Always search missing certifcates using a running Dirmngr's cache.
[gnupg.git] / sm / sign.c
1 /* sign.c - Sign a message
2  *      Copyright (C) 2001, 2002, 2003 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 3 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, see <http://www.gnu.org/licenses/>.
18  */
19
20 #include <config.h>
21 #include <stdio.h>
22 #include <stdlib.h>
23 #include <string.h>
24 #include <errno.h>
25 #include <unistd.h> 
26 #include <time.h>
27 #include <assert.h>
28
29 #include "gpgsm.h"
30 #include <gcrypt.h>
31 #include <ksba.h>
32
33 #include "keydb.h"
34 #include "i18n.h"
35
36
37 static void
38 hash_data (int fd, gcry_md_hd_t md)
39 {
40   FILE *fp;
41   char buffer[4096];
42   int nread;
43
44   fp = fdopen ( dup (fd), "rb");
45   if (!fp)
46     {
47       log_error ("fdopen(%d) failed: %s\n", fd, strerror (errno));
48       return;
49     }
50
51   do 
52     {
53       nread = fread (buffer, 1, DIM(buffer), fp);
54       gcry_md_write (md, buffer, nread);
55     }
56   while (nread);
57   if (ferror (fp))
58       log_error ("read error on fd %d: %s\n", fd, strerror (errno));
59   fclose (fp);
60 }
61
62 static int
63 hash_and_copy_data (int fd, gcry_md_hd_t md, ksba_writer_t writer)
64 {
65   gpg_error_t err;
66   FILE *fp;
67   char buffer[4096];
68   int nread;
69   int rc = 0;
70   int any = 0;
71
72   fp = fdopen ( dup (fd), "rb");
73   if (!fp)
74     {
75       gpg_error_t tmperr = gpg_error (gpg_err_code_from_errno (errno));
76       log_error ("fdopen(%d) failed: %s\n", fd, strerror (errno));
77       return tmperr;
78     }
79
80   do 
81     {
82       nread = fread (buffer, 1, DIM(buffer), fp);
83       if (nread)
84         {
85           any = 1;
86           gcry_md_write (md, buffer, nread);
87           err = ksba_writer_write_octet_string (writer, buffer, nread, 0);
88           if (err)
89             {
90               log_error ("write failed: %s\n", gpg_strerror (err));
91               rc = err;
92             }
93         }
94     }
95   while (nread && !rc);
96   if (ferror (fp))
97     {
98       rc = gpg_error (gpg_err_code_from_errno (errno));
99       log_error ("read error on fd %d: %s\n", fd, strerror (errno));
100     }
101   fclose (fp);
102   if (!any)
103     {
104       /* We can't allow to sign an empty message because it does not
105          make much sense and more seriously, ksba-cms_build has
106          already written the tag for data and now expects an octet
107          string but an octet string of zeize 0 is illegal. */
108       log_error ("cannot sign an empty message\n");
109       rc = gpg_error (GPG_ERR_NO_DATA);
110     }
111   if (!rc)
112     {
113       err = ksba_writer_write_octet_string (writer, NULL, 0, 1);
114       if (err)
115         {
116           log_error ("write failed: %s\n", gpg_strerror (err));
117           rc = err;
118         }
119     }
120
121   return rc;
122 }
123
124
125 /* Get the default certificate which is defined as the first
126    certificate capable of signing returned by the keyDB and has a
127    secret key available. */
128 int
129 gpgsm_get_default_cert (ctrl_t ctrl, ksba_cert_t *r_cert)
130 {
131   KEYDB_HANDLE hd;
132   ksba_cert_t cert = NULL;
133   int rc;
134   char *p;
135
136   hd = keydb_new (0);
137   if (!hd)
138     return gpg_error (GPG_ERR_GENERAL);
139   rc = keydb_search_first (hd);
140   if (rc)
141     {
142       keydb_release (hd);
143       return rc;
144     }
145
146   do
147     {
148       rc = keydb_get_cert (hd, &cert);
149       if (rc) 
150         {
151           log_error ("keydb_get_cert failed: %s\n", gpg_strerror (rc));
152           keydb_release (hd);
153           return rc;
154         }
155
156       if (!gpgsm_cert_use_sign_p (cert))
157         {
158           p = gpgsm_get_keygrip_hexstring (cert);
159           if (p)
160             {
161               if (!gpgsm_agent_havekey (ctrl, p))
162                 {
163                   xfree (p);
164                   keydb_release (hd);
165                   *r_cert = cert;
166                   return 0; /* got it */
167                 }
168               xfree (p);
169             }
170         }
171
172       ksba_cert_release (cert); 
173       cert = NULL;
174     }
175   while (!(rc = keydb_search_next (hd)));
176   if (rc && rc != -1)
177     log_error ("keydb_search_next failed: %s\n", gpg_strerror (rc));
178   
179   ksba_cert_release (cert);
180   keydb_release (hd);
181   return rc;
182 }
183
184
185 static ksba_cert_t
186 get_default_signer (ctrl_t ctrl)
187 {
188   KEYDB_SEARCH_DESC desc;
189   ksba_cert_t cert = NULL;
190   KEYDB_HANDLE kh = NULL;
191   int rc;
192
193   if (!opt.local_user)
194     {
195       rc = gpgsm_get_default_cert (ctrl, &cert);
196       if (rc)
197         {
198           if (rc != -1)
199             log_debug ("failed to find default certificate: %s\n",
200                        gpg_strerror (rc));
201           return NULL;
202         }
203       return cert;
204     }
205
206   rc = keydb_classify_name (opt.local_user, &desc);
207   if (rc)
208     {
209       log_error ("failed to find default signer: %s\n", gpg_strerror (rc));
210       return NULL;
211     }
212
213   kh = keydb_new (0);
214   if (!kh)
215     return NULL;
216
217   rc = keydb_search (kh, &desc, 1);
218   if (rc)
219     {
220       log_debug ("failed to find default certificate: rc=%d\n", rc);
221     }
222   else 
223     {
224       rc = keydb_get_cert (kh, &cert);
225       if (rc)
226         {
227           log_debug ("failed to get cert: rc=%d\n", rc);
228         }
229     }
230
231   keydb_release (kh);
232   return cert;
233 }
234
235 /* Depending on the options in CTRL add the certificate CERT as well as
236    other certificate up in the chain to the Root-CA to the CMS
237    object. */
238 static int 
239 add_certificate_list (ctrl_t ctrl, ksba_cms_t cms, ksba_cert_t cert)
240 {
241   gpg_error_t err;
242   int rc = 0;
243   ksba_cert_t next = NULL;
244   int n;
245   int not_root = 0;
246
247   ksba_cert_ref (cert);
248
249   n = ctrl->include_certs;
250   log_debug ("adding certificates at level %d\n", n);
251   if (n == -2)
252     {
253       not_root = 1;
254       n = -1;
255     }
256   if (n < 0 || n > 50)
257     n = 50; /* We better apply an upper bound */
258
259   /* First add my own certificate unless we don't want any certificate
260      included at all. */
261   if (n)
262     {
263       if (not_root && gpgsm_is_root_cert (cert))
264         err = 0;
265       else
266         err = ksba_cms_add_cert (cms, cert);
267       if (err)
268         goto ksba_failure;
269       if (n>0)
270         n--;
271     }
272   /* Walk the chain to include all other certificates.  Note that a -1
273      used for N makes sure that there is no limit and all certs get
274      included. */
275   while ( n-- && !(rc = gpgsm_walk_cert_chain (ctrl, cert, &next)) )
276     {
277       if (not_root && gpgsm_is_root_cert (next))
278         err = 0;
279       else
280         err = ksba_cms_add_cert (cms, next);
281       ksba_cert_release (cert);
282       cert = next; next = NULL;
283       if (err)
284         goto ksba_failure;
285     }
286   ksba_cert_release (cert);
287
288   return rc == -1? 0: rc;
289
290  ksba_failure:
291   ksba_cert_release (cert);
292   log_error ("ksba_cms_add_cert failed: %s\n", gpg_strerror (err));
293   return err;
294 }
295
296
297
298 \f
299 /* Perform a sign operation.  
300
301    Sign the data received on DATA-FD in embedded mode or in detached
302    mode when DETACHED is true.  Write the signature to OUT_FP.  The
303    keys used to sign are taken from SIGNERLIST or the default one will
304    be used if the value of this argument is NULL. */
305 int
306 gpgsm_sign (ctrl_t ctrl, certlist_t signerlist,
307             int data_fd, int detached, FILE *out_fp)
308 {
309   int i, rc;
310   gpg_error_t err;
311   Base64Context b64writer = NULL;
312   ksba_writer_t writer;
313   ksba_cms_t cms = NULL;
314   ksba_stop_reason_t stopreason;
315   KEYDB_HANDLE kh = NULL;
316   gcry_md_hd_t data_md = NULL;
317   int signer;
318   const char *algoid;
319   int algo;
320   ksba_isotime_t signed_at;
321   certlist_t cl;
322   int release_signerlist = 0;
323
324   kh = keydb_new (0);
325   if (!kh)
326     {
327       log_error (_("failed to allocated keyDB handle\n"));
328       rc = gpg_error (GPG_ERR_GENERAL);
329       goto leave;
330     }
331
332   ctrl->pem_name = "SIGNED MESSAGE";
333   rc = gpgsm_create_writer (&b64writer, ctrl, out_fp, NULL, &writer);
334   if (rc)
335     {
336       log_error ("can't create writer: %s\n", gpg_strerror (rc));
337       goto leave;
338     }
339
340   err = ksba_cms_new (&cms);
341   if (err)
342     {
343       rc = err;
344       goto leave;
345     }
346
347   err = ksba_cms_set_reader_writer (cms, NULL, writer);
348   if (err)
349     {
350       log_debug ("ksba_cms_set_reader_writer failed: %s\n",
351                  gpg_strerror (err));
352       rc = err;
353       goto leave;
354     }
355
356   /* We are going to create signed data with data as encap. content */
357   err = ksba_cms_set_content_type (cms, 0, KSBA_CT_SIGNED_DATA);
358   if (!err)
359     err = ksba_cms_set_content_type (cms, 1, KSBA_CT_DATA);
360   if (err)
361     {
362       log_debug ("ksba_cms_set_content_type failed: %s\n",
363                  gpg_strerror (err));
364       rc = err;
365       goto leave;
366     }
367
368   /* If no list of signers is given, use the default certificate. */
369   if (!signerlist)
370     {
371       ksba_cert_t cert = get_default_signer (ctrl);
372       if (!cert)
373         {
374           log_error ("no default signer found\n");
375           rc = gpg_error (GPG_ERR_GENERAL);
376           goto leave;
377         }
378
379       /* Although we don't check for ambigious specification we will
380          check that the signer's certificate is usable and valid.  */
381       rc = gpgsm_cert_use_sign_p (cert);
382       if (!rc)
383         rc = gpgsm_validate_chain (ctrl, cert, "", NULL, 0, NULL, 0, NULL);
384       if (rc)
385         goto leave;
386
387       /* That one is fine - create signerlist. */
388       signerlist = xtrycalloc (1, sizeof *signerlist);
389       if (!signerlist)
390         {
391           rc = out_of_core ();
392           ksba_cert_release (cert);
393           goto leave;
394         }
395       signerlist->cert = cert;
396       release_signerlist = 1;
397     }
398
399
400   /* Gather certificates of signers and store them in the CMS object. */
401   for (cl=signerlist; cl; cl = cl->next)
402     {
403       rc = gpgsm_cert_use_sign_p (cl->cert);
404       if (rc)
405         goto leave;
406       
407       err = ksba_cms_add_signer (cms, cl->cert);
408       if (err)
409         {
410           log_error ("ksba_cms_add_signer failed: %s\n", gpg_strerror (err));
411           rc = err;
412           goto leave;
413         }
414       rc = add_certificate_list (ctrl, cms, cl->cert);
415       if (rc)
416         {
417           log_error ("failed to store list of certificates: %s\n",
418                      gpg_strerror(rc));
419           goto leave;
420         }
421       /* Set the hash algorithm we are going to use */
422       err = ksba_cms_add_digest_algo (cms, "1.3.14.3.2.26" /*SHA-1*/);
423       if (err)
424         {
425           log_debug ("ksba_cms_add_digest_algo failed: %s\n",
426                      gpg_strerror (err));
427           rc = err;
428           goto leave;
429         }
430     }
431
432
433   /* Check whether one of the certificates is qualified.  Note that we
434      already validated the certificate and thus the user data stored
435      flag must be available. */
436   for (cl=signerlist; cl; cl = cl->next)
437     {
438       size_t buflen;
439       char buffer[1];
440       
441       err = ksba_cert_get_user_data (cl->cert, "is_qualified", 
442                                      &buffer, sizeof (buffer), &buflen);
443       if (err || !buflen)
444         {
445           log_error (_("checking for qualified certificate failed: %s\n"),
446                      gpg_strerror (err)); 
447           rc = err;
448           goto leave;
449         }
450       if (*buffer)
451         err = gpgsm_qualified_consent (ctrl, cl->cert);
452       else
453         err = gpgsm_not_qualified_warning (ctrl, cl->cert);
454       if (err)
455         {
456           rc = err;
457           goto leave;
458         }
459     }
460   
461   /* Prepare hashing (actually we are figuring out what we have set above)*/
462   rc = gcry_md_open (&data_md, 0, 0);
463   if (rc)
464     {
465       log_error ("md_open failed: %s\n", gpg_strerror (rc));
466       goto leave;
467     }
468   if (DBG_HASHING)
469     gcry_md_start_debug (data_md, "sign.data");
470
471   for (i=0; (algoid=ksba_cms_get_digest_algo_list (cms, i)); i++)
472     {
473       algo = gcry_md_map_name (algoid);
474       if (!algo)
475         {
476           log_error ("unknown hash algorithm `%s'\n", algoid? algoid:"?");
477           if (algoid
478               && (  !strcmp (algoid, "1.2.840.113549.1.1.2")
479                     ||!strcmp (algoid, "1.2.840.113549.2.2")))
480             log_info (_("(this is the MD2 algorithm)\n"));
481           rc = gpg_error (GPG_ERR_BUG);
482           goto leave;
483         }
484       gcry_md_enable (data_md, algo);
485     }
486
487   if (detached)
488     { /* we hash the data right now so that we can store the message
489          digest.  ksba_cms_build() takes this as an flag that detached
490          data is expected. */
491       unsigned char *digest;
492       size_t digest_len;
493       /* Fixme do this for all signers and get the algo to use from
494          the signer's certificate - does not make much sense, but we
495          should do this consistent as we have already done it above. */
496       algo = GCRY_MD_SHA1; 
497       hash_data (data_fd, data_md);
498       digest = gcry_md_read (data_md, algo);
499       digest_len = gcry_md_get_algo_dlen (algo);
500       if ( !digest || !digest_len)
501         {
502           log_error ("problem getting the hash of the data\n");
503           rc = gpg_error (GPG_ERR_BUG);
504           goto leave;
505         }
506       for (cl=signerlist,signer=0; cl; cl = cl->next, signer++)
507         {
508           err = ksba_cms_set_message_digest (cms, signer, digest, digest_len);
509           if (err)
510             {
511               log_error ("ksba_cms_set_message_digest failed: %s\n",
512                          gpg_strerror (err));
513               rc = err;
514               goto leave;
515             }
516         }
517     }
518
519   gnupg_get_isotime (signed_at);
520   for (cl=signerlist,signer=0; cl; cl = cl->next, signer++)
521     {
522       err = ksba_cms_set_signing_time (cms, signer, signed_at);
523       if (err)
524         {
525           log_error ("ksba_cms_set_signing_time failed: %s\n",
526                      gpg_strerror (err));
527           rc = err;
528           goto leave;
529         }
530     }
531
532   /* We need to write at least a minimal list of our capabilities to
533      try to convince some MUAs to use 3DES and not the crippled
534      RC2. Our list is:
535
536         aes128-CBC
537         des-EDE3-CBC
538   */
539   err = ksba_cms_add_smime_capability (cms, "2.16.840.1.101.3.4.1.2", NULL, 0);
540   if (!err)
541     err = ksba_cms_add_smime_capability (cms, "1.2.840.113549.3.7", NULL, 0);
542   if (err)
543     {
544       log_error ("ksba_cms_add_smime_capability failed: %s\n",
545                  gpg_strerror (err));
546       goto leave;
547     }
548
549
550   /* Main building loop. */
551   do 
552     {
553       err = ksba_cms_build (cms, &stopreason);
554       if (err)
555         {
556           log_debug ("ksba_cms_build failed: %s\n", gpg_strerror (err));
557           rc = err;
558           goto leave;
559         }
560
561       if (stopreason == KSBA_SR_BEGIN_DATA)
562         { /* hash the data and store the message digest */
563           unsigned char *digest;
564           size_t digest_len;
565
566           assert (!detached);
567           /* Fixme: get the algo to use from the signer's certificate
568              - does not make much sense, but we should do this
569              consistent as we have already done it above.  Code is
570              mostly duplicated above. */
571
572           algo = GCRY_MD_SHA1; 
573           rc = hash_and_copy_data (data_fd, data_md, writer);
574           if (rc)
575             goto leave;
576           digest = gcry_md_read (data_md, algo);
577           digest_len = gcry_md_get_algo_dlen (algo);
578           if ( !digest || !digest_len)
579             {
580               log_error ("problem getting the hash of the data\n");
581               rc = gpg_error (GPG_ERR_BUG);
582               goto leave;
583             }
584           for (cl=signerlist,signer=0; cl; cl = cl->next, signer++)
585             {
586               err = ksba_cms_set_message_digest (cms, signer,
587                                                  digest, digest_len);
588               if (err)
589                 {
590                   log_error ("ksba_cms_set_message_digest failed: %s\n",
591                              gpg_strerror (err));
592                   rc = err;
593                   goto leave;
594                 }
595             }
596         }
597       else if (stopreason == KSBA_SR_NEED_SIG)
598         { /* calculate the signature for all signers */
599           gcry_md_hd_t md;
600
601           algo = GCRY_MD_SHA1;
602           rc = gcry_md_open (&md, algo, 0);
603           if (rc)
604             {
605               log_error ("md_open failed: %s\n", gpg_strerror (rc));
606               goto leave;
607             }
608           if (DBG_HASHING)
609             gcry_md_start_debug (md, "sign.attr");
610           ksba_cms_set_hash_function (cms, HASH_FNC, md);
611           for (cl=signerlist,signer=0; cl; cl = cl->next, signer++)
612             {
613               unsigned char *sigval = NULL;
614               char *buf, *fpr;
615
616               if (signer)
617                 gcry_md_reset (md);
618               rc = ksba_cms_hash_signed_attrs (cms, signer);
619               if (rc)
620                 {
621                   log_debug ("hashing signed attrs failed: %s\n",
622                              gpg_strerror (rc));
623                   gcry_md_close (md);
624                   goto leave;
625                 }
626             
627               rc = gpgsm_create_cms_signature (ctrl, cl->cert,
628                                                md, algo, &sigval);
629               if (rc)
630                 {
631                   gcry_md_close (md);
632                   goto leave;
633                 }
634
635               err = ksba_cms_set_sig_val (cms, signer, sigval);
636               xfree (sigval);
637               if (err)
638                 {
639                   log_error ("failed to store the signature: %s\n",
640                              gpg_strerror (err));
641                   rc = err;
642                   gcry_md_close (md);
643                   goto leave;
644                 }
645
646               /* write a status message */
647               fpr = gpgsm_get_fingerprint_hexstring (cl->cert, GCRY_MD_SHA1);
648               if (!fpr)
649                 {
650                   rc = gpg_error (GPG_ERR_ENOMEM);
651                   gcry_md_close (md);
652                   goto leave;
653                 }
654               {
655                 int pkalgo = gpgsm_get_key_algo_info (cl->cert, NULL);
656                 rc = asprintf (&buf, "%c %d %d 00 %s %s",
657                                detached? 'D':'S',
658                                pkalgo, 
659                                algo, 
660                                signed_at,
661                                fpr);
662               }
663               xfree (fpr);
664               if (rc < 0)
665                 {
666                   rc = gpg_error (GPG_ERR_ENOMEM);
667                   gcry_md_close (md);
668                   goto leave;
669                 }
670               rc = 0;
671               gpgsm_status (ctrl, STATUS_SIG_CREATED, buf);
672               free (buf); /* yes, we must use the regular free() here */
673             }
674           gcry_md_close (md);
675
676         }
677     }
678   while (stopreason != KSBA_SR_READY);   
679
680   rc = gpgsm_finish_writer (b64writer);
681   if (rc) 
682     {
683       log_error ("write failed: %s\n", gpg_strerror (rc));
684       goto leave;
685     }
686
687   log_info ("signature created\n");
688
689
690  leave:
691   if (rc)
692     log_error ("error creating signature: %s <%s>\n",
693                gpg_strerror (rc), gpg_strsource (rc) );
694   if (release_signerlist)
695     gpgsm_release_certlist (signerlist);
696   ksba_cms_release (cms);
697   gpgsm_destroy_writer (b64writer);
698   keydb_release (kh); 
699   gcry_md_close (data_md);
700   return rc;
701 }