Started to code a --server mode.
[gnupg.git] / g10 / verify.c
1 /* verify.c - Verify signed data
2  * Copyright (C) 1998, 1999, 2000, 2001, 2004 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
19  * USA.
20  */
21
22 #include <config.h>
23 #include <stdio.h>
24 #include <stdlib.h>
25 #include <string.h>
26 #include <errno.h>
27 #include <assert.h>
28
29 #include "gpg.h"
30 #include "options.h"
31 #include "packet.h"
32 #include "errors.h"
33 #include "iobuf.h"
34 #include "keydb.h"
35 #include "util.h"
36 #include "main.h"
37 #include "status.h"
38 #include "filter.h"
39 #include "ttyio.h"
40 #include "i18n.h"
41
42
43
44 /****************
45  * Assume that the input is a signature and verify it without
46  * generating any output.  With no arguments, the signature packet
47  * is read from stdin (it may be a detached signature when not
48  * used in batch mode). If only a sigfile is given, it may be a complete
49  * signature or a detached signature in which case the signed stuff
50  * is expected from stdin. With more than 1 argument, the first should
51  * be a detached signature and the remaining files are the signed stuff.
52  */
53
54 int
55 verify_signatures( int nfiles, char **files )
56 {
57     IOBUF fp;
58     armor_filter_context_t *afx = NULL;
59     progress_filter_context_t *pfx = new_progress_context ();
60     const char *sigfile;
61     int i, rc;
62     strlist_t sl;
63
64     /* Decide whether we should handle a detached or a normal signature,
65      * which is needed so that the code later can hash the correct data and
66      * not have a normal signature act as detached signature and ignoring the
67      * indended signed material from the 2nd file or stdin.
68      * 1. gpg <file        - normal
69      * 2. gpg file         - normal (or detached)
70      * 3. gpg file <file2  - detached
71      * 4. gpg file file2   - detached
72      * The question is how decide between case 2 and 3?  The only way
73      * we can do it is by reading one byte from stdin and then unget
74      * it; the problem here is that we may be reading from the
75      * terminal (which could be detected using isatty() but won't work
76      * when under contol of a pty using program (e.g. expect)) and
77      * might get us in trouble when stdin is used for another purpose
78      * (--passphrase-fd 0).  So we have to break with the behaviour
79      * prior to gpg 1.0.4 by assuming that case 3 is a normal
80      * signature (where file2 is ignored and require for a detached
81      * signature to indicate signed material comes from stdin by using
82      * case 4 with a file2 of "-".
83      *
84      * Actually we don't have to change anything here but can handle
85      * that all quite easily in mainproc.c 
86      */
87      
88     sigfile = nfiles? *files : NULL;
89
90     /* open the signature file */
91     fp = iobuf_open(sigfile);
92     if (fp && is_secured_file (iobuf_get_fd (fp)))
93       {
94         iobuf_close (fp);
95         fp = NULL;
96         errno = EPERM;
97       }
98     if( !fp ) {
99         rc = gpg_error_from_syserror ();
100         log_error(_("can't open `%s': %s\n"),
101                   print_fname_stdin(sigfile), strerror (errno));
102         goto leave;
103     }
104     handle_progress (pfx, fp, sigfile);
105
106     if ( !opt.no_armor && use_armor_filter( fp ) )
107       {
108         afx = new_armor_context ();
109         push_armor_filter (afx, fp);
110       }
111
112     sl = NULL;
113     for(i=nfiles-1 ; i > 0 ; i-- )
114         add_to_strlist( &sl, files[i] );
115     rc = proc_signature_packets( NULL, fp, sl, sigfile );
116     free_strlist(sl);
117     iobuf_close(fp);
118     if( (afx->no_openpgp_data && rc == -1) || rc == G10ERR_NO_DATA ) {
119         log_error(_("the signature could not be verified.\n"
120                    "Please remember that the signature file (.sig or .asc)\n"
121                    "should be the first file given on the command line.\n") );
122         rc = 0;
123     }
124
125  leave:
126     release_armor_context (afx);
127     release_progress_context (pfx);
128     return rc;
129 }
130
131
132
133 void
134 print_file_status( int status, const char *name, int what )
135 {
136     char *p = xmalloc(strlen(name)+10);
137     sprintf(p, "%d %s", what, name );
138     write_status_text( status, p );
139     xfree(p);
140 }
141
142
143 static int
144 verify_one_file( const char *name )
145 {
146     IOBUF fp;
147     armor_filter_context_t *afx = NULL;
148     progress_filter_context_t *pfx = new_progress_context ();
149     int rc;
150
151     print_file_status( STATUS_FILE_START, name, 1 );
152     fp = iobuf_open(name);
153     if (fp)
154       iobuf_ioctl (fp,3,1,NULL); /* disable fd caching */
155     if (fp && is_secured_file (iobuf_get_fd (fp)))
156       {
157         iobuf_close (fp);
158         fp = NULL;
159         errno = EPERM;
160       }
161     if( !fp ) {
162         rc = gpg_error_from_syserror ();
163         log_error(_("can't open `%s': %s\n"),
164                   print_fname_stdin(name), strerror (errno));
165         print_file_status( STATUS_FILE_ERROR, name, 1 );
166         goto leave;
167     }
168     handle_progress (pfx, fp, name);
169
170     if( !opt.no_armor ) {
171         if( use_armor_filter( fp ) ) {
172             afx = new_armor_context ();
173             push_armor_filter (afx, fp);
174         }
175     }
176
177     rc = proc_signature_packets( NULL, fp, NULL, name );
178     iobuf_close(fp);
179     write_status( STATUS_FILE_DONE );
180
181  leave:
182     release_armor_context (afx);
183     release_progress_context (pfx);
184     return rc;
185 }
186
187 /****************
188  * Verify each file given in the files array or read the names of the
189  * files from stdin.
190  * Note:  This function can not handle detached signatures.
191  */
192 int
193 verify_files( int nfiles, char **files )
194 {
195     int i;
196
197     if( !nfiles ) { /* read the filenames from stdin */
198         char line[2048];
199         unsigned int lno = 0;
200
201         while( fgets(line, DIM(line), stdin) ) {
202             lno++;
203             if( !*line || line[strlen(line)-1] != '\n' ) {
204                 log_error(_("input line %u too long or missing LF\n"), lno );
205                 return G10ERR_GENERAL;
206             }
207             /* This code does not work on MSDOS but how cares there are
208              * also no script languages available.  We don't strip any
209              * spaces, so that we can process nearly all filenames */
210             line[strlen(line)-1] = 0;
211             verify_one_file( line );
212         }
213
214     }
215     else {  /* take filenames from the array */
216         for(i=0; i < nfiles; i++ )
217             verify_one_file( files[i] );
218     }
219     return 0;
220 }
221
222
223
224
225 /* Perform a verify operation.  To verify detached signatures, DATA_FD
226    shall be the descriptor of the signed data; for regular signatures
227    it needs to be -1.  If OUT_FP is not NULL and DATA_FD is not -1 the
228    the signed material gets written that stream. 
229
230    FIXME: OUTFP is not yet implemented.
231 */
232 int
233 gpg_verify (ctrl_t ctrl, int sig_fd, int data_fd, FILE *out_fp)
234 {
235   int rc;
236   iobuf_t fp;
237   armor_filter_context_t *afx = NULL;
238   progress_filter_context_t *pfx = new_progress_context ();
239
240   fp = iobuf_fdopen (sig_fd, "rb");
241   if (fp && is_secured_file (sig_fd))
242     {
243       fp = NULL;
244       errno = EPERM;
245     }
246   if ( !fp )
247     {
248       rc = gpg_error_from_syserror ();
249       log_error (_("can't open fd %d: %s\n"), sig_fd, strerror (errno));
250       goto leave;
251     }
252
253   handle_progress (pfx, fp, NULL);
254
255   if ( !opt.no_armor && use_armor_filter (fp) )
256     {
257       afx = new_armor_context ();
258       push_armor_filter (afx, fp);
259     }
260
261   rc = proc_signature_packets_by_fd ( NULL, fp, data_fd );
262
263   if ( afx && afx->no_openpgp_data
264        && (rc == -1 || gpg_err_code (rc) == GPG_ERR_EOF) )
265     rc = gpg_error (GPG_ERR_NO_DATA);
266
267  leave:  
268   if (fp)
269     iobuf_close (fp);
270   release_progress_context (pfx);
271   release_armor_context (afx);
272   return rc;
273 }
274