[client] Fixed several minor memory leaks caught by valgrind
[fwknop.git] / ChangeLog
1 fwknop-2.0.1 (07//2012):
2     - Bug fix where the same encryption key used for two stanzas in
3       the access.conf file would result in access requests that matched the
4       second stanza to always be treated as a replay attack.  This has been
5       fixed for the fwknop-2.0.1 release, and was reported by Andy Rowland. Now
6       the fwknopd server computes the SHA256 digest of raw incoming payload
7       data before decryption, and compares this against all previous hashes.
8       Previous to this commit, fwknopd would add a new hash to the replay
9       digest list right after the first access.conf stanza match, so when SPA
10       packet data matched the second access.conf stanza a matching replay
11       digest would already be there.
12     - Added SPA message validation calls to fko decoding routines to help
13       ensure that SPA messages conform to expected values.
14     - Bug fix for PF firewalls: updated the PF anchor check to not rely on
15       listing the PF policy - fwknopd now uses 'pfctl -s Anchor' instead.
16     - [test suite] Added parsing of valgrind output to produce a listing of
17       functions that have been flagged - this assists in the development
18       process to ensure that fwknop is not leaking memory.
19     - [test suite] Bug fix on Mac OS X systems to account for libfko.dylib path
20       instead of libfko.so.  This fixes the existence check for libfko.
21     - [test suite] Added tests for --nat-local mode.
22     - [client] Fixed several minor memory leaks caught by valgrind.
23     - Minor gcc warning fix: fko_decode.c:43:17: warning: variable ‘edata_size’
24       set but not used [-Wunused-but-set-variable].
26 fwknop-2.0 (01/02/2012):
27     - This is the first production release that has been completely re-written
28       in C.  This brings Single Packet Authorization functionality to all sorts
29       of machines from embedded devices to large systems.  iptables, ipfw, and
30       pf firewalls are supported by the fwknopd daemon, and the fwknop client
31       is known to work on most major *NIX environments, the iPhone and Android
32       operating systems, and Cygwin under Windows.
33     - Added FORCE_NAT mode to the access.conf file so that for any valid SPA
34       packet, force the requested connection to be NAT'd through to the
35       specified (usually internal) IP and port value.  This is useful if there
36       are multiple internal systems running a service such as SSHD, and you
37       want to give transparent access to only one internal system for each
38       stanza in the access.conf file.  This way, multiple external users can
39       each directly access only one internal system per SPA key.
40     - Added two new access.conf variables are added "ACCESS_EXPIRE" and
41       "ACCESS_EXPIRE_EPOCH" to allow access stanzas to be expired without
42       having to modify the access.conf file and restart fwknopd.
43     - Added a new feature to allow an access stanza that matches the SPA source
44       address to not automatically short circuit other stanzas if there is an
45       error (such as when there are multiple encryption keys involved and an
46       incoming SPA packet is meant for, say, the second stanza and the first
47       therefore doesn't allow proper decryption).
48     - Bug fix to exclude SPA packets with timestamps in the future that are too
49       great (old packets were properly excluded already).
50     - Bug fix to honor the fwknop client --time-offset-plus and
51       --time-offset-minus options
52     - Added DNAT mode tests, minor memory leak fix in NAT mode, added fwknopd
53       check for ENABLE_IPT_FORWARDING variable before attempting NAT access.
54     - [test suite] Added --diff mode to compare results from one execution to
55       the next.