Add trust setting support to the verify code. It now checks the
[openssl.git] / crypto / x509v3 / v3_lib.c
1 /* v3_lib.c */
2 /* Written by Dr Stephen N Henson (shenson@bigfoot.com) for the OpenSSL
3  * project 1999.
4  */
5 /* ====================================================================
6  * Copyright (c) 1999 The OpenSSL Project.  All rights reserved.
7  *
8  * Redistribution and use in source and binary forms, with or without
9  * modification, are permitted provided that the following conditions
10  * are met:
11  *
12  * 1. Redistributions of source code must retain the above copyright
13  *    notice, this list of conditions and the following disclaimer. 
14  *
15  * 2. Redistributions in binary form must reproduce the above copyright
16  *    notice, this list of conditions and the following disclaimer in
17  *    the documentation and/or other materials provided with the
18  *    distribution.
19  *
20  * 3. All advertising materials mentioning features or use of this
21  *    software must display the following acknowledgment:
22  *    "This product includes software developed by the OpenSSL Project
23  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
24  *
25  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
26  *    endorse or promote products derived from this software without
27  *    prior written permission. For written permission, please contact
28  *    licensing@OpenSSL.org.
29  *
30  * 5. Products derived from this software may not be called "OpenSSL"
31  *    nor may "OpenSSL" appear in their names without prior written
32  *    permission of the OpenSSL Project.
33  *
34  * 6. Redistributions of any form whatsoever must retain the following
35  *    acknowledgment:
36  *    "This product includes software developed by the OpenSSL Project
37  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
38  *
39  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
40  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
41  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
42  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
43  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
44  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
45  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
46  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
47  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
48  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
49  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
50  * OF THE POSSIBILITY OF SUCH DAMAGE.
51  * ====================================================================
52  *
53  * This product includes cryptographic software written by Eric Young
54  * (eay@cryptsoft.com).  This product includes software written by Tim
55  * Hudson (tjh@cryptsoft.com).
56  *
57  */
58 /* X509 v3 extension utilities */
59
60 #include <stdio.h>
61 #include "cryptlib.h"
62 #include <openssl/conf.h>
63 #include <openssl/x509v3.h>
64
65 static STACK *ext_list = NULL;
66
67 static int ext_cmp(X509V3_EXT_METHOD **a, X509V3_EXT_METHOD **b);
68 static void ext_list_free(X509V3_EXT_METHOD *ext);
69
70 int X509V3_EXT_add(X509V3_EXT_METHOD *ext)
71 {
72         if(!ext_list && !(ext_list = sk_new(ext_cmp))) {
73                 X509V3err(X509V3_F_X509V3_EXT_ADD,ERR_R_MALLOC_FAILURE);
74                 return 0;
75         }
76         if(!sk_push(ext_list, (char *)ext)) {
77                 X509V3err(X509V3_F_X509V3_EXT_ADD,ERR_R_MALLOC_FAILURE);
78                 return 0;
79         }
80         return 1;
81 }
82
83 static int ext_cmp(X509V3_EXT_METHOD **a, X509V3_EXT_METHOD **b)
84 {
85         return ((*a)->ext_nid - (*b)->ext_nid);
86 }
87
88 X509V3_EXT_METHOD *X509V3_EXT_get_nid(int nid)
89 {
90         X509V3_EXT_METHOD tmp;
91         int idx;
92         tmp.ext_nid = nid;
93         if(!ext_list || (tmp.ext_nid < 0) ) return NULL;
94         idx = sk_find(ext_list, (char *)&tmp);
95         if(idx == -1) return NULL;
96         return (X509V3_EXT_METHOD *)sk_value(ext_list, idx);
97 }
98
99 X509V3_EXT_METHOD *X509V3_EXT_get(X509_EXTENSION *ext)
100 {
101         int nid;
102         if((nid = OBJ_obj2nid(ext->object)) == NID_undef) return NULL;
103         return X509V3_EXT_get_nid(nid);
104 }
105
106
107 int X509V3_EXT_add_list(X509V3_EXT_METHOD *extlist)
108 {
109         for(;extlist->ext_nid!=-1;extlist++) 
110                         if(!X509V3_EXT_add(extlist)) return 0;
111         return 1;
112 }
113
114 int X509V3_EXT_add_alias(int nid_to, int nid_from)
115 {
116         X509V3_EXT_METHOD *ext, *tmpext;
117         if(!(ext = X509V3_EXT_get_nid(nid_from))) {
118                 X509V3err(X509V3_F_X509V3_EXT_ADD_ALIAS,X509V3_R_EXTENSION_NOT_FOUND);
119                 return 0;
120         }
121         if(!(tmpext = (X509V3_EXT_METHOD *)Malloc(sizeof(X509V3_EXT_METHOD)))) {
122                 X509V3err(X509V3_F_X509V3_EXT_ADD_ALIAS,ERR_R_MALLOC_FAILURE);
123                 return 0;
124         }
125         *tmpext = *ext;
126         tmpext->ext_nid = nid_to;
127         tmpext->ext_flags |= X509V3_EXT_DYNAMIC;
128         return 1;
129 }
130
131 static int added_exts = 0;
132
133 void X509V3_EXT_cleanup(void)
134 {
135         sk_pop_free(ext_list, ext_list_free);
136         ext_list = NULL;
137         added_exts = 0;
138 }
139
140 static void ext_list_free(X509V3_EXT_METHOD *ext)
141 {
142         if(ext->ext_flags & X509V3_EXT_DYNAMIC) Free(ext);
143 }
144
145 extern X509V3_EXT_METHOD v3_bcons, v3_nscert, v3_key_usage, v3_ext_ku;
146 extern X509V3_EXT_METHOD v3_pkey_usage_period, v3_sxnet, v3_info;
147 extern X509V3_EXT_METHOD v3_ns_ia5_list[], v3_alt[], v3_skey_id, v3_akey_id;
148
149 extern X509V3_EXT_METHOD v3_crl_num, v3_crl_reason, v3_cpols, v3_crld;
150
151 int X509V3_add_standard_extensions(void)
152 {
153         if(added_exts) return 1;
154         X509V3_EXT_add_list(v3_ns_ia5_list);
155         X509V3_EXT_add_list(v3_alt);
156         X509V3_EXT_add(&v3_bcons);
157         X509V3_EXT_add(&v3_nscert);
158         X509V3_EXT_add(&v3_key_usage);
159         X509V3_EXT_add(&v3_ext_ku);
160         X509V3_EXT_add(&v3_skey_id);
161         X509V3_EXT_add(&v3_akey_id);
162         X509V3_EXT_add(&v3_pkey_usage_period);
163         X509V3_EXT_add(&v3_crl_num);
164         X509V3_EXT_add(&v3_sxnet);
165         X509V3_EXT_add(&v3_info);
166         X509V3_EXT_add(&v3_crl_reason);
167         X509V3_EXT_add(&v3_cpols);
168         X509V3_EXT_add(&v3_crld);
169         added_exts = 1;
170         return 1;
171 }
172
173 /* Return an extension internal structure */
174
175 void *X509V3_EXT_d2i(X509_EXTENSION *ext)
176 {
177         X509V3_EXT_METHOD *method;
178         unsigned char *p;
179         if(!(method = X509V3_EXT_get(ext)) || !method->d2i) return NULL;
180         p = ext->value->data;
181         return method->d2i(NULL, &p, ext->value->length);
182 }
183
184 /* Get critical flag and decoded version of extension from a NID.
185  * The "idx" variable returns the last found extension and can
186  * be used to retrieve multiple extensions of the same NID.
187  * However multiple extensions with the same NID is usually
188  * due to a badly encoded certificate so if idx is NULL we
189  * choke if multiple extensions exist.
190  * The "crit" variable is set to the critical value.
191  * The return value is the decoded extension or NULL on
192  * error. The actual error can have several different causes,
193  * the value of *crit reflects the cause:
194  * >= 0, extension found but not decoded (reflects critical value).
195  * -1 extension not found.
196  * -2 extension occurs more than once.
197  */
198
199 void *X509V3_get_d2i(STACK_OF(X509_EXTENSION) *x, int nid, int *crit, int *idx)
200 {
201         int lastpos, i;
202         X509_EXTENSION *ex, *found_ex = NULL;
203         if(!x) {
204                 if(idx) *idx = -1;
205                 if(crit) *crit = -1;
206                 return NULL;
207         }
208         if(idx) lastpos = *idx + 1;
209         else lastpos = 0;
210         if(lastpos < 0) lastpos = 0;
211         for(i = lastpos; i < sk_X509_EXTENSION_num(x); i++)
212         {
213                 ex = sk_X509_EXTENSION_value(x, i);
214                 if(OBJ_obj2nid(ex->object) == nid) {
215                         if(idx) {
216                                 *idx = i;
217                                 break;
218                         } else if(found_ex) {
219                                 /* Found more than one */
220                                 if(crit) *crit = -2;
221                                 return NULL;
222                         }
223                         found_ex = ex;
224                 }
225         }
226         if(found_ex) {
227                 /* Found it */
228                 if(crit) *crit = found_ex->critical;
229                 return X509V3_EXT_d2i(found_ex);
230         }
231         
232         /* Extension not found */
233         if(idx) *idx = -1;
234         if(crit) *crit = -1;
235         return NULL;
236 }
237
238 /* As above but for a passed certificate */
239
240 void *X509V3_X509_get_d2i(X509 *x, int nid, int *crit, int *idx)
241 {
242         return X509V3_get_d2i(x->cert_info->extensions, nid, crit, idx);
243 }
244
245 void *X509V3_CRL_get_d2i(X509_CRL *x, int nid, int *crit, int *idx)
246 {
247         return X509V3_get_d2i(x->crl->extensions, nid, crit, idx);
248 }
249
250 void *X509V3_REVOKED_get_d2i(X509_REVOKED *x, int nid, int *crit, int *idx)
251 {
252         return X509V3_get_d2i(x->extensions, nid, crit, idx);
253 }