added error return and available check
[umurmur.git] / src / ssli_gnutls.c
1 #include "ssl.h"
2 #include "conf.h"
3 #include "log.h"
4
5 static gnutls_dh_params_t dhParameters;
6 static gnutls_certificate_credentials_t certificate;
7
8 static const char * ciphers = "SECURE128:-VERS-DTLS-ALL:-VERS-SSL3.0:-VERS-TLS1.0:+COMP_ALL";
9 static gnutls_priority_t cipherCache;
10
11 void initializeCertificate()
12   {
13   char* certificatePath = (char*) getStrConf(CERTIFICATE);
14
15   if(!certificatePath) {
16     Log_fatal("No certificate file specified.");
17   }
18
19   char* keyPath = (char*) getStrConf(KEY);
20
21   if(!keyPath) {
22     Log_fatal("No key file specified");
23   }
24
25   gnutls_certificate_allocate_credentials(&certificate);
26
27   int error = gnutls_certificate_set_x509_key_file(certificate, certificatePath, keyPath, GNUTLS_X509_FMT_PEM);
28
29   if( error != GNUTLS_E_SUCCESS ) {
30     Log_fatal("Could not open key (%s) or certificate (%s).", keyPath, certificatePath);
31   }
32
33   }
34
35 void SSLi_init()
36   {
37   unsigned const bitCount = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, GNUTLS_SEC_PARAM_MEDIUM);
38
39   gnutls_dh_params_init(&dhParameters);
40   gnutls_dh_params_generate2(dhParameters, bitCount);
41
42 #if GNUTLS_VERSION_NUMBER < 0x030300
43   gnutls_global_init();
44 #endif
45
46   gnutls_priority_init(&cipherCache, ciphers, NULL);
47
48   initializeCertificate();
49
50   Log_info("Sucessfully initialized GNUTLS version %s", gnutls_check_version(NULL));
51
52   }
53
54 void SSLi_deinit()
55   {
56   gnutls_certificate_free_credentials(certificate);
57   gnutls_priority_deinit(cipherCache);
58   gnutls_global_deinit();
59   }
60
61 SSL_handle_t * SSLi_newconnection( int * fileDescriptor, bool_t * isSSLReady )
62   {
63   gnutls_session_t * session; // Maybe we need to calloc here
64
65   gnutls_init(session, GNUTLS_SERVER);
66   gnutls_priority_set(*session, cipherCache);
67   gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE, certificate);
68
69   gnutls_certificate_server_set_request(*session, GNUTLS_CERT_REQUIRE);
70
71   gnutls_transport_set_int(*session, *fileDescriptor);
72
73   *isSSLReady = true;
74
75   return session;
76   }
77
78 bool_t SSLi_getSHA1Hash(SSL_handle_t *ssl, uint8_t *hash)
79   {
80   *hash = 0;
81   return true;
82   }
83
84 int SSLi_nonblockaccept( SSL_handle_t *session, bool_t * isSSLReady )
85   {
86   int error;
87   do {
88     gnutls_handshake(*session);
89   } while(error < GNUTLS_E_SUCCESS && !gnutls_error_is_fatal(error));
90
91   if ( error < GNUTLS_E_SUCCESS ) {
92     Log_fatal("TLS handshake failed with error %i (%s).", error, gnutls_strerror(error));
93   }
94
95   return error;
96   }
97
98 int SSLi_read(SSL_handle_t *session, uint8_t *buffer, int length)
99   {
100   return gnutls_record_recv(*session, buffer, length);
101   }
102
103 int SSLi_write(SSL_handle_t *session, uint8_t *buffer, int length)
104   {
105   return gnutls_record_send(*session, buffer, length);
106   }
107
108 int SSLi_get_error(SSL_handle_t *session, int code)
109   {
110   return code;
111   }
112
113 bool_t SSLi_data_pending(SSL_handle_t *session)
114   {
115   return gnutls_record_check_pending(*session);
116   }
117
118 void SSLi_shutdown(SSL_handle_t *ssl)
119   {
120   }
121
122 void SSLi_free(SSL_handle_t *ssl) {}