c961525e2c7e51bada3c0fa752efca1ce7c4066c
[umurmur.git] / src / ssli_gnutls.c
1 #include "ssl.h"
2 #include "conf.h"
3 #include "log.h"
4
5 #include <stdlib.h>
6
7 static gnutls_dh_params_t dhParameters;
8 static gnutls_certificate_credentials_t certificate;
9
10 static const char * ciphers = "NORMAL";
11 static gnutls_priority_t cipherCache;
12
13 void initializeCertificate()
14   {
15   char* certificatePath = (char*) getStrConf(CERTIFICATE);
16
17   if(!certificatePath) {
18     Log_fatal("No certificate file specified.");
19   }
20
21   char* keyPath = (char*) getStrConf(KEY);
22
23   if(!keyPath) {
24     Log_fatal("No key file specified");
25   }
26
27   gnutls_certificate_allocate_credentials(&certificate);
28
29   int error = gnutls_certificate_set_x509_key_file(certificate, certificatePath, keyPath, GNUTLS_X509_FMT_PEM);
30
31   if( error != GNUTLS_E_SUCCESS ) {
32     Log_fatal("Could not open key (%s) or certificate (%s).", keyPath, certificatePath);
33   }
34
35   }
36
37 void SSLi_init()
38   {
39   unsigned const bitCount = gnutls_sec_param_to_pk_bits(GNUTLS_PK_DH, GNUTLS_SEC_PARAM_MEDIUM);
40
41   gnutls_dh_params_init(&dhParameters);
42   gnutls_dh_params_generate2(dhParameters, bitCount);
43
44 #if GNUTLS_VERSION_NUMBER < 0x030300
45   gnutls_global_init();
46 #endif
47
48   gnutls_priority_init(&cipherCache, ciphers, NULL);
49
50   initializeCertificate();
51
52   Log_info("Sucessfully initialized GNUTLS version %s", gnutls_check_version(NULL));
53
54   }
55
56 void SSLi_deinit()
57   {
58   gnutls_certificate_free_credentials(certificate);
59   gnutls_priority_deinit(cipherCache);
60   gnutls_global_deinit();
61   }
62
63 SSL_handle_t * SSLi_newconnection( int * fileDescriptor, bool_t * isSSLReady )
64   {
65   gnutls_session_t * session = calloc(1, sizeof(gnutls_session_t));
66
67   gnutls_init(session, GNUTLS_SERVER);
68   gnutls_priority_set(*session, cipherCache);
69   gnutls_credentials_set(*session, GNUTLS_CRD_CERTIFICATE, certificate);
70
71   gnutls_certificate_server_set_request(*session, GNUTLS_CERT_REQUIRE);
72
73   gnutls_transport_set_int(*session, *fileDescriptor);
74
75   if(isSSLReady && SSLi_nonblockaccept(session, isSSLReady))
76     *isSSLReady = true;
77
78   return session;
79   }
80
81 bool_t SSLi_getSHA1Hash(SSL_handle_t *session, uint8_t *hash)
82   {
83         gnutls_datum_t const * certificateData = gnutls_certificate_get_peers(*session, NULL);
84
85         size_t resultSize = 0;
86         int error = gnutls_fingerprint( GNUTLS_DIG_SHA1, certificateData, hash, &resultSize);
87         return error == GNUTLS_E_SUCCESS && resultSize == 20;
88   }
89
90 int SSLi_nonblockaccept( SSL_handle_t *session, bool_t * isSSLReady )
91   {
92   int error;
93   do {
94     error = gnutls_handshake(*session);
95   } while(error < GNUTLS_E_SUCCESS && !gnutls_error_is_fatal(error));
96
97   if ( error < GNUTLS_E_SUCCESS ) {
98     Log_warn("TLS handshake failed with error %i (%s).", error, gnutls_strerror(error));
99   }
100
101   if(isSSLReady)
102     *isSSLReady = true;
103
104   return error;
105   }
106
107 int SSLi_read(SSL_handle_t *session, uint8_t *buffer, int length)
108   {
109   return gnutls_record_recv(*session, buffer, length);
110   }
111
112 int SSLi_write(SSL_handle_t *session, uint8_t *buffer, int length)
113   {
114   return gnutls_record_send(*session, buffer, length);
115   }
116
117 int SSLi_get_error(SSL_handle_t *session, int code)
118   {
119   return code;
120   }
121
122 bool_t SSLi_data_pending(SSL_handle_t *session)
123   {
124   return gnutls_record_check_pending(*session);
125   }
126
127 void SSLi_shutdown(SSL_handle_t *session)
128   {
129   gnutls_bye(*session, GNUTLS_SHUT_WR);
130   }
131
132 void SSLi_free(SSL_handle_t *session)
133   {
134   gnutls_deinit(*session);
135   free(session);
136   }