ac5eb90eca12c404fee3e3b2967fa0b56e80c70a
[umurmur.git] / src / ssli_gnutls.c
1 /* Copyright (C) 2015, Felix Morgner <felix.morgner@gmail.com>
2
3    All rights reserved.
4
5    Redistribution and use in source and binary forms, with or without
6    modification, are permitted provided that the following conditions
7    are met:
8
9    - Redistributions of source code must retain the above copyright notice,
10      this list of conditions and the following disclaimer.
11    - Redistributions in binary form must reproduce the above copyright notice,
12      this list of conditions and the following disclaimer in the documentation
13      and/or other materials provided with the distribution.
14    - Neither the name of the Developers nor the names of its contributors may
15      be used to endorse or promote products derived from this software without
16      specific prior written permission.
17
18    THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
19    ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
20    LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
21    A PARTICULAR PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE FOUNDATION OR
22    CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
23    EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
24    PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
25    PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
26    LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
27    NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
28    SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
29 */
30
31 #include "ssl.h"
32 #include "conf.h"
33 #include "log.h"
34
35 #include <stdlib.h>
36
37 static gnutls_dh_params_t dhParameters;
38 static gnutls_certificate_credentials_t certificate;
39
40 static const char * ciphers = "NORMAL";
41 static gnutls_priority_t cipherCache;
42
43 void initializeCertificate()
44 {
45         char* certificatePath = (char*) getStrConf(CERTIFICATE);
46
47         if(!certificatePath) {
48                 Log_fatal("No certificate file specified.");
49         }
50
51         char* keyPath = (char*) getStrConf(KEY);
52
53         if(!keyPath) {
54                 Log_fatal("No key file specified");
55         }
56
57         gnutls_certificate_allocate_credentials(&certificate);
58
59         int error = gnutls_certificate_set_x509_key_file(certificate, certificatePath, keyPath, GNUTLS_X509_FMT_PEM);
60
61         if( error != GNUTLS_E_SUCCESS ) {
62                 Log_fatal("Could not open key (%s) or certificate (%s).", keyPath, certificatePath);
63         }
64
65 }
66
67 void SSLi_init()
68 {
69         unsigned const bitCount = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, GNUTLS_SEC_PARAM_MEDIUM);
70
71         gnutls_priority_init(&cipherCache, ciphers, NULL);
72         initializeCertificate();
73
74         gnutls_dh_params_init(&dhParameters);
75
76         Log_info("Generating Diffie-Hellman parameters (%i bits)", bitCount);
77         int error = gnutls_dh_params_generate2(dhParameters, bitCount);
78
79         if(!error) {
80                 Log_info("Successfully generated Diffie-Hellman parameters");
81         } else {
82                 Log_warn("Failed to generate Diffie-Hellman parameters: %s", gnutls_strerror(error));
83         }
84
85         gnutls_certificate_set_dh_params(certificate, dhParameters);
86
87         Log_info("Sucessfully initialized GNUTLS version %s", gnutls_check_version(NULL));
88
89 }
90
91 void SSLi_deinit()
92 {
93         gnutls_certificate_free_credentials(certificate);
94         gnutls_priority_deinit(cipherCache);
95         gnutls_global_deinit();
96 }
97
98 SSL_handle_t * SSLi_newconnection( int * fileDescriptor, bool_t * isSSLReady )
99 {
100         gnutls_session_t * session = calloc(1, sizeof(gnutls_session_t));
101
102         gnutls_init(session, GNUTLS_SERVER);
103         gnutls_priority_set(*session, cipherCache);
104         gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE, certificate);
105
106         gnutls_certificate_server_set_request(*session, GNUTLS_CERT_REQUIRE);
107
108         gnutls_transport_set_int(*session, *fileDescriptor);
109
110         if(isSSLReady && SSLi_nonblockaccept(session, isSSLReady))
111                 *isSSLReady = true;
112
113         return session;
114 }
115
116 bool_t SSLi_getSHA1Hash(SSL_handle_t *session, uint8_t *hash)
117 {
118         gnutls_datum_t const * certificateData = gnutls_certificate_get_peers(*session, NULL);
119
120         size_t resultSize = 0;
121         int error = gnutls_fingerprint( GNUTLS_DIG_SHA1, certificateData, hash, &resultSize);
122         return error == GNUTLS_E_SUCCESS && resultSize == 20;
123 }
124
125 int SSLi_nonblockaccept( SSL_handle_t *session, bool_t * isSSLReady )
126 {
127         int error;
128         do {
129                 error = gnutls_handshake(*session);
130         } while(error < GNUTLS_E_SUCCESS && !gnutls_error_is_fatal(error));
131
132         if ( error < GNUTLS_E_SUCCESS ) {
133                 Log_warn("TLS handshake failed with error %i (%s).", error, gnutls_strerror(error));
134         }
135
136         if(isSSLReady)
137                 *isSSLReady = true;
138
139         return error;
140 }
141
142 int SSLi_read(SSL_handle_t *session, uint8_t *buffer, int length)
143 {
144         return gnutls_record_recv(*session, buffer, length);
145 }
146
147 int SSLi_write(SSL_handle_t *session, uint8_t *buffer, int length)
148 {
149         return gnutls_record_send(*session, buffer, length);
150 }
151
152 int SSLi_get_error(SSL_handle_t *session, int code)
153 {
154         return code;
155 }
156
157 bool_t SSLi_data_pending(SSL_handle_t *session)
158 {
159         return gnutls_record_check_pending(*session);
160 }
161
162 void SSLi_shutdown(SSL_handle_t *session)
163 {
164         gnutls_bye(*session, GNUTLS_SHUT_WR);
165 }
166
167 void SSLi_free(SSL_handle_t *session)
168 {
169         gnutls_deinit(*session);
170         free(session);
171 }