http://www.opensc-project.org/openct/>
-
-This example is based on the ability of openct to store arbitrary data objects
-on the smartcard. Note that you therefore have to use openct in version 0.6.12
-or newer, any versions before 0.6.12 do not properly support data objects.
-
-Although this use case was done with the Aladdin eToken PRO 32k, an USB crypto
-token, this is a generic approach which works the same way with all supported
-smartcard devices by openct.
-
-First of all, you should plug in your crypto token into USB or whatever
-interface it uses and initalize the reader with the following command (as root):
-
-       # openct-control init
-
-To check if your reader has been detected, you can run:
-
-       # openct-tool list
-
-This should give you a similar result to this:
-
-       0 Aladdin eToken PRO
-
-If you do not see any reader listed, you have a problem and should read again
-about the supported hardware on <http://www.opensc-project.org/openct/> and make
-sure you have the required support (e.g. USB) compiled into your kernel needed
-to connect to your token. If you use a precompiled kernel from Debian,
-everything is already built kernelwise and you probably only need to load the
-module.
-
-In case you want to erase your previously used smartcard, you can do that by
-executing the following command:
-
-       # pkcs15-init --erase-card
-
-To setup the smartcard, you need to do the following:
-
-       # pkcs15-init --create-pkcs15
-
-Caution: You are beeing asked about the 'Security Officer PIN' and the 'User
-unblocking PIN'. Although both of these pins are optional and can be left empty,
-you should never do this: In case the personal user pin is typed wrong for a
-given number (mostly three times), the smartcard is locked and can only be
-unlocked with the user unblocking pin. If you even mistype the user unblocking
-pin for a given number (mostly three times), the smartcard is locked and can
-only be unlocked with the security officer pin, which is the most superior pin
-in this hierarchy. With an unset (empty) security officer pin or user unblocking
-pin, depending on the smartcard, an attacker can have unlimited tries to crack
-your personal user pin, or, an attacker can simply make the smarcard unusable as
-it cannot be unlocked anymore at all.
-
-To create a new identity on the smartcard, do the following:
-
-       # pkcs15-init --store-pin --auth-id 01 --label "Daniel Baumann"
-
-If you have already one or more identities, you certainly want to bump the
-auth-id here, and normally, the label used to describe the identify is the
-persons first and last name.
-
-As we want to use the smartcard with luks, we first need to get some random
-data:
-
-       # dd if=/dev/random of=data.txt bs=1 count=32
-
-And we store that random data as a data object to the private section of the
-smartcard with:
-
-       # pkcs15-init --store-data data.txt --auth-id 01
-
-As of the time of writing, openct version 0.6.12 is available and does not
-support labeling different data objects. Once this gets fixed in openct
-upstream, you can store multiple data objects to the smartcard (create them by
-appending '--label foo' to the above command and replace foo with the label you
-want to use).
-
-Then, read the random data from the smartcard in order...
-
-       # pkcs15-tool --read-data-object pkcs15-init -o /proc/self/fd/3 3>&1 1>/dev/null 2>&1
-       # pkcs15-tool --read-data-object pkcs15-init -o key.txt 1>/dev/null 2>&1
-
-...to import that output to luks as a valid key (assumed that /dev/sda5 is your
-encrypted partition):
-
-       # cryptsetup luksAddKey /dev/sda5 key.txt
-
-To tell cryptsetup to let you authenticate with the openct backend, you need to
-pass the respective decrypt script to it as a parameter in /etc/crypttab
-(assumed that /dev/sda5 is your encrypted partition):
-
-       sda5_crypt /dev/sda5 none luks,keyscript=/lib/cryptsetup/scripts/decrypt_openct
-
-At the moment all data objects have the same label 'pkcs15-init'. Once openct
-supports labeling data objects, you can pass the respective label to openct with
-the key parameter in /etc/crypttab like this:
-
-       sda5_crypt /dev/sda5 none luks,keyscript=/lib/cryptsetup/scripts/decrypt_openct,key=foo
-
-For the time beeing, 'pkcs15-init' is passed to openct when no key is specified.
-
-Don't forget to backup key.txt to a save place and remove the temporary files
-afterwards:
-
-       # shred -uz key.txt data.txt
-
-Caution: cryptsetup as of version 1.0.5-1 does not support fallback to passphrase
-if smartcard authentification fails (bee it three times wrong pin or not
-compatible/not detected smartcard reader). That means, that for testing
-purposes, it is recommended to keep an initrd image in /boot available which
-does *not* use openct or opensc for authentification, so that you can change
-your bootloader configuration on the fly if something does not work out as
-expected. Therefore, copy your current initrd (the .bak backups from
-initramfs-tools can maybe get overwritten by update-initramfs during the setup
-of openct, so it is better to be on the save side):
-
-       # cp /boot/initrd.img-`uname -r` /boot/initrd.img-`uname -r`.temp
-
-If you have completed all the steps upto now, you can update your initramfs
-image with:
-
-       # update-initramfs -u -k `uname -r`
-
-and reboot your machine.
-
- -- Daniel Baumann <baumann@swiss-it.ch>  Wed, 22 Aug 2007 10:36:00 +0200
diff --git a/opensc-initramfs-hook b/opensc-initramfs-hook
deleted file mode 100644 (file)
index 7fceaeb..0000000
+++ /dev/null
@@ -1,60 +0,0 @@
-#!/bin/sh
-
-set -e
-
-PREREQ="cryptroot"
-
-prereqs()
-{
-    echo "$PREREQ"
-}
-
-case $1 in
-    prereqs)
-        prereqs
-        exit 0
-        ;;
-esac
-
-. /usr/share/initramfs-tools/hook-functions
-
-# Hooks for loading smartcard reading software into the initramfs
-
-# Check whether cryptroot hook has installed decrypt_opensc script 
-if [ ! -x ${DESTDIR}/keyscripts/decrypt_opensc ] ; then
-    exit 0
-fi
-
-# Install cryptroot key files into initramfs
-keys=$(sed 's/^\(.*,\|\)key=//; s/,.*//' ${DESTDIR}/conf/conf.d/cryptroot)
-
-if [ "${keys}" != "none" ]; then
-    if [ -z "${keys}" ]; then
-        echo $0: Missing key files in ${DESTDIR}/conf/conf.d/cryptroot >&2
-        cat ${DESTDIR}/conf/conf.d/cryptroot >&2
-        exit 1
-    fi
-    for key in ${keys} ; do
-        if [ ! -d ${DESTDIR}/$(dirname ${key}) ] ; then
-            mkdir -p ${DESTDIR}/$(dirname ${key})
-        fi
-        cp ${key} ${DESTDIR}/${key}
-    done
-fi
-
-# Install directories needed by smartcard reading daemon, command, and
-# key-script
-for dir in etc/opensc usr/lib/pcsc var/run tmp ; do
-    if [ ! -d ${DESTDIR}/${dir} ] ; then mkdir -p ${DESTDIR}/${dir} ; fi
-done
-
-# Install pcscd daemon, drivers, conf file, and include libgcc as well since
-# pcscd utilizes pthread_cancel
-copy_exec /usr/sbin/pcscd 
-cp -r /usr/lib/pcsc ${DESTDIR}/usr/lib
-cp /etc/reader.conf ${DESTDIR}/etc
-
-# Install opensc commands and conf file
-copy_exec /usr/bin/opensc-tool
-copy_exec /usr/bin/pkcs15-crypt
-cp /etc/opensc/opensc.conf ${DESTDIR}/etc/opensc
diff --git a/opensc-initramfs-local-bottom b/opensc-initramfs-local-bottom
deleted file mode 100644 (file)
index d1cd1ab..0000000
+++ /dev/null
@@ -1,30 +0,0 @@
-#!/bin/sh
-
-set -e
-
-PREREQ=""
-
-prereqs()
-{
-    echo "$PREREQ"
-}
-
-case $1 in
-    prereqs)
-        prereqs
-        exit 0
-        ;;
-esac
-
-. /scripts/functions
-
-# Hook for stopping smartcard reading software
-
-if [ ! -e /sbin/pcscd ]; then
-    exit 0
-fi
-
-# Start pcscd daemon nomrally.  If it was started in foregound, chances are
-# it'll harmlessly complain about missing /var/run/pcscd* files due to the root
-# filessytem being remounted.
-start-stop-daemon --stop --quiet --pidfile /var/run/pcscd.pid --name pcscd
diff --git a/opensc-initramfs-local-top b/opensc-initramfs-local-top
deleted file mode 100644 (file)
index eb163f8..0000000
+++ /dev/null
@@ -1,36 +0,0 @@
-#!/bin/sh
-
-set -e
-
-PREREQ=""
-
-prereqs()
-{
-    echo "$PREREQ"
-}
-
-case $1 in
-    prereqs)
-        prereqs
-        exit 0
-        ;;
-esac
-
-. /scripts/functions
-
-# Hook for starting smartcard reading software
-
-if [ ! -e /sbin/pcscd ]; then
-    exit 0
-fi
-
-# Start pcscd daemon nomrally:
-#   start-stop-daemon --start --quiet \
-#       --pidfile /var/run/pcscd.pid \
-#       --exec /sbin/pcscd
-# Alternatively, start pcscd daemon in foreground so that it's pretty colored
-# output may be seen on the console, useful for watching error messages since
-# pcscd uses syslog which is not available (use --error or --critical to filter
-# out debug message clutter):
-#    /sbin/pcscd --error --foreground &
-/sbin/pcscd --foreground &
index 1a4a741681016b7a21e3cc9af3075df5fe20b0be..c6cdd43ceceb2ed8a11e426270e4b231783f605b 100644 (file)
@@ -6,16 +6,12 @@ Summary:      OpenSC library - for accessing SmartCard devices using PC/SC Lite
 Summary(pl.UTF-8):     Biblioteka OpenSC - do korzystania z kart procesorowych przy użyciu PC/SC Lite
 Name:          opensc
 Version:       0.12.2
 Summary(pl.UTF-8):     Biblioteka OpenSC - do korzystania z kart procesorowych przy użyciu PC/SC Lite
 Name:          opensc
 Version:       0.12.2
-Release:       1
+Release:       2
 Epoch:         0
 License:       LGPL v2.1+
 Group:         Applications
 Source0:       http://www.opensc-project.org/files/opensc/%{name}-%{version}.tar.gz
 # Source0-md5: 5116adea5f2f9f22fb9896965789144b
 Epoch:         0
 License:       LGPL v2.1+
 Group:         Applications
 Source0:       http://www.opensc-project.org/files/opensc/%{name}-%{version}.tar.gz
 # Source0-md5: 5116adea5f2f9f22fb9896965789144b
-Source1:       %{name}-initramfs-hook
-Source2:       %{name}-initramfs-local-bottom
-Source3:       %{name}-initramfs-local-top
-Source4:       %{name}-initramfs-README
 URL:           http://www.opensc-project.org/
 BuildRequires: autoconf >= 2.60
 BuildRequires: automake >= 1:1.10
 URL:           http://www.opensc-project.org/
 BuildRequires: autoconf >= 2.60
 BuildRequires: automake >= 1:1.10
@@ -86,22 +82,8 @@ Static OpenSC library.
 %description static -l pl.UTF-8
 Biblioteka statyczna OpenSC.
 
 %description static -l pl.UTF-8
 Biblioteka statyczna OpenSC.
 
-%package initramfs
-Summary:       OpenSC support scripts for initramfs-tools
-Summary(pl.UTF-8):     Skrypty dla initramfs-tools ze wsparciem dla OpenSC
-Group:         Base
-Requires:      %{name} = %{version}-%{release}
-Requires:      initramfs-tools
-
-%description initramfs
-OpenSC support scripts for initramfs-tools.
-
-%description initramfs -l pl.UTF-8
-Skrypty dla initramfs-tools ze wsparciem dla OpenSC.
-
 %prep
 %setup -q
 %prep
 %setup -q
-cp -p %{SOURCE4} README.initramfs
 
 %build
 %{__libtoolize}
 
 %build
 %{__libtoolize}
@@ -120,14 +102,9 @@ cp -p %{SOURCE4} README.initramfs
 
 %install
 rm -rf $RPM_BUILD_ROOT
 
 %install
 rm -rf $RPM_BUILD_ROOT
-install -d $RPM_BUILD_ROOT%{_datadir}/initramfs-tools/{hooks,scripts/local-{bottom,top}}
 %{__make} install \
        DESTDIR=$RPM_BUILD_ROOT
 
 %{__make} install \
        DESTDIR=$RPM_BUILD_ROOT
 
-install -p %{SOURCE1} $RPM_BUILD_ROOT%{_datadir}/initramfs-tools/hooks/opensc
-install -p %{SOURCE2} $RPM_BUILD_ROOT%{_datadir}/initramfs-tools/scripts/local-bottom/opensc
-install -p %{SOURCE3} $RPM_BUILD_ROOT%{_datadir}/initramfs-tools/scripts/local-top/opensc
-
 # not needed (dlopened by soname)
 %{__rm} $RPM_BUILD_ROOT%{_libdir}/{onepin-opensc-pkcs11,opensc-pkcs11,pkcs11-spy}.la
 
 # not needed (dlopened by soname)
 %{__rm} $RPM_BUILD_ROOT%{_libdir}/{onepin-opensc-pkcs11,opensc-pkcs11,pkcs11-spy}.la
 
@@ -189,10 +166,3 @@ rm -rf $RPM_BUILD_ROOT
 %files static
 %defattr(644,root,root,755)
 %{_libdir}/libopensc.a
 %files static
 %defattr(644,root,root,755)
 %{_libdir}/libopensc.a
-
-%files initramfs
-%defattr(644,root,root,755)
-%doc README.initramfs
-%attr(755,root,root) %{_datadir}/initramfs-tools/hooks/opensc
-%attr(755,root,root) %{_datadir}/initramfs-tools/scripts/local-top/opensc
-%attr(755,root,root) %{_datadir}/initramfs-tools/scripts/local-bottom/opensc
This page took 0.056215 seconds and 4 git commands to generate.