Move the REF_PRINT support from e_os.h to internal/refcount.h.
[openssl.git] / crypto / x509 / x509_lu.c
1 /*
2  * Copyright 1995-2017 The OpenSSL Project Authors. All Rights Reserved.
3  *
4  * Licensed under the OpenSSL license (the "License").  You may not use
5  * this file except in compliance with the License.  You can obtain a copy
6  * in the file LICENSE in the source distribution or at
7  * https://www.openssl.org/source/license.html
8  */
9
10 #include <stdio.h>
11 #include "internal/cryptlib.h"
12 #include "internal/refcount.h"
13 #include <openssl/lhash.h>
14 #include <openssl/x509.h>
15 #include "internal/x509_int.h"
16 #include <openssl/x509v3.h>
17 #include "x509_lcl.h"
18
19 X509_LOOKUP *X509_LOOKUP_new(X509_LOOKUP_METHOD *method)
20 {
21     X509_LOOKUP *ret;
22
23     ret = OPENSSL_zalloc(sizeof(*ret));
24     if (ret == NULL)
25         return NULL;
26
27     ret->method = method;
28     if ((method->new_item != NULL) && !method->new_item(ret)) {
29         OPENSSL_free(ret);
30         return NULL;
31     }
32     return ret;
33 }
34
35 void X509_LOOKUP_free(X509_LOOKUP *ctx)
36 {
37     if (ctx == NULL)
38         return;
39     if ((ctx->method != NULL) && (ctx->method->free != NULL))
40         (*ctx->method->free) (ctx);
41     OPENSSL_free(ctx);
42 }
43
44 int X509_STORE_lock(X509_STORE *s)
45 {
46     return CRYPTO_THREAD_write_lock(s->lock);
47 }
48
49 int X509_STORE_unlock(X509_STORE *s)
50 {
51     return CRYPTO_THREAD_unlock(s->lock);
52 }
53
54 int X509_LOOKUP_init(X509_LOOKUP *ctx)
55 {
56     if (ctx->method == NULL)
57         return 0;
58     if (ctx->method->init != NULL)
59         return ctx->method->init(ctx);
60     else
61         return 1;
62 }
63
64 int X509_LOOKUP_shutdown(X509_LOOKUP *ctx)
65 {
66     if (ctx->method == NULL)
67         return 0;
68     if (ctx->method->shutdown != NULL)
69         return ctx->method->shutdown(ctx);
70     else
71         return 1;
72 }
73
74 int X509_LOOKUP_ctrl(X509_LOOKUP *ctx, int cmd, const char *argc, long argl,
75                      char **ret)
76 {
77     if (ctx->method == NULL)
78         return -1;
79     if (ctx->method->ctrl != NULL)
80         return ctx->method->ctrl(ctx, cmd, argc, argl, ret);
81     else
82         return 1;
83 }
84
85 int X509_LOOKUP_by_subject(X509_LOOKUP *ctx, X509_LOOKUP_TYPE type,
86                            X509_NAME *name, X509_OBJECT *ret)
87 {
88     if ((ctx->method == NULL) || (ctx->method->get_by_subject == NULL))
89         return 0;
90     if (ctx->skip)
91         return 0;
92     return ctx->method->get_by_subject(ctx, type, name, ret);
93 }
94
95 int X509_LOOKUP_by_issuer_serial(X509_LOOKUP *ctx, X509_LOOKUP_TYPE type,
96                                  X509_NAME *name, ASN1_INTEGER *serial,
97                                  X509_OBJECT *ret)
98 {
99     if ((ctx->method == NULL) || (ctx->method->get_by_issuer_serial == NULL))
100         return 0;
101     return ctx->method->get_by_issuer_serial(ctx, type, name, serial, ret);
102 }
103
104 int X509_LOOKUP_by_fingerprint(X509_LOOKUP *ctx, X509_LOOKUP_TYPE type,
105                                const unsigned char *bytes, int len,
106                                X509_OBJECT *ret)
107 {
108     if ((ctx->method == NULL) || (ctx->method->get_by_fingerprint == NULL))
109         return 0;
110     return ctx->method->get_by_fingerprint(ctx, type, bytes, len, ret);
111 }
112
113 int X509_LOOKUP_by_alias(X509_LOOKUP *ctx, X509_LOOKUP_TYPE type,
114                          const char *str, int len, X509_OBJECT *ret)
115 {
116     if ((ctx->method == NULL) || (ctx->method->get_by_alias == NULL))
117         return 0;
118     return ctx->method->get_by_alias(ctx, type, str, len, ret);
119 }
120
121 static int x509_object_cmp(const X509_OBJECT *const *a,
122                            const X509_OBJECT *const *b)
123 {
124     int ret;
125
126     ret = ((*a)->type - (*b)->type);
127     if (ret)
128         return ret;
129     switch ((*a)->type) {
130     case X509_LU_X509:
131         ret = X509_subject_name_cmp((*a)->data.x509, (*b)->data.x509);
132         break;
133     case X509_LU_CRL:
134         ret = X509_CRL_cmp((*a)->data.crl, (*b)->data.crl);
135         break;
136     case X509_LU_NONE:
137         /* abort(); */
138         return 0;
139     }
140     return ret;
141 }
142
143 X509_STORE *X509_STORE_new(void)
144 {
145     X509_STORE *ret;
146
147     if ((ret = OPENSSL_zalloc(sizeof(*ret))) == NULL)
148         return NULL;
149     if ((ret->objs = sk_X509_OBJECT_new(x509_object_cmp)) == NULL)
150         goto err;
151     ret->cache = 1;
152     if ((ret->get_cert_methods = sk_X509_LOOKUP_new_null()) == NULL)
153         goto err;
154
155     if ((ret->param = X509_VERIFY_PARAM_new()) == NULL)
156         goto err;
157
158     if (!CRYPTO_new_ex_data(CRYPTO_EX_INDEX_X509_STORE, ret, &ret->ex_data))
159         goto err;
160
161     ret->lock = CRYPTO_THREAD_lock_new();
162     if (ret->lock == NULL)
163         goto err;
164
165     ret->references = 1;
166     return ret;
167
168 err:
169     X509_VERIFY_PARAM_free(ret->param);
170     sk_X509_OBJECT_free(ret->objs);
171     sk_X509_LOOKUP_free(ret->get_cert_methods);
172     OPENSSL_free(ret);
173     return NULL;
174 }
175
176 void X509_STORE_free(X509_STORE *vfy)
177 {
178     int i;
179     STACK_OF(X509_LOOKUP) *sk;
180     X509_LOOKUP *lu;
181
182     if (vfy == NULL)
183         return;
184
185     CRYPTO_DOWN_REF(&vfy->references, &i, vfy->lock);
186     REF_PRINT_COUNT("X509_STORE", vfy);
187     if (i > 0)
188         return;
189     REF_ASSERT_ISNT(i < 0);
190
191     sk = vfy->get_cert_methods;
192     for (i = 0; i < sk_X509_LOOKUP_num(sk); i++) {
193         lu = sk_X509_LOOKUP_value(sk, i);
194         X509_LOOKUP_shutdown(lu);
195         X509_LOOKUP_free(lu);
196     }
197     sk_X509_LOOKUP_free(sk);
198     sk_X509_OBJECT_pop_free(vfy->objs, X509_OBJECT_free);
199
200     CRYPTO_free_ex_data(CRYPTO_EX_INDEX_X509_STORE, vfy, &vfy->ex_data);
201     X509_VERIFY_PARAM_free(vfy->param);
202     CRYPTO_THREAD_lock_free(vfy->lock);
203     OPENSSL_free(vfy);
204 }
205
206 int X509_STORE_up_ref(X509_STORE *vfy)
207 {
208     int i;
209
210     if (CRYPTO_UP_REF(&vfy->references, &i, vfy->lock) <= 0)
211         return 0;
212
213     REF_PRINT_COUNT("X509_STORE", a);
214     REF_ASSERT_ISNT(i < 2);
215     return ((i > 1) ? 1 : 0);
216 }
217
218 X509_LOOKUP *X509_STORE_add_lookup(X509_STORE *v, X509_LOOKUP_METHOD *m)
219 {
220     int i;
221     STACK_OF(X509_LOOKUP) *sk;
222     X509_LOOKUP *lu;
223
224     sk = v->get_cert_methods;
225     for (i = 0; i < sk_X509_LOOKUP_num(sk); i++) {
226         lu = sk_X509_LOOKUP_value(sk, i);
227         if (m == lu->method) {
228             return lu;
229         }
230     }
231     /* a new one */
232     lu = X509_LOOKUP_new(m);
233     if (lu == NULL)
234         return NULL;
235     else {
236         lu->store_ctx = v;
237         if (sk_X509_LOOKUP_push(v->get_cert_methods, lu))
238             return lu;
239         else {
240             X509_LOOKUP_free(lu);
241             return NULL;
242         }
243     }
244 }
245
246 X509_OBJECT *X509_STORE_CTX_get_obj_by_subject(X509_STORE_CTX *vs,
247                                                X509_LOOKUP_TYPE type,
248                                                X509_NAME *name)
249 {
250     X509_OBJECT *ret = X509_OBJECT_new();
251
252     if (ret == NULL)
253         return NULL;
254     if (!X509_STORE_CTX_get_by_subject(vs, type, name, ret)) {
255         X509_OBJECT_free(ret);
256         return NULL;
257     }
258     return ret;
259 }
260
261 int X509_STORE_CTX_get_by_subject(X509_STORE_CTX *vs, X509_LOOKUP_TYPE type,
262                                   X509_NAME *name, X509_OBJECT *ret)
263 {
264     X509_STORE *ctx = vs->ctx;
265     X509_LOOKUP *lu;
266     X509_OBJECT stmp, *tmp;
267     int i, j;
268
269     CRYPTO_THREAD_write_lock(ctx->lock);
270     tmp = X509_OBJECT_retrieve_by_subject(ctx->objs, type, name);
271     CRYPTO_THREAD_unlock(ctx->lock);
272
273     if (tmp == NULL || type == X509_LU_CRL) {
274         for (i = 0; i < sk_X509_LOOKUP_num(ctx->get_cert_methods); i++) {
275             lu = sk_X509_LOOKUP_value(ctx->get_cert_methods, i);
276             j = X509_LOOKUP_by_subject(lu, type, name, &stmp);
277             if (j) {
278                 tmp = &stmp;
279                 break;
280             }
281         }
282         if (tmp == NULL)
283             return 0;
284     }
285
286     ret->type = tmp->type;
287     ret->data.ptr = tmp->data.ptr;
288
289     X509_OBJECT_up_ref_count(ret);
290
291     return 1;
292 }
293
294 static int x509_store_add(X509_STORE *ctx, void *x, int crl) {
295     X509_OBJECT *obj;
296     int ret = 0, added = 0;
297
298     if (x == NULL)
299         return 0;
300     obj = X509_OBJECT_new();
301     if (obj == NULL)
302         return 0;
303
304     if (crl) {
305         obj->type = X509_LU_CRL;
306         obj->data.crl = (X509_CRL *)x;
307     } else {
308         obj->type = X509_LU_X509;
309         obj->data.x509 = (X509 *)x;
310     }
311     X509_OBJECT_up_ref_count(obj);
312
313     CRYPTO_THREAD_write_lock(ctx->lock);
314
315     if (X509_OBJECT_retrieve_match(ctx->objs, obj)) {
316         ret = 1;
317     } else {
318         added = sk_X509_OBJECT_push(ctx->objs, obj);
319         ret = added != 0;
320     }
321
322     CRYPTO_THREAD_unlock(ctx->lock);
323
324     if (added == 0)             /* obj not pushed */
325         X509_OBJECT_free(obj);
326
327     return ret;
328 }
329
330 int X509_STORE_add_cert(X509_STORE *ctx, X509 *x)
331 {
332     if (!x509_store_add(ctx, x, 0)) {
333         X509err(X509_F_X509_STORE_ADD_CERT, ERR_R_MALLOC_FAILURE);
334         return 0;
335     }
336     return 1;
337 }
338
339 int X509_STORE_add_crl(X509_STORE *ctx, X509_CRL *x)
340 {
341     if (!x509_store_add(ctx, x, 1)) {
342         X509err(X509_F_X509_STORE_ADD_CRL, ERR_R_MALLOC_FAILURE);
343         return 0;
344     }
345     return 1;
346 }
347
348 int X509_OBJECT_up_ref_count(X509_OBJECT *a)
349 {
350     switch (a->type) {
351     case X509_LU_NONE:
352         break;
353     case X509_LU_X509:
354         return X509_up_ref(a->data.x509);
355     case X509_LU_CRL:
356         return X509_CRL_up_ref(a->data.crl);
357     }
358     return 1;
359 }
360
361 X509 *X509_OBJECT_get0_X509(const X509_OBJECT *a)
362 {
363     if (a == NULL || a->type != X509_LU_X509)
364         return NULL;
365     return a->data.x509;
366 }
367
368 X509_CRL *X509_OBJECT_get0_X509_CRL(X509_OBJECT *a)
369 {
370     if (a == NULL || a->type != X509_LU_CRL)
371         return NULL;
372     return a->data.crl;
373 }
374
375 X509_LOOKUP_TYPE X509_OBJECT_get_type(const X509_OBJECT *a)
376 {
377     return a->type;
378 }
379
380 X509_OBJECT *X509_OBJECT_new()
381 {
382     X509_OBJECT *ret = OPENSSL_zalloc(sizeof(*ret));
383
384     if (ret == NULL) {
385         X509err(X509_F_X509_OBJECT_NEW, ERR_R_MALLOC_FAILURE);
386         return NULL;
387     }
388     ret->type = X509_LU_NONE;
389     return ret;
390 }
391
392
393 void X509_OBJECT_free(X509_OBJECT *a)
394 {
395     if (a == NULL)
396         return;
397     switch (a->type) {
398     case X509_LU_NONE:
399         break;
400     case X509_LU_X509:
401         X509_free(a->data.x509);
402         break;
403     case X509_LU_CRL:
404         X509_CRL_free(a->data.crl);
405         break;
406     }
407     OPENSSL_free(a);
408 }
409
410 static int x509_object_idx_cnt(STACK_OF(X509_OBJECT) *h, X509_LOOKUP_TYPE type,
411                                X509_NAME *name, int *pnmatch)
412 {
413     X509_OBJECT stmp;
414     X509 x509_s;
415     X509_CRL crl_s;
416     int idx;
417
418     stmp.type = type;
419     switch (type) {
420     case X509_LU_X509:
421         stmp.data.x509 = &x509_s;
422         x509_s.cert_info.subject = name;
423         break;
424     case X509_LU_CRL:
425         stmp.data.crl = &crl_s;
426         crl_s.crl.issuer = name;
427         break;
428     case X509_LU_NONE:
429         /* abort(); */
430         return -1;
431     }
432
433     idx = sk_X509_OBJECT_find(h, &stmp);
434     if (idx >= 0 && pnmatch) {
435         int tidx;
436         const X509_OBJECT *tobj, *pstmp;
437         *pnmatch = 1;
438         pstmp = &stmp;
439         for (tidx = idx + 1; tidx < sk_X509_OBJECT_num(h); tidx++) {
440             tobj = sk_X509_OBJECT_value(h, tidx);
441             if (x509_object_cmp(&tobj, &pstmp))
442                 break;
443             (*pnmatch)++;
444         }
445     }
446     return idx;
447 }
448
449 int X509_OBJECT_idx_by_subject(STACK_OF(X509_OBJECT) *h, X509_LOOKUP_TYPE type,
450                                X509_NAME *name)
451 {
452     return x509_object_idx_cnt(h, type, name, NULL);
453 }
454
455 X509_OBJECT *X509_OBJECT_retrieve_by_subject(STACK_OF(X509_OBJECT) *h,
456                                              X509_LOOKUP_TYPE type,
457                                              X509_NAME *name)
458 {
459     int idx;
460     idx = X509_OBJECT_idx_by_subject(h, type, name);
461     if (idx == -1)
462         return NULL;
463     return sk_X509_OBJECT_value(h, idx);
464 }
465
466 STACK_OF(X509_OBJECT) *X509_STORE_get0_objects(X509_STORE *v)
467 {
468     return v->objs;
469 }
470
471 STACK_OF(X509) *X509_STORE_CTX_get1_certs(X509_STORE_CTX *ctx, X509_NAME *nm)
472 {
473     int i, idx, cnt;
474     STACK_OF(X509) *sk = NULL;
475     X509 *x;
476     X509_OBJECT *obj;
477
478     CRYPTO_THREAD_write_lock(ctx->ctx->lock);
479     idx = x509_object_idx_cnt(ctx->ctx->objs, X509_LU_X509, nm, &cnt);
480     if (idx < 0) {
481         /*
482          * Nothing found in cache: do lookup to possibly add new objects to
483          * cache
484          */
485         X509_OBJECT *xobj = X509_OBJECT_new();
486
487         CRYPTO_THREAD_unlock(ctx->ctx->lock);
488         if (xobj == NULL)
489             return NULL;
490         if (!X509_STORE_CTX_get_by_subject(ctx, X509_LU_X509, nm, xobj)) {
491             X509_OBJECT_free(xobj);
492             return NULL;
493         }
494         X509_OBJECT_free(xobj);
495         CRYPTO_THREAD_write_lock(ctx->ctx->lock);
496         idx = x509_object_idx_cnt(ctx->ctx->objs, X509_LU_X509, nm, &cnt);
497         if (idx < 0) {
498             CRYPTO_THREAD_unlock(ctx->ctx->lock);
499             return NULL;
500         }
501     }
502
503     sk = sk_X509_new_null();
504     for (i = 0; i < cnt; i++, idx++) {
505         obj = sk_X509_OBJECT_value(ctx->ctx->objs, idx);
506         x = obj->data.x509;
507         X509_up_ref(x);
508         if (!sk_X509_push(sk, x)) {
509             CRYPTO_THREAD_unlock(ctx->ctx->lock);
510             X509_free(x);
511             sk_X509_pop_free(sk, X509_free);
512             return NULL;
513         }
514     }
515     CRYPTO_THREAD_unlock(ctx->ctx->lock);
516     return sk;
517 }
518
519 STACK_OF(X509_CRL) *X509_STORE_CTX_get1_crls(X509_STORE_CTX *ctx, X509_NAME *nm)
520 {
521     int i, idx, cnt;
522     STACK_OF(X509_CRL) *sk = sk_X509_CRL_new_null();
523     X509_CRL *x;
524     X509_OBJECT *obj, *xobj = X509_OBJECT_new();
525
526     /* Always do lookup to possibly add new CRLs to cache */
527     if (sk == NULL || xobj == NULL ||
528             !X509_STORE_CTX_get_by_subject(ctx, X509_LU_CRL, nm, xobj)) {
529         X509_OBJECT_free(xobj);
530         sk_X509_CRL_free(sk);
531         return NULL;
532     }
533     X509_OBJECT_free(xobj);
534     CRYPTO_THREAD_write_lock(ctx->ctx->lock);
535     idx = x509_object_idx_cnt(ctx->ctx->objs, X509_LU_CRL, nm, &cnt);
536     if (idx < 0) {
537         CRYPTO_THREAD_unlock(ctx->ctx->lock);
538         sk_X509_CRL_free(sk);
539         return NULL;
540     }
541
542     for (i = 0; i < cnt; i++, idx++) {
543         obj = sk_X509_OBJECT_value(ctx->ctx->objs, idx);
544         x = obj->data.crl;
545         X509_CRL_up_ref(x);
546         if (!sk_X509_CRL_push(sk, x)) {
547             CRYPTO_THREAD_unlock(ctx->ctx->lock);
548             X509_CRL_free(x);
549             sk_X509_CRL_pop_free(sk, X509_CRL_free);
550             return NULL;
551         }
552     }
553     CRYPTO_THREAD_unlock(ctx->ctx->lock);
554     return sk;
555 }
556
557 X509_OBJECT *X509_OBJECT_retrieve_match(STACK_OF(X509_OBJECT) *h,
558                                         X509_OBJECT *x)
559 {
560     int idx, i;
561     X509_OBJECT *obj;
562     idx = sk_X509_OBJECT_find(h, x);
563     if (idx == -1)
564         return NULL;
565     if ((x->type != X509_LU_X509) && (x->type != X509_LU_CRL))
566         return sk_X509_OBJECT_value(h, idx);
567     for (i = idx; i < sk_X509_OBJECT_num(h); i++) {
568         obj = sk_X509_OBJECT_value(h, i);
569         if (x509_object_cmp
570             ((const X509_OBJECT **)&obj, (const X509_OBJECT **)&x))
571             return NULL;
572         if (x->type == X509_LU_X509) {
573             if (!X509_cmp(obj->data.x509, x->data.x509))
574                 return obj;
575         } else if (x->type == X509_LU_CRL) {
576             if (!X509_CRL_match(obj->data.crl, x->data.crl))
577                 return obj;
578         } else
579             return obj;
580     }
581     return NULL;
582 }
583
584 /*-
585  * Try to get issuer certificate from store. Due to limitations
586  * of the API this can only retrieve a single certificate matching
587  * a given subject name. However it will fill the cache with all
588  * matching certificates, so we can examine the cache for all
589  * matches.
590  *
591  * Return values are:
592  *  1 lookup successful.
593  *  0 certificate not found.
594  * -1 some other error.
595  */
596 int X509_STORE_CTX_get1_issuer(X509 **issuer, X509_STORE_CTX *ctx, X509 *x)
597 {
598     X509_NAME *xn;
599     X509_OBJECT *obj = X509_OBJECT_new(), *pobj = NULL;
600     int i, ok, idx, ret;
601
602     if (obj == NULL)
603         return -1;
604     *issuer = NULL;
605     xn = X509_get_issuer_name(x);
606     ok = X509_STORE_CTX_get_by_subject(ctx, X509_LU_X509, xn, obj);
607     if (ok != 1) {
608         X509_OBJECT_free(obj);
609         return 0;
610     }
611     /* If certificate matches all OK */
612     if (ctx->check_issued(ctx, x, obj->data.x509)) {
613         if (x509_check_cert_time(ctx, obj->data.x509, -1)) {
614             *issuer = obj->data.x509;
615             X509_up_ref(*issuer);
616             X509_OBJECT_free(obj);
617             return 1;
618         }
619     }
620     X509_OBJECT_free(obj);
621
622     /* Else find index of first cert accepted by 'check_issued' */
623     ret = 0;
624     CRYPTO_THREAD_write_lock(ctx->ctx->lock);
625     idx = X509_OBJECT_idx_by_subject(ctx->ctx->objs, X509_LU_X509, xn);
626     if (idx != -1) {            /* should be true as we've had at least one
627                                  * match */
628         /* Look through all matching certs for suitable issuer */
629         for (i = idx; i < sk_X509_OBJECT_num(ctx->ctx->objs); i++) {
630             pobj = sk_X509_OBJECT_value(ctx->ctx->objs, i);
631             /* See if we've run past the matches */
632             if (pobj->type != X509_LU_X509)
633                 break;
634             if (X509_NAME_cmp(xn, X509_get_subject_name(pobj->data.x509)))
635                 break;
636             if (ctx->check_issued(ctx, x, pobj->data.x509)) {
637                 *issuer = pobj->data.x509;
638                 ret = 1;
639                 /*
640                  * If times check, exit with match,
641                  * otherwise keep looking. Leave last
642                  * match in issuer so we return nearest
643                  * match if no certificate time is OK.
644                  */
645
646                 if (x509_check_cert_time(ctx, *issuer, -1))
647                     break;
648             }
649         }
650     }
651     CRYPTO_THREAD_unlock(ctx->ctx->lock);
652     if (*issuer)
653         X509_up_ref(*issuer);
654     return ret;
655 }
656
657 int X509_STORE_set_flags(X509_STORE *ctx, unsigned long flags)
658 {
659     return X509_VERIFY_PARAM_set_flags(ctx->param, flags);
660 }
661
662 int X509_STORE_set_depth(X509_STORE *ctx, int depth)
663 {
664     X509_VERIFY_PARAM_set_depth(ctx->param, depth);
665     return 1;
666 }
667
668 int X509_STORE_set_purpose(X509_STORE *ctx, int purpose)
669 {
670     return X509_VERIFY_PARAM_set_purpose(ctx->param, purpose);
671 }
672
673 int X509_STORE_set_trust(X509_STORE *ctx, int trust)
674 {
675     return X509_VERIFY_PARAM_set_trust(ctx->param, trust);
676 }
677
678 int X509_STORE_set1_param(X509_STORE *ctx, X509_VERIFY_PARAM *param)
679 {
680     return X509_VERIFY_PARAM_set1(ctx->param, param);
681 }
682
683 X509_VERIFY_PARAM *X509_STORE_get0_param(X509_STORE *ctx)
684 {
685     return ctx->param;
686 }
687
688 void X509_STORE_set_verify(X509_STORE *ctx, X509_STORE_CTX_verify_fn verify)
689 {
690     ctx->verify = verify;
691 }
692
693 X509_STORE_CTX_verify_fn X509_STORE_get_verify(X509_STORE *ctx)
694 {
695     return ctx->verify;
696 }
697
698 void X509_STORE_set_verify_cb(X509_STORE *ctx,
699                               X509_STORE_CTX_verify_cb verify_cb)
700 {
701     ctx->verify_cb = verify_cb;
702 }
703
704 X509_STORE_CTX_verify_cb X509_STORE_get_verify_cb(X509_STORE *ctx)
705 {
706     return ctx->verify_cb;
707 }
708
709 void X509_STORE_set_get_issuer(X509_STORE *ctx,
710                                X509_STORE_CTX_get_issuer_fn get_issuer)
711 {
712     ctx->get_issuer = get_issuer;
713 }
714
715 X509_STORE_CTX_get_issuer_fn X509_STORE_get_get_issuer(X509_STORE *ctx)
716 {
717     return ctx->get_issuer;
718 }
719
720 void X509_STORE_set_check_issued(X509_STORE *ctx,
721                                  X509_STORE_CTX_check_issued_fn check_issued)
722 {
723     ctx->check_issued = check_issued;
724 }
725
726 X509_STORE_CTX_check_issued_fn X509_STORE_get_check_issued(X509_STORE *ctx)
727 {
728     return ctx->check_issued;
729 }
730
731 void X509_STORE_set_check_revocation(X509_STORE *ctx,
732                                      X509_STORE_CTX_check_revocation_fn check_revocation)
733 {
734     ctx->check_revocation = check_revocation;
735 }
736
737 X509_STORE_CTX_check_revocation_fn X509_STORE_get_check_revocation(X509_STORE *ctx)
738 {
739     return ctx->check_revocation;
740 }
741
742 void X509_STORE_set_get_crl(X509_STORE *ctx,
743                             X509_STORE_CTX_get_crl_fn get_crl)
744 {
745     ctx->get_crl = get_crl;
746 }
747
748 X509_STORE_CTX_get_crl_fn X509_STORE_get_get_crl(X509_STORE *ctx)
749 {
750     return ctx->get_crl;
751 }
752
753 void X509_STORE_set_check_crl(X509_STORE *ctx,
754                               X509_STORE_CTX_check_crl_fn check_crl)
755 {
756     ctx->check_crl = check_crl;
757 }
758
759 X509_STORE_CTX_check_crl_fn X509_STORE_get_check_crl(X509_STORE *ctx)
760 {
761     return ctx->check_crl;
762 }
763
764 void X509_STORE_set_cert_crl(X509_STORE *ctx,
765                              X509_STORE_CTX_cert_crl_fn cert_crl)
766 {
767     ctx->cert_crl = cert_crl;
768 }
769
770 X509_STORE_CTX_cert_crl_fn X509_STORE_get_cert_crl(X509_STORE *ctx)
771 {
772     return ctx->cert_crl;
773 }
774
775 void X509_STORE_set_check_policy(X509_STORE *ctx,
776                                  X509_STORE_CTX_check_policy_fn check_policy)
777 {
778     ctx->check_policy = check_policy;
779 }
780
781 X509_STORE_CTX_check_policy_fn X509_STORE_get_check_policy(X509_STORE *ctx)
782 {
783     return ctx->check_policy;
784 }
785
786 void X509_STORE_set_lookup_certs(X509_STORE *ctx,
787                                  X509_STORE_CTX_lookup_certs_fn lookup_certs)
788 {
789     ctx->lookup_certs = lookup_certs;
790 }
791
792 X509_STORE_CTX_lookup_certs_fn X509_STORE_get_lookup_certs(X509_STORE *ctx)
793 {
794     return ctx->lookup_certs;
795 }
796
797 void X509_STORE_set_lookup_crls(X509_STORE *ctx,
798                                 X509_STORE_CTX_lookup_crls_fn lookup_crls)
799 {
800     ctx->lookup_crls = lookup_crls;
801 }
802
803 X509_STORE_CTX_lookup_crls_fn X509_STORE_get_lookup_crls(X509_STORE *ctx)
804 {
805     return ctx->lookup_crls;
806 }
807
808 void X509_STORE_set_cleanup(X509_STORE *ctx,
809                             X509_STORE_CTX_cleanup_fn ctx_cleanup)
810 {
811     ctx->cleanup = ctx_cleanup;
812 }
813
814 X509_STORE_CTX_cleanup_fn X509_STORE_get_cleanup(X509_STORE *ctx)
815 {
816     return ctx->cleanup;
817 }
818
819 int X509_STORE_set_ex_data(X509_STORE *ctx, int idx, void *data)
820 {
821     return CRYPTO_set_ex_data(&ctx->ex_data, idx, data);
822 }
823
824 void *X509_STORE_get_ex_data(X509_STORE *ctx, int idx)
825 {
826     return CRYPTO_get_ex_data(&ctx->ex_data, idx);
827 }
828
829 X509_STORE *X509_STORE_CTX_get0_store(X509_STORE_CTX *ctx)
830 {
831     return ctx->ctx;
832 }