* certcheck.c (gpgsm_create_cms_signature): Format a description
[gnupg.git] / sm / gpgsm.c
index 28c4cca..fa3e1b2 100644 (file)
@@ -1,5 +1,5 @@
 /* gpgsm.c - GnuPG for S/MIME 
- *     Copyright (C) 2001, 2002 Free Software Foundation, Inc.
+ *     Copyright (C) 2001, 2002, 2003 Free Software Foundation, Inc.
  *
  * This file is part of GnuPG.
  *
 #include <unistd.h>
 #include <fcntl.h>
 
-#include <gcrypt.h>
 #include "gpgsm.h"
-#include "../assuan/assuan.h" /* malloc hooks */
+#include <gcrypt.h>
+#include <assuan.h> /* malloc hooks */
+
 #include "../kbx/keybox.h" /* malloc hooks */
 #include "i18n.h"
 #include "keydb.h"
@@ -43,7 +44,8 @@ enum cmd_and_opt_values {
   aDecrypt     = 'd',
   aEncr                = 'e',
   oInteractive  = 'i',
-  oKOption     = 'k',
+  aListKeys    = 'k',
+  aListSecretKeys = 'K',
   oDryRun      = 'n',
   oOutput      = 'o',
   oQuiet       = 'q',
@@ -67,16 +69,17 @@ enum cmd_and_opt_values {
   aImport,
   aVerify,
   aVerifyFiles,
-  aListKeys,
   aListExternalKeys,
   aListSigs,
-  aListSecretKeys,
   aSendKeys,
   aRecvKeys,
   aExport,
-  aCheckKeys,
+  aCheckKeys, /* nyi */
   aServer,                        
   aLearnCard,
+  aCallDirmngr,
+  aCallProtectTool,
+  aPasswd,
 
   oOptions,
   oDebug,
@@ -95,6 +98,7 @@ enum cmd_and_opt_values {
   oLCmessages,
 
   oDirmngrProgram,
+  oProtectToolProgram,
   oFakedSystemTime,
 
 
@@ -107,6 +111,9 @@ enum cmd_and_opt_values {
 
   oDisableCRLChecks,
   oEnableCRLChecks,
+  oDisableOCSP,
+  oEnableOCSP,
+
 
   oIncludeCerts,
   oPolicyFile,
@@ -139,7 +146,6 @@ enum cmd_and_opt_values {
   oCipherAlgo,
   oDigestAlgo,
   oCompressAlgo,
-  oPasswdFD,
   oCommandFD,
   oNoVerbose,
   oTrustDBName,
@@ -205,8 +211,8 @@ static ARGPARSE_OPTS opts[] = {
 
     { 300, NULL, 0, N_("@Commands:\n ") },
 
-    { aSign, "sign",      256, N_("|[file]|make a signature")},
-    { aClearsign, "clearsign", 256, N_("|[file]|make a clear text signature") },
+    { aSign, "sign",      256, N_("|[FILE]|make a signature")},
+    { aClearsign, "clearsign", 256, N_("|[FILE]|make a clear text signature") },
     { aDetachedSign, "detach-sign", 256, N_("make a detached signature")},
     { aEncr, "encrypt",   256, N_("encrypt data")},
     { aSym, "symmetric", 256, N_("encryption only with symmetric cipher")},
@@ -219,7 +225,6 @@ static ARGPARSE_OPTS opts[] = {
     { aListSigs,   "list-sigs", 256, N_("list certificate chain")}, 
     { aListSigs,   "check-sigs",256, "@"},
     { oFingerprint, "fingerprint", 256, N_("list keys and fingerprints")},
-    { aListSecretKeys, "list-secret-keys", 256, N_("list secret keys")},
     { aKeygen,    "gen-key",  256, N_("generate a new key pair")},
     { aDeleteKey, "delete-key",256, N_("remove key from the public keyring")},
     { aSendKeys, "send-keys"     , 256, N_("export keys to a key server") },
@@ -228,8 +233,10 @@ static ARGPARSE_OPTS opts[] = {
     { aExport, "export",      256     , N_("export certificates")},
     { aLearnCard, "learn-card", 256 ,N_("register a smartcard")},
     { aServer, "server",      256, N_("run in server mode")},
-    { oLogFile, "log-file"   ,2, N_("use a log file for the server")},
-    
+    { aCallDirmngr, "call-dirmngr", 256, N_("pass a command to the dirmngr")},
+    { aCallProtectTool, "call-protect-tool", 256,
+                                   N_("invoke gpg-protect-tool")},
+    { aPasswd, "passwd",      256, N_("change a passphrase")},
 
     { 301, NULL, 0, N_("@\nOptions:\n ") },
 
@@ -249,6 +256,9 @@ static ARGPARSE_OPTS opts[] = {
     { oDisableCRLChecks, "disable-crl-checks", 0, N_("never consult a CRL")},
     { oEnableCRLChecks, "enable-crl-checks", 0, "@"},
 
+    { oDisableOCSP, "disable-ocsp", 0, "@" },
+    { oEnableOCSP,  "enable-ocsp", 0, N_("check validity using OCSP")},
+
     { oIncludeCerts, "include-certs", 1,
                                  N_("|N|number of certificates to include") },
 
@@ -268,10 +278,10 @@ static ARGPARSE_OPTS opts[] = {
     { oDefRecipientSelf, "default-recipient-self" ,0,
                                N_("use the default key as default recipient")},
     { oNoDefRecipient, "no-default-recipient", 0, "@" },
+#endif
     { oEncryptTo, "encrypt-to", 2, "@" },
     { oNoEncryptTo, "no-encrypt-to", 0, "@" },
 
-#endif
     { oUser, "local-user",2, N_("use this user-id to sign or decrypt")},
 
 #if 0
@@ -284,6 +294,7 @@ static ARGPARSE_OPTS opts[] = {
     { oVerbose, "verbose",   0, N_("verbose") },
     { oQuiet,  "quiet",   0, N_("be somewhat more quiet") },
     { oNoTTY, "no-tty", 0, N_("don't use the terminal at all") },
+    { oLogFile, "log-file"   ,2, N_("use a log file for the server")},
 #if 0
     { oForceV3Sigs, "force-v3-sigs", 0, N_("force v3 signatures") },
     { oForceMDC, "force-mdc", 0, N_("always use a MDC for encryption") },
@@ -360,6 +371,7 @@ static ARGPARSE_OPTS opts[] = {
     { oLCctype,    "lc-ctype",    2, "@" },
     { oLCmessages, "lc-messages", 2, "@" },
     { oDirmngrProgram, "dirmngr-program", 2 , "@" },
+    { oProtectToolProgram, "protect-tool-program", 2 , "@" },
     { oFakedSystemTime, "faked-system-time", 4, "@" }, /* (epoch time) */
 
 
@@ -407,6 +419,7 @@ static void emergency_cleanup (void);
 static int check_special_filename (const char *fname);
 static int open_read (const char *filename);
 static FILE *open_fwrite (const char *filename);
+static void run_protect_tool (int argc, char **argv);
 
 
 static int
@@ -574,6 +587,31 @@ set_cmd (enum cmd_and_opt_values *ret_cmd, enum cmd_and_opt_values new_cmd)
 }
 
 
+/* Helper to add recipients to a list. */
+static void
+do_add_recipient (ctrl_t ctrl, const char *name,
+                  certlist_t *recplist, int is_encrypt_to)
+{
+  int rc = gpgsm_add_to_certlist (ctrl, name, 0, recplist, is_encrypt_to);
+  if (rc)
+    {
+      log_error (_("can't encrypt to `%s': %s\n"), name, gpg_strerror (rc));
+      gpgsm_status2 (ctrl, STATUS_INV_RECP,
+                     gpg_err_code (rc) == -1?                         "1":
+                     gpg_err_code (rc) == GPG_ERR_NO_PUBKEY?          "1":
+                     gpg_err_code (rc) == GPG_ERR_AMBIGUOUS_NAME?     "2":
+                     gpg_err_code (rc) == GPG_ERR_WRONG_KEY_USAGE?    "3":
+                     gpg_err_code (rc) == GPG_ERR_CERT_REVOKED?       "4":
+                     gpg_err_code (rc) == GPG_ERR_CERT_EXPIRED?       "5":
+                     gpg_err_code (rc) == GPG_ERR_NO_CRL_KNOWN?       "6":
+                     gpg_err_code (rc) == GPG_ERR_CRL_TOO_OLD?        "7":
+                     gpg_err_code (rc) == GPG_ERR_NO_POLICY_MATCH?    "8":
+                     "0",
+                     name, NULL);
+    }
+}
+
+
 int
 main ( int argc, char **argv)
 {
@@ -590,6 +628,7 @@ main ( int argc, char **argv)
   char *configname = NULL;
   unsigned configlineno;
   int parse_debug = 0;
+  int no_more_options = 0;
   int default_config =1;
   int default_keyring = 1;
   char *logfile = NULL;
@@ -607,6 +646,10 @@ main ( int argc, char **argv)
   /* trap_unaligned ();*/
   set_strusage (my_strusage);
   gcry_control (GCRYCTL_SUSPEND_SECMEM_WARN);
+  /* We don't need any locking in libgcrypt unless we use any kind of
+     threading. */
+  gcry_control (GCRYCTL_DISABLE_INTERNAL_LOCKING);
+
   /* Please note that we may running SUID(ROOT), so be very CAREFUL
      when adding any stuff between here and the call to secmem_init()
      somewhere after the option parsing */
@@ -663,6 +706,9 @@ main ( int argc, char **argv)
         default_config = 0; /* --no-options */
       else if (pargs.r_opt == oHomedir)
         opt.homedir = pargs.r.ret_str;
+      else if (pargs.r_opt == aCallProtectTool)
+        break; /* This break makes sure that --version and --help are
+                  passed to the protect-tool. */
     }
   
   
@@ -675,7 +721,11 @@ main ( int argc, char **argv)
   */
 
   ksba_set_malloc_hooks (gcry_malloc, gcry_realloc, gcry_free );
+
   assuan_set_malloc_hooks (gcry_malloc, gcry_realloc, gcry_free);
+  assuan_set_assuan_log_stream (log_get_stream ());
+  assuan_set_assuan_log_prefix (log_get_prefix (NULL));
+
   keybox_set_malloc_hooks (gcry_malloc, gcry_realloc, gcry_free);
 
   /* Setup a default control structure for command line mode */
@@ -721,7 +771,8 @@ main ( int argc, char **argv)
     default_config = 0;
   }
 
-  while (optfile_parse (configfp, configname, &configlineno, &pargs, opts))
+  while (!no_more_options 
+         && optfile_parse (configfp, configname, &configlineno, &pargs, opts))
     {
       switch (pargs.r_opt)
         {
@@ -729,7 +780,17 @@ main ( int argc, char **argv)
           opt.batch = 1;
           set_cmd (&cmd, aServer);
           break;
+        case aCallDirmngr:
+          opt.batch = 1;
+          set_cmd (&cmd, aCallDirmngr);
+          break;
 
+        case aCallProtectTool:
+          opt.batch = 1;
+          set_cmd (&cmd, aCallProtectTool);
+          no_more_options = 1; /* Stop parsing. */
+          break;
+        
         case aCheckKeys: set_cmd (&cmd, aCheckKeys); break;
         case aImport: set_cmd (&cmd, aImport); break;
         case aSendKeys: set_cmd (&cmd, aSendKeys); break;
@@ -741,6 +802,8 @@ main ( int argc, char **argv)
         case aListSigs: set_cmd (&cmd, aListSigs); break;
 
         case aLearnCard: set_cmd (&cmd, aLearnCard); break;
+          
+        case aPasswd: set_cmd (&cmd, aPasswd); break;
 
         case aDeleteKey:
           set_cmd (&cmd, aDeleteKey);
@@ -798,6 +861,13 @@ main ( int argc, char **argv)
           opt.no_crl_check = 0;
           break;
 
+        case oDisableOCSP:
+          opt.enable_ocsp = 0;
+          break;
+        case oEnableOCSP:
+          opt.enable_ocsp = 1;
+          break;
+
         case oIncludeCerts: ctrl.include_certs = pargs.r.ret_int; break;
 
         case oPolicyFile:
@@ -879,6 +949,9 @@ main ( int argc, char **argv)
         case oLCctype: opt.lc_ctype = xstrdup (pargs.r.ret_str); break;
         case oLCmessages: opt.lc_messages = xstrdup (pargs.r.ret_str); break;
         case oDirmngrProgram: opt.dirmngr_program = pargs.r.ret_str;  break;
+        case oProtectToolProgram:
+          opt.protect_tool_program = pargs.r.ret_str; 
+          break;
           
         case oFakedSystemTime:
           gnupg_set_time ( (time_t)pargs.r.ret_ulong, 0);
@@ -910,8 +983,8 @@ main ( int argc, char **argv)
 
         case oSkipVerify: opt.skip_verify=1; break;
 
-        case oNoEncryptTo: /*fixme: opt.no_encrypt_to = 1;*/ break;
-        case oEncryptTo: /* store the recipient in the second list */
+        case oNoEncryptTo: opt.no_encrypt_to = 1; break;
+        case oEncryptTo: /* Store the recipient in the second list */
           sl = add_to_strlist (&remusr, pargs.r.ret_str);
           sl->flags = 1;
           break;
@@ -1000,7 +1073,7 @@ main ( int argc, char **argv)
   if (may_coredump && !opt.quiet)
     log_info (_("WARNING: program may create a core file!\n"));
 
-  if (logfile)
+  if (logfile && cmd == aServer)
     {
       log_set_file (logfile);
       log_set_prefix (NULL, 1|2|4);
@@ -1008,8 +1081,11 @@ main ( int argc, char **argv)
 
   if (gnupg_faked_time_p ())
     {
+      gnupg_isotime_t tbuf;
+
       log_info (_("WARNING: running with faked system time: "));
-      gpgsm_dump_time (gnupg_get_time ());
+      gnupg_get_isotime (tbuf);
+      gpgsm_dump_time (tbuf);
       log_printf ("\n");
     }
   
@@ -1044,10 +1120,7 @@ main ( int argc, char **argv)
   /* set the random seed file */
   if (use_random_seed) {
     char *p = make_filename (opt.homedir, "random_seed", NULL);
-#if 0
-#warning set_random_seed_file not yet available in Libgcrypt
-    set_random_seed_file(p);
-#endif
+    gcry_control (GCRYCTL_SET_RANDOM_SEED_FILE, p);
     xfree(p);
   }
 
@@ -1064,47 +1137,42 @@ main ( int argc, char **argv)
 
   for (sl = locusr; sl; sl = sl->next)
     {
-      int rc = gpgsm_add_to_certlist (&ctrl, sl->d, 1, &signerlist);
+      int rc = gpgsm_add_to_certlist (&ctrl, sl->d, 1, &signerlist, 0);
       if (rc)
         {
           log_error (_("can't sign using `%s': %s\n"),
-                     sl->d, gnupg_strerror (rc));
+                     sl->d, gpg_strerror (rc));
           gpgsm_status2 (&ctrl, STATUS_INV_RECP,
-                         rc == -1? "1":
-                         rc == GNUPG_No_Public_Key?       "1":
-                         rc == GNUPG_Ambiguous_Name?      "2":
-                         rc == GNUPG_Wrong_Key_Usage?     "3":
-                         rc == GNUPG_Certificate_Revoked? "4":
-                         rc == GNUPG_Certificate_Expired? "5":
-                         rc == GNUPG_No_CRL_Known?        "6":
-                         rc == GNUPG_CRL_Too_Old?         "7":
-                         rc == GNUPG_No_Policy_Match?     "8":
-                         rc == GNUPG_No_Secret_Key?       "9":
+                         gpg_err_code (rc) == -1?                      "1":
+                         gpg_err_code (rc) == GPG_ERR_NO_PUBKEY?       "1":
+                         gpg_err_code (rc) == GPG_ERR_AMBIGUOUS_NAME?  "2":
+                         gpg_err_code (rc) == GPG_ERR_WRONG_KEY_USAGE? "3":
+                         gpg_err_code (rc) == GPG_ERR_CERT_REVOKED?    "4":
+                         gpg_err_code (rc) == GPG_ERR_CERT_EXPIRED?    "5":
+                         gpg_err_code (rc) == GPG_ERR_NO_CRL_KNOWN?    "6":
+                         gpg_err_code (rc) == GPG_ERR_CRL_TOO_OLD?     "7":
+                         gpg_err_code (rc) == GPG_ERR_NO_POLICY_MATCH? "8":
+                         gpg_err_code (rc) == GPG_ERR_NO_SECKEY?       "9":
                          "0",
                          sl->d, NULL);
         }
     }
+
+  /* Build the recipient list.  We first add the regular ones and then
+     the encrypt-to ones because the underlying function will silenty
+     ignore duplicates and we can't allow to keep a duplicate which is
+     flagged as encrypt-to as the actually encrypt function would then
+     complain about no (regular) recipients. */
   for (sl = remusr; sl; sl = sl->next)
+    if (!(sl->flags & 1))
+      do_add_recipient (&ctrl, sl->d, &recplist, 0);
+  if (!opt.no_encrypt_to)
     {
-      int rc = gpgsm_add_to_certlist (&ctrl, sl->d, 0, &recplist);
-      if (rc)
-        {
-          log_error (_("can't encrypt to `%s': %s\n"),
-                     sl->d, gnupg_strerror (rc));
-          gpgsm_status2 (&ctrl, STATUS_INV_RECP,
-                         rc == -1? "1":
-                         rc == GNUPG_No_Public_Key?       "1":
-                         rc == GNUPG_Ambiguous_Name?      "2":
-                         rc == GNUPG_Wrong_Key_Usage?     "3":
-                         rc == GNUPG_Certificate_Revoked? "4":
-                         rc == GNUPG_Certificate_Expired? "5":
-                         rc == GNUPG_No_CRL_Known?        "6":
-                         rc == GNUPG_CRL_Too_Old?         "7":
-                         rc == GNUPG_No_Policy_Match?     "8":
-                         "0",
-                         sl->d, NULL);
-        }
-  }
+      for (sl = remusr; sl; sl = sl->next)
+        if ((sl->flags & 1))
+          do_add_recipient (&ctrl, sl->d, &recplist, 1);
+    }
   if (log_get_errorcount(0))
     gpgsm_exit(1); /* must stop for invalid recipients */
   
@@ -1122,7 +1190,19 @@ main ( int argc, char **argv)
           sleep (debug_wait);
           log_debug ("... okay\n");
          }
-      gpgsm_server ();
+      gpgsm_server (recplist);
+      break;
+
+    case aCallDirmngr:
+      if (!argc)
+        wrong_args (_("--call-dirmngr <command> {args}"));
+      else
+        if (gpgsm_dirmngr_run_command (&ctrl, *argv, argc-1, argv+1))
+          gpgsm_exit (1);
+      break;
+
+    case aCallProtectTool:
+      run_protect_tool (argc, argv);
       break;
 
     case aEncr: /* encrypt the given file */
@@ -1227,13 +1307,7 @@ main ( int argc, char **argv)
       break;
 
     case aImport:
-      if (!argc)
-        gpgsm_import (&ctrl, 0);
-      else
-        {
-          for (; argc; argc--, argv++)
-            gpgsm_import (&ctrl, open_read (*argv));
-        }
+      gpgsm_import_files (&ctrl, argc, argv, open_read);
       break;
 
     case aExport:
@@ -1257,10 +1331,32 @@ main ( int argc, char **argv)
         {
           int rc = gpgsm_agent_learn ();
           if (rc)
-            log_error ("error learning card: %s\n", gnupg_strerror (rc));
+            log_error ("error learning card: %s\n", gpg_strerror (rc));
         }
       break;
 
+    case aPasswd:
+      if (argc != 1)
+        wrong_args ("--passwd <key-Id>");
+      else
+        {
+          int rc;
+          ksba_cert_t cert = NULL;
+          char *grip = NULL;
+
+          rc = gpgsm_find_cert (*argv, &cert);
+          if (rc)
+            ;
+          else if (!(grip = gpgsm_get_keygrip_hexstring (cert)))
+            rc = gpg_error (GPG_ERR_BUG);
+          else 
+            rc = gpgsm_agent_passwd (grip);
+          if (rc)
+            log_error ("error changing passphrase: %s\n", gpg_strerror (rc));
+          xfree (grip);
+          ksba_cert_release (cert);
+        }
+      break;
 
     default:
         log_error ("invalid command (there is no implicit command)\n");
@@ -1287,12 +1383,7 @@ emergency_cleanup (void)
 void
 gpgsm_exit (int rc)
 {
-  #if 0
-#warning no update_random_seed_file
-  update_random_seed_file();
-  #endif
-#if 0
-  /* at this time a bit annoying */
+  gcry_control (GCRYCTL_UPDATE_RANDOM_SEED_FILE);
   if (opt.debug & DBG_MEMSTAT_VALUE)
     {
       gcry_control( GCRYCTL_DUMP_MEMORY_STATS );
@@ -1300,7 +1391,6 @@ gpgsm_exit (int rc)
     }
   if (opt.debug)
     gcry_control (GCRYCTL_DUMP_SECMEM_STATS );
-#endif
   emergency_cleanup ();
   rc = rc? rc : log_get_errorcount(0)? 2 : gpgsm_errors_seen? 1 : 0;
   exit (rc);
@@ -1311,6 +1401,7 @@ void
 gpgsm_init_default_ctrl (struct server_control_s *ctrl)
 {
   ctrl->include_certs = 1;  /* only include the signer's cert */
+  ctrl->use_ocsp = opt.enable_ocsp;
 }
 
 
@@ -1389,3 +1480,28 @@ open_fwrite (const char *filename)
     }
   return fp;
 }
+
+
+static void
+run_protect_tool (int argc, char **argv)
+{
+  const char *pgm;
+  char **av;
+  int i;
+
+  if (!opt.protect_tool_program || !*opt.protect_tool_program)
+    pgm = GNUPG_DEFAULT_PROTECT_TOOL;
+  else
+    pgm = opt.protect_tool_program;
+
+  av = xcalloc (argc+2, sizeof *av);
+  av[0] = strrchr (pgm, '/');
+  if (!av[0])
+    av[0] = xstrdup (pgm);
+  for (i=1; argc; i++, argc--, argv++)
+    av[i] = *argv;
+  av[i] = NULL;
+  execv (pgm, av); 
+  log_error ("error executing `%s': %s\n", pgm, strerror (errno));
+  gpgsm_exit (2);
+}