Move add_oid_section to apps.c, so it can be shared by several
[openssl.git] / apps / apps.c
1 /* apps/apps.c */
2 /* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
3  * All rights reserved.
4  *
5  * This package is an SSL implementation written
6  * by Eric Young (eay@cryptsoft.com).
7  * The implementation was written so as to conform with Netscapes SSL.
8  * 
9  * This library is free for commercial and non-commercial use as long as
10  * the following conditions are aheared to.  The following conditions
11  * apply to all code found in this distribution, be it the RC4, RSA,
12  * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
13  * included with this distribution is covered by the same copyright terms
14  * except that the holder is Tim Hudson (tjh@cryptsoft.com).
15  * 
16  * Copyright remains Eric Young's, and as such any Copyright notices in
17  * the code are not to be removed.
18  * If this package is used in a product, Eric Young should be given attribution
19  * as the author of the parts of the library used.
20  * This can be in the form of a textual message at program startup or
21  * in documentation (online or textual) provided with the package.
22  * 
23  * Redistribution and use in source and binary forms, with or without
24  * modification, are permitted provided that the following conditions
25  * are met:
26  * 1. Redistributions of source code must retain the copyright
27  *    notice, this list of conditions and the following disclaimer.
28  * 2. Redistributions in binary form must reproduce the above copyright
29  *    notice, this list of conditions and the following disclaimer in the
30  *    documentation and/or other materials provided with the distribution.
31  * 3. All advertising materials mentioning features or use of this software
32  *    must display the following acknowledgement:
33  *    "This product includes cryptographic software written by
34  *     Eric Young (eay@cryptsoft.com)"
35  *    The word 'cryptographic' can be left out if the rouines from the library
36  *    being used are not cryptographic related :-).
37  * 4. If you include any Windows specific code (or a derivative thereof) from 
38  *    the apps directory (application code) you must include an acknowledgement:
39  *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
40  * 
41  * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
42  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
43  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
44  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
45  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
46  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
47  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
49  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
50  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
51  * SUCH DAMAGE.
52  * 
53  * The licence and distribution terms for any publically available version or
54  * derivative of this code cannot be changed.  i.e. this code cannot simply be
55  * copied and put under another distribution licence
56  * [including the GNU Public Licence.]
57  */
58
59 #include <stdio.h>
60 #include <stdlib.h>
61 #include <string.h>
62 #include <sys/types.h>
63 #include <sys/stat.h>
64 #define NON_MAIN
65 #include "apps.h"
66 #undef NON_MAIN
67 #include <openssl/err.h>
68 #include <openssl/x509.h>
69 #include <openssl/pem.h>
70 #include <openssl/pkcs12.h>
71 #include <openssl/safestack.h>
72
73 #ifdef WINDOWS
74 #  include "bss_file.c"
75 #endif
76
77 int app_init(long mesgwin);
78 #ifdef undef /* never finished - probably never will be :-) */
79 int args_from_file(char *file, int *argc, char **argv[])
80         {
81         FILE *fp;
82         int num,i;
83         unsigned int len;
84         static char *buf=NULL;
85         static char **arg=NULL;
86         char *p;
87         struct stat stbuf;
88
89         if (stat(file,&stbuf) < 0) return(0);
90
91         fp=fopen(file,"r");
92         if (fp == NULL)
93                 return(0);
94
95         *argc=0;
96         *argv=NULL;
97
98         len=(unsigned int)stbuf.st_size;
99         if (buf != NULL) OPENSSL_free(buf);
100         buf=(char *)OPENSSL_malloc(len+1);
101         if (buf == NULL) return(0);
102
103         len=fread(buf,1,len,fp);
104         if (len <= 1) return(0);
105         buf[len]='\0';
106
107         i=0;
108         for (p=buf; *p; p++)
109                 if (*p == '\n') i++;
110         if (arg != NULL) OPENSSL_free(arg);
111         arg=(char **)OPENSSL_malloc(sizeof(char *)*(i*2));
112
113         *argv=arg;
114         num=0;
115         p=buf;
116         for (;;)
117                 {
118                 if (!*p) break;
119                 if (*p == '#') /* comment line */
120                         {
121                         while (*p && (*p != '\n')) p++;
122                         continue;
123                         }
124                 /* else we have a line */
125                 *(arg++)=p;
126                 num++;
127                 while (*p && ((*p != ' ') && (*p != '\t') && (*p != '\n')))
128                         p++;
129                 if (!*p) break;
130                 if (*p == '\n')
131                         {
132                         *(p++)='\0';
133                         continue;
134                         }
135                 /* else it is a tab or space */
136                 p++;
137                 while (*p && ((*p == ' ') || (*p == '\t') || (*p == '\n')))
138                         p++;
139                 if (!*p) break;
140                 if (*p == '\n')
141                         {
142                         p++;
143                         continue;
144                         }
145                 *(arg++)=p++;
146                 num++;
147                 while (*p && (*p != '\n')) p++;
148                 if (!*p) break;
149                 /* else *p == '\n' */
150                 *(p++)='\0';
151                 }
152         *argc=num;
153         return(1);
154         }
155 #endif
156
157 int str2fmt(char *s)
158         {
159         if      ((*s == 'D') || (*s == 'd'))
160                 return(FORMAT_ASN1);
161         else if ((*s == 'T') || (*s == 't'))
162                 return(FORMAT_TEXT);
163         else if ((*s == 'P') || (*s == 'p'))
164                 return(FORMAT_PEM);
165         else if ((*s == 'N') || (*s == 'n'))
166                 return(FORMAT_NETSCAPE);
167         else if ((*s == '1')
168                 || (strcmp(s,"PKCS12") == 0) || (strcmp(s,"pkcs12") == 0)
169                 || (strcmp(s,"P12") == 0) || (strcmp(s,"p12") == 0))
170                 return(FORMAT_PKCS12);
171         else
172                 return(FORMAT_UNDEF);
173         }
174
175 #if defined(MSDOS) || defined(WIN32) || defined(WIN16)
176 void program_name(char *in, char *out, int size)
177         {
178         int i,n;
179         char *p=NULL;
180
181         n=strlen(in);
182         /* find the last '/', '\' or ':' */
183         for (i=n-1; i>0; i--)
184                 {
185                 if ((in[i] == '/') || (in[i] == '\\') || (in[i] == ':'))
186                         {
187                         p= &(in[i+1]);
188                         break;
189                         }
190                 }
191         if (p == NULL)
192                 p=in;
193         n=strlen(p);
194         /* strip off trailing .exe if present. */
195         if ((n > 4) && (p[n-4] == '.') &&
196                 ((p[n-3] == 'e') || (p[n-3] == 'E')) &&
197                 ((p[n-2] == 'x') || (p[n-2] == 'X')) &&
198                 ((p[n-1] == 'e') || (p[n-1] == 'E')))
199                 n-=4;
200         if (n > size-1)
201                 n=size-1;
202
203         for (i=0; i<n; i++)
204                 {
205                 if ((p[i] >= 'A') && (p[i] <= 'Z'))
206                         out[i]=p[i]-'A'+'a';
207                 else
208                         out[i]=p[i];
209                 }
210         out[n]='\0';
211         }
212 #else
213 #ifdef VMS
214 void program_name(char *in, char *out, int size)
215         {
216         char *p=in, *q;
217         char *chars=":]>";
218
219         while(*chars != '\0')
220                 {
221                 q=strrchr(p,*chars);
222                 if (q > p)
223                         p = q + 1;
224                 chars++;
225                 }
226
227         q=strrchr(p,'.');
228         if (q == NULL)
229                 q = in+size;
230         strncpy(out,p,q-p);
231         out[q-p]='\0';
232         }
233 #else
234 void program_name(char *in, char *out, int size)
235         {
236         char *p;
237
238         p=strrchr(in,'/');
239         if (p != NULL)
240                 p++;
241         else
242                 p=in;
243         strncpy(out,p,size-1);
244         out[size-1]='\0';
245         }
246 #endif
247 #endif
248
249 #ifdef WIN32
250 int WIN32_rename(char *from, char *to)
251         {
252 #ifdef WINNT
253         int ret;
254 /* Note: MoveFileEx() doesn't work under Win95, Win98 */
255
256         ret=MoveFileEx(from,to,MOVEFILE_REPLACE_EXISTING|MOVEFILE_COPY_ALLOWED);
257         return(ret?0:-1);
258 #else
259         unlink(to);
260         return MoveFile(from, to);
261 #endif
262         }
263 #endif
264
265 int chopup_args(ARGS *arg, char *buf, int *argc, char **argv[])
266         {
267         int num,len,i;
268         char *p;
269
270         *argc=0;
271         *argv=NULL;
272
273         len=strlen(buf);
274         i=0;
275         if (arg->count == 0)
276                 {
277                 arg->count=20;
278                 arg->data=(char **)OPENSSL_malloc(sizeof(char *)*arg->count);
279                 }
280         for (i=0; i<arg->count; i++)
281                 arg->data[i]=NULL;
282
283         num=0;
284         p=buf;
285         for (;;)
286                 {
287                 /* first scan over white space */
288                 if (!*p) break;
289                 while (*p && ((*p == ' ') || (*p == '\t') || (*p == '\n')))
290                         p++;
291                 if (!*p) break;
292
293                 /* The start of something good :-) */
294                 if (num >= arg->count)
295                         {
296                         arg->count+=20;
297                         arg->data=(char **)OPENSSL_realloc(arg->data,
298                                 sizeof(char *)*arg->count);
299                         if (argc == 0) return(0);
300                         }
301                 arg->data[num++]=p;
302
303                 /* now look for the end of this */
304                 if ((*p == '\'') || (*p == '\"')) /* scan for closing quote */
305                         {
306                         i= *(p++);
307                         arg->data[num-1]++; /* jump over quote */
308                         while (*p && (*p != i))
309                                 p++;
310                         *p='\0';
311                         }
312                 else
313                         {
314                         while (*p && ((*p != ' ') &&
315                                 (*p != '\t') && (*p != '\n')))
316                                 p++;
317
318                         if (*p == '\0')
319                                 p--;
320                         else
321                                 *p='\0';
322                         }
323                 p++;
324                 }
325         *argc=num;
326         *argv=arg->data;
327         return(1);
328         }
329
330 #ifndef APP_INIT
331 int app_init(long mesgwin)
332         {
333         return(1);
334         }
335 #endif
336
337
338 int dump_cert_text (BIO *out, X509 *x)
339 {
340         char buf[256];
341         X509_NAME_oneline(X509_get_subject_name(x),buf,256);
342         BIO_puts(out,"subject=");
343         BIO_puts(out,buf);
344
345         X509_NAME_oneline(X509_get_issuer_name(x),buf,256);
346         BIO_puts(out,"\nissuer= ");
347         BIO_puts(out,buf);
348         BIO_puts(out,"\n");
349         return 0;
350 }
351
352 static char *app_get_pass(BIO *err, char *arg, int keepbio);
353
354 int app_passwd(BIO *err, char *arg1, char *arg2, char **pass1, char **pass2)
355 {
356         int same;
357         if(!arg2 || !arg1 || strcmp(arg1, arg2)) same = 0;
358         else same = 1;
359         if(arg1) {
360                 *pass1 = app_get_pass(err, arg1, same);
361                 if(!*pass1) return 0;
362         } else if(pass1) *pass1 = NULL;
363         if(arg2) {
364                 *pass2 = app_get_pass(err, arg2, same ? 2 : 0);
365                 if(!*pass2) return 0;
366         } else if(pass2) *pass2 = NULL;
367         return 1;
368 }
369
370 static char *app_get_pass(BIO *err, char *arg, int keepbio)
371 {
372         char *tmp, tpass[APP_PASS_LEN];
373         static BIO *pwdbio = NULL;
374         int i;
375         if(!strncmp(arg, "pass:", 5)) return BUF_strdup(arg + 5);
376         if(!strncmp(arg, "env:", 4)) {
377                 tmp = getenv(arg + 4);
378                 if(!tmp) {
379                         BIO_printf(err, "Can't read environment variable %s\n", arg + 4);
380                         return NULL;
381                 }
382                 return BUF_strdup(tmp);
383         }
384         if(!keepbio || !pwdbio) {
385                 if(!strncmp(arg, "file:", 5)) {
386                         pwdbio = BIO_new_file(arg + 5, "r");
387                         if(!pwdbio) {
388                                 BIO_printf(err, "Can't open file %s\n", arg + 5);
389                                 return NULL;
390                         }
391                 } else if(!strncmp(arg, "fd:", 3)) {
392                         BIO *btmp;
393                         i = atoi(arg + 3);
394                         if(i >= 0) pwdbio = BIO_new_fd(i, BIO_NOCLOSE);
395                         if((i < 0) || !pwdbio) {
396                                 BIO_printf(err, "Can't access file descriptor %s\n", arg + 3);
397                                 return NULL;
398                         }
399                         /* Can't do BIO_gets on an fd BIO so add a buffering BIO */
400                         btmp = BIO_new(BIO_f_buffer());
401                         pwdbio = BIO_push(btmp, pwdbio);
402                 } else if(!strcmp(arg, "stdin")) {
403                         pwdbio = BIO_new_fp(stdin, BIO_NOCLOSE);
404                         if(!pwdbio) {
405                                 BIO_printf(err, "Can't open BIO for stdin\n");
406                                 return NULL;
407                         }
408                 } else {
409                         BIO_printf(err, "Invalid password argument \"%s\"\n", arg);
410                         return NULL;
411                 }
412         }
413         i = BIO_gets(pwdbio, tpass, APP_PASS_LEN);
414         if(keepbio != 1) {
415                 BIO_free_all(pwdbio);
416                 pwdbio = NULL;
417         }
418         if(i <= 0) {
419                 BIO_printf(err, "Error reading password from BIO\n");
420                 return NULL;
421         }
422         tmp = strchr(tpass, '\n');
423         if(tmp) *tmp = 0;
424         return BUF_strdup(tpass);
425 }
426
427 int add_oid_section(BIO *err, LHASH *conf)
428 {       
429         char *p;
430         STACK_OF(CONF_VALUE) *sktmp;
431         CONF_VALUE *cnf;
432         int i;
433         if(!(p=CONF_get_string(conf,NULL,"oid_section"))) return 1;
434         if(!(sktmp = CONF_get_section(conf, p))) {
435                 BIO_printf(err, "problem loading oid section %s\n", p);
436                 return 0;
437         }
438         for(i = 0; i < sk_CONF_VALUE_num(sktmp); i++) {
439                 cnf = sk_CONF_VALUE_value(sktmp, i);
440                 if(OBJ_create(cnf->value, cnf->name, cnf->name) == NID_undef) {
441                         BIO_printf(err, "problem creating object %s=%s\n",
442                                                          cnf->name, cnf->value);
443                         return 0;
444                 }
445         }
446         return 1;
447 }
448
449 X509 *load_cert(BIO *err, char *file, int format)
450         {
451         ASN1_HEADER *ah=NULL;
452         BUF_MEM *buf=NULL;
453         X509 *x=NULL;
454         BIO *cert;
455
456         if ((cert=BIO_new(BIO_s_file())) == NULL)
457                 {
458                 ERR_print_errors(err);
459                 goto end;
460                 }
461
462         if (file == NULL)
463                 BIO_set_fp(cert,stdin,BIO_NOCLOSE);
464         else
465                 {
466                 if (BIO_read_filename(cert,file) <= 0)
467                         {
468                         perror(file);
469                         goto end;
470                         }
471                 }
472
473         if      (format == FORMAT_ASN1)
474                 x=d2i_X509_bio(cert,NULL);
475         else if (format == FORMAT_NETSCAPE)
476                 {
477                 unsigned char *p,*op;
478                 int size=0,i;
479
480                 /* We sort of have to do it this way because it is sort of nice
481                  * to read the header first and check it, then
482                  * try to read the certificate */
483                 buf=BUF_MEM_new();
484                 for (;;)
485                         {
486                         if ((buf == NULL) || (!BUF_MEM_grow(buf,size+1024*10)))
487                                 goto end;
488                         i=BIO_read(cert,&(buf->data[size]),1024*10);
489                         size+=i;
490                         if (i == 0) break;
491                         if (i < 0)
492                                 {
493                                 perror("reading certificate");
494                                 goto end;
495                                 }
496                         }
497                 p=(unsigned char *)buf->data;
498                 op=p;
499
500                 /* First load the header */
501                 if ((ah=d2i_ASN1_HEADER(NULL,&p,(long)size)) == NULL)
502                         goto end;
503                 if ((ah->header == NULL) || (ah->header->data == NULL) ||
504                         (strncmp(NETSCAPE_CERT_HDR,(char *)ah->header->data,
505                         ah->header->length) != 0))
506                         {
507                         BIO_printf(err,"Error reading header on certificate\n");
508                         goto end;
509                         }
510                 /* header is ok, so now read the object */
511                 p=op;
512                 ah->meth=X509_asn1_meth();
513                 if ((ah=d2i_ASN1_HEADER(&ah,&p,(long)size)) == NULL)
514                         goto end;
515                 x=(X509 *)ah->data;
516                 ah->data=NULL;
517                 }
518         else if (format == FORMAT_PEM)
519                 x=PEM_read_bio_X509_AUX(cert,NULL,NULL,NULL);
520         else if (format == FORMAT_PKCS12)
521                 {
522                 PKCS12 *p12 = d2i_PKCS12_bio(cert, NULL);
523
524                 PKCS12_parse(p12, NULL, NULL, &x, NULL);
525                 PKCS12_free(p12);
526                 p12 = NULL;
527                 }
528         else    {
529                 BIO_printf(err,"bad input format specified for input cert\n");
530                 goto end;
531                 }
532 end:
533         if (x == NULL)
534                 {
535                 BIO_printf(err,"unable to load certificate\n");
536                 ERR_print_errors(err);
537                 }
538         if (ah != NULL) ASN1_HEADER_free(ah);
539         if (cert != NULL) BIO_free(cert);
540         if (buf != NULL) BUF_MEM_free(buf);
541         return(x);
542         }
543
544 EVP_PKEY *load_key(BIO *err, char *file, int format, char *pass)
545         {
546         BIO *key=NULL;
547         EVP_PKEY *pkey=NULL;
548
549         if (file == NULL)
550                 {
551                 BIO_printf(err,"no keyfile specified\n");
552                 goto end;
553                 }
554         key=BIO_new(BIO_s_file());
555         if (key == NULL)
556                 {
557                 ERR_print_errors(err);
558                 goto end;
559                 }
560         if (BIO_read_filename(key,file) <= 0)
561                 {
562                 perror(file);
563                 goto end;
564                 }
565         if (format == FORMAT_ASN1)
566                 {
567                 pkey=d2i_PrivateKey_bio(key, NULL);
568                 }
569         else if (format == FORMAT_PEM)
570                 {
571                 pkey=PEM_read_bio_PrivateKey(key,NULL,NULL,pass);
572                 }
573         else if (format == FORMAT_PKCS12)
574                 {
575                 PKCS12 *p12 = d2i_PKCS12_bio(key, NULL);
576
577                 PKCS12_parse(p12, pass, &pkey, NULL, NULL);
578                 PKCS12_free(p12);
579                 p12 = NULL;
580                 }
581         else
582                 {
583                 BIO_printf(err,"bad input format specified for key\n");
584                 goto end;
585                 }
586  end:
587         if (key != NULL) BIO_free(key);
588         if (pkey == NULL)
589                 BIO_printf(err,"unable to load Private Key\n");
590         return(pkey);
591         }
592
593 STACK_OF(X509) *load_certs(BIO *err, char *file, int format)
594         {
595         BIO *certs;
596         int i;
597         STACK_OF(X509) *othercerts = NULL;
598         STACK_OF(X509_INFO) *allcerts = NULL;
599         X509_INFO *xi;
600
601         if((certs = BIO_new(BIO_s_file())) == NULL)
602                 {
603                 ERR_print_errors(err);
604                 goto end;
605                 }
606
607         if (file == NULL)
608                 BIO_set_fp(certs,stdin,BIO_NOCLOSE);
609         else
610                 {
611                 if (BIO_read_filename(certs,file) <= 0)
612                         {
613                         perror(file);
614                         goto end;
615                         }
616                 }
617
618         if      (format == FORMAT_PEM)
619                 {
620                 othercerts = sk_X509_new(NULL);
621                 if(!othercerts)
622                         {
623                         sk_X509_free(othercerts);
624                         othercerts = NULL;
625                         goto end;
626                         }
627                 allcerts = PEM_X509_INFO_read_bio(certs, NULL, NULL, NULL);
628                 for(i = 0; i < sk_X509_INFO_num(allcerts); i++)
629                         {
630                         xi = sk_X509_INFO_value (allcerts, i);
631                         if (xi->x509)
632                                 {
633                                 sk_X509_push(othercerts, xi->x509);
634                                 xi->x509 = NULL;
635                                 }
636                         }
637                 goto end;
638                 }
639         else    {
640                 BIO_printf(err,"bad input format specified for input cert\n");
641                 goto end;
642                 }
643 end:
644         if (othercerts == NULL)
645                 {
646                 BIO_printf(err,"unable to load certificates\n");
647                 ERR_print_errors(err);
648                 }
649         if (allcerts) sk_X509_INFO_pop_free(allcerts, X509_INFO_free);
650         if (certs != NULL) BIO_free(certs);
651         return(othercerts);
652         }
653