X509_CRL_INFO embed
[openssl.git] / crypto / x509 / by_dir.c
1 /* crypto/x509/by_dir.c */
2 /* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
3  * All rights reserved.
4  *
5  * This package is an SSL implementation written
6  * by Eric Young (eay@cryptsoft.com).
7  * The implementation was written so as to conform with Netscapes SSL.
8  *
9  * This library is free for commercial and non-commercial use as long as
10  * the following conditions are aheared to.  The following conditions
11  * apply to all code found in this distribution, be it the RC4, RSA,
12  * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
13  * included with this distribution is covered by the same copyright terms
14  * except that the holder is Tim Hudson (tjh@cryptsoft.com).
15  *
16  * Copyright remains Eric Young's, and as such any Copyright notices in
17  * the code are not to be removed.
18  * If this package is used in a product, Eric Young should be given attribution
19  * as the author of the parts of the library used.
20  * This can be in the form of a textual message at program startup or
21  * in documentation (online or textual) provided with the package.
22  *
23  * Redistribution and use in source and binary forms, with or without
24  * modification, are permitted provided that the following conditions
25  * are met:
26  * 1. Redistributions of source code must retain the copyright
27  *    notice, this list of conditions and the following disclaimer.
28  * 2. Redistributions in binary form must reproduce the above copyright
29  *    notice, this list of conditions and the following disclaimer in the
30  *    documentation and/or other materials provided with the distribution.
31  * 3. All advertising materials mentioning features or use of this software
32  *    must display the following acknowledgement:
33  *    "This product includes cryptographic software written by
34  *     Eric Young (eay@cryptsoft.com)"
35  *    The word 'cryptographic' can be left out if the rouines from the library
36  *    being used are not cryptographic related :-).
37  * 4. If you include any Windows specific code (or a derivative thereof) from
38  *    the apps directory (application code) you must include an acknowledgement:
39  *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
40  *
41  * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
42  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
43  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
44  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
45  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
46  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
47  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
49  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
50  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
51  * SUCH DAMAGE.
52  *
53  * The licence and distribution terms for any publically available version or
54  * derivative of this code cannot be changed.  i.e. this code cannot simply be
55  * copied and put under another distribution licence
56  * [including the GNU Public Licence.]
57  */
58
59 #include <stdio.h>
60 #include <time.h>
61 #include <errno.h>
62
63 #include "internal/cryptlib.h"
64
65 #ifndef NO_SYS_TYPES_H
66 # include <sys/types.h>
67 #endif
68 #ifndef OPENSSL_NO_POSIX_IO
69 # include <sys/stat.h>
70 #endif
71
72 #include <openssl/lhash.h>
73 #include <openssl/x509.h>
74 #include "internal/x509_int.h"
75
76 typedef struct lookup_dir_hashes_st {
77     unsigned long hash;
78     int suffix;
79 } BY_DIR_HASH;
80
81 typedef struct lookup_dir_entry_st {
82     char *dir;
83     int dir_type;
84     STACK_OF(BY_DIR_HASH) *hashes;
85 } BY_DIR_ENTRY;
86
87 typedef struct lookup_dir_st {
88     BUF_MEM *buffer;
89     STACK_OF(BY_DIR_ENTRY) *dirs;
90 } BY_DIR;
91
92 DECLARE_STACK_OF(BY_DIR_HASH)
93 DECLARE_STACK_OF(BY_DIR_ENTRY)
94
95 static int dir_ctrl(X509_LOOKUP *ctx, int cmd, const char *argp, long argl,
96                     char **ret);
97 static int new_dir(X509_LOOKUP *lu);
98 static void free_dir(X509_LOOKUP *lu);
99 static int add_cert_dir(BY_DIR *ctx, const char *dir, int type);
100 static int get_cert_by_subject(X509_LOOKUP *xl, int type, X509_NAME *name,
101                                X509_OBJECT *ret);
102 static X509_LOOKUP_METHOD x509_dir_lookup = {
103     "Load certs from files in a directory",
104     new_dir,                    /* new */
105     free_dir,                   /* free */
106     NULL,                       /* init */
107     NULL,                       /* shutdown */
108     dir_ctrl,                   /* ctrl */
109     get_cert_by_subject,        /* get_by_subject */
110     NULL,                       /* get_by_issuer_serial */
111     NULL,                       /* get_by_fingerprint */
112     NULL,                       /* get_by_alias */
113 };
114
115 X509_LOOKUP_METHOD *X509_LOOKUP_hash_dir(void)
116 {
117     return (&x509_dir_lookup);
118 }
119
120 static int dir_ctrl(X509_LOOKUP *ctx, int cmd, const char *argp, long argl,
121                     char **retp)
122 {
123     int ret = 0;
124     BY_DIR *ld;
125     char *dir = NULL;
126
127     ld = (BY_DIR *)ctx->method_data;
128
129     switch (cmd) {
130     case X509_L_ADD_DIR:
131         if (argl == X509_FILETYPE_DEFAULT) {
132             dir = (char *)getenv(X509_get_default_cert_dir_env());
133             if (dir)
134                 ret = add_cert_dir(ld, dir, X509_FILETYPE_PEM);
135             else
136                 ret = add_cert_dir(ld, X509_get_default_cert_dir(),
137                                    X509_FILETYPE_PEM);
138             if (!ret) {
139                 X509err(X509_F_DIR_CTRL, X509_R_LOADING_CERT_DIR);
140             }
141         } else
142             ret = add_cert_dir(ld, argp, (int)argl);
143         break;
144     }
145     return (ret);
146 }
147
148 static int new_dir(X509_LOOKUP *lu)
149 {
150     BY_DIR *a;
151
152     if ((a = OPENSSL_malloc(sizeof(*a))) == NULL)
153         return (0);
154     if ((a->buffer = BUF_MEM_new()) == NULL) {
155         OPENSSL_free(a);
156         return (0);
157     }
158     a->dirs = NULL;
159     lu->method_data = (char *)a;
160     return (1);
161 }
162
163 static void by_dir_hash_free(BY_DIR_HASH *hash)
164 {
165     OPENSSL_free(hash);
166 }
167
168 static int by_dir_hash_cmp(const BY_DIR_HASH *const *a,
169                            const BY_DIR_HASH *const *b)
170 {
171     if ((*a)->hash > (*b)->hash)
172         return 1;
173     if ((*a)->hash < (*b)->hash)
174         return -1;
175     return 0;
176 }
177
178 static void by_dir_entry_free(BY_DIR_ENTRY *ent)
179 {
180     OPENSSL_free(ent->dir);
181     sk_BY_DIR_HASH_pop_free(ent->hashes, by_dir_hash_free);
182     OPENSSL_free(ent);
183 }
184
185 static void free_dir(X509_LOOKUP *lu)
186 {
187     BY_DIR *a;
188
189     a = (BY_DIR *)lu->method_data;
190     sk_BY_DIR_ENTRY_pop_free(a->dirs, by_dir_entry_free);
191     BUF_MEM_free(a->buffer);
192     OPENSSL_free(a);
193 }
194
195 static int add_cert_dir(BY_DIR *ctx, const char *dir, int type)
196 {
197     int j, len;
198     const char *s, *ss, *p;
199
200     if (dir == NULL || !*dir) {
201         X509err(X509_F_ADD_CERT_DIR, X509_R_INVALID_DIRECTORY);
202         return 0;
203     }
204
205     s = dir;
206     p = s;
207     do {
208         if ((*p == LIST_SEPARATOR_CHAR) || (*p == '\0')) {
209             BY_DIR_ENTRY *ent;
210             ss = s;
211             s = p + 1;
212             len = (int)(p - ss);
213             if (len == 0)
214                 continue;
215             for (j = 0; j < sk_BY_DIR_ENTRY_num(ctx->dirs); j++) {
216                 ent = sk_BY_DIR_ENTRY_value(ctx->dirs, j);
217                 if (strlen(ent->dir) == (size_t)len &&
218                     strncmp(ent->dir, ss, (unsigned int)len) == 0)
219                     break;
220             }
221             if (j < sk_BY_DIR_ENTRY_num(ctx->dirs))
222                 continue;
223             if (ctx->dirs == NULL) {
224                 ctx->dirs = sk_BY_DIR_ENTRY_new_null();
225                 if (!ctx->dirs) {
226                     X509err(X509_F_ADD_CERT_DIR, ERR_R_MALLOC_FAILURE);
227                     return 0;
228                 }
229             }
230             ent = OPENSSL_malloc(sizeof(*ent));
231             if (!ent)
232                 return 0;
233             ent->dir_type = type;
234             ent->hashes = sk_BY_DIR_HASH_new(by_dir_hash_cmp);
235             ent->dir = OPENSSL_malloc((unsigned int)len + 1);
236             if (!ent->dir || !ent->hashes) {
237                 by_dir_entry_free(ent);
238                 return 0;
239             }
240             strncpy(ent->dir, ss, (unsigned int)len);
241             ent->dir[len] = '\0';
242             if (!sk_BY_DIR_ENTRY_push(ctx->dirs, ent)) {
243                 by_dir_entry_free(ent);
244                 return 0;
245             }
246         }
247     } while (*p++ != '\0');
248     return 1;
249 }
250
251 static int get_cert_by_subject(X509_LOOKUP *xl, X509_LOOKUP_TYPE type,
252                                X509_NAME *name, X509_OBJECT *ret)
253 {
254     BY_DIR *ctx;
255     union {
256         struct {
257             X509 st_x509;
258             X509_CINF st_x509_cinf;
259         } x509;
260         X509_CRL crl;
261     } data;
262     int ok = 0;
263     int i, j, k;
264     unsigned long h;
265     BUF_MEM *b = NULL;
266     X509_OBJECT stmp, *tmp;
267     const char *postfix = "";
268
269     if (name == NULL)
270         return (0);
271
272     stmp.type = type;
273     if (type == X509_LU_X509) {
274         data.x509.st_x509.cert_info = &data.x509.st_x509_cinf;
275         data.x509.st_x509_cinf.subject = name;
276         stmp.data.x509 = &data.x509.st_x509;
277         postfix = "";
278     } else if (type == X509_LU_CRL) {
279         data.crl.crl.issuer = name;
280         stmp.data.crl = &data.crl;
281         postfix = "r";
282     } else {
283         X509err(X509_F_GET_CERT_BY_SUBJECT, X509_R_WRONG_LOOKUP_TYPE);
284         goto finish;
285     }
286
287     if ((b = BUF_MEM_new()) == NULL) {
288         X509err(X509_F_GET_CERT_BY_SUBJECT, ERR_R_BUF_LIB);
289         goto finish;
290     }
291
292     ctx = (BY_DIR *)xl->method_data;
293
294     h = X509_NAME_hash(name);
295     for (i = 0; i < sk_BY_DIR_ENTRY_num(ctx->dirs); i++) {
296         BY_DIR_ENTRY *ent;
297         int idx;
298         BY_DIR_HASH htmp, *hent;
299         ent = sk_BY_DIR_ENTRY_value(ctx->dirs, i);
300         j = strlen(ent->dir) + 1 + 8 + 6 + 1 + 1;
301         if (!BUF_MEM_grow(b, j)) {
302             X509err(X509_F_GET_CERT_BY_SUBJECT, ERR_R_MALLOC_FAILURE);
303             goto finish;
304         }
305         if (type == X509_LU_CRL && ent->hashes) {
306             htmp.hash = h;
307             CRYPTO_r_lock(CRYPTO_LOCK_X509_STORE);
308             idx = sk_BY_DIR_HASH_find(ent->hashes, &htmp);
309             if (idx >= 0) {
310                 hent = sk_BY_DIR_HASH_value(ent->hashes, idx);
311                 k = hent->suffix;
312             } else {
313                 hent = NULL;
314                 k = 0;
315             }
316             CRYPTO_r_unlock(CRYPTO_LOCK_X509_STORE);
317         } else {
318             k = 0;
319             hent = NULL;
320         }
321         for (;;) {
322             char c = '/';
323 #ifdef OPENSSL_SYS_VMS
324             c = ent->dir[strlen(ent->dir) - 1];
325             if (c != ':' && c != '>' && c != ']') {
326                 /*
327                  * If no separator is present, we assume the directory
328                  * specifier is a logical name, and add a colon.  We really
329                  * should use better VMS routines for merging things like
330                  * this, but this will do for now... -- Richard Levitte
331                  */
332                 c = ':';
333             } else {
334                 c = '\0';
335             }
336 #endif
337             if (c == '\0') {
338                 /*
339                  * This is special.  When c == '\0', no directory separator
340                  * should be added.
341                  */
342                 BIO_snprintf(b->data, b->max,
343                              "%s%08lx.%s%d", ent->dir, h, postfix, k);
344             } else {
345                 BIO_snprintf(b->data, b->max,
346                              "%s%c%08lx.%s%d", ent->dir, c, h, postfix, k);
347             }
348 #ifndef OPENSSL_NO_POSIX_IO
349 # ifdef _WIN32
350 #  define stat _stat
351 # endif
352             {
353                 struct stat st;
354                 if (stat(b->data, &st) < 0)
355                     break;
356             }
357 #endif
358             /* found one. */
359             if (type == X509_LU_X509) {
360                 if ((X509_load_cert_file(xl, b->data, ent->dir_type)) == 0)
361                     break;
362             } else if (type == X509_LU_CRL) {
363                 if ((X509_load_crl_file(xl, b->data, ent->dir_type)) == 0)
364                     break;
365             }
366             /* else case will caught higher up */
367             k++;
368         }
369
370         /*
371          * we have added it to the cache so now pull it out again
372          */
373         CRYPTO_w_lock(CRYPTO_LOCK_X509_STORE);
374         j = sk_X509_OBJECT_find(xl->store_ctx->objs, &stmp);
375         if (j != -1)
376             tmp = sk_X509_OBJECT_value(xl->store_ctx->objs, j);
377         else
378             tmp = NULL;
379         CRYPTO_w_unlock(CRYPTO_LOCK_X509_STORE);
380
381         /* If a CRL, update the last file suffix added for this */
382
383         if (type == X509_LU_CRL) {
384             CRYPTO_w_lock(CRYPTO_LOCK_X509_STORE);
385             /*
386              * Look for entry again in case another thread added an entry
387              * first.
388              */
389             if (!hent) {
390                 htmp.hash = h;
391                 idx = sk_BY_DIR_HASH_find(ent->hashes, &htmp);
392                 if (idx >= 0)
393                     hent = sk_BY_DIR_HASH_value(ent->hashes, idx);
394             }
395             if (!hent) {
396                 hent = OPENSSL_malloc(sizeof(*hent));
397                 if (hent == NULL) {
398                     CRYPTO_w_unlock(CRYPTO_LOCK_X509_STORE);
399                     X509err(X509_F_GET_CERT_BY_SUBJECT, ERR_R_MALLOC_FAILURE);
400                     ok = 0;
401                     goto finish;
402                 }
403                 hent->hash = h;
404                 hent->suffix = k;
405                 if (!sk_BY_DIR_HASH_push(ent->hashes, hent)) {
406                     CRYPTO_w_unlock(CRYPTO_LOCK_X509_STORE);
407                     OPENSSL_free(hent);
408                     ok = 0;
409                     goto finish;
410                 }
411             } else if (hent->suffix < k)
412                 hent->suffix = k;
413
414             CRYPTO_w_unlock(CRYPTO_LOCK_X509_STORE);
415
416         }
417
418         if (tmp != NULL) {
419             ok = 1;
420             ret->type = tmp->type;
421             memcpy(&ret->data, &tmp->data, sizeof(ret->data));
422             /*
423              * If we were going to up the reference count, we would need to
424              * do it on a perl 'type' basis
425              */
426         /*- CRYPTO_add(&tmp->data.x509->references,1,
427                     CRYPTO_LOCK_X509);*/
428             goto finish;
429         }
430     }
431  finish:
432     BUF_MEM_free(b);
433     return (ok);
434 }