* packet.h, mainproc.c (reset_literals_seen): New function to reset
[gnupg.git] / g10 / verify.c
1 /* verify.c - Verify signed data
2  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2004, 2005, 2006,
3  *               2007 Free Software Foundation, Inc.
4  *
5  * This file is part of GnuPG.
6  *
7  * GnuPG is free software; you can redistribute it and/or modify
8  * it under the terms of the GNU General Public License as published by
9  * the Free Software Foundation; either version 2 of the License, or
10  * (at your option) any later version.
11  *
12  * GnuPG is distributed in the hope that it will be useful,
13  * but WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15  * GNU General Public License for more details.
16  *
17  * You should have received a copy of the GNU General Public License
18  * along with this program; if not, write to the Free Software
19  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
20  * USA.
21  */
22
23 #include <config.h>
24 #include <stdio.h>
25 #include <stdlib.h>
26 #include <string.h>
27 #include <errno.h>
28 #include <assert.h>
29
30 #include "gpg.h"
31 #include "options.h"
32 #include "packet.h"
33 #include "errors.h"
34 #include "iobuf.h"
35 #include "keydb.h"
36 #include "util.h"
37 #include "main.h"
38 #include "status.h"
39 #include "filter.h"
40 #include "ttyio.h"
41 #include "i18n.h"
42
43
44
45 /****************
46  * Assume that the input is a signature and verify it without
47  * generating any output.  With no arguments, the signature packet
48  * is read from stdin (it may be a detached signature when not
49  * used in batch mode). If only a sigfile is given, it may be a complete
50  * signature or a detached signature in which case the signed stuff
51  * is expected from stdin. With more than 1 argument, the first should
52  * be a detached signature and the remaining files are the signed stuff.
53  */
54
55 int
56 verify_signatures( int nfiles, char **files )
57 {
58     IOBUF fp;
59     armor_filter_context_t *afx = NULL;
60     progress_filter_context_t *pfx = new_progress_context ();
61     const char *sigfile;
62     int i, rc;
63     strlist_t sl;
64
65     /* Decide whether we should handle a detached or a normal signature,
66      * which is needed so that the code later can hash the correct data and
67      * not have a normal signature act as detached signature and ignoring the
68      * indended signed material from the 2nd file or stdin.
69      * 1. gpg <file        - normal
70      * 2. gpg file         - normal (or detached)
71      * 3. gpg file <file2  - detached
72      * 4. gpg file file2   - detached
73      * The question is how decide between case 2 and 3?  The only way
74      * we can do it is by reading one byte from stdin and then unget
75      * it; the problem here is that we may be reading from the
76      * terminal (which could be detected using isatty() but won't work
77      * when under contol of a pty using program (e.g. expect)) and
78      * might get us in trouble when stdin is used for another purpose
79      * (--passphrase-fd 0).  So we have to break with the behaviour
80      * prior to gpg 1.0.4 by assuming that case 3 is a normal
81      * signature (where file2 is ignored and require for a detached
82      * signature to indicate signed material comes from stdin by using
83      * case 4 with a file2 of "-".
84      *
85      * Actually we don't have to change anything here but can handle
86      * that all quite easily in mainproc.c 
87      */
88      
89     sigfile = nfiles? *files : NULL;
90
91     /* open the signature file */
92     fp = iobuf_open(sigfile);
93     if (fp && is_secured_file (iobuf_get_fd (fp)))
94       {
95         iobuf_close (fp);
96         fp = NULL;
97         errno = EPERM;
98       }
99     if( !fp ) {
100         rc = gpg_error_from_syserror ();
101         log_error(_("can't open `%s': %s\n"),
102                   print_fname_stdin(sigfile), strerror (errno));
103         goto leave;
104     }
105     handle_progress (pfx, fp, sigfile);
106
107     if ( !opt.no_armor && use_armor_filter( fp ) )
108       {
109         afx = new_armor_context ();
110         push_armor_filter (afx, fp);
111       }
112
113     sl = NULL;
114     for(i=nfiles-1 ; i > 0 ; i-- )
115         add_to_strlist( &sl, files[i] );
116     rc = proc_signature_packets( NULL, fp, sl, sigfile );
117     free_strlist(sl);
118     iobuf_close(fp);
119     if( (afx && afx->no_openpgp_data && rc == -1) || rc == G10ERR_NO_DATA ) {
120         log_error(_("the signature could not be verified.\n"
121                    "Please remember that the signature file (.sig or .asc)\n"
122                    "should be the first file given on the command line.\n") );
123         rc = 0;
124     }
125
126  leave:
127     release_armor_context (afx);
128     release_progress_context (pfx);
129     return rc;
130 }
131
132
133
134 void
135 print_file_status( int status, const char *name, int what )
136 {
137     char *p = xmalloc(strlen(name)+10);
138     sprintf(p, "%d %s", what, name );
139     write_status_text( status, p );
140     xfree(p);
141 }
142
143
144 static int
145 verify_one_file( const char *name )
146 {
147     IOBUF fp;
148     armor_filter_context_t *afx = NULL;
149     progress_filter_context_t *pfx = new_progress_context ();
150     int rc;
151
152     print_file_status( STATUS_FILE_START, name, 1 );
153     fp = iobuf_open(name);
154     if (fp)
155       iobuf_ioctl (fp,3,1,NULL); /* disable fd caching */
156     if (fp && is_secured_file (iobuf_get_fd (fp)))
157       {
158         iobuf_close (fp);
159         fp = NULL;
160         errno = EPERM;
161       }
162     if( !fp ) {
163         rc = gpg_error_from_syserror ();
164         log_error(_("can't open `%s': %s\n"),
165                   print_fname_stdin(name), strerror (errno));
166         print_file_status( STATUS_FILE_ERROR, name, 1 );
167         goto leave;
168     }
169     handle_progress (pfx, fp, name);
170
171     if( !opt.no_armor ) {
172         if( use_armor_filter( fp ) ) {
173             afx = new_armor_context ();
174             push_armor_filter (afx, fp);
175         }
176     }
177
178     rc = proc_signature_packets( NULL, fp, NULL, name );
179     iobuf_close(fp);
180     write_status( STATUS_FILE_DONE );
181
182     reset_literals_seen();
183
184  leave:
185     release_armor_context (afx);
186     release_progress_context (pfx);
187     return rc;
188 }
189
190 /****************
191  * Verify each file given in the files array or read the names of the
192  * files from stdin.
193  * Note:  This function can not handle detached signatures.
194  */
195 int
196 verify_files( int nfiles, char **files )
197 {
198     int i;
199
200     if( !nfiles ) { /* read the filenames from stdin */
201         char line[2048];
202         unsigned int lno = 0;
203
204         while( fgets(line, DIM(line), stdin) ) {
205             lno++;
206             if( !*line || line[strlen(line)-1] != '\n' ) {
207                 log_error(_("input line %u too long or missing LF\n"), lno );
208                 return G10ERR_GENERAL;
209             }
210             /* This code does not work on MSDOS but how cares there are
211              * also no script languages available.  We don't strip any
212              * spaces, so that we can process nearly all filenames */
213             line[strlen(line)-1] = 0;
214             verify_one_file( line );
215         }
216
217     }
218     else {  /* take filenames from the array */
219         for(i=0; i < nfiles; i++ )
220             verify_one_file( files[i] );
221     }
222     return 0;
223 }
224
225
226
227
228 /* Perform a verify operation.  To verify detached signatures, DATA_FD
229    shall be the descriptor of the signed data; for regular signatures
230    it needs to be -1.  If OUT_FP is not NULL and DATA_FD is not -1 the
231    the signed material gets written that stream. 
232
233    FIXME: OUTFP is not yet implemented.
234 */
235 int
236 gpg_verify (ctrl_t ctrl, int sig_fd, int data_fd, FILE *out_fp)
237 {
238   int rc;
239   iobuf_t fp;
240   armor_filter_context_t *afx = NULL;
241   progress_filter_context_t *pfx = new_progress_context ();
242
243   fp = iobuf_fdopen (sig_fd, "rb");
244   if (fp && is_secured_file (sig_fd))
245     {
246       fp = NULL;
247       errno = EPERM;
248     }
249   if ( !fp )
250     {
251       rc = gpg_error_from_syserror ();
252       log_error (_("can't open fd %d: %s\n"), sig_fd, strerror (errno));
253       goto leave;
254     }
255
256   handle_progress (pfx, fp, NULL);
257
258   if ( !opt.no_armor && use_armor_filter (fp) )
259     {
260       afx = new_armor_context ();
261       push_armor_filter (afx, fp);
262     }
263
264   rc = proc_signature_packets_by_fd ( NULL, fp, data_fd );
265
266   if ( afx && afx->no_openpgp_data
267        && (rc == -1 || gpg_err_code (rc) == GPG_ERR_EOF) )
268     rc = gpg_error (GPG_ERR_NO_DATA);
269
270  leave:  
271   if (fp)
272     iobuf_close (fp);
273   release_progress_context (pfx);
274   release_armor_context (afx);
275   return rc;
276 }
277