Constify some ASN1_OBJECT *obj input parameters
[openssl.git] / crypto / ocsp / ocsp_ext.c
1 /*
2  * Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
3  *
4  * Licensed under the OpenSSL license (the "License").  You may not use
5  * this file except in compliance with the License.  You can obtain a copy
6  * in the file LICENSE in the source distribution or at
7  * https://www.openssl.org/source/license.html
8  */
9
10 #include <stdio.h>
11 #include "internal/cryptlib.h"
12 #include <openssl/objects.h>
13 #include <openssl/x509.h>
14 #include <openssl/ocsp.h>
15 #include "ocsp_lcl.h"
16 #include <openssl/rand.h>
17 #include <openssl/x509v3.h>
18
19 /* Standard wrapper functions for extensions */
20
21 /* OCSP request extensions */
22
23 int OCSP_REQUEST_get_ext_count(OCSP_REQUEST *x)
24 {
25     return (X509v3_get_ext_count(x->tbsRequest.requestExtensions));
26 }
27
28 int OCSP_REQUEST_get_ext_by_NID(OCSP_REQUEST *x, int nid, int lastpos)
29 {
30     return (X509v3_get_ext_by_NID
31             (x->tbsRequest.requestExtensions, nid, lastpos));
32 }
33
34 int OCSP_REQUEST_get_ext_by_OBJ(OCSP_REQUEST *x, const ASN1_OBJECT *obj,
35                                 int lastpos)
36 {
37     return (X509v3_get_ext_by_OBJ
38             (x->tbsRequest.requestExtensions, obj, lastpos));
39 }
40
41 int OCSP_REQUEST_get_ext_by_critical(OCSP_REQUEST *x, int crit, int lastpos)
42 {
43     return (X509v3_get_ext_by_critical
44             (x->tbsRequest.requestExtensions, crit, lastpos));
45 }
46
47 X509_EXTENSION *OCSP_REQUEST_get_ext(OCSP_REQUEST *x, int loc)
48 {
49     return (X509v3_get_ext(x->tbsRequest.requestExtensions, loc));
50 }
51
52 X509_EXTENSION *OCSP_REQUEST_delete_ext(OCSP_REQUEST *x, int loc)
53 {
54     return (X509v3_delete_ext(x->tbsRequest.requestExtensions, loc));
55 }
56
57 void *OCSP_REQUEST_get1_ext_d2i(OCSP_REQUEST *x, int nid, int *crit, int *idx)
58 {
59     return X509V3_get_d2i(x->tbsRequest.requestExtensions, nid, crit, idx);
60 }
61
62 int OCSP_REQUEST_add1_ext_i2d(OCSP_REQUEST *x, int nid, void *value, int crit,
63                               unsigned long flags)
64 {
65     return X509V3_add1_i2d(&x->tbsRequest.requestExtensions, nid, value,
66                            crit, flags);
67 }
68
69 int OCSP_REQUEST_add_ext(OCSP_REQUEST *x, X509_EXTENSION *ex, int loc)
70 {
71     return (X509v3_add_ext(&(x->tbsRequest.requestExtensions), ex, loc) !=
72             NULL);
73 }
74
75 /* Single extensions */
76
77 int OCSP_ONEREQ_get_ext_count(OCSP_ONEREQ *x)
78 {
79     return (X509v3_get_ext_count(x->singleRequestExtensions));
80 }
81
82 int OCSP_ONEREQ_get_ext_by_NID(OCSP_ONEREQ *x, int nid, int lastpos)
83 {
84     return (X509v3_get_ext_by_NID(x->singleRequestExtensions, nid, lastpos));
85 }
86
87 int OCSP_ONEREQ_get_ext_by_OBJ(OCSP_ONEREQ *x, const ASN1_OBJECT *obj,
88                                int lastpos)
89 {
90     return (X509v3_get_ext_by_OBJ(x->singleRequestExtensions, obj, lastpos));
91 }
92
93 int OCSP_ONEREQ_get_ext_by_critical(OCSP_ONEREQ *x, int crit, int lastpos)
94 {
95     return (X509v3_get_ext_by_critical
96             (x->singleRequestExtensions, crit, lastpos));
97 }
98
99 X509_EXTENSION *OCSP_ONEREQ_get_ext(OCSP_ONEREQ *x, int loc)
100 {
101     return (X509v3_get_ext(x->singleRequestExtensions, loc));
102 }
103
104 X509_EXTENSION *OCSP_ONEREQ_delete_ext(OCSP_ONEREQ *x, int loc)
105 {
106     return (X509v3_delete_ext(x->singleRequestExtensions, loc));
107 }
108
109 void *OCSP_ONEREQ_get1_ext_d2i(OCSP_ONEREQ *x, int nid, int *crit, int *idx)
110 {
111     return X509V3_get_d2i(x->singleRequestExtensions, nid, crit, idx);
112 }
113
114 int OCSP_ONEREQ_add1_ext_i2d(OCSP_ONEREQ *x, int nid, void *value, int crit,
115                              unsigned long flags)
116 {
117     return X509V3_add1_i2d(&x->singleRequestExtensions, nid, value, crit,
118                            flags);
119 }
120
121 int OCSP_ONEREQ_add_ext(OCSP_ONEREQ *x, X509_EXTENSION *ex, int loc)
122 {
123     return (X509v3_add_ext(&(x->singleRequestExtensions), ex, loc) != NULL);
124 }
125
126 /* OCSP Basic response */
127
128 int OCSP_BASICRESP_get_ext_count(OCSP_BASICRESP *x)
129 {
130     return (X509v3_get_ext_count(x->tbsResponseData.responseExtensions));
131 }
132
133 int OCSP_BASICRESP_get_ext_by_NID(OCSP_BASICRESP *x, int nid, int lastpos)
134 {
135     return (X509v3_get_ext_by_NID
136             (x->tbsResponseData.responseExtensions, nid, lastpos));
137 }
138
139 int OCSP_BASICRESP_get_ext_by_OBJ(OCSP_BASICRESP *x, const ASN1_OBJECT *obj,
140                                   int lastpos)
141 {
142     return (X509v3_get_ext_by_OBJ
143             (x->tbsResponseData.responseExtensions, obj, lastpos));
144 }
145
146 int OCSP_BASICRESP_get_ext_by_critical(OCSP_BASICRESP *x, int crit,
147                                        int lastpos)
148 {
149     return (X509v3_get_ext_by_critical
150             (x->tbsResponseData.responseExtensions, crit, lastpos));
151 }
152
153 X509_EXTENSION *OCSP_BASICRESP_get_ext(OCSP_BASICRESP *x, int loc)
154 {
155     return (X509v3_get_ext(x->tbsResponseData.responseExtensions, loc));
156 }
157
158 X509_EXTENSION *OCSP_BASICRESP_delete_ext(OCSP_BASICRESP *x, int loc)
159 {
160     return (X509v3_delete_ext(x->tbsResponseData.responseExtensions, loc));
161 }
162
163 void *OCSP_BASICRESP_get1_ext_d2i(OCSP_BASICRESP *x, int nid, int *crit,
164                                   int *idx)
165 {
166     return X509V3_get_d2i(x->tbsResponseData.responseExtensions, nid, crit,
167                           idx);
168 }
169
170 int OCSP_BASICRESP_add1_ext_i2d(OCSP_BASICRESP *x, int nid, void *value,
171                                 int crit, unsigned long flags)
172 {
173     return X509V3_add1_i2d(&x->tbsResponseData.responseExtensions, nid,
174                            value, crit, flags);
175 }
176
177 int OCSP_BASICRESP_add_ext(OCSP_BASICRESP *x, X509_EXTENSION *ex, int loc)
178 {
179     return (X509v3_add_ext(&(x->tbsResponseData.responseExtensions), ex, loc)
180             != NULL);
181 }
182
183 /* OCSP single response extensions */
184
185 int OCSP_SINGLERESP_get_ext_count(OCSP_SINGLERESP *x)
186 {
187     return (X509v3_get_ext_count(x->singleExtensions));
188 }
189
190 int OCSP_SINGLERESP_get_ext_by_NID(OCSP_SINGLERESP *x, int nid, int lastpos)
191 {
192     return (X509v3_get_ext_by_NID(x->singleExtensions, nid, lastpos));
193 }
194
195 int OCSP_SINGLERESP_get_ext_by_OBJ(OCSP_SINGLERESP *x, const ASN1_OBJECT *obj,
196                                    int lastpos)
197 {
198     return (X509v3_get_ext_by_OBJ(x->singleExtensions, obj, lastpos));
199 }
200
201 int OCSP_SINGLERESP_get_ext_by_critical(OCSP_SINGLERESP *x, int crit,
202                                         int lastpos)
203 {
204     return (X509v3_get_ext_by_critical(x->singleExtensions, crit, lastpos));
205 }
206
207 X509_EXTENSION *OCSP_SINGLERESP_get_ext(OCSP_SINGLERESP *x, int loc)
208 {
209     return (X509v3_get_ext(x->singleExtensions, loc));
210 }
211
212 X509_EXTENSION *OCSP_SINGLERESP_delete_ext(OCSP_SINGLERESP *x, int loc)
213 {
214     return (X509v3_delete_ext(x->singleExtensions, loc));
215 }
216
217 void *OCSP_SINGLERESP_get1_ext_d2i(OCSP_SINGLERESP *x, int nid, int *crit,
218                                    int *idx)
219 {
220     return X509V3_get_d2i(x->singleExtensions, nid, crit, idx);
221 }
222
223 int OCSP_SINGLERESP_add1_ext_i2d(OCSP_SINGLERESP *x, int nid, void *value,
224                                  int crit, unsigned long flags)
225 {
226     return X509V3_add1_i2d(&x->singleExtensions, nid, value, crit, flags);
227 }
228
229 int OCSP_SINGLERESP_add_ext(OCSP_SINGLERESP *x, X509_EXTENSION *ex, int loc)
230 {
231     return (X509v3_add_ext(&(x->singleExtensions), ex, loc) != NULL);
232 }
233
234 /* also CRL Entry Extensions */
235
236 /* Nonce handling functions */
237
238 /*
239  * Add a nonce to an extension stack. A nonce can be specified or if NULL a
240  * random nonce will be generated. Note: OpenSSL 0.9.7d and later create an
241  * OCTET STRING containing the nonce, previous versions used the raw nonce.
242  */
243
244 static int ocsp_add1_nonce(STACK_OF(X509_EXTENSION) **exts,
245                            unsigned char *val, int len)
246 {
247     unsigned char *tmpval;
248     ASN1_OCTET_STRING os;
249     int ret = 0;
250     if (len <= 0)
251         len = OCSP_DEFAULT_NONCE_LENGTH;
252     /*
253      * Create the OCTET STRING manually by writing out the header and
254      * appending the content octets. This avoids an extra memory allocation
255      * operation in some cases. Applications should *NOT* do this because it
256      * relies on library internals.
257      */
258     os.length = ASN1_object_size(0, len, V_ASN1_OCTET_STRING);
259     os.data = OPENSSL_malloc(os.length);
260     if (os.data == NULL)
261         goto err;
262     tmpval = os.data;
263     ASN1_put_object(&tmpval, 0, len, V_ASN1_OCTET_STRING, V_ASN1_UNIVERSAL);
264     if (val)
265         memcpy(tmpval, val, len);
266     else if (RAND_bytes(tmpval, len) <= 0)
267         goto err;
268     if (!X509V3_add1_i2d(exts, NID_id_pkix_OCSP_Nonce,
269                          &os, 0, X509V3_ADD_REPLACE))
270         goto err;
271     ret = 1;
272  err:
273     OPENSSL_free(os.data);
274     return ret;
275 }
276
277 /* Add nonce to an OCSP request */
278
279 int OCSP_request_add1_nonce(OCSP_REQUEST *req, unsigned char *val, int len)
280 {
281     return ocsp_add1_nonce(&req->tbsRequest.requestExtensions, val, len);
282 }
283
284 /* Same as above but for a response */
285
286 int OCSP_basic_add1_nonce(OCSP_BASICRESP *resp, unsigned char *val, int len)
287 {
288     return ocsp_add1_nonce(&resp->tbsResponseData.responseExtensions, val,
289                            len);
290 }
291
292 /*-
293  * Check nonce validity in a request and response.
294  * Return value reflects result:
295  *  1: nonces present and equal.
296  *  2: nonces both absent.
297  *  3: nonce present in response only.
298  *  0: nonces both present and not equal.
299  * -1: nonce in request only.
300  *
301  *  For most responders clients can check return > 0.
302  *  If responder doesn't handle nonces return != 0 may be
303  *  necessary. return == 0 is always an error.
304  */
305
306 int OCSP_check_nonce(OCSP_REQUEST *req, OCSP_BASICRESP *bs)
307 {
308     /*
309      * Since we are only interested in the presence or absence of
310      * the nonce and comparing its value there is no need to use
311      * the X509V3 routines: this way we can avoid them allocating an
312      * ASN1_OCTET_STRING structure for the value which would be
313      * freed immediately anyway.
314      */
315
316     int req_idx, resp_idx;
317     X509_EXTENSION *req_ext, *resp_ext;
318     req_idx = OCSP_REQUEST_get_ext_by_NID(req, NID_id_pkix_OCSP_Nonce, -1);
319     resp_idx = OCSP_BASICRESP_get_ext_by_NID(bs, NID_id_pkix_OCSP_Nonce, -1);
320     /* Check both absent */
321     if ((req_idx < 0) && (resp_idx < 0))
322         return 2;
323     /* Check in request only */
324     if ((req_idx >= 0) && (resp_idx < 0))
325         return -1;
326     /* Check in response but not request */
327     if ((req_idx < 0) && (resp_idx >= 0))
328         return 3;
329     /*
330      * Otherwise nonce in request and response so retrieve the extensions
331      */
332     req_ext = OCSP_REQUEST_get_ext(req, req_idx);
333     resp_ext = OCSP_BASICRESP_get_ext(bs, resp_idx);
334     if (ASN1_OCTET_STRING_cmp(X509_EXTENSION_get_data(req_ext),
335                               X509_EXTENSION_get_data(resp_ext)))
336         return 0;
337     return 1;
338 }
339
340 /*
341  * Copy the nonce value (if any) from an OCSP request to a response.
342  */
343
344 int OCSP_copy_nonce(OCSP_BASICRESP *resp, OCSP_REQUEST *req)
345 {
346     X509_EXTENSION *req_ext;
347     int req_idx;
348     /* Check for nonce in request */
349     req_idx = OCSP_REQUEST_get_ext_by_NID(req, NID_id_pkix_OCSP_Nonce, -1);
350     /* If no nonce that's OK */
351     if (req_idx < 0)
352         return 2;
353     req_ext = OCSP_REQUEST_get_ext(req, req_idx);
354     return OCSP_BASICRESP_add_ext(resp, req_ext, -1);
355 }
356
357 X509_EXTENSION *OCSP_crlID_new(char *url, long *n, char *tim)
358 {
359     X509_EXTENSION *x = NULL;
360     OCSP_CRLID *cid = NULL;
361
362     if ((cid = OCSP_CRLID_new()) == NULL)
363         goto err;
364     if (url) {
365         if ((cid->crlUrl = ASN1_IA5STRING_new()) == NULL)
366             goto err;
367         if (!(ASN1_STRING_set(cid->crlUrl, url, -1)))
368             goto err;
369     }
370     if (n) {
371         if ((cid->crlNum = ASN1_INTEGER_new()) == NULL)
372             goto err;
373         if (!(ASN1_INTEGER_set(cid->crlNum, *n)))
374             goto err;
375     }
376     if (tim) {
377         if ((cid->crlTime = ASN1_GENERALIZEDTIME_new()) == NULL)
378             goto err;
379         if (!(ASN1_GENERALIZEDTIME_set_string(cid->crlTime, tim)))
380             goto err;
381     }
382     x = X509V3_EXT_i2d(NID_id_pkix_OCSP_CrlID, 0, cid);
383  err:
384     OCSP_CRLID_free(cid);
385     return x;
386 }
387
388 /*   AcceptableResponses ::= SEQUENCE OF OBJECT IDENTIFIER */
389 X509_EXTENSION *OCSP_accept_responses_new(char **oids)
390 {
391     int nid;
392     STACK_OF(ASN1_OBJECT) *sk = NULL;
393     ASN1_OBJECT *o = NULL;
394     X509_EXTENSION *x = NULL;
395
396     if ((sk = sk_ASN1_OBJECT_new_null()) == NULL)
397         goto err;
398     while (oids && *oids) {
399         if ((nid = OBJ_txt2nid(*oids)) != NID_undef && (o = OBJ_nid2obj(nid)))
400             sk_ASN1_OBJECT_push(sk, o);
401         oids++;
402     }
403     x = X509V3_EXT_i2d(NID_id_pkix_OCSP_acceptableResponses, 0, sk);
404  err:
405     sk_ASN1_OBJECT_pop_free(sk, ASN1_OBJECT_free);
406     return x;
407 }
408
409 /*  ArchiveCutoff ::= GeneralizedTime */
410 X509_EXTENSION *OCSP_archive_cutoff_new(char *tim)
411 {
412     X509_EXTENSION *x = NULL;
413     ASN1_GENERALIZEDTIME *gt = NULL;
414
415     if ((gt = ASN1_GENERALIZEDTIME_new()) == NULL)
416         goto err;
417     if (!(ASN1_GENERALIZEDTIME_set_string(gt, tim)))
418         goto err;
419     x = X509V3_EXT_i2d(NID_id_pkix_OCSP_archiveCutoff, 0, gt);
420  err:
421     ASN1_GENERALIZEDTIME_free(gt);
422     return x;
423 }
424
425 /*
426  * per ACCESS_DESCRIPTION parameter are oids, of which there are currently
427  * two--NID_ad_ocsp, NID_id_ad_caIssuers--and GeneralName value.  This method
428  * forces NID_ad_ocsp and uniformResourceLocator [6] IA5String.
429  */
430 X509_EXTENSION *OCSP_url_svcloc_new(X509_NAME *issuer, char **urls)
431 {
432     X509_EXTENSION *x = NULL;
433     ASN1_IA5STRING *ia5 = NULL;
434     OCSP_SERVICELOC *sloc = NULL;
435     ACCESS_DESCRIPTION *ad = NULL;
436
437     if ((sloc = OCSP_SERVICELOC_new()) == NULL)
438         goto err;
439     if ((sloc->issuer = X509_NAME_dup(issuer)) == NULL)
440         goto err;
441     if (urls && *urls
442         && (sloc->locator = sk_ACCESS_DESCRIPTION_new_null()) == NULL)
443         goto err;
444     while (urls && *urls) {
445         if ((ad = ACCESS_DESCRIPTION_new()) == NULL)
446             goto err;
447         if ((ad->method = OBJ_nid2obj(NID_ad_OCSP)) == NULL)
448             goto err;
449         if ((ad->location = GENERAL_NAME_new()) == NULL)
450             goto err;
451         if ((ia5 = ASN1_IA5STRING_new()) == NULL)
452             goto err;
453         if (!ASN1_STRING_set((ASN1_STRING *)ia5, *urls, -1))
454             goto err;
455         ad->location->type = GEN_URI;
456         ad->location->d.ia5 = ia5;
457         ia5 = NULL;
458         if (!sk_ACCESS_DESCRIPTION_push(sloc->locator, ad))
459             goto err;
460         ad = NULL;
461         urls++;
462     }
463     x = X509V3_EXT_i2d(NID_id_pkix_OCSP_serviceLocator, 0, sloc);
464  err:
465     ASN1_IA5STRING_free(ia5);
466     ACCESS_DESCRIPTION_free(ad);
467     OCSP_SERVICELOC_free(sloc);
468     return x;
469 }