g10: Make sure to have the directory for trustdb.
[gnupg.git] / g10 / tdbio.c
1 /* tdbio.c - trust database I/O operations
2  * Copyright (C) 1998-2002, 2012 Free Software Foundation, Inc.
3  * Copyright (C) 1998-2015 Werner Koch
4  *
5  * This file is part of GnuPG.
6  *
7  * GnuPG is free software; you can redistribute it and/or modify
8  * it under the terms of the GNU General Public License as published by
9  * the Free Software Foundation; either version 3 of the License, or
10  * (at your option) any later version.
11  *
12  * GnuPG is distributed in the hope that it will be useful,
13  * but WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15  * GNU General Public License for more details.
16  *
17  * You should have received a copy of the GNU General Public License
18  * along with this program; if not, see <http://www.gnu.org/licenses/>.
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <assert.h>
27 #include <sys/types.h>
28 #include <sys/stat.h>
29 #include <fcntl.h>
30 #include <unistd.h>
31
32 #include "gpg.h"
33 #include "status.h"
34 #include "iobuf.h"
35 #include "util.h"
36 #include "options.h"
37 #include "main.h"
38 #include "i18n.h"
39 #include "trustdb.h"
40 #include "tdbio.h"
41
42 #if defined(HAVE_DOSISH_SYSTEM) && !defined(ftruncate)
43 #define ftruncate chsize
44 #endif
45
46 #if defined(HAVE_DOSISH_SYSTEM) || defined(__CYGWIN__)
47 #define MY_O_BINARY  O_BINARY
48 #else
49 #define MY_O_BINARY  0
50 #endif
51
52 /* We use ERRNO despite that the cegcc provided open/read/write
53    functions don't set ERRNO - at least show that ERRNO does not make
54    sense.  */
55 #ifdef HAVE_W32CE_SYSTEM
56 #undef strerror
57 #define strerror(a) ("[errno not available]")
58 #endif
59
60 /*
61  * Yes, this is a very simple implementation. We should really
62  * use a page aligned buffer and read complete pages.
63  * To implement a simple trannsaction system, this is sufficient.
64  */
65 typedef struct cache_ctrl_struct *CACHE_CTRL;
66 struct cache_ctrl_struct
67 {
68   CACHE_CTRL next;
69   struct {
70     unsigned used:1;
71     unsigned dirty:1;
72   } flags;
73   ulong recno;
74   char data[TRUST_RECORD_LEN];
75 };
76
77 /* Size of the cache.  The SOFT value is the general one.  While in a
78    transaction this may not be sufficient and thus we may increase it
79    then up to the HARD limit.  */
80 #define MAX_CACHE_ENTRIES_SOFT  200
81 #define MAX_CACHE_ENTRIES_HARD  10000
82
83
84 /* The cache is controlled by these variables.  */
85 static CACHE_CTRL cache_list;
86 static int cache_entries;
87 static int cache_is_dirty;
88
89
90 /* An object to pass information to cmp_krec_fpr. */
91 struct cmp_krec_fpr_struct
92 {
93   int pubkey_algo;
94   const char *fpr;
95   int fprlen;
96 };
97
98 /* An object used to pass information to cmp_[s]dir. */
99 struct cmp_xdir_struct
100 {
101   int pubkey_algo;
102   u32 keyid[2];
103 };
104
105
106 /* The name of the trustdb file.  */
107 static char *db_name;
108
109 /* The handle for locking the trustdb file and a flag to record
110    whether a lock has been taken.  */
111 static dotlock_t lockhandle;
112 static int is_locked;
113
114 /* The file descriptor of the trustdb.  */
115 static int  db_fd = -1;
116
117 /* A flag indicating that a transaction is active.  */
118 static int in_transaction;
119
120
121 \f
122 static void open_db (void);
123
124
125 \f
126 /*
127  * Take a lock on the trustdb file name.  I a lock file can't be
128  * created the function terminates the process.  Excvept for a
129  * different return code the function does nothing if the lock has
130  * already been taken.
131  *
132  * Returns: True if lock already exists, False if the lock has
133  *          actually been taken.
134  */
135 static int
136 take_write_lock (void)
137 {
138   if (!lockhandle)
139     lockhandle = dotlock_create (db_name, 0);
140   if (!lockhandle)
141     log_fatal ( _("can't create lock for '%s'\n"), db_name );
142
143   if (!is_locked)
144     {
145       if (dotlock_take (lockhandle, -1) )
146         log_fatal ( _("can't lock '%s'\n"), db_name );
147       else
148         is_locked = 1;
149       return 0;
150     }
151   else
152     return 1;
153 }
154
155
156 /*
157  * Release a lock from the trustdb file unless the global option
158  * --lock-once has been used.
159  */
160 static void
161 release_write_lock (void)
162 {
163   if (!opt.lock_once)
164     if (!dotlock_release (lockhandle))
165       is_locked = 0;
166 }
167 \f
168 /*************************************
169  ************* record cache **********
170  *************************************/
171
172 /*
173  * Get the data from the record cache and return a pointer into that
174  * cache.  Caller should copy the returned data.  NULL is returned on
175  * a cache miss.
176  */
177 static const char *
178 get_record_from_cache (ulong recno)
179 {
180   CACHE_CTRL r;
181
182   for (r = cache_list; r; r = r->next)
183     {
184       if (r->flags.used && r->recno == recno)
185         return r->data;
186     }
187   return NULL;
188 }
189
190
191 /*
192  * Write a cached item back to the trustdb file.
193  *
194  * Returns: 0 on success or an error code.
195  */
196 static int
197 write_cache_item (CACHE_CTRL r)
198 {
199   gpg_error_t err;
200   int n;
201
202   if (lseek (db_fd, r->recno * TRUST_RECORD_LEN, SEEK_SET) == -1)
203     {
204       err = gpg_error_from_syserror ();
205       log_error (_("trustdb rec %lu: lseek failed: %s\n"),
206                  r->recno, strerror (errno));
207       return err;
208     }
209   n = write (db_fd, r->data, TRUST_RECORD_LEN);
210   if (n != TRUST_RECORD_LEN)
211     {
212       err = gpg_error_from_syserror ();
213       log_error (_("trustdb rec %lu: write failed (n=%d): %s\n"),
214                  r->recno, n, strerror (errno) );
215       return err;
216     }
217   r->flags.dirty = 0;
218   return 0;
219 }
220
221
222 /*
223  * Put data into the cache.  This function may flush
224  * some cache entries if the cache is filled up.
225  *
226  * Returns: 0 on success or an error code.
227  */
228 static int
229 put_record_into_cache (ulong recno, const char *data)
230 {
231   CACHE_CTRL r, unused;
232   int dirty_count = 0;
233   int clean_count = 0;
234
235   /* See whether we already cached this one.  */
236   for (unused = NULL, r = cache_list; r; r = r->next)
237     {
238       if (!r->flags.used)
239         {
240           if (!unused)
241             unused = r;
242         }
243       else if (r->recno == recno)
244         {
245           if (!r->flags.dirty)
246             {
247               /* Hmmm: should we use a copy and compare? */
248               if (memcmp (r->data, data, TRUST_RECORD_LEN))
249                 {
250                   r->flags.dirty = 1;
251                   cache_is_dirty = 1;
252                 }
253             }
254           memcpy (r->data, data, TRUST_RECORD_LEN);
255           return 0;
256         }
257       if (r->flags.used)
258         {
259           if (r->flags.dirty)
260             dirty_count++;
261           else
262             clean_count++;
263         }
264     }
265
266   /* Not in the cache: add a new entry. */
267   if (unused)
268     {
269       /* Reuse this entry. */
270       r = unused;
271       r->flags.used = 1;
272       r->recno = recno;
273       memcpy (r->data, data, TRUST_RECORD_LEN);
274       r->flags.dirty = 1;
275       cache_is_dirty = 1;
276       cache_entries++;
277       return 0;
278     }
279
280   /* See whether we reached the limit. */
281   if (cache_entries < MAX_CACHE_ENTRIES_SOFT)
282     {
283       /* No: Put into cache.  */
284       r = xmalloc (sizeof *r);
285       r->flags.used = 1;
286       r->recno = recno;
287       memcpy (r->data, data, TRUST_RECORD_LEN);
288       r->flags.dirty = 1;
289       r->next = cache_list;
290       cache_list = r;
291       cache_is_dirty = 1;
292       cache_entries++;
293       return 0;
294     }
295
296   /* Cache is full: discard some clean entries.  */
297   if (clean_count)
298     {
299       int n;
300
301       /* We discard a third of the clean entries.  */
302       n = clean_count / 3;
303       if (!n)
304         n = 1;
305
306       for (unused = NULL, r = cache_list; r; r = r->next)
307         {
308           if (r->flags.used && !r->flags.dirty)
309             {
310               if (!unused)
311                 unused = r;
312               r->flags.used = 0;
313               cache_entries--;
314               if (!--n)
315                 break;
316             }
317         }
318
319       /* Now put into the cache.  */
320       assert (unused);
321       r = unused;
322       r->flags.used = 1;
323       r->recno = recno;
324       memcpy (r->data, data, TRUST_RECORD_LEN);
325       r->flags.dirty = 1;
326       cache_is_dirty = 1;
327       cache_entries++;
328       return 0;
329     }
330
331   /* No clean entries: We have to flush some dirty entries.  */
332   if (in_transaction)
333     {
334       /* But we can't do this while in a transaction.  Thus we
335        * increase the cache size instead.  */
336       if (cache_entries < MAX_CACHE_ENTRIES_HARD)
337         {
338           if (opt.debug && !(cache_entries % 100))
339             log_debug ("increasing tdbio cache size\n");
340           r = xmalloc (sizeof *r);
341           r->flags.used = 1;
342           r->recno = recno;
343           memcpy (r->data, data, TRUST_RECORD_LEN);
344           r->flags.dirty = 1;
345           r->next = cache_list;
346           cache_list = r;
347           cache_is_dirty = 1;
348           cache_entries++;
349           return 0;
350         }
351       /* Hard limit for the cache size reached.  */
352       log_info (_("trustdb transaction too large\n"));
353       return GPG_ERR_RESOURCE_LIMIT;
354     }
355
356   if (dirty_count)
357     {
358       int n;
359
360       /* Discard some dirty entries. */
361       n = dirty_count / 5;
362       if (!n)
363         n = 1;
364
365       take_write_lock ();
366       for (unused = NULL, r = cache_list; r; r = r->next)
367         {
368           if (r->flags.used && r->flags.dirty)
369             {
370               int rc;
371
372               rc = write_cache_item (r);
373               if (rc)
374                 return rc;
375               if (!unused)
376                 unused = r;
377               r->flags.used = 0;
378               cache_entries--;
379               if (!--n)
380                 break;
381             }
382         }
383       release_write_lock ();
384
385       /* Now put into the cache.  */
386       assert (unused);
387       r = unused;
388       r->flags.used = 1;
389       r->recno = recno;
390       memcpy (r->data, data, TRUST_RECORD_LEN);
391       r->flags.dirty = 1;
392       cache_is_dirty = 1;
393       cache_entries++;
394       return 0;
395     }
396
397   /* We should never reach this.  */
398   BUG();
399 }
400
401
402 /* Return true if the cache is dirty.  */
403 int
404 tdbio_is_dirty()
405 {
406   return cache_is_dirty;
407 }
408
409
410 /*
411  * Flush the cache.  This cannot be used while in a transaction.
412  */
413 int
414 tdbio_sync()
415 {
416     CACHE_CTRL r;
417     int did_lock = 0;
418
419     if( db_fd == -1 )
420         open_db();
421     if( in_transaction )
422         log_bug("tdbio: syncing while in transaction\n");
423
424     if( !cache_is_dirty )
425         return 0;
426
427     if (!take_write_lock ())
428         did_lock = 1;
429
430     for( r = cache_list; r; r = r->next ) {
431         if( r->flags.used && r->flags.dirty ) {
432             int rc = write_cache_item( r );
433             if( rc )
434                 return rc;
435         }
436     }
437     cache_is_dirty = 0;
438     if (did_lock)
439         release_write_lock ();
440
441     return 0;
442 }
443
444
445 #if 0  /* Not yet used.  */
446 /*
447  * Simple transactions system:
448  * Everything between begin_transaction and end/cancel_transaction
449  * is not immediately written but at the time of end_transaction.
450  *
451  * NOTE: The transaction code is disabled in the 1.2 branch, as it is
452  * not yet used.
453  */
454 int
455 tdbio_begin_transaction ()  /* Not yet used.  */
456 {
457   int rc;
458
459   if (in_transaction)
460     log_bug ("tdbio: nested transactions\n");
461   /* Flush everything out. */
462   rc = tdbio_sync();
463   if (rc)
464     return rc;
465   in_transaction = 1;
466   return 0;
467 }
468
469 int
470 tdbio_end_transaction ()  /* Not yet used.  */
471 {
472   int rc;
473
474   if (!in_transaction)
475     log_bug ("tdbio: no active transaction\n");
476   take_write_lock ();
477   gnupg_block_all_signals ();
478   in_transaction = 0;
479   rc = tdbio_sync();
480   gnupg_unblock_all_signals();
481   release_write_lock ();
482   return rc;
483 }
484
485 int
486 tdbio_cancel_transaction () /* Not yet used.  */
487 {
488   CACHE_CTRL r;
489
490   if (!in_transaction)
491     log_bug ("tdbio: no active transaction\n");
492
493   /* Remove all dirty marked entries, so that the original ones are
494    * read back the next time.  */
495   if (cache_is_dirty)
496     {
497       for (r = cache_list; r; r = r->next)
498         {
499           if (r->flags.used && r->flags.dirty)
500             {
501               r->flags.used = 0;
502               cache_entries--;
503             }
504         }
505       cache_is_dirty = 0;
506     }
507
508   in_transaction = 0;
509   return 0;
510 }
511 #endif  /* Not yet used.  */
512
513
514 \f
515 /********************************************************
516  **************** cached I/O functions ******************
517  ********************************************************/
518
519 /* The cleanup handler for this module.  */
520 static void
521 cleanup (void)
522 {
523   if (is_locked)
524     {
525       if (!dotlock_release (lockhandle))
526         is_locked = 0;
527     }
528 }
529
530
531 /*
532  * Update an existing trustdb record.  The caller must call
533  * tdbio_sync.
534  *
535  * Returns: 0 on success or an error code.
536  */
537 int
538 tdbio_update_version_record (void)
539 {
540   TRUSTREC rec;
541   int rc;
542
543   memset (&rec, 0, sizeof rec);
544
545   rc = tdbio_read_record (0, &rec, RECTYPE_VER);
546   if (!rc)
547     {
548       rec.r.ver.created     = make_timestamp();
549       rec.r.ver.marginals   = opt.marginals_needed;
550       rec.r.ver.completes   = opt.completes_needed;
551       rec.r.ver.cert_depth  = opt.max_cert_depth;
552       rec.r.ver.trust_model = opt.trust_model;
553       rec.r.ver.min_cert_level = opt.min_cert_level;
554       rc=tdbio_write_record(&rec);
555     }
556
557   return rc;
558 }
559
560
561 /*
562  * Create and write the trustdb version record.
563  *
564  * Returns: 0 on success or an error code.
565  */
566 static int
567 create_version_record (void)
568 {
569   TRUSTREC rec;
570   int rc;
571
572   memset (&rec, 0, sizeof rec);
573   rec.r.ver.version     = 3;
574   rec.r.ver.created     = make_timestamp ();
575   rec.r.ver.marginals   = opt.marginals_needed;
576   rec.r.ver.completes   = opt.completes_needed;
577   rec.r.ver.cert_depth  = opt.max_cert_depth;
578   if (opt.trust_model == TM_PGP || opt.trust_model == TM_CLASSIC)
579     rec.r.ver.trust_model = opt.trust_model;
580   else
581     rec.r.ver.trust_model = TM_PGP;
582   rec.r.ver.min_cert_level = opt.min_cert_level;
583   rec.rectype = RECTYPE_VER;
584   rec.recnum = 0;
585   rc = tdbio_write_record (&rec);
586   if (!rc)
587     tdbio_sync ();
588   return rc;
589 }
590
591
592 /*
593  * Set the file name for the trustdb to NEW_DBNAME and if CREATE is
594  * true create that file.  If NEW_DBNAME is NULL a default name is
595  * used, if the it does not contain a path component separator ('/')
596  * the global GnuPG home directory is used.
597  *
598  * Returns: 0 on success or an error code.
599  *
600  * On the first call this function registers an atexit handler.
601  *
602  */
603 int
604 tdbio_set_dbname (const char *new_dbname, int create, int *r_nofile)
605 {
606   char *fname, *p;
607   struct stat statbuf;
608   static int initialized = 0;
609   int save_slash;
610
611   if (!initialized)
612     {
613       atexit (cleanup);
614       initialized = 1;
615     }
616
617   *r_nofile = 0;
618
619   if (!new_dbname)
620     {
621       fname = make_filename (opt.homedir, "trustdb" EXTSEP_S GPGEXT_GPG, NULL);
622     }
623   else if (*new_dbname != DIRSEP_C )
624     {
625       if (strchr (new_dbname, DIRSEP_C))
626         fname = make_filename (new_dbname, NULL);
627       else
628         fname = make_filename (opt.homedir, new_dbname, NULL);
629     }
630   else
631     {
632       fname = xstrdup (new_dbname);
633     }
634
635   xfree (db_name);
636   db_name = fname;
637
638   /* Quick check for (likely) case where there already is a
639    * trustdb.gpg.  This check is not required in theory, but it helps
640    * in practice avoiding costly operations of preparing and taking
641    * the lock.  */
642   if (!stat (fname, &statbuf) && statbuf.st_size > 0)
643     {
644       /* OK, we have the valid trustdb.gpg already.  */
645       return 0;
646     }
647   else if (!create)
648     {
649       *r_nofile = 1;
650       return 0;
651     }
652
653   /* Here comes: No valid trustdb.gpg AND CREATE==1 */
654
655   /*
656    * Make sure the directory exists.  This should be done before
657    * acquiring the lock, which assumes the existence of the directory.
658    */
659   p = strrchr (fname, DIRSEP_C);
660 #if HAVE_W32_SYSTEM
661   {
662     /* Windows may either have a slash or a backslash.  Take
663        care of it.  */
664     char *pp = strrchr (fname, '/');
665     if (!p || pp > p)
666       p = pp;
667   }
668 #endif /*HAVE_W32_SYSTEM*/
669   assert (p);
670   save_slash = *p;
671   *p = 0;
672   if (access (fname, F_OK))
673     {
674       try_make_homedir (fname);
675       if (access (fname, F_OK))
676         log_fatal (_("%s: directory does not exist!\n"), fname);
677     }
678   *p = save_slash;
679
680   take_write_lock ();
681
682   if (access (fname, R_OK))
683     {
684       FILE *fp;
685       TRUSTREC rec;
686       int rc;
687       mode_t oldmask;
688
689 #ifdef HAVE_W32CE_SYSTEM
690       /* We know how the cegcc implementation of access works ;-). */
691       if (GetLastError () == ERROR_FILE_NOT_FOUND)
692         gpg_err_set_errno (ENOENT);
693       else
694         gpg_err_set_errno (EIO);
695 #endif /*HAVE_W32CE_SYSTEM*/
696       if (errno != ENOENT)
697         log_fatal ( _("can't access '%s': %s\n"), fname, strerror (errno));
698
699       oldmask = umask (077);
700       if (is_secured_filename (fname))
701         {
702           fp = NULL;
703           gpg_err_set_errno (EPERM);
704         }
705       else
706         fp = fopen (fname, "wb");
707       umask(oldmask);
708       if (!fp)
709         log_fatal (_("can't create '%s': %s\n"), fname, strerror (errno));
710       fclose (fp);
711
712       db_fd = open (db_name, O_RDWR | MY_O_BINARY);
713       if (db_fd == -1)
714         log_fatal (_("can't open '%s': %s\n"), db_name, strerror (errno));
715
716       rc = create_version_record ();
717       if (rc)
718         log_fatal (_("%s: failed to create version record: %s"),
719                    fname, gpg_strerror (rc));
720
721       /* Read again to check that we are okay. */
722       if (tdbio_read_record (0, &rec, RECTYPE_VER))
723         log_fatal (_("%s: invalid trustdb created\n"), db_name);
724
725       if (!opt.quiet)
726         log_info (_("%s: trustdb created\n"), db_name);
727     }
728
729   release_write_lock ();
730   return 0;
731 }
732
733
734 /*
735  * Return the full name of the trustdb.
736  */
737 const char *
738 tdbio_get_dbname ()
739 {
740   return db_name;
741 }
742
743
744 /*
745  * Open the trustdb.  This may only be called if it has not yet been
746  * opened and after a successful call to tdbio_set_dbname.  On return
747  * the trustdb handle (DB_FD) is guaranteed to be open.
748  */
749 static void
750 open_db ()
751 {
752   TRUSTREC rec;
753
754   assert( db_fd == -1 );
755
756 #ifdef HAVE_W32CE_SYSTEM
757   {
758     DWORD prevrc = 0;
759     wchar_t *wname = utf8_to_wchar (db_name);
760     if (wname)
761       {
762         db_fd = (int)CreateFile (wname, GENERIC_READ|GENERIC_WRITE,
763                                  FILE_SHARE_READ|FILE_SHARE_WRITE, NULL,
764                                  OPEN_EXISTING, 0, NULL);
765         xfree (wname);
766       }
767     if (db_fd == -1)
768       log_fatal ("can't open '%s': %d, %d\n", db_name,
769                  (int)prevrc, (int)GetLastError ());
770   }
771 #else /*!HAVE_W32CE_SYSTEM*/
772   db_fd = open (db_name, O_RDWR | MY_O_BINARY );
773   if (db_fd == -1 && (errno == EACCES
774 #ifdef EROFS
775                       || errno == EROFS
776 #endif
777                       )
778       ) {
779       /* Take care of read-only trustdbs.  */
780       db_fd = open (db_name, O_RDONLY | MY_O_BINARY );
781       if (db_fd != -1 && !opt.quiet)
782           log_info (_("Note: trustdb not writable\n"));
783   }
784   if ( db_fd == -1 )
785     log_fatal( _("can't open '%s': %s\n"), db_name, strerror(errno) );
786 #endif /*!HAVE_W32CE_SYSTEM*/
787   register_secured_file (db_name);
788
789   /* Read the version record. */
790   if (tdbio_read_record (0, &rec, RECTYPE_VER ) )
791     log_fatal( _("%s: invalid trustdb\n"), db_name );
792 }
793
794
795 /*
796  * Append a new empty hashtable to the trustdb.  TYPE gives the type
797  * of the hash table.  The only defined type is 0 for a trust hash.
798  * On return the hashtable has been created, written, the version
799  * record update, and the data flushed to the disk.  On a fatal error
800  * the function terminates the process.
801  */
802 static void
803 create_hashtable( TRUSTREC *vr, int type )
804 {
805   TRUSTREC rec;
806   off_t offset;
807   ulong recnum;
808   int i, n, rc;
809
810   offset = lseek (db_fd, 0, SEEK_END);
811   if (offset == -1)
812     log_fatal ("trustdb: lseek to end failed: %s\n", strerror(errno));
813   recnum = offset / TRUST_RECORD_LEN;
814   assert (recnum); /* This is will never be the first record. */
815
816   if (!type)
817     vr->r.ver.trusthashtbl = recnum;
818
819   /* Now write the records making up the hash table. */
820   n = (256+ITEMS_PER_HTBL_RECORD-1) / ITEMS_PER_HTBL_RECORD;
821   for (i=0; i < n; i++, recnum++)
822     {
823       memset (&rec, 0, sizeof rec);
824       rec.rectype = RECTYPE_HTBL;
825       rec.recnum = recnum;
826       rc = tdbio_write_record (&rec);
827       if (rc)
828         log_fatal (_("%s: failed to create hashtable: %s\n"),
829                    db_name, gpg_strerror (rc));
830     }
831   /* Update the version record and flush. */
832   rc = tdbio_write_record (vr);
833   if (!rc)
834     rc = tdbio_sync ();
835   if (rc)
836     log_fatal (_("%s: error updating version record: %s\n"),
837                db_name, gpg_strerror (rc));
838 }
839
840
841 /*
842  * Check whether open trustdb matches the global trust options given
843  * for this process.  On a read problem the process is terminated.
844  *
845  * Return: 1 for yes, 0 for no.
846  */
847 int
848 tdbio_db_matches_options()
849 {
850   static int yes_no = -1;
851
852   if (yes_no == -1)
853     {
854       TRUSTREC vr;
855       int rc;
856
857       rc = tdbio_read_record (0, &vr, RECTYPE_VER);
858       if( rc )
859         log_fatal( _("%s: error reading version record: %s\n"),
860                    db_name, gpg_strerror (rc) );
861
862       yes_no = vr.r.ver.marginals == opt.marginals_needed
863         && vr.r.ver.completes == opt.completes_needed
864         && vr.r.ver.cert_depth == opt.max_cert_depth
865         && vr.r.ver.trust_model == opt.trust_model
866         && vr.r.ver.min_cert_level == opt.min_cert_level;
867     }
868
869   return yes_no;
870 }
871
872
873 /*
874  * Read and return the trust model identifier from the trustdb.  On a
875  * read problem the process is terminated.
876  */
877 byte
878 tdbio_read_model (void)
879 {
880   TRUSTREC vr;
881   int rc;
882
883   rc = tdbio_read_record (0, &vr, RECTYPE_VER );
884   if (rc)
885     log_fatal (_("%s: error reading version record: %s\n"),
886                db_name, gpg_strerror (rc) );
887   return vr.r.ver.trust_model;
888 }
889
890
891 /*
892  * Read and return the nextstamp value from the trustdb.  On a read
893  * problem the process is terminated.
894  */
895 ulong
896 tdbio_read_nextcheck ()
897 {
898   TRUSTREC vr;
899   int rc;
900
901   rc = tdbio_read_record (0, &vr, RECTYPE_VER);
902   if (rc)
903     log_fatal (_("%s: error reading version record: %s\n"),
904                db_name, gpg_strerror (rc));
905   return vr.r.ver.nextcheck;
906 }
907
908
909 /*
910  * Write the STAMP nextstamp timestamp to the trustdb.  On a read or
911  * write problem the process is terminated.
912  *
913  * Return: True if the stamp actually changed.
914  */
915 int
916 tdbio_write_nextcheck (ulong stamp)
917 {
918   TRUSTREC vr;
919   int rc;
920
921   rc = tdbio_read_record (0, &vr, RECTYPE_VER);
922   if (rc)
923     log_fatal (_("%s: error reading version record: %s\n"),
924                db_name, gpg_strerror (rc));
925
926   if (vr.r.ver.nextcheck == stamp)
927     return 0;
928
929   vr.r.ver.nextcheck = stamp;
930   rc = tdbio_write_record( &vr );
931   if (rc)
932     log_fatal (_("%s: error writing version record: %s\n"),
933                db_name, gpg_strerror (rc));
934   return 1;
935 }
936
937
938
939 /*
940  * Return the record number of the trusthash table or create one if it
941  * does not yet exist.  On a read or write problem the process is
942  * terminated.
943  *
944  * Return: record number
945  */
946 static ulong
947 get_trusthashrec(void)
948 {
949   static ulong trusthashtbl; /* Record number of the trust hashtable.  */
950
951   if (!trusthashtbl)
952     {
953       TRUSTREC vr;
954       int rc;
955
956       rc = tdbio_read_record (0, &vr, RECTYPE_VER );
957       if (rc)
958         log_fatal (_("%s: error reading version record: %s\n"),
959                    db_name, gpg_strerror (rc) );
960       if (!vr.r.ver.trusthashtbl)
961         create_hashtable (&vr, 0);
962
963       trusthashtbl = vr.r.ver.trusthashtbl;
964     }
965
966   return trusthashtbl;
967 }
968
969
970
971 /*
972  * Update a hashtable in the trustdb.  TABLE gives the start of the
973  * table, KEY and KEYLEN are the key, NEWRECNUM is the record number
974  * to insert into the table.
975  *
976  * Return: 0 on success or an error code.
977  */
978 static int
979 upd_hashtable (ulong table, byte *key, int keylen, ulong newrecnum)
980 {
981   TRUSTREC lastrec, rec;
982   ulong hashrec, item;
983   int msb;
984   int level = 0;
985   int rc, i;
986
987   hashrec = table;
988  next_level:
989   msb = key[level];
990   hashrec += msb / ITEMS_PER_HTBL_RECORD;
991   rc = tdbio_read_record (hashrec, &rec, RECTYPE_HTBL);
992   if (rc)
993     {
994       log_error ("upd_hashtable: read failed: %s\n", gpg_strerror (rc));
995       return rc;
996     }
997
998   item = rec.r.htbl.item[msb % ITEMS_PER_HTBL_RECORD];
999   if (!item)  /* Insert a new item into the hash table.  */
1000     {
1001       rec.r.htbl.item[msb % ITEMS_PER_HTBL_RECORD] = newrecnum;
1002       rc = tdbio_write_record (&rec);
1003       if (rc)
1004         {
1005           log_error ("upd_hashtable: write htbl failed: %s\n",
1006                      gpg_strerror (rc));
1007           return rc;
1008         }
1009     }
1010   else if (item != newrecnum) /* Must do an update.  */
1011     {
1012       lastrec = rec;
1013       rc = tdbio_read_record (item, &rec, 0);
1014       if (rc)
1015         {
1016           log_error ("upd_hashtable: read item failed: %s\n",
1017                      gpg_strerror (rc));
1018           return rc;
1019         }
1020
1021       if (rec.rectype == RECTYPE_HTBL)
1022         {
1023           hashrec = item;
1024           level++;
1025           if (level >= keylen)
1026             {
1027               log_error ("hashtable has invalid indirections.\n");
1028               return GPG_ERR_TRUSTDB;
1029             }
1030           goto next_level;
1031         }
1032       else if (rec.rectype == RECTYPE_HLST) /* Extend the list.  */
1033         {
1034           /* Check whether the key is already in this list. */
1035           for (;;)
1036             {
1037               for (i=0; i < ITEMS_PER_HLST_RECORD; i++)
1038                 {
1039                   if (rec.r.hlst.rnum[i] == newrecnum)
1040                     {
1041                       return 0; /* Okay, already in the list.  */
1042                     }
1043                 }
1044               if (rec.r.hlst.next)
1045                 {
1046                   rc = tdbio_read_record (rec.r.hlst.next, &rec, RECTYPE_HLST);
1047                   if (rc)
1048                     {
1049                       log_error ("upd_hashtable: read hlst failed: %s\n",
1050                                  gpg_strerror (rc) );
1051                       return rc;
1052                     }
1053                 }
1054               else
1055                 break; /* key is not in the list */
1056             }
1057
1058           /* Find the next free entry and put it in.  */
1059           for (;;)
1060             {
1061               for (i=0; i < ITEMS_PER_HLST_RECORD; i++)
1062                 {
1063                   if (!rec.r.hlst.rnum[i])
1064                     {
1065                       /* Empty slot found.  */
1066                       rec.r.hlst.rnum[i] = newrecnum;
1067                       rc = tdbio_write_record (&rec);
1068                       if (rc)
1069                         log_error ("upd_hashtable: write hlst failed: %s\n",
1070                                    gpg_strerror (rc));
1071                       return rc; /* Done.  */
1072                     }
1073                 }
1074
1075               if (rec.r.hlst.next)
1076                 {
1077                   /* read the next reord of the list.  */
1078                   rc = tdbio_read_record (rec.r.hlst.next, &rec, RECTYPE_HLST);
1079                   if (rc)
1080                     {
1081                       log_error ("upd_hashtable: read hlst failed: %s\n",
1082                                  gpg_strerror (rc));
1083                       return rc;
1084                     }
1085                 }
1086               else
1087                 {
1088                   /* Append a new record to the list.  */
1089                   rec.r.hlst.next = item = tdbio_new_recnum ();
1090                   rc = tdbio_write_record (&rec);
1091                   if (rc)
1092                     {
1093                       log_error ("upd_hashtable: write hlst failed: %s\n",
1094                                  gpg_strerror (rc));
1095                       return rc;
1096                     }
1097                   memset (&rec, 0, sizeof rec);
1098                   rec.rectype = RECTYPE_HLST;
1099                   rec.recnum = item;
1100                   rec.r.hlst.rnum[0] = newrecnum;
1101                   rc = tdbio_write_record (&rec);
1102                   if (rc)
1103                     log_error ("upd_hashtable: write ext hlst failed: %s\n",
1104                                gpg_strerror (rc));
1105                   return rc; /* Done.  */
1106                 }
1107             } /* end loop over list slots */
1108
1109         }
1110       else if (rec.rectype == RECTYPE_TRUST) /* Insert a list record.  */
1111         {
1112           if (rec.recnum == newrecnum)
1113             {
1114               return 0;
1115             }
1116           item = rec.recnum; /* Save number of key record.  */
1117           memset (&rec, 0, sizeof rec);
1118           rec.rectype = RECTYPE_HLST;
1119           rec.recnum = tdbio_new_recnum ();
1120           rec.r.hlst.rnum[0] = item;        /* Old key record */
1121           rec.r.hlst.rnum[1] = newrecnum; /* and new key record */
1122           rc = tdbio_write_record (&rec);
1123           if (rc)
1124             {
1125               log_error( "upd_hashtable: write new hlst failed: %s\n",
1126                            gpg_strerror (rc) );
1127               return rc;
1128             }
1129           /* Update the hashtable record.  */
1130           lastrec.r.htbl.item[msb % ITEMS_PER_HTBL_RECORD] = rec.recnum;
1131           rc = tdbio_write_record (&lastrec);
1132           if (rc)
1133             log_error ("upd_hashtable: update htbl failed: %s\n",
1134                        gpg_strerror (rc));
1135           return rc; /* Ready.  */
1136         }
1137       else
1138         {
1139           log_error ("hashtbl %lu: %lu/%d points to an invalid record %lu\n",
1140                      table, hashrec, (msb % ITEMS_PER_HTBL_RECORD), item);
1141           if (opt.verbose > 1)
1142             list_trustdb (es_stderr, NULL);
1143           return GPG_ERR_TRUSTDB;
1144         }
1145     }
1146
1147   return 0;
1148 }
1149
1150
1151 /*
1152  * Drop an entry from a hashtable.  TABLE gives the start of the
1153  * table, KEY and KEYLEN are the key.
1154  *
1155  * Return: 0 on success or an error code.
1156  */
1157 static int
1158 drop_from_hashtable (ulong table, byte *key, int keylen, ulong recnum)
1159 {
1160   TRUSTREC rec;
1161   ulong hashrec, item;
1162   int msb;
1163   int level = 0;
1164   int rc, i;
1165
1166   hashrec = table;
1167  next_level:
1168   msb = key[level];
1169   hashrec += msb / ITEMS_PER_HTBL_RECORD;
1170   rc = tdbio_read_record (hashrec, &rec, RECTYPE_HTBL );
1171   if (rc)
1172     {
1173       log_error ("drop_from_hashtable: read failed: %s\n", gpg_strerror (rc));
1174       return rc;
1175     }
1176
1177   item = rec.r.htbl.item[msb % ITEMS_PER_HTBL_RECORD];
1178   if (!item)
1179     return 0;   /* Not found - forget about it.  */
1180
1181   if (item == recnum) /* Table points direct to the record.  */
1182     {
1183       rec.r.htbl.item[msb % ITEMS_PER_HTBL_RECORD] = 0;
1184       rc = tdbio_write_record( &rec );
1185       if (rc)
1186         log_error ("drop_from_hashtable: write htbl failed: %s\n",
1187                    gpg_strerror (rc));
1188       return rc;
1189     }
1190
1191   rc = tdbio_read_record (item, &rec, 0);
1192   if (rc)
1193     {
1194       log_error ("drop_from_hashtable: read item failed: %s\n",
1195                  gpg_strerror (rc));
1196       return rc;
1197     }
1198
1199   if (rec.rectype == RECTYPE_HTBL)
1200     {
1201       hashrec = item;
1202       level++;
1203       if (level >= keylen)
1204         {
1205           log_error ("hashtable has invalid indirections.\n");
1206           return GPG_ERR_TRUSTDB;
1207         }
1208       goto next_level;
1209     }
1210
1211   if (rec.rectype == RECTYPE_HLST)
1212     {
1213       for (;;)
1214         {
1215           for (i=0; i < ITEMS_PER_HLST_RECORD; i++)
1216             {
1217               if (rec.r.hlst.rnum[i] == recnum)
1218                 {
1219                   rec.r.hlst.rnum[i] = 0; /* Mark as free.  */
1220                   rc = tdbio_write_record (&rec);
1221                   if (rc)
1222                     log_error("drop_from_hashtable: write htbl failed: %s\n",
1223                               gpg_strerror (rc));
1224                   return rc;
1225                 }
1226             }
1227           if (rec.r.hlst.next)
1228             {
1229               rc = tdbio_read_record (rec.r.hlst.next, &rec, RECTYPE_HLST);
1230               if (rc)
1231                 {
1232                   log_error ("drop_from_hashtable: read hlst failed: %s\n",
1233                              gpg_strerror (rc));
1234                   return rc;
1235                 }
1236             }
1237           else
1238             return 0; /* Key not in table.  */
1239         }
1240     }
1241
1242   log_error ("hashtbl %lu: %lu/%d points to wrong record %lu\n",
1243              table, hashrec, (msb % ITEMS_PER_HTBL_RECORD), item);
1244   return GPG_ERR_TRUSTDB;
1245 }
1246
1247
1248
1249 /*
1250  * Lookup a record via the hashtable TABLE by (KEY,KEYLEN) and return
1251  * the result in REC.  The return value of CMP() should be True if the
1252  * record is the desired one.
1253  *
1254  * Return: 0 if found, GPG_ERR_NOT_FOUND, or another error code.
1255  */
1256 static gpg_error_t
1257 lookup_hashtable (ulong table, const byte *key, size_t keylen,
1258                   int (*cmpfnc)(const void*, const TRUSTREC *),
1259                   const void *cmpdata, TRUSTREC *rec )
1260 {
1261   int rc;
1262   ulong hashrec, item;
1263   int msb;
1264   int level = 0;
1265
1266   hashrec = table;
1267  next_level:
1268   msb = key[level];
1269   hashrec += msb / ITEMS_PER_HTBL_RECORD;
1270   rc = tdbio_read_record (hashrec, rec, RECTYPE_HTBL);
1271   if (rc)
1272     {
1273       log_error("lookup_hashtable failed: %s\n", gpg_strerror (rc) );
1274       return rc;
1275     }
1276
1277   item = rec->r.htbl.item[msb % ITEMS_PER_HTBL_RECORD];
1278   if (!item)
1279     return gpg_error (GPG_ERR_NOT_FOUND);
1280
1281   rc = tdbio_read_record (item, rec, 0);
1282   if (rc)
1283     {
1284       log_error( "hashtable read failed: %s\n", gpg_strerror (rc) );
1285       return rc;
1286     }
1287   if (rec->rectype == RECTYPE_HTBL)
1288     {
1289       hashrec = item;
1290       level++;
1291       if (level >= keylen)
1292         {
1293           log_error ("hashtable has invalid indirections\n");
1294           return GPG_ERR_TRUSTDB;
1295         }
1296       goto next_level;
1297     }
1298   else if (rec->rectype == RECTYPE_HLST)
1299     {
1300       for (;;)
1301         {
1302           int i;
1303
1304           for (i=0; i < ITEMS_PER_HLST_RECORD; i++)
1305             {
1306               if (rec->r.hlst.rnum[i])
1307                 {
1308                   TRUSTREC tmp;
1309
1310                   rc = tdbio_read_record (rec->r.hlst.rnum[i], &tmp, 0);
1311                   if (rc)
1312                     {
1313                       log_error ("lookup_hashtable: read item failed: %s\n",
1314                                  gpg_strerror (rc));
1315                       return rc;
1316                     }
1317                   if ((*cmpfnc)(cmpdata, &tmp))
1318                     {
1319                       *rec = tmp;
1320                       return 0;
1321                     }
1322                 }
1323             }
1324           if (rec->r.hlst.next)
1325             {
1326               rc = tdbio_read_record (rec->r.hlst.next, rec, RECTYPE_HLST);
1327               if (rc)
1328                 {
1329                   log_error ("lookup_hashtable: read hlst failed: %s\n",
1330                              gpg_strerror (rc) );
1331                   return rc;
1332                 }
1333             }
1334           else
1335             return gpg_error (GPG_ERR_NOT_FOUND);
1336         }
1337     }
1338
1339   if ((*cmpfnc)(cmpdata, rec))
1340     return 0; /* really found */
1341
1342   return gpg_error (GPG_ERR_NOT_FOUND); /* no: not found */
1343 }
1344
1345
1346 /*
1347  * Update the trust hash table TR or create the table if it does not
1348  * exist.
1349  *
1350  * Return: 0 on success or an error code.
1351  */
1352 static int
1353 update_trusthashtbl( TRUSTREC *tr )
1354 {
1355   return upd_hashtable (get_trusthashrec(),
1356                         tr->r.trust.fingerprint, 20, tr->recnum);
1357 }
1358
1359
1360 /*
1361  * Dump the trustdb record REC to stream FP.
1362  */
1363 void
1364 tdbio_dump_record (TRUSTREC *rec, estream_t fp)
1365 {
1366   int i;
1367   ulong rnum = rec->recnum;
1368
1369   es_fprintf (fp, "rec %5lu, ", rnum);
1370
1371   switch (rec->rectype)
1372     {
1373     case 0:
1374       es_fprintf (fp, "blank\n");
1375       break;
1376
1377     case RECTYPE_VER:
1378       es_fprintf (fp,
1379          "version, td=%lu, f=%lu, m/c/d=%d/%d/%d tm=%d mcl=%d nc=%lu (%s)\n",
1380                   rec->r.ver.trusthashtbl,
1381                   rec->r.ver.firstfree,
1382                   rec->r.ver.marginals,
1383                   rec->r.ver.completes,
1384                   rec->r.ver.cert_depth,
1385                   rec->r.ver.trust_model,
1386                   rec->r.ver.min_cert_level,
1387                   rec->r.ver.nextcheck,
1388                   strtimestamp(rec->r.ver.nextcheck)
1389                   );
1390       break;
1391
1392     case RECTYPE_FREE:
1393       es_fprintf (fp, "free, next=%lu\n", rec->r.free.next);
1394       break;
1395
1396     case RECTYPE_HTBL:
1397       es_fprintf (fp, "htbl,");
1398       for (i=0; i < ITEMS_PER_HTBL_RECORD; i++)
1399         es_fprintf (fp, " %lu", rec->r.htbl.item[i]);
1400       es_putc ('\n', fp);
1401       break;
1402
1403     case RECTYPE_HLST:
1404       es_fprintf (fp, "hlst, next=%lu,", rec->r.hlst.next);
1405       for (i=0; i < ITEMS_PER_HLST_RECORD; i++)
1406         es_fprintf (fp, " %lu", rec->r.hlst.rnum[i]);
1407       es_putc ('\n', fp);
1408       break;
1409
1410     case RECTYPE_TRUST:
1411       es_fprintf (fp, "trust ");
1412       for (i=0; i < 20; i++)
1413         es_fprintf (fp, "%02X", rec->r.trust.fingerprint[i]);
1414       es_fprintf (fp, ", ot=%d, d=%d, vl=%lu\n", rec->r.trust.ownertrust,
1415                   rec->r.trust.depth, rec->r.trust.validlist);
1416       break;
1417
1418     case RECTYPE_VALID:
1419       es_fprintf (fp, "valid ");
1420       for (i=0; i < 20; i++)
1421         es_fprintf(fp, "%02X", rec->r.valid.namehash[i]);
1422       es_fprintf (fp, ", v=%d, next=%lu\n", rec->r.valid.validity,
1423                   rec->r.valid.next);
1424       break;
1425
1426     default:
1427       es_fprintf (fp, "unknown type %d\n", rec->rectype );
1428       break;
1429     }
1430 }
1431
1432
1433 /*
1434  * Read the record with number RECNUM into the structure REC.  If
1435  * EXPECTED is not 0 reading any other record type will return an
1436  * error.
1437  *
1438  * Return: 0 on success, -1 on EOF, or an error code.
1439  */
1440 int
1441 tdbio_read_record (ulong recnum, TRUSTREC *rec, int expected)
1442 {
1443   byte readbuf[TRUST_RECORD_LEN];
1444   const byte *buf, *p;
1445   gpg_error_t err = 0;
1446   int n, i;
1447
1448   if (db_fd == -1)
1449     open_db ();
1450
1451   buf = get_record_from_cache( recnum );
1452   if (!buf)
1453     {
1454       if (lseek (db_fd, recnum * TRUST_RECORD_LEN, SEEK_SET) == -1)
1455         {
1456           err = gpg_error_from_syserror ();
1457           log_error (_("trustdb: lseek failed: %s\n"), strerror (errno));
1458           return err;
1459         }
1460       n = read (db_fd, readbuf, TRUST_RECORD_LEN);
1461       if (!n)
1462         {
1463           return -1; /* eof */
1464         }
1465       else if (n != TRUST_RECORD_LEN)
1466         {
1467           err = gpg_error_from_syserror ();
1468           log_error (_("trustdb: read failed (n=%d): %s\n"),
1469                      n, strerror(errno));
1470           return err;
1471         }
1472       buf = readbuf;
1473     }
1474   rec->recnum = recnum;
1475   rec->dirty = 0;
1476   p = buf;
1477   rec->rectype = *p++;
1478   if (expected && rec->rectype != expected)
1479     {
1480       log_error ("%lu: read expected rec type %d, got %d\n",
1481                  recnum, expected, rec->rectype);
1482       return gpg_error (GPG_ERR_TRUSTDB);
1483     }
1484   p++;    /* Skip reserved byte.  */
1485   switch (rec->rectype)
1486     {
1487     case 0:  /* unused (free) record */
1488       break;
1489
1490     case RECTYPE_VER: /* version record */
1491       if (memcmp(buf+1, GPGEXT_GPG, 3))
1492         {
1493           log_error (_("%s: not a trustdb file\n"), db_name );
1494           err = gpg_error (GPG_ERR_TRUSTDB);
1495         }
1496       else
1497         {
1498           p += 2; /* skip "gpg" */
1499           rec->r.ver.version  = *p++;
1500           rec->r.ver.marginals = *p++;
1501           rec->r.ver.completes = *p++;
1502           rec->r.ver.cert_depth = *p++;
1503           rec->r.ver.trust_model = *p++;
1504           rec->r.ver.min_cert_level = *p++;
1505           p += 2;
1506           rec->r.ver.created  = buf32_to_ulong(p);
1507           p += 4;
1508           rec->r.ver.nextcheck = buf32_to_ulong(p);
1509           p += 4;
1510           p += 4;
1511           p += 4;
1512           rec->r.ver.firstfree = buf32_to_ulong(p);
1513           p += 4;
1514           p += 4;
1515           rec->r.ver.trusthashtbl = buf32_to_ulong(p);
1516           if (recnum)
1517             {
1518               log_error( _("%s: version record with recnum %lu\n"), db_name,
1519                          (ulong)recnum );
1520               err = gpg_error (GPG_ERR_TRUSTDB);
1521             }
1522           else if (rec->r.ver.version != 3)
1523             {
1524               log_error( _("%s: invalid file version %d\n"), db_name,
1525                          rec->r.ver.version );
1526               err = gpg_error (GPG_ERR_TRUSTDB);
1527             }
1528         }
1529       break;
1530
1531     case RECTYPE_FREE:
1532       rec->r.free.next  = buf32_to_ulong(p);
1533       break;
1534
1535     case RECTYPE_HTBL:
1536       for (i=0; i < ITEMS_PER_HTBL_RECORD; i++)
1537         {
1538           rec->r.htbl.item[i] = buf32_to_ulong(p);
1539           p += 4;
1540         }
1541       break;
1542
1543     case RECTYPE_HLST:
1544       rec->r.hlst.next = buf32_to_ulong(p);
1545       p += 4;
1546       for (i=0; i < ITEMS_PER_HLST_RECORD; i++)
1547         {
1548           rec->r.hlst.rnum[i] = buf32_to_ulong(p);
1549           p += 4;
1550         }
1551       break;
1552
1553     case RECTYPE_TRUST:
1554       memcpy (rec->r.trust.fingerprint, p, 20);
1555       p+=20;
1556       rec->r.trust.ownertrust = *p++;
1557       rec->r.trust.depth = *p++;
1558       rec->r.trust.min_ownertrust = *p++;
1559       p++;
1560       rec->r.trust.validlist = buf32_to_ulong(p);
1561       break;
1562
1563     case RECTYPE_VALID:
1564       memcpy (rec->r.valid.namehash, p, 20);
1565       p+=20;
1566       rec->r.valid.validity = *p++;
1567       rec->r.valid.next = buf32_to_ulong(p);
1568       p += 4;
1569       rec->r.valid.full_count = *p++;
1570       rec->r.valid.marginal_count = *p++;
1571       break;
1572
1573     default:
1574       log_error ("%s: invalid record type %d at recnum %lu\n",
1575                  db_name, rec->rectype, (ulong)recnum);
1576       err = gpg_error (GPG_ERR_TRUSTDB);
1577       break;
1578     }
1579
1580   return err;
1581 }
1582
1583
1584 /*
1585  * Write the record from the struct REC.
1586  *
1587  * Return: 0 on success or an error code.
1588  */
1589 int
1590 tdbio_write_record( TRUSTREC *rec )
1591 {
1592   byte buf[TRUST_RECORD_LEN];
1593   byte *p;
1594   int rc = 0;
1595   int i;
1596   ulong recnum = rec->recnum;
1597
1598   if (db_fd == -1)
1599     open_db ();
1600
1601   memset (buf, 0, TRUST_RECORD_LEN);
1602   p = buf;
1603   *p++ = rec->rectype; p++;
1604
1605   switch (rec->rectype)
1606     {
1607     case 0:  /* unused record */
1608       break;
1609
1610     case RECTYPE_VER: /* version record */
1611       if (recnum)
1612         BUG ();
1613       memcpy(p-1, GPGEXT_GPG, 3 ); p += 2;
1614       *p++ = rec->r.ver.version;
1615       *p++ = rec->r.ver.marginals;
1616       *p++ = rec->r.ver.completes;
1617       *p++ = rec->r.ver.cert_depth;
1618       *p++ = rec->r.ver.trust_model;
1619       *p++ = rec->r.ver.min_cert_level;
1620       p += 2;
1621       ulongtobuf(p, rec->r.ver.created); p += 4;
1622       ulongtobuf(p, rec->r.ver.nextcheck); p += 4;
1623       p += 4;
1624       p += 4;
1625       ulongtobuf(p, rec->r.ver.firstfree ); p += 4;
1626       p += 4;
1627       ulongtobuf(p, rec->r.ver.trusthashtbl ); p += 4;
1628       break;
1629
1630     case RECTYPE_FREE:
1631       ulongtobuf(p, rec->r.free.next); p += 4;
1632       break;
1633
1634     case RECTYPE_HTBL:
1635       for (i=0; i < ITEMS_PER_HTBL_RECORD; i++)
1636         {
1637           ulongtobuf( p, rec->r.htbl.item[i]); p += 4;
1638         }
1639       break;
1640
1641     case RECTYPE_HLST:
1642       ulongtobuf( p, rec->r.hlst.next); p += 4;
1643       for (i=0; i < ITEMS_PER_HLST_RECORD; i++ )
1644         {
1645           ulongtobuf( p, rec->r.hlst.rnum[i]); p += 4;
1646         }
1647       break;
1648
1649     case RECTYPE_TRUST:
1650       memcpy (p, rec->r.trust.fingerprint, 20); p += 20;
1651       *p++ = rec->r.trust.ownertrust;
1652       *p++ = rec->r.trust.depth;
1653       *p++ = rec->r.trust.min_ownertrust;
1654       p++;
1655       ulongtobuf( p, rec->r.trust.validlist); p += 4;
1656       break;
1657
1658     case RECTYPE_VALID:
1659       memcpy (p, rec->r.valid.namehash, 20); p += 20;
1660       *p++ = rec->r.valid.validity;
1661       ulongtobuf( p, rec->r.valid.next); p += 4;
1662       *p++ = rec->r.valid.full_count;
1663       *p++ = rec->r.valid.marginal_count;
1664       break;
1665
1666     default:
1667       BUG();
1668     }
1669
1670   rc = put_record_into_cache (recnum, buf);
1671   if (rc)
1672     ;
1673   else if (rec->rectype == RECTYPE_TRUST)
1674     rc = update_trusthashtbl (rec);
1675
1676   return rc;
1677 }
1678
1679
1680 /*
1681  * Delete the record at record number RECNUm from the trustdb.
1682  *
1683  * Return: 0 on success or an error code.
1684  */
1685 int
1686 tdbio_delete_record (ulong recnum)
1687 {
1688   TRUSTREC vr, rec;
1689   int rc;
1690
1691   /* Must read the record fist, so we can drop it from the hash tables */
1692   rc = tdbio_read_record (recnum, &rec, 0);
1693   if (rc)
1694     ;
1695   else if (rec.rectype == RECTYPE_TRUST)
1696     {
1697       rc = drop_from_hashtable (get_trusthashrec(),
1698                                 rec.r.trust.fingerprint, 20, rec.recnum);
1699     }
1700
1701   if (rc)
1702     return rc;
1703
1704   /* Now we can chnage it to a free record.  */
1705   rc = tdbio_read_record (0, &vr, RECTYPE_VER);
1706   if (rc)
1707     log_fatal (_("%s: error reading version record: %s\n"),
1708                db_name, gpg_strerror (rc));
1709
1710   rec.recnum = recnum;
1711   rec.rectype = RECTYPE_FREE;
1712   rec.r.free.next = vr.r.ver.firstfree;
1713   vr.r.ver.firstfree = recnum;
1714   rc = tdbio_write_record (&rec);
1715   if (!rc)
1716     rc = tdbio_write_record (&vr);
1717
1718   return rc;
1719 }
1720
1721
1722 /*
1723  * Create a new record and return its record number.
1724  */
1725 ulong
1726 tdbio_new_recnum ()
1727 {
1728   off_t offset;
1729   ulong recnum;
1730   TRUSTREC vr, rec;
1731   int rc;
1732
1733   /* Look for unused records.  */
1734   rc = tdbio_read_record (0, &vr, RECTYPE_VER);
1735   if (rc)
1736     log_fatal( _("%s: error reading version record: %s\n"),
1737                db_name, gpg_strerror (rc));
1738   if (vr.r.ver.firstfree)
1739     {
1740       recnum = vr.r.ver.firstfree;
1741       rc = tdbio_read_record (recnum, &rec, RECTYPE_FREE);
1742       if (rc)
1743         {
1744           log_error (_("%s: error reading free record: %s\n"),
1745                      db_name,  gpg_strerror (rc));
1746           return rc;
1747         }
1748       /* Update dir record.  */
1749       vr.r.ver.firstfree = rec.r.free.next;
1750       rc = tdbio_write_record (&vr);
1751       if (rc)
1752         {
1753           log_error (_("%s: error writing dir record: %s\n"),
1754                      db_name, gpg_strerror (rc));
1755           return rc;
1756         }
1757       /* Zero out the new record.  */
1758       memset (&rec, 0, sizeof rec);
1759       rec.rectype = 0; /* Mark as unused record (actually already done
1760                           my the memset).  */
1761       rec.recnum = recnum;
1762       rc = tdbio_write_record (&rec);
1763       if (rc)
1764         log_fatal (_("%s: failed to zero a record: %s\n"),
1765                    db_name, gpg_strerror (rc));
1766     }
1767   else /* Not found - append a new record.  */
1768     {
1769       offset = lseek (db_fd, 0, SEEK_END);
1770       if (offset == (off_t)(-1))
1771         log_fatal ("trustdb: lseek to end failed: %s\n", strerror (errno));
1772       recnum = offset / TRUST_RECORD_LEN;
1773       assert (recnum); /* this is will never be the first record */
1774       /* We must write a record, so that the next call to this
1775        * function returns another recnum.  */
1776       memset (&rec, 0, sizeof rec);
1777       rec.rectype = 0; /* unused record */
1778       rec.recnum = recnum;
1779       rc = 0;
1780       if (lseek( db_fd, recnum * TRUST_RECORD_LEN, SEEK_SET) == -1)
1781         {
1782           rc = gpg_error_from_syserror ();
1783           log_error (_("trustdb rec %lu: lseek failed: %s\n"),
1784                      recnum, strerror (errno));
1785         }
1786       else
1787         {
1788           int n;
1789
1790           n = write (db_fd, &rec, TRUST_RECORD_LEN);
1791           if (n != TRUST_RECORD_LEN)
1792             {
1793               rc = gpg_error_from_syserror ();
1794               log_error (_("trustdb rec %lu: write failed (n=%d): %s\n"),
1795                          recnum, n, strerror (errno));
1796             }
1797         }
1798
1799       if (rc)
1800         log_fatal (_("%s: failed to append a record: %s\n"),
1801                    db_name,     gpg_strerror (rc));
1802     }
1803
1804   return recnum ;
1805 }
1806
1807
1808
1809 /* Helper function for tdbio_search_trust_byfpr.  */
1810 static int
1811 cmp_trec_fpr ( const void *fpr, const TRUSTREC *rec )
1812 {
1813   return (rec->rectype == RECTYPE_TRUST
1814           && !memcmp (rec->r.trust.fingerprint, fpr, 20));
1815 }
1816
1817
1818 /*
1819  * Given a 20 byte FINGERPRINT search its trust record and return
1820  * that at REC.
1821  *
1822  * Return: 0 if found, GPG_ERR_NOT_FOUND, or another error code.
1823  */
1824 gpg_error_t
1825 tdbio_search_trust_byfpr (const byte *fingerprint, TRUSTREC *rec)
1826 {
1827   int rc;
1828
1829   /* Locate the trust record using the hash table */
1830   rc = lookup_hashtable (get_trusthashrec(), fingerprint, 20,
1831                          cmp_trec_fpr, fingerprint, rec );
1832   return rc;
1833 }
1834
1835
1836 /*
1837  * Given a primary public key object PK search its trust record and
1838  * return that at REC.
1839  *
1840  * Return: 0 if found, GPG_ERR_NOT_FOUND, or another error code.
1841  */
1842 gpg_error_t
1843 tdbio_search_trust_bypk (PKT_public_key *pk, TRUSTREC *rec)
1844 {
1845   byte fingerprint[MAX_FINGERPRINT_LEN];
1846   size_t fingerlen;
1847
1848   fingerprint_from_pk( pk, fingerprint, &fingerlen );
1849   for (; fingerlen < 20; fingerlen++)
1850     fingerprint[fingerlen] = 0;
1851   return tdbio_search_trust_byfpr (fingerprint, rec);
1852 }
1853
1854
1855 /*
1856  * Terminate the process with a message about a corrupted trustdb.
1857  */
1858 void
1859 tdbio_invalid (void)
1860 {
1861   log_error (_("Error: The trustdb is corrupted.\n"));
1862   how_to_fix_the_trustdb ();
1863   g10_exit (2);
1864 }