* import.c (check_and_store): Do a full validation if
[gnupg.git] / TODO
1                                                               -*- outline -*-
2
3
4 * src/base64
5 ** Make parsing more robust
6 Currently we don't cope with overlong lines in the best way.
7
8 * sm/call-agent.c
9 ** The protocol uses an incomplete S-expression
10 We should always use valid S-Exp and not just parts.
11 ** Some code should go into import.c
12 ** When we allow concurrent service request in gpgsm, we
13 might want to have an agent context for each service request
14 (i.e. Assuan context).
15
16 * sm/certreqgen.c
17 ** Improve error reporting
18 ** Do some basic checks on the supplied DNs
19
20 * sm/certchain.c
21 ** When a certificate chain was sucessfully verified, make ephemeral certs used  in this chain permanent.
22 ** figure out how to auto retrieve a key by serialno+issuer.
23    Dirmngr is currently not able to parse more than the CN.
24
25 * sm/decrypt.c
26 ** replace leading zero in integer hack by a cleaner solution
27
28 * sm/gpgsm.c
29 ** Support --output for all commands
30 ** mark all unimplemented commands and options.
31 ** Print a hint when MD2 is the cause for a problem.
32 ** Implement --default-key
33 ** Using --export-secret-key-p12 with a non-pth agent
34    This leads to a lockup because gpgsm is still accessing the agent
35    while gpg-protect-tool wants to pop up the pinentry.  Solution is
36    to release the connection.  This is not trivial, thus we are going
37    to do that while changing gpgsm to allow concurrent operations.
38 ** support the anyPolicy semantic
39 ** Check that we are really following the verification procedures in rfc3280.
40
41 * sm/keydb.c
42 ** Check file permissions
43 ** Check that all error code mapping is done.
44 ** Remove the inter-module dependencies between gpgsm and keybox
45 ** Add an source_of_key field
46
47 * agent/gpg-agent.c
48 ** A SIGHUP should also restart the scdaemon
49    But do this only after all connections terminated.  As of now we
50    only send a RESET.
51
52 * agent/command.c
53 ** Make sure that secure memory is used where appropriate
54
55 * agent/pkdecrypt.c, agent/pksign.c
56 ** Don't use stdio to return results.
57 ** Support DSA
58
59 * agent/divert-scd.c
60  Remove the agent_reset_scd kludge.
61
62 * Move pkcs-1 encoding into libgcrypt.
63
64 * Use a MAC to protect some files.
65
66 * sm/export.c
67 ** Return an error code or a status info per user ID.
68
69 * Where is http.c, regcomp.c, srv.c, w32reg.c  ?
70
71 * scd/sc-investigate
72 ** Enhance with card compatibility check
73
74 * tests
75 ** Makefile.am
76   We use printf(1) to setup the library path, this is not portable.
77   Furthermore LD_LIBRARY_PATH is not used on all systems.  It doesn't
78   matter for now, because we use some GNU/*BSDish features anyway.
79
80 ** Add a test to check the extkeyusage.
81
82 * doc/
83 ** Explain how to setup a root CA key as trusted
84 ** Explain how trustlist.txt might be managed.
85
86
87 * Requirements by the BSI
88 ** Support authorityKeyIdentifier.keyIdentifier
89    This needs support in libksba/src/cert.c as well as in sm/*.c.
90    Need test certs as well.  Same goes for CRL authorityKeyIdentifier.
91
92 ** For pkcs#10 request header.
93    We use "NEW CERTIFICATE REQUEST" the specs say "CERTIFICATE
94    REQUEST" should be used.  However it seems that their CA software
95    is also able to use our header.  Binary pkcs#10 request are not
96    allowed.
97
98 ** Dirmngr:  name subordination (nameRelativeToCRLIssuer) 
99    is not yet supported by Dirmngr.
100
101 ** Dirmngr: CRL DP URI
102   The CRL DP shall use an URI for LDAP without a host name.  The host
103   name shall be looked by using the DN in the URI.  We don't implement
104   this yet.  Solution is to have a mapping DN->host in our ldapservers
105   configuration file.
106