Re-implemented GPG's --passwd command and improved it.
[gnupg.git] / agent / agent.h
1 /* agent.h - Global definitions for the agent
2  *      Copyright (C) 2001, 2002, 2003, 2005 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 3 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, see <http://www.gnu.org/licenses/>.
18  */
19
20 #ifndef AGENT_H
21 #define AGENT_H
22
23 #ifdef GPG_ERR_SOURCE_DEFAULT
24 #error GPG_ERR_SOURCE_DEFAULT already defined
25 #endif
26 #define GPG_ERR_SOURCE_DEFAULT  GPG_ERR_SOURCE_GPGAGENT
27 #include <gpg-error.h>
28 #define map_assuan_err(a) \
29         map_assuan_err_with_source (GPG_ERR_SOURCE_DEFAULT, (a))
30 #include <errno.h>
31
32 #include <gcrypt.h>
33 #include "../common/util.h"
34 #include "../common/membuf.h"
35 #include "../common/sysutils.h" /* (gnupg_fd_t) */
36 #include "../common/session-env.h"
37
38 /* To convey some special hash algorithms we use algorithm numbers
39    reserved for application use. */
40 #ifndef GCRY_MODULE_ID_USER
41 #define GCRY_MODULE_ID_USER 1024
42 #endif
43 #define MD_USER_TLS_MD5SHA1 (GCRY_MODULE_ID_USER+1)
44
45 /* Maximum length of a digest.  */
46 #define MAX_DIGEST_LEN 64
47
48 /* A large struct name "opt" to keep global flags */
49 struct
50 {
51   unsigned int debug;  /* Debug flags (DBG_foo_VALUE) */
52   int verbose;         /* Verbosity level */
53   int quiet;           /* Be as quiet as possible */
54   int dry_run;         /* Don't change any persistent data */
55   int batch;           /* Batch mode */
56   const char *homedir; /* Configuration directory name */
57
58   /* True if we are listening on the standard socket.  */
59   int use_standard_socket;
60
61   /* Environment setting gathered at program start or changed using the
62      Assuan command UPDATESTARTUPTTY. */
63   session_env_t startup_env;
64   char *startup_lc_ctype;
65   char *startup_lc_messages;
66
67
68   const char *pinentry_program; /* Filename of the program to start as
69                                    pinentry.  */
70   const char *scdaemon_program; /* Filename of the program to handle
71                                    smartcard tasks.  */
72   int disable_scdaemon;         /* Never use the SCdaemon. */
73   int no_grab;         /* Don't let the pinentry grab the keyboard */
74
75   /* The name of the file pinentry shall tocuh before exiting.  If
76      this is not set the filoe name of the standard socket is used. */
77   const char *pinentry_touch_file;
78
79   /* The default and maximum TTL of cache entries. */
80   unsigned long def_cache_ttl;     /* Default. */
81   unsigned long def_cache_ttl_ssh; /* for SSH. */
82   unsigned long max_cache_ttl;     /* Default. */
83   unsigned long max_cache_ttl_ssh; /* for SSH. */
84
85   /* Flag disallowing bypassing of the warning.  */
86   int enforce_passphrase_constraints;
87   /* The require minmum length of a passphrase. */
88   unsigned int min_passphrase_len;
89   /* The minimum number of non-alpha characters in a passphrase.  */
90   unsigned int min_passphrase_nonalpha;
91   /* File name with a patternfile or NULL if not enabled.  */
92   const char *check_passphrase_pattern;
93   /* If not 0 the user is asked to change his passphrase after these
94      number of days.  */
95   unsigned int max_passphrase_days;
96   /* If set, a passphrase history will be written and checked at each
97      passphrase change.  */
98   int enable_passhrase_history;
99
100   int running_detached; /* We are running detached from the tty. */
101
102   int ignore_cache_for_signing;
103   int allow_mark_trusted;
104   int allow_preset_passphrase;
105   int keep_tty;      /* Don't switch the TTY (for pinentry) on request */
106   int keep_display;  /* Don't switch the DISPLAY (for pinentry) on request */
107   int ssh_support;   /* Enable ssh-agent emulation.  */
108 } opt;
109
110
111 #define DBG_COMMAND_VALUE 1     /* debug commands i/o */
112 #define DBG_MPI_VALUE     2     /* debug mpi details */
113 #define DBG_CRYPTO_VALUE  4     /* debug low level crypto */
114 #define DBG_MEMORY_VALUE  32    /* debug memory allocation stuff */
115 #define DBG_CACHE_VALUE   64    /* debug the caching */
116 #define DBG_MEMSTAT_VALUE 128   /* show memory statistics */
117 #define DBG_HASHING_VALUE 512   /* debug hashing operations */
118 #define DBG_ASSUAN_VALUE 1024   
119
120 #define DBG_COMMAND (opt.debug & DBG_COMMAND_VALUE)
121 #define DBG_CRYPTO  (opt.debug & DBG_CRYPTO_VALUE)
122 #define DBG_MEMORY  (opt.debug & DBG_MEMORY_VALUE)
123 #define DBG_CACHE   (opt.debug & DBG_CACHE_VALUE)
124 #define DBG_HASHING (opt.debug & DBG_HASHING_VALUE)
125 #define DBG_ASSUAN  (opt.debug & DBG_ASSUAN_VALUE)
126
127 struct server_local_s;
128 struct scd_local_s;
129
130 /* Collection of data per session (aka connection). */
131 struct server_control_s 
132 {
133   /* Private data used to fire up the connection thread.  We use this
134      structure do avoid an extra allocation for just a few bytes. */
135   struct {
136     gnupg_fd_t fd;
137   } thread_startup;
138   
139   /* Private data of the server (command.c). */
140   struct server_local_s *server_local;
141
142   /* Private data of the SCdaemon (call-scd.c). */
143   struct scd_local_s *scd_local;
144
145   session_env_t session_env;
146   char *lc_ctype;
147   char *lc_messages;
148
149   struct {
150     int algo;
151     unsigned char value[MAX_DIGEST_LEN];
152     int valuelen;
153     int raw_value: 1;
154   } digest;
155   unsigned char keygrip[20];
156   int have_keygrip;
157
158   int use_auth_call; /* Hack to send the PKAUTH command instead of the
159                         PKSIGN command to the scdaemon.  */
160   int in_passwd;     /* Hack to inhibit enforced passphrase change
161                         during an explicit passwd command.  */
162 };
163
164
165 struct pin_entry_info_s 
166 {
167   int min_digits; /* min. number of digits required or 0 for freeform entry */
168   int max_digits; /* max. number of allowed digits allowed*/
169   int max_tries;
170   int failed_tries;
171   int with_qualitybar; /* Set if the quality bar should be displayed.  */
172   int (*check_cb)(struct pin_entry_info_s *); /* CB used to check the PIN */
173   void *check_cb_arg;  /* optional argument which might be of use in the CB */
174   const char *cb_errtext; /* used by the cb to display a specific error */
175   size_t max_length;      /* allocated length of the buffer */
176   char pin[1];
177 };
178
179
180 enum 
181   {
182     PRIVATE_KEY_UNKNOWN = 0,
183     PRIVATE_KEY_CLEAR = 1,
184     PRIVATE_KEY_PROTECTED = 2,
185     PRIVATE_KEY_SHADOWED = 3,
186     PROTECTED_SHARED_SECRET = 4
187   };
188
189
190 /* Values for the cache_mode arguments. */
191 typedef enum 
192   {
193     CACHE_MODE_IGNORE = 0, /* Special mode to bypass the cache. */
194     CACHE_MODE_ANY,        /* Any mode except ignore matches. */
195     CACHE_MODE_NORMAL,     /* Normal cache (gpg-agent). */
196     CACHE_MODE_USER,       /* GET_PASSPHRASE related cache. */
197     CACHE_MODE_SSH,        /* SSH related cache. */
198     CACHE_MODE_NONCE       /* This is a non-predictable nonce.  */
199   }
200 cache_mode_t;
201
202
203 /* The type of a function to lookup a TTL by a keygrip.  */
204 typedef int (*lookup_ttl_t)(const char *hexgrip);
205
206
207 /*-- gpg-agent.c --*/
208 void agent_exit (int rc) JNLIB_GCC_A_NR; /* Also implemented in other tools */
209 const char *get_agent_socket_name (void);
210 const char *get_agent_ssh_socket_name (void);
211 #ifdef HAVE_W32_SYSTEM
212 void *get_agent_scd_notify_event (void);
213 #endif
214 void agent_sighup_action (void);
215
216 /*-- command.c --*/
217 gpg_error_t agent_inq_pinentry_launched (ctrl_t ctrl, unsigned long pid);
218 gpg_error_t agent_write_status (ctrl_t ctrl, const char *keyword, ...)
219      GNUPG_GCC_A_SENTINEL(0);
220 void bump_key_eventcounter (void);
221 void bump_card_eventcounter (void);
222 void start_command_handler (ctrl_t, gnupg_fd_t, gnupg_fd_t);
223
224 /*-- command-ssh.c --*/
225 void start_command_handler_ssh (ctrl_t, gnupg_fd_t);
226
227 /*-- findkey.c --*/
228 int agent_write_private_key (const unsigned char *grip,
229                              const void *buffer, size_t length, int force);
230 gpg_error_t agent_key_from_file (ctrl_t ctrl, 
231                                  const char *cache_nonce,
232                                  const char *desc_text,
233                                  const unsigned char *grip,
234                                  unsigned char **shadow_info,
235                                  cache_mode_t cache_mode,
236                                  lookup_ttl_t lookup_ttl,
237                                  gcry_sexp_t *result,
238                                  char **r_passphrase);
239 gpg_error_t agent_public_key_from_file (ctrl_t ctrl, 
240                                         const unsigned char *grip,
241                                         gcry_sexp_t *result);
242 int agent_is_dsa_key (gcry_sexp_t s_key);
243 int agent_key_available (const unsigned char *grip);
244 gpg_error_t agent_key_info_from_file (ctrl_t ctrl, const unsigned char *grip,
245                                       int *r_keytype,
246                                       unsigned char **r_shadow_info);
247
248 /*-- call-pinentry.c --*/
249 void initialize_module_call_pinentry (void);
250 void agent_query_dump_state (void);
251 void agent_reset_query (ctrl_t ctrl);
252 int pinentry_active_p (ctrl_t ctrl, int waitseconds);
253 int agent_askpin (ctrl_t ctrl,
254                   const char *desc_text, const char *prompt_text,
255                   const char *inital_errtext,
256                   struct pin_entry_info_s *pininfo);
257 int agent_get_passphrase (ctrl_t ctrl, char **retpass,
258                           const char *desc, const char *prompt,
259                           const char *errtext, int with_qualitybar);
260 int agent_get_confirmation (ctrl_t ctrl, const char *desc, const char *ok,
261                             const char *notokay, int with_cancel);
262 int agent_show_message (ctrl_t ctrl, const char *desc, const char *ok_btn);
263 int agent_popup_message_start (ctrl_t ctrl,
264                                const char *desc, const char *ok_btn);
265 void agent_popup_message_stop (ctrl_t ctrl);
266
267
268 /*-- cache.c --*/
269 void initialize_module_cache (void);
270 void deinitialize_module_cache (void);
271 void agent_flush_cache (void);
272 int agent_put_cache (const char *key, cache_mode_t cache_mode,
273                      const char *data, int ttl);
274 char *agent_get_cache (const char *key, cache_mode_t cache_mode);
275
276
277 /*-- pksign.c --*/
278 int agent_pksign_do (ctrl_t ctrl, const char *cache_nonce,
279                      const char *desc_text,
280                      gcry_sexp_t *signature_sexp,
281                      cache_mode_t cache_mode, lookup_ttl_t lookup_ttl);
282 int agent_pksign (ctrl_t ctrl, const char *cache_nonce,
283                   const char *desc_text,
284                   membuf_t *outbuf, cache_mode_t cache_mode);
285
286 /*-- pkdecrypt.c --*/
287 int agent_pkdecrypt (ctrl_t ctrl, const char *desc_text,
288                      const unsigned char *ciphertext, size_t ciphertextlen,
289                      membuf_t *outbuf);
290
291 /*-- genkey.c --*/
292 int check_passphrase_constraints (ctrl_t ctrl, const char *pw, int silent);
293 gpg_error_t agent_ask_new_passphrase (ctrl_t ctrl, const char *prompt,
294                                       char **r_passphrase);
295 int agent_genkey (ctrl_t ctrl, const char *cache_nonce,
296                   const char *keyparam, size_t keyparmlen,
297                   int no_protection, membuf_t *outbuf);
298 gpg_error_t agent_protect_and_store (ctrl_t ctrl, gcry_sexp_t s_skey,
299                                      char **passphrase_addr);
300
301 /*-- protect.c --*/
302 unsigned long get_standard_s2k_count (void);
303 int agent_protect (const unsigned char *plainkey, const char *passphrase,
304                    unsigned char **result, size_t *resultlen);
305 int agent_unprotect (const unsigned char *protectedkey, const char *passphrase,
306                      gnupg_isotime_t protected_at, 
307                      unsigned char **result, size_t *resultlen);
308 int agent_private_key_type (const unsigned char *privatekey);
309 unsigned char *make_shadow_info (const char *serialno, const char *idstring);
310 int agent_shadow_key (const unsigned char *pubkey,
311                       const unsigned char *shadow_info,
312                       unsigned char **result);
313 int agent_get_shadow_info (const unsigned char *shadowkey,
314                            unsigned char const **shadow_info);
315 gpg_error_t parse_shadow_info (const unsigned char *shadow_info, 
316                                char **r_hexsn, char **r_idstr);
317 gpg_error_t s2k_hash_passphrase (const char *passphrase, int hashalgo,
318                                  int s2kmode,
319                                  const unsigned char *s2ksalt,
320                                  unsigned int s2kcount,
321                                  unsigned char *key, size_t keylen);
322
323
324 /*-- trustlist.c --*/
325 void initialize_module_trustlist (void);
326 gpg_error_t agent_istrusted (ctrl_t ctrl, const char *fpr, int *r_disabled);
327 gpg_error_t agent_listtrusted (void *assuan_context);
328 gpg_error_t agent_marktrusted (ctrl_t ctrl, const char *name,
329                                const char *fpr, int flag);
330 void agent_reload_trustlist (void);
331
332
333 /*-- divert-scd.c --*/
334 int divert_pksign (ctrl_t ctrl, 
335                    const unsigned char *digest, size_t digestlen, int algo,
336                    const unsigned char *shadow_info, unsigned char **r_sig);
337 int divert_pkdecrypt (ctrl_t ctrl,
338                       const unsigned char *cipher,
339                       const unsigned char *shadow_info,
340                       char **r_buf, size_t *r_len);
341 int divert_generic_cmd (ctrl_t ctrl,
342                         const char *cmdline, void *assuan_context);
343
344
345 /*-- call-scd.c --*/
346 void initialize_module_call_scd (void);
347 void agent_scd_dump_state (void);
348 int agent_scd_check_running (void);
349 void agent_scd_check_aliveness (void);
350 int agent_reset_scd (ctrl_t ctrl);
351 int agent_card_learn (ctrl_t ctrl,
352                       void (*kpinfo_cb)(void*, const char *),
353                       void *kpinfo_cb_arg,
354                       void (*certinfo_cb)(void*, const char *),
355                       void *certinfo_cb_arg,
356                       void (*sinfo_cb)(void*, const char *,
357                                        size_t, const char *),
358                       void *sinfo_cb_arg);
359 int agent_card_serialno (ctrl_t ctrl, char **r_serialno);
360 int agent_card_pksign (ctrl_t ctrl,
361                        const char *keyid,
362                        int (*getpin_cb)(void *, const char *, char*, size_t),
363                        void *getpin_cb_arg,
364                        const unsigned char *indata, size_t indatalen,
365                        unsigned char **r_buf, size_t *r_buflen);
366 int agent_card_pkdecrypt (ctrl_t ctrl,
367                           const char *keyid,
368                           int (*getpin_cb)(void *, const char *, char*,size_t),
369                           void *getpin_cb_arg,
370                           const unsigned char *indata, size_t indatalen,
371                           char **r_buf, size_t *r_buflen);
372 int agent_card_readcert (ctrl_t ctrl,
373                          const char *id, char **r_buf, size_t *r_buflen);
374 int agent_card_readkey (ctrl_t ctrl, const char *id, unsigned char **r_buf);
375 gpg_error_t agent_card_getattr (ctrl_t ctrl, const char *name, char **result);
376 int agent_card_scd (ctrl_t ctrl, const char *cmdline,
377                     int (*getpin_cb)(void *, const char *, char*, size_t),
378                     void *getpin_cb_arg, void *assuan_context);
379
380
381 /*-- learncard.c --*/
382 int agent_handle_learn (ctrl_t ctrl, void *assuan_context);
383
384
385 #endif /*AGENT_H*/