* g10.c (main): Try to set a default character set. Print the
[gnupg.git] / g10 / status.c
1 /* status.c
2  * Copyright (C) 1998, 1999, 2000, 2001, 2002 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <unistd.h>
27 #include <signal.h>
28 #ifdef USE_SHM_COPROCESSING
29   #ifdef USE_CAPABILITIES
30     #include <sys/capability.h>
31   #endif
32   #ifdef HAVE_SYS_IPC_H
33     #include <sys/types.h>
34     #include <sys/ipc.h>
35   #endif
36   #ifdef HAVE_SYS_SHM_H
37     #include <sys/shm.h>
38   #endif
39   #if defined(HAVE_MLOCK)
40     #include <sys/mman.h>
41   #endif
42 #endif
43 #include "util.h"
44 #include "status.h"
45 #include "ttyio.h"
46 #include "options.h"
47 #include "main.h"
48 #include "i18n.h"
49 #include "cipher.h" /* for progress functions */
50
51 #define CONTROL_D ('D' - 'A' + 1)
52
53
54
55 static FILE *statusfp;
56
57 #ifdef USE_SHM_COPROCESSING
58   static int shm_id = -1;
59   static volatile char *shm_area;
60   static size_t shm_size;
61   static int shm_is_locked;
62 #endif /*USE_SHM_COPROCESSING*/
63
64
65 static void
66 progress_cb ( void *ctx, int c )
67 {
68     char buf[50];
69
70     if ( c == '\n' )
71         sprintf ( buf, "%.20s X 100 100", (char*)ctx );
72     else
73         sprintf ( buf, "%.20s %c 0 0", (char*)ctx, c );
74     write_status_text ( STATUS_PROGRESS, buf );
75 }
76
77 static const char *
78 get_status_string ( int no ) 
79 {
80     const char *s;
81
82     switch( no ) {
83       case STATUS_ENTER  : s = "ENTER"; break;
84       case STATUS_LEAVE  : s = "LEAVE"; break;
85       case STATUS_ABORT  : s = "ABORT"; break;
86       case STATUS_GOODSIG: s = "GOODSIG"; break;
87       case STATUS_KEYEXPIRED: s = "KEYEXPIRED"; break;
88       case STATUS_KEYREVOKED: s = "KEYREVOKED"; break;
89       case STATUS_BADSIG : s = "BADSIG"; break;
90       case STATUS_ERRSIG : s = "ERRSIG"; break;
91       case STATUS_BADARMOR : s = "BADARMOR"; break;
92       case STATUS_RSA_OR_IDEA : s= "RSA_OR_IDEA"; break;
93       case STATUS_TRUST_UNDEFINED: s = "TRUST_UNDEFINED"; break;
94       case STATUS_TRUST_NEVER    : s = "TRUST_NEVER"; break;
95       case STATUS_TRUST_MARGINAL : s = "TRUST_MARGINAL"; break;
96       case STATUS_TRUST_FULLY    : s = "TRUST_FULLY"; break;
97       case STATUS_TRUST_ULTIMATE : s = "TRUST_ULTIMATE"; break;
98       case STATUS_GET_BOOL       : s = "GET_BOOL"; break;
99       case STATUS_GET_LINE       : s = "GET_LINE"; break;
100       case STATUS_GET_HIDDEN     : s = "GET_HIDDEN"; break;
101       case STATUS_GOT_IT         : s = "GOT_IT"; break;
102       case STATUS_SHM_INFO       : s = "SHM_INFO"; break;
103       case STATUS_SHM_GET        : s = "SHM_GET"; break;
104       case STATUS_SHM_GET_BOOL   : s = "SHM_GET_BOOL"; break;
105       case STATUS_SHM_GET_HIDDEN : s = "SHM_GET_HIDDEN"; break;
106       case STATUS_NEED_PASSPHRASE: s = "NEED_PASSPHRASE"; break;
107       case STATUS_VALIDSIG       : s = "VALIDSIG"; break;
108       case STATUS_SIG_ID         : s = "SIG_ID"; break;
109       case STATUS_ENC_TO         : s = "ENC_TO"; break;
110       case STATUS_NODATA         : s = "NODATA"; break;
111       case STATUS_BAD_PASSPHRASE : s = "BAD_PASSPHRASE"; break;
112       case STATUS_NO_PUBKEY      : s = "NO_PUBKEY"; break;
113       case STATUS_NO_SECKEY      : s = "NO_SECKEY"; break;
114       case STATUS_NEED_PASSPHRASE_SYM: s = "NEED_PASSPHRASE_SYM"; break;
115       case STATUS_DECRYPTION_FAILED: s = "DECRYPTION_FAILED"; break;
116       case STATUS_DECRYPTION_OKAY: s = "DECRYPTION_OKAY"; break;
117       case STATUS_MISSING_PASSPHRASE: s = "MISSING_PASSPHRASE"; break;
118       case STATUS_GOOD_PASSPHRASE : s = "GOOD_PASSPHRASE"; break;
119       case STATUS_GOODMDC        : s = "GOODMDC"; break;
120       case STATUS_BADMDC         : s = "BADMDC"; break;
121       case STATUS_ERRMDC         : s = "ERRMDC"; break;
122       case STATUS_IMPORTED       : s = "IMPORTED"; break;
123       case STATUS_IMPORT_OK      : s = "IMPORT_OK"; break;
124       case STATUS_IMPORT_RES     : s = "IMPORT_RES"; break;
125       case STATUS_FILE_START     : s = "FILE_START"; break;
126       case STATUS_FILE_DONE      : s = "FILE_DONE"; break;
127       case STATUS_FILE_ERROR     : s = "FILE_ERROR"; break;
128       case STATUS_BEGIN_DECRYPTION:s = "BEGIN_DECRYPTION"; break;
129       case STATUS_END_DECRYPTION : s = "END_DECRYPTION"; break;
130       case STATUS_BEGIN_ENCRYPTION:s = "BEGIN_ENCRYPTION"; break;
131       case STATUS_END_ENCRYPTION : s = "END_ENCRYPTION"; break;
132       case STATUS_DELETE_PROBLEM : s = "DELETE_PROBLEM"; break;
133       case STATUS_PROGRESS       : s = "PROGRESS"; break;
134       case STATUS_SIG_CREATED    : s = "SIG_CREATED"; break;
135       case STATUS_SESSION_KEY    : s = "SESSION_KEY"; break;
136       case STATUS_NOTATION_NAME  : s = "NOTATION_NAME" ; break;
137       case STATUS_NOTATION_DATA  : s = "NOTATION_DATA" ; break;
138       case STATUS_POLICY_URL     : s = "POLICY_URL" ; break;
139       case STATUS_BEGIN_STREAM   : s = "BEGIN_STREAM"; break;
140       case STATUS_END_STREAM     : s = "END_STREAM"; break;
141       case STATUS_KEY_CREATED    : s = "KEY_CREATED"; break;
142       case STATUS_USERID_HINT    : s = "USERID_HINT"; break;
143       case STATUS_UNEXPECTED     : s = "UNEXPECTED"; break;
144       case STATUS_INV_RECP       : s = "INV_RECP"; break;
145       case STATUS_NO_RECP        : s = "NO_RECP"; break;
146       case STATUS_ALREADY_SIGNED : s = "ALREADY_SIGNED"; break;
147       case STATUS_SIGEXPIRED     : s = "SIGEXPIRED deprecated-use-keyexpired-instead"; break;
148       case STATUS_EXPSIG         : s = "EXPSIG"; break;
149       case STATUS_EXPKEYSIG      : s = "EXPKEYSIG"; break;
150       case STATUS_ATTRIBUTE      : s = "ATTRIBUTE"; break;
151       default: s = "?"; break;
152     }
153     return s;
154 }
155
156 void
157 set_status_fd ( int fd )
158 {
159     static int last_fd = -1;
160
161     if ( fd != -1 && last_fd == fd )
162         return;
163
164     if ( statusfp && statusfp != stdout && statusfp != stderr )
165         fclose (statusfp);
166     statusfp = NULL;
167     if ( fd == -1 ) 
168         return;
169
170     if( fd == 1 )
171         statusfp = stdout;
172     else if( fd == 2 )
173         statusfp = stderr;
174     else
175         statusfp = fdopen( fd, "w" );
176     if( !statusfp ) {
177         log_fatal("can't open fd %d for status output: %s\n",
178                   fd, strerror(errno));
179     }
180     last_fd = fd;
181     register_primegen_progress ( progress_cb, "primegen" );
182     register_pk_dsa_progress ( progress_cb, "pk_dsa" );
183     register_pk_elg_progress ( progress_cb, "pk_elg" );
184 }
185
186 int
187 is_status_enabled()
188 {
189     return !!statusfp;
190 }
191
192 void
193 write_status ( int no )
194 {
195     write_status_text( no, NULL );
196 }
197
198 void
199 write_status_text ( int no, const char *text)
200 {
201     if( !statusfp )
202         return;  /* not enabled */
203
204     fputs ( "[GNUPG:] ", statusfp );
205     fputs ( get_status_string (no), statusfp );
206     if( text ) {
207         putc ( ' ', statusfp );
208         for (; *text; text++) {
209             if (*text == '\n')
210                 fputs ( "\\n", statusfp );
211             else if (*text == '\r')
212                 fputs ( "\\r", statusfp );
213             else 
214                 putc ( *(const byte *)text,  statusfp );
215         }
216     }
217     putc ('\n',statusfp);
218     fflush (statusfp);
219 }
220
221
222 /*
223  * Write a status line with a buffer using %XX escapes.  If WRAP is >
224  * 0 wrap the line after this length.  If STRING is not NULL it will
225  * be prepended to the buffer, no escaping is done for string.
226  * A wrap of -1 forces spaces not to be encoded as %20.
227  */
228 void
229 write_status_text_and_buffer ( int no, const char *string,
230                                const char *buffer, size_t len, int wrap )
231 {
232     const char *s, *text;
233     int esc, first;
234     int lower_limit = ' ';
235     size_t n, count, dowrap;
236
237     if( !statusfp )
238         return;  /* not enabled */
239     
240     if (wrap == -1) {
241         lower_limit--;
242         wrap = 0;
243     }
244
245     text = get_status_string (no);
246     count = dowrap = first = 1;
247     do {
248         if (dowrap) {
249             fprintf (statusfp, "[GNUPG:] %s ", text );
250             count = dowrap = 0;
251             if (first && string) {
252                 fputs (string, statusfp);
253                 count += strlen (string);
254             }
255             first = 0;
256         }
257         for (esc=0, s=buffer, n=len; n && !esc; s++, n-- ) {
258             if ( *s == '%' || *(const byte*)s <= lower_limit 
259                            || *(const byte*)s == 127 ) 
260                 esc = 1;
261             if ( wrap && ++count > wrap ) {
262                 dowrap=1;
263                 break;
264             }
265         }
266         if (esc) {
267             s--; n++;
268         }
269         if (s != buffer) 
270             fwrite (buffer, s-buffer, 1, statusfp );
271         if ( esc ) {
272             fprintf (statusfp, "%%%02X", *(const byte*)s );
273             s++; n--;
274         }
275         buffer = s;
276         len = n;
277         if ( dowrap && len )
278             putc ( '\n', statusfp );
279     } while ( len );
280
281     putc ('\n',statusfp);
282     fflush (statusfp);
283 }
284
285 void
286 write_status_buffer ( int no, const char *buffer, size_t len, int wrap )
287 {
288     write_status_text_and_buffer (no, NULL, buffer, len, wrap);
289 }
290
291
292
293 #ifdef USE_SHM_COPROCESSING
294
295 #ifndef IPC_RMID_DEFERRED_RELEASE
296 static void
297 remove_shmid( void )
298 {
299     if( shm_id != -1 ) {
300         shmctl ( shm_id, IPC_RMID, 0);
301         shm_id = -1;
302     }
303 }
304 #endif
305
306 void
307 init_shm_coprocessing ( ulong requested_shm_size, int lock_mem )
308 {
309     char buf[100];
310     struct shmid_ds shmds;
311
312   #ifndef IPC_RMID_DEFERRED_RELEASE
313     atexit( remove_shmid );
314   #endif
315     requested_shm_size = (requested_shm_size + 4095) & ~4095;
316     if ( requested_shm_size > 2 * 4096 )
317         log_fatal("too much shared memory requested; only 8k are allowed\n");
318     shm_size = 4096 /* one page for us */ + requested_shm_size;
319
320     shm_id = shmget( IPC_PRIVATE, shm_size, IPC_CREAT | 0700 );
321     if ( shm_id == -1 )
322         log_fatal("can't get %uk of shared memory: %s\n",
323                                 (unsigned)shm_size/1024, strerror(errno));
324
325   #if !defined(IPC_HAVE_SHM_LOCK) \
326       && defined(HAVE_MLOCK) && !defined(HAVE_BROKEN_MLOCK)
327     /* part of the old code which uses mlock */
328     shm_area = shmat( shm_id, 0, 0 );
329     if ( shm_area == (char*)-1 )
330         log_fatal("can't attach %uk shared memory: %s\n",
331                                 (unsigned)shm_size/1024, strerror(errno));
332     log_debug("mapped %uk shared memory at %p, id=%d\n",
333                             (unsigned)shm_size/1024, shm_area, shm_id );
334     if( lock_mem ) {
335       #ifdef USE_CAPABILITIES
336         cap_set_proc( cap_from_text("cap_ipc_lock+ep") );
337       #endif
338         /* (need the cast for Solaris with Sun's workshop compilers) */
339         if ( mlock ( (char*)shm_area, shm_size) )
340             log_info("locking shared memory %d failed: %s\n",
341                                 shm_id, strerror(errno));
342         else
343             shm_is_locked = 1;
344       #ifdef USE_CAPABILITIES
345         cap_set_proc( cap_from_text("cap_ipc_lock+p") );
346       #endif
347     }
348
349   #ifdef IPC_RMID_DEFERRED_RELEASE
350     if( shmctl( shm_id, IPC_RMID, 0) )
351         log_fatal("shmctl IPC_RMDID of %d failed: %s\n",
352                                             shm_id, strerror(errno));
353   #endif
354
355     if( shmctl( shm_id, IPC_STAT, &shmds ) )
356         log_fatal("shmctl IPC_STAT of %d failed: %s\n",
357                                             shm_id, strerror(errno));
358     if( shmds.shm_perm.uid != getuid() ) {
359         shmds.shm_perm.uid = getuid();
360         if( shmctl( shm_id, IPC_SET, &shmds ) )
361             log_fatal("shmctl IPC_SET of %d failed: %s\n",
362                                                 shm_id, strerror(errno));
363     }
364
365   #else /* this is the new code which handles the changes in the SHM semantics
366          * introduced with Linux 2.4.  The changes is that we now change the
367          * permissions and then attach to the memory.
368          */
369
370     if( lock_mem ) {
371       #ifdef USE_CAPABILITIES
372         cap_set_proc( cap_from_text("cap_ipc_lock+ep") );
373       #endif
374       #ifdef IPC_HAVE_SHM_LOCK
375         if ( shmctl (shm_id, SHM_LOCK, 0) )
376             log_info("locking shared memory %d failed: %s\n",
377                                 shm_id, strerror(errno));
378         else
379             shm_is_locked = 1;
380       #else
381         log_info("Locking shared memory %d failed: No way to do it\n", shm_id );
382       #endif
383       #ifdef USE_CAPABILITIES
384         cap_set_proc( cap_from_text("cap_ipc_lock+p") );
385       #endif
386     }
387
388     if( shmctl( shm_id, IPC_STAT, &shmds ) )
389         log_fatal("shmctl IPC_STAT of %d failed: %s\n",
390                                             shm_id, strerror(errno));
391     if( shmds.shm_perm.uid != getuid() ) {
392         shmds.shm_perm.uid = getuid();
393         if( shmctl( shm_id, IPC_SET, &shmds ) )
394             log_fatal("shmctl IPC_SET of %d failed: %s\n",
395                                                 shm_id, strerror(errno));
396     }
397
398     shm_area = shmat( shm_id, 0, 0 );
399     if ( shm_area == (char*)-1 )
400         log_fatal("can't attach %uk shared memory: %s\n",
401                                 (unsigned)shm_size/1024, strerror(errno));
402     log_debug("mapped %uk shared memory at %p, id=%d\n",
403                             (unsigned)shm_size/1024, shm_area, shm_id );
404
405   #ifdef IPC_RMID_DEFERRED_RELEASE
406     if( shmctl( shm_id, IPC_RMID, 0) )
407         log_fatal("shmctl IPC_RMDID of %d failed: %s\n",
408                                             shm_id, strerror(errno));
409   #endif
410
411   #endif
412     /* write info; Protocol version, id, size, locked size */
413     sprintf( buf, "pv=1 pid=%d shmid=%d sz=%u lz=%u", (int)getpid(),
414             shm_id, (unsigned)shm_size, shm_is_locked? (unsigned)shm_size:0 );
415     write_status_text( STATUS_SHM_INFO, buf );
416 }
417
418 /****************
419  * Request a string from client
420  * If bool, returns static string on true (do not free) or NULL for false
421  */
422 static char *
423 do_shm_get( const char *keyword, int hidden, int bool )
424 {
425     size_t n;
426     byte *p;
427     char *string;
428
429     if( !shm_area )
430         BUG();
431
432     shm_area[0] = 0;  /* msb of length of control block */
433     shm_area[1] = 32; /* and lsb */
434     shm_area[2] = 1;  /* indicate that we are waiting on a reply */
435     shm_area[3] = 0;  /* clear data available flag */
436
437     write_status_text( bool? STATUS_SHM_GET_BOOL :
438                        hidden? STATUS_SHM_GET_HIDDEN : STATUS_SHM_GET, keyword );
439
440     do {
441         pause_on_sigusr(1);
442         if( shm_area[0] || shm_area[1] != 32 || shm_area[2] != 1 )
443             log_fatal("client modified shm control block - abort\n");
444     } while( !shm_area[3] );
445     shm_area[2] = 0; /* reset request flag */
446     p = (byte*)shm_area+32;
447     n = p[0] << 8 | p[1];
448     p += 2;
449     if( n+32+2+1 > 4095 )
450         log_fatal("client returns too large data (%u bytes)\n", (unsigned)n );
451
452     if( bool )
453         return p[0]? "" : NULL;
454
455     string = hidden? m_alloc_secure( n+1 ) : m_alloc( n+1 );
456     memcpy(string, p, n );
457     string[n] = 0; /* make sure it is a string */
458     if( hidden ) /* invalidate the memory */
459         memset( p, 0, n );
460
461     return string;
462 }
463
464 #endif /* USE_SHM_COPROCESSING */
465
466 static int
467 myread(int fd, void *buf, size_t count)
468 {
469     int rc;
470     do {
471         rc = read( fd, buf, count );
472     } while ( rc == -1 && errno == EINTR );
473     if ( !rc && count ) {
474         static int eof_emmited=0;
475         if ( eof_emmited < 3 ) {
476             *(char*)buf = CONTROL_D;
477             rc = 1;
478             eof_emmited++;
479         }
480         else { /* Ctrl-D not caught - do something reasonable */
481           #ifdef HAVE_DOSISH_SYSTEM
482             raise (SIGINT);  /* nothing to hangup under DOS */
483           #else
484             raise (SIGHUP); /* no more input data */
485           #endif
486         }
487     }    
488     return rc;
489 }
490
491
492
493 /****************
494  * Request a string from the client over the command-fd
495  * If bool, returns static string on true (do not free) or NULL for false
496  */
497 static char *
498 do_get_from_fd( const char *keyword, int hidden, int bool )
499 {
500     int i, len;
501     char *string;
502
503     write_status_text( bool? STATUS_GET_BOOL :
504                        hidden? STATUS_GET_HIDDEN : STATUS_GET_LINE, keyword );
505
506     for( string = NULL, i = len = 200; ; i++ ) {
507         if( i >= len-1 ) {
508             char *save = string;
509             len += 100;
510             string = hidden? m_alloc_secure ( len ) : m_alloc ( len );
511             if( save )
512                 memcpy(string, save, i );
513             else
514                 i=0;
515         }
516         /* Hmmm: why not use our read_line function here */
517         if( myread( opt.command_fd, string+i, 1) != 1 || string[i] == '\n'  )
518             break;
519         else if ( string[i] == CONTROL_D ) {
520             /* found ETX - cancel the line and return a sole ETX */
521             string[0] = CONTROL_D;
522             i=1;
523             break;
524         }
525     }
526     string[i] = 0;
527
528     write_status( STATUS_GOT_IT );
529
530     if( bool )   /* Fixme: is this correct??? */
531         return string[0] == 'Y' ? "" : NULL;
532
533     return string;
534 }
535
536
537
538 int
539 cpr_enabled()
540 {
541     if( opt.command_fd != -1 )
542         return 1;
543   #ifdef USE_SHM_COPROCESSING
544     if( opt.shm_coprocess )
545         return 1;
546   #endif
547     return 0;
548 }
549
550 char *
551 cpr_get_no_help( const char *keyword, const char *prompt )
552 {
553     char *p;
554
555     if( opt.command_fd != -1 )
556         return do_get_from_fd ( keyword, 0, 0 );
557   #ifdef USE_SHM_COPROCESSING
558     if( opt.shm_coprocess )
559         return do_shm_get( keyword, 0, 0 );
560   #endif
561     for(;;) {
562         p = tty_get( prompt );
563         return p;
564     }
565 }
566
567 char *
568 cpr_get( const char *keyword, const char *prompt )
569 {
570     char *p;
571
572     if( opt.command_fd != -1 )
573         return do_get_from_fd ( keyword, 0, 0 );
574   #ifdef USE_SHM_COPROCESSING
575     if( opt.shm_coprocess )
576         return do_shm_get( keyword, 0, 0 );
577   #endif
578     for(;;) {
579         p = tty_get( prompt );
580         if( *p=='?' && !p[1] && !(keyword && !*keyword)) {
581             m_free(p);
582             display_online_help( keyword );
583         }
584         else
585             return p;
586     }
587 }
588
589
590 char *
591 cpr_get_utf8( const char *keyword, const char *prompt )
592 {
593     char *p;
594     p = cpr_get( keyword, prompt );
595     if( p ) {
596         char *utf8 = native_to_utf8( p );
597         m_free( p );
598         p = utf8;
599     }
600     return p;
601 }
602
603 char *
604 cpr_get_hidden( const char *keyword, const char *prompt )
605 {
606     char *p;
607
608     if( opt.command_fd != -1 )
609         return do_get_from_fd ( keyword, 1, 0 );
610   #ifdef USE_SHM_COPROCESSING
611     if( opt.shm_coprocess )
612         return do_shm_get( keyword, 1, 0 );
613   #endif
614     for(;;) {
615         p = tty_get_hidden( prompt );
616         if( *p == '?' && !p[1] ) {
617             m_free(p);
618             display_online_help( keyword );
619         }
620         else
621             return p;
622     }
623 }
624
625 void
626 cpr_kill_prompt(void)
627 {
628     if( opt.command_fd != -1 )
629         return;
630   #ifdef USE_SHM_COPROCESSING
631     if( opt.shm_coprocess )
632         return;
633   #endif
634     tty_kill_prompt();
635     return;
636 }
637
638 int
639 cpr_get_answer_is_yes( const char *keyword, const char *prompt )
640 {
641     int yes;
642     char *p;
643
644     if( opt.command_fd != -1 )
645         return !!do_get_from_fd ( keyword, 0, 1 );
646 #ifdef USE_SHM_COPROCESSING
647     if( opt.shm_coprocess )
648         return !!do_shm_get( keyword, 0, 1 );
649 #endif
650     for(;;) {
651         p = tty_get( prompt );
652         trim_spaces(p); /* it is okay to do this here */
653         if( *p == '?' && !p[1] ) {
654             m_free(p);
655             display_online_help( keyword );
656         }
657         else {
658             tty_kill_prompt();
659             yes = answer_is_yes(p);
660             m_free(p);
661             return yes;
662         }
663     }
664 }
665
666 int
667 cpr_get_answer_yes_no_quit( const char *keyword, const char *prompt )
668 {
669     int yes;
670     char *p;
671
672     if( opt.command_fd != -1 )
673         return !!do_get_from_fd ( keyword, 0, 1 );
674 #ifdef USE_SHM_COPROCESSING
675     if( opt.shm_coprocess )
676         return !!do_shm_get( keyword, 0, 1 );
677 #endif
678     for(;;) {
679         p = tty_get( prompt );
680         trim_spaces(p); /* it is okay to do this here */
681         if( *p == '?' && !p[1] ) {
682             m_free(p);
683             display_online_help( keyword );
684         }
685         else {
686             tty_kill_prompt();
687             yes = answer_is_yes_no_quit(p);
688             m_free(p);
689             return yes;
690         }
691     }
692 }
693