Add 'fips-securitychecks' option and plumb this into the actual fips checks
[openssl.git] / providers / common / securitycheck_fips.c
1 /*
2  * Copyright 2020 The OpenSSL Project Authors. All Rights Reserved.
3  *
4  * Licensed under the Apache License 2.0 (the "License").  You may not use
5  * this file except in compliance with the License.  You can obtain a copy
6  * in the file LICENSE in the source distribution or at
7  * https://www.openssl.org/source/license.html
8  */
9
10 #include "internal/deprecated.h"
11
12 #include <openssl/rsa.h>
13 #include <openssl/dsa.h>
14 #include <openssl/dh.h>
15 #include <openssl/ec.h>
16 #include <openssl/err.h>
17 #include <openssl/core_names.h>
18 #include <openssl/obj_mac.h>
19 #include "prov/securitycheck.h"
20 #include "prov/providercommonerr.h"
21
22 int securitycheck_enabled(void)
23 {
24 #if !defined(OPENSSL_NO_FIPS_SECURITYCHECKS)
25     /* TODO(3.0): make this configurable */
26     return 1;
27 #else
28     return 0;
29 #endif /* OPENSSL_NO_FIPS_SECURITYCHECKS */
30 }
31
32 int digest_rsa_sign_get_md_nid(const EVP_MD *md, int sha1_allowed)
33 {
34 #if !defined(OPENSSL_NO_FIPS_SECURITYCHECKS)
35     if (securitycheck_enabled())
36         return digest_get_approved_nid_with_sha1(md, sha1_allowed);
37 #endif /* OPENSSL_NO_FIPS_SECURITYCHECKS */
38     return digest_get_approved_nid(md);
39 }