Merge branch 'wk/test-gpgrt-estream'
[gnupg.git] / common / asshelp.c
1 /* asshelp.c - Helper functions for Assuan
2  * Copyright (C) 2002, 2004, 2007, 2009, 2010 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * This file is free software; you can redistribute it and/or modify
7  * it under the terms of either
8  *
9  *   - the GNU Lesser General Public License as published by the Free
10  *     Software Foundation; either version 3 of the License, or (at
11  *     your option) any later version.
12  *
13  * or
14  *
15  *   - the GNU General Public License as published by the Free
16  *     Software Foundation; either version 2 of the License, or (at
17  *     your option) any later version.
18  *
19  * or both in parallel, as here.
20  *
21  * This file is distributed in the hope that it will be useful,
22  * but WITHOUT ANY WARRANTY; without even the implied warranty of
23  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
24  * GNU General Public License for more details.
25  *
26  * You should have received a copy of the GNU General Public License
27  * along with this program; if not, see <http://www.gnu.org/licenses/>.
28  */
29
30 #include <config.h>
31 #include <stdio.h>
32 #include <stdlib.h>
33 #include <string.h>
34 #include <unistd.h>
35 #include <errno.h>
36 #ifdef HAVE_LOCALE_H
37 #include <locale.h>
38 #endif
39
40 #define JNLIB_NEED_LOG_LOGV
41 #include "i18n.h"
42 #include "util.h"
43 #include "exechelp.h"
44 #include "sysutils.h"
45 #include "status.h"
46 #include "asshelp.h"
47
48 /* The type we use for lock_agent_spawning.  */
49 #ifdef HAVE_W32_SYSTEM
50 # define lock_spawn_t HANDLE
51 #else
52 # define lock_spawn_t dotlock_t
53 #endif
54
55 /* The time we wait until the agent or the dirmngr are ready for
56    operation after we started them before giving up.  */
57 #ifdef HAVE_W32CE_SYSTEM
58 # define SECS_TO_WAIT_FOR_AGENT 30
59 # define SECS_TO_WAIT_FOR_DIRMNGR 30
60 #else
61 # define SECS_TO_WAIT_FOR_AGENT 5
62 # define SECS_TO_WAIT_FOR_DIRMNGR 5
63 #endif
64
65 /* A bitfield that specifies the assuan categories to log.  This is
66    identical to the default log handler of libassuan.  We need to do
67    it ourselves because we use a custom log handler and want to use
68    the same assuan variables to select the categories to log. */
69 static int log_cats;
70 #define TEST_LOG_CAT(x) (!! (log_cats & (1 << (x - 1))))
71
72
73 static int
74 my_libassuan_log_handler (assuan_context_t ctx, void *hook,
75                           unsigned int cat, const char *msg)
76 {
77   unsigned int dbgval;
78
79   (void)ctx;
80
81   if (! TEST_LOG_CAT (cat))
82     return 0;
83
84   dbgval = hook? *(unsigned int*)hook : 0;
85   if (!(dbgval & 1024))
86     return 0; /* Assuan debugging is not enabled.  */
87
88   if (msg)
89     log_string (JNLIB_LOG_DEBUG, msg);
90
91   return 1;
92 }
93
94
95 /* Setup libassuan to use our own logging functions.  Should be used
96    early at startup.  */
97 void
98 setup_libassuan_logging (unsigned int *debug_var_address)
99 {
100   char *flagstr;
101
102   flagstr = getenv ("ASSUAN_DEBUG");
103   if (flagstr)
104     log_cats = atoi (flagstr);
105   else /* Default to log the control channel.  */
106     log_cats = (1 << (ASSUAN_LOG_CONTROL - 1));
107   assuan_set_log_cb (my_libassuan_log_handler, debug_var_address);
108 }
109
110 /* Change the Libassuan log categories to those given by NEWCATS.
111    NEWCATS is 0 the default category of ASSUAN_LOG_CONTROL is
112    selected.  Note, that setup_libassuan_logging overrides the values
113    given here.  */
114 void
115 set_libassuan_log_cats (unsigned int newcats)
116 {
117   if (newcats)
118     log_cats = newcats;
119   else /* Default to log the control channel.  */
120     log_cats = (1 << (ASSUAN_LOG_CONTROL - 1));
121 }
122
123
124
125 static gpg_error_t
126 send_one_option (assuan_context_t ctx, gpg_err_source_t errsource,
127                  const char *name, const char *value, int use_putenv)
128 {
129   gpg_error_t err;
130   char *optstr;
131
132   (void)errsource;
133
134   if (!value || !*value)
135     err = 0;  /* Avoid sending empty strings.  */
136   else if (asprintf (&optstr, "OPTION %s%s=%s",
137                      use_putenv? "putenv=":"", name, value) < 0)
138     err = gpg_error_from_syserror ();
139   else
140     {
141       err = assuan_transact (ctx, optstr, NULL, NULL, NULL, NULL, NULL, NULL);
142       xfree (optstr);
143     }
144
145   return err;
146 }
147
148
149 /* Send the assuan commands pertaining to the pinentry environment.  The
150    OPT_* arguments are optional and may be used to override the
151    defaults taken from the current locale. */
152 gpg_error_t
153 send_pinentry_environment (assuan_context_t ctx,
154                            gpg_err_source_t errsource,
155                            const char *opt_lc_ctype,
156                            const char *opt_lc_messages,
157                            session_env_t session_env)
158
159 {
160   gpg_error_t err = 0;
161 #if defined(HAVE_SETLOCALE)
162   char *old_lc = NULL;
163 #endif
164   char *dft_lc = NULL;
165   const char *dft_ttyname;
166   int iterator;
167   const char *name, *assname, *value;
168   int is_default;
169
170   iterator = 0;
171   while ((name = session_env_list_stdenvnames (&iterator, &assname)))
172     {
173       value = session_env_getenv_or_default (session_env, name, NULL);
174       if (!value)
175         continue;
176
177       if (assname)
178         err = send_one_option (ctx, errsource, assname, value, 0);
179       else
180         {
181           err = send_one_option (ctx, errsource, name, value, 1);
182           if (gpg_err_code (err) == GPG_ERR_UNKNOWN_OPTION)
183             err = 0;  /* Server too old; can't pass the new envvars.  */
184         }
185       if (err)
186         return err;
187     }
188
189
190   dft_ttyname = session_env_getenv_or_default (session_env, "GPG_TTY",
191                                                &is_default);
192   if (dft_ttyname && !is_default)
193     dft_ttyname = NULL;  /* We need the default value.  */
194
195   /* Send the value for LC_CTYPE.  */
196 #if defined(HAVE_SETLOCALE) && defined(LC_CTYPE)
197   old_lc = setlocale (LC_CTYPE, NULL);
198   if (old_lc)
199     {
200       old_lc = xtrystrdup (old_lc);
201       if (!old_lc)
202         return gpg_error_from_syserror ();
203     }
204   dft_lc = setlocale (LC_CTYPE, "");
205 #endif
206   if (opt_lc_ctype || (dft_ttyname && dft_lc))
207     {
208       err = send_one_option (ctx, errsource, "lc-ctype",
209                              opt_lc_ctype ? opt_lc_ctype : dft_lc, 0);
210     }
211 #if defined(HAVE_SETLOCALE) && defined(LC_CTYPE)
212   if (old_lc)
213     {
214       setlocale (LC_CTYPE, old_lc);
215       xfree (old_lc);
216     }
217 #endif
218   if (err)
219     return err;
220
221   /* Send the value for LC_MESSAGES.  */
222 #if defined(HAVE_SETLOCALE) && defined(LC_MESSAGES)
223   old_lc = setlocale (LC_MESSAGES, NULL);
224   if (old_lc)
225     {
226       old_lc = xtrystrdup (old_lc);
227       if (!old_lc)
228         return gpg_error_from_syserror ();
229     }
230   dft_lc = setlocale (LC_MESSAGES, "");
231 #endif
232   if (opt_lc_messages || (dft_ttyname && dft_lc))
233     {
234       err = send_one_option (ctx, errsource, "lc-messages",
235                              opt_lc_messages ? opt_lc_messages : dft_lc, 0);
236     }
237 #if defined(HAVE_SETLOCALE) && defined(LC_MESSAGES)
238   if (old_lc)
239     {
240       setlocale (LC_MESSAGES, old_lc);
241       xfree (old_lc);
242     }
243 #endif
244   if (err)
245     return err;
246
247   return 0;
248 }
249
250
251 /* Lock a spawning process.  The caller needs to provide the address
252    of a variable to store the lock information and the name or the
253    process.  */
254 static gpg_error_t
255 lock_spawning (lock_spawn_t *lock, const char *homedir, const char *name,
256                int verbose)
257 {
258 #ifdef HAVE_W32_SYSTEM
259   int waitrc;
260   int timeout = (!strcmp (name, "agent")
261                  ? SECS_TO_WAIT_FOR_AGENT
262                  : SECS_TO_WAIT_FOR_DIRMNGR);
263
264   (void)homedir; /* Not required. */
265
266   *lock = CreateMutexW
267     (NULL, FALSE,
268      !strcmp (name, "agent")?   L"spawn_"GNUPG_NAME"_agent_sentinel":
269      !strcmp (name, "dirmngr")? L"spawn_"GNUPG_NAME"_dirmngr_sentinel":
270      /*                    */   L"spawn_"GNUPG_NAME"_unknown_sentinel");
271   if (!*lock)
272     {
273       log_error ("failed to create the spawn_%s mutex: %s\n",
274                  name, w32_strerror (-1));
275       return gpg_error (GPG_ERR_GENERAL);
276     }
277
278  retry:
279   waitrc = WaitForSingleObject (*lock, 1000);
280   if (waitrc == WAIT_OBJECT_0)
281     return 0;
282
283   if (waitrc == WAIT_TIMEOUT && timeout)
284     {
285       timeout--;
286       if (verbose)
287         log_info ("another process is trying to start the %s ... (%ds)\n",
288                   name, timeout);
289       goto retry;
290     }
291   if (waitrc == WAIT_TIMEOUT)
292     log_info ("error waiting for the spawn_%s mutex: timeout\n", name);
293   else
294     log_info ("error waiting for the spawn_%s mutex: (code=%d) %s\n",
295               name, waitrc, w32_strerror (-1));
296   return gpg_error (GPG_ERR_GENERAL);
297 #else /*!HAVE_W32_SYSTEM*/
298   char *fname;
299
300   (void)verbose;
301
302   *lock = NULL;
303
304   fname = make_absfilename_try
305     (homedir,
306      !strcmp (name, "agent")?   "gnupg_spawn_agent_sentinel":
307      !strcmp (name, "dirmngr")? "gnupg_spawn_dirmngr_sentinel":
308      /*                    */   "gnupg_spawn_unknown_sentinel",
309      NULL);
310   if (!fname)
311     return gpg_error_from_syserror ();
312
313   *lock = dotlock_create (fname, 0);
314   xfree (fname);
315   if (!*lock)
316     return gpg_error_from_syserror ();
317
318   /* FIXME: We should use a timeout of 5000 here - however
319      make_dotlock does not yet support values other than -1 and 0.  */
320   if (dotlock_take (*lock, -1))
321     return gpg_error_from_syserror ();
322
323   return 0;
324 #endif /*!HAVE_W32_SYSTEM*/
325 }
326
327
328 /* Unlock the spawning process.  */
329 static void
330 unlock_spawning (lock_spawn_t *lock, const char *name)
331 {
332   if (*lock)
333     {
334 #ifdef HAVE_W32_SYSTEM
335       if (!ReleaseMutex (*lock))
336         log_error ("failed to release the spawn_%s mutex: %s\n",
337                    name, w32_strerror (-1));
338       CloseHandle (*lock);
339 #else /*!HAVE_W32_SYSTEM*/
340       (void)name;
341       dotlock_destroy (*lock);
342 #endif /*!HAVE_W32_SYSTEM*/
343       *lock = NULL;
344     }
345 }
346
347 /* Try to connect to the agent via socket or fork it off and work by
348    pipes.  Handle the server's initial greeting.  Returns a new assuan
349    context at R_CTX or an error code. */
350 gpg_error_t
351 start_new_gpg_agent (assuan_context_t *r_ctx,
352                      gpg_err_source_t errsource,
353                      const char *homedir,
354                      const char *agent_program,
355                      const char *opt_lc_ctype,
356                      const char *opt_lc_messages,
357                      session_env_t session_env,
358                      int verbose, int debug,
359                      gpg_error_t (*status_cb)(ctrl_t, int, ...),
360                      ctrl_t status_cb_arg)
361 {
362   /* If we ever failed to connect via a socket we will force the use
363      of the pipe based server for the lifetime of the process.  */
364   static int force_pipe_server = 0;
365
366   gpg_error_t err = 0;
367   char *infostr, *p;
368   assuan_context_t ctx;
369   int did_success_msg = 0;
370
371   *r_ctx = NULL;
372
373   err = assuan_new (&ctx);
374   if (err)
375     {
376       log_error ("error allocating assuan context: %s\n", gpg_strerror (err));
377       return err;
378     }
379
380  restart:
381   infostr = force_pipe_server? NULL : getenv (GPG_AGENT_INFO_NAME);
382   if (!infostr || !*infostr)
383     {
384       char *sockname;
385       const char *argv[5];
386       pid_t pid;
387       int excode;
388
389       /* First check whether we can connect at the standard
390          socket.  */
391       sockname = make_absfilename (homedir, GPG_AGENT_SOCK_NAME, NULL);
392       err = assuan_socket_connect (ctx, sockname, 0, 0);
393
394       if (err)
395         {
396           char *abs_homedir;
397
398           /* With no success start a new server.  */
399           if (!agent_program || !*agent_program)
400             agent_program = gnupg_module_name (GNUPG_MODULE_NAME_AGENT);
401
402           if (verbose)
403             log_info (_("no running gpg-agent - starting '%s'\n"),
404                       agent_program);
405
406           if (status_cb)
407             status_cb (status_cb_arg, STATUS_PROGRESS,
408                        "starting_agent ? 0 0", NULL);
409
410           /* We better pass an absolute home directory to the agent
411              just in casee gpg-agent does not convert the passed name
412              to an absolute one (which it should do).  */
413           abs_homedir = make_absfilename_try (homedir, NULL);
414           if (!abs_homedir)
415             {
416               gpg_error_t tmperr = gpg_err_make (errsource,
417                                                  gpg_err_code_from_syserror ());
418               log_error ("error building filename: %s\n",gpg_strerror (tmperr));
419               xfree (sockname);
420               assuan_release (ctx);
421               return tmperr;
422             }
423
424           if (fflush (NULL))
425             {
426               gpg_error_t tmperr = gpg_err_make (errsource,
427                                                  gpg_err_code_from_syserror ());
428               log_error ("error flushing pending output: %s\n",
429                          strerror (errno));
430               xfree (sockname);
431               assuan_release (ctx);
432               xfree (abs_homedir);
433               return tmperr;
434             }
435
436           argv[0] = "--homedir";
437           argv[1] = abs_homedir;
438           argv[2] = "--use-standard-socket-p";
439           argv[3] = NULL;
440           err = gnupg_spawn_process_fd (agent_program, argv, -1, -1, -1, &pid);
441           if (err)
442             log_debug ("starting '%s' for testing failed: %s\n",
443                        agent_program, gpg_strerror (err));
444           else if ((err = gnupg_wait_process (agent_program, pid, 1, &excode)))
445             {
446               if (excode == -1)
447                 log_debug ("running '%s' for testing failed (wait): %s\n",
448                            agent_program, gpg_strerror (err));
449             }
450           gnupg_release_process (pid);
451
452           if (!err && !excode)
453             {
454               /* If the agent has been configured for use with a
455                  standard socket, an environment variable is not
456                  required and thus we we can savely start the agent
457                  here.  */
458               lock_spawn_t lock;
459
460               argv[0] = "--homedir";
461               argv[1] = abs_homedir;
462               argv[2] = "--use-standard-socket";
463               argv[3] = "--daemon";
464               argv[4] = NULL;
465
466               if (!(err = lock_spawning (&lock, homedir, "agent", verbose))
467                   && assuan_socket_connect (ctx, sockname, 0, 0))
468                 {
469                   err = gnupg_spawn_process_detached (agent_program, argv,NULL);
470                   if (err)
471                     log_error ("failed to start agent '%s': %s\n",
472                                agent_program, gpg_strerror (err));
473                   else
474                     {
475                       int i;
476
477                       for (i=0; i < SECS_TO_WAIT_FOR_AGENT; i++)
478                         {
479                           if (verbose)
480                             log_info (_("waiting for the agent "
481                                         "to come up ... (%ds)\n"),
482                                       SECS_TO_WAIT_FOR_AGENT - i);
483                           gnupg_sleep (1);
484                           err = assuan_socket_connect (ctx, sockname, 0, 0);
485                           if (!err)
486                             {
487                               if (verbose)
488                                 {
489                                   log_info (_("connection to agent "
490                                               "established\n"));
491                                   did_success_msg = 1;
492                                 }
493                               break;
494                             }
495                         }
496                     }
497                 }
498
499               unlock_spawning (&lock, "agent");
500             }
501           else
502             {
503               /* If using the standard socket is not the default we
504                  start the agent as a pipe server which gives us most
505                  of the required features except for passphrase
506                  caching etc.  */
507               const char *pgmname;
508               assuan_fd_t no_close_list[3];
509               int i;
510
511               if ( !(pgmname = strrchr (agent_program, '/')))
512                 pgmname = agent_program;
513               else
514                 pgmname++;
515
516               argv[0] = pgmname;   /* (Assuan expects a standard argv.)  */
517               argv[1] = "--homedir";
518               argv[2] = abs_homedir;
519               argv[3] = "--server";
520               argv[4] = NULL;
521
522               i=0;
523               if (log_get_fd () != -1)
524                 no_close_list[i++] = assuan_fd_from_posix_fd (log_get_fd ());
525               no_close_list[i++] = assuan_fd_from_posix_fd (fileno (stderr));
526               no_close_list[i] = ASSUAN_INVALID_FD;
527
528               /* Connect to the agent and perform initial handshaking. */
529               err = assuan_pipe_connect (ctx, agent_program, argv,
530                                          no_close_list, NULL, NULL, 0);
531             }
532           xfree (abs_homedir);
533         }
534       xfree (sockname);
535     }
536   else
537     {
538       int prot;
539       int pid;
540
541       infostr = xstrdup (infostr);
542       if ( !(p = strchr (infostr, PATHSEP_C)) || p == infostr)
543         {
544           log_error (_("malformed %s environment variable\n"),
545                      GPG_AGENT_INFO_NAME);
546           xfree (infostr);
547           force_pipe_server = 1;
548           goto restart;
549         }
550       *p++ = 0;
551       pid = atoi (p);
552       while (*p && *p != PATHSEP_C)
553         p++;
554       prot = *p? atoi (p+1) : 0;
555       if (prot != 1)
556         {
557           log_error (_("gpg-agent protocol version %d is not supported\n"),
558                      prot);
559           xfree (infostr);
560           force_pipe_server = 1;
561           goto restart;
562         }
563
564       err = assuan_socket_connect (ctx, infostr, pid, 0);
565       xfree (infostr);
566       if (gpg_err_code (err) == GPG_ERR_ASS_CONNECT_FAILED)
567         {
568           log_info (_("can't connect to the agent - trying fall back\n"));
569           force_pipe_server = 1;
570           goto restart;
571         }
572     }
573
574   if (err)
575     {
576       log_error ("can't connect to the agent: %s\n", gpg_strerror (err));
577       assuan_release (ctx);
578       return gpg_err_make (errsource, GPG_ERR_NO_AGENT);
579     }
580
581   if (debug && !did_success_msg)
582     log_debug (_("connection to agent established\n"));
583
584   err = assuan_transact (ctx, "RESET",
585                         NULL, NULL, NULL, NULL, NULL, NULL);
586   if (!err)
587     err = send_pinentry_environment (ctx, errsource,
588                                     opt_lc_ctype, opt_lc_messages,
589                                     session_env);
590   if (err)
591     {
592       assuan_release (ctx);
593       return err;
594     }
595
596   *r_ctx = ctx;
597   return 0;
598 }
599
600
601 /* Try to connect to the dirmngr via a socket.  On platforms
602    supporting it, start it up if needed.  Returns a new assuan context
603    at R_CTX or an error code. */
604 gpg_error_t
605 start_new_dirmngr (assuan_context_t *r_ctx,
606                    gpg_err_source_t errsource,
607                    const char *homedir,
608                    const char *dirmngr_program,
609                    int verbose, int debug,
610                    gpg_error_t (*status_cb)(ctrl_t, int, ...),
611                    ctrl_t status_cb_arg)
612 {
613   gpg_error_t err;
614   assuan_context_t ctx;
615   const char *sockname;
616   int did_success_msg = 0;
617
618   *r_ctx = NULL;
619
620   err = assuan_new (&ctx);
621   if (err)
622     {
623       log_error ("error allocating assuan context: %s\n", gpg_strerror (err));
624       return err;
625     }
626
627   sockname = dirmngr_user_socket_name ();
628   if (sockname)
629     {
630       /* First try the local socket name and only if that fails try
631          the system socket.  */
632       err = assuan_socket_connect (ctx, sockname, 0, 0);
633       if (err)
634         sockname = dirmngr_sys_socket_name ();
635     }
636   else
637     sockname = dirmngr_sys_socket_name ();
638
639   err = assuan_socket_connect (ctx, sockname, 0, 0);
640
641 #ifdef USE_DIRMNGR_AUTO_START
642   if (err)
643     {
644       lock_spawn_t lock;
645       const char *argv[4];
646       int try_system_daemon = 0;
647       char *abs_homedir;
648
649       /* No connection: Try start a new Dirmngr.  On Windows this will
650          fail because the Dirmngr is expected to be a system service.
651          However on WinCE we don't distinguish users and thus we can
652          start it.  */
653
654       /* We prefer to start it as a user daemon.  */
655       sockname = dirmngr_user_socket_name ();
656       if (!sockname)
657         {
658           sockname = dirmngr_sys_socket_name ();
659           try_system_daemon = 1;
660         }
661
662       if (!dirmngr_program || !*dirmngr_program)
663         dirmngr_program = gnupg_module_name (GNUPG_MODULE_NAME_DIRMNGR);
664
665       if (verbose)
666         log_info (_("no running Dirmngr - starting '%s'\n"),
667                   dirmngr_program);
668
669       if (status_cb)
670         status_cb (status_cb_arg, STATUS_PROGRESS,
671                    "starting_dirmngr ? 0 0", NULL);
672
673       abs_homedir = make_absfilename (homedir, NULL);
674       if (!abs_homedir)
675         {
676           gpg_error_t tmperr = gpg_err_make (errsource,
677                                              gpg_err_code_from_syserror ());
678           log_error ("error building filename: %s\n",gpg_strerror (tmperr));
679           assuan_release (ctx);
680           return tmperr;
681         }
682
683       if (fflush (NULL))
684         {
685           gpg_error_t tmperr = gpg_err_make (errsource,
686                                              gpg_err_code_from_syserror ());
687           log_error ("error flushing pending output: %s\n",
688                      strerror (errno));
689           assuan_release (ctx);
690           return tmperr;
691         }
692
693       argv[0] = "--daemon";
694       if (try_system_daemon)
695         argv[1] = NULL;
696       else
697         { /* Try starting as user daemon - dirmngr does this if the
698              home directory is given on the command line.  */
699           argv[1] = "--homedir";
700           argv[2] = abs_homedir;
701           argv[3] = NULL;
702         }
703
704       /* On the use of HOMEDIR for locking: Under Windows HOMEDIR is
705          not used thus it does not matter.  Under Unix we should
706          TRY_SYSTEM_DAEMON should never be true because
707          dirmngr_user_socket_name() won't return NULL.  */
708
709       if (!(err = lock_spawning (&lock, homedir, "dirmngr", verbose))
710           && assuan_socket_connect (ctx, sockname, 0, 0))
711         {
712           err = gnupg_spawn_process_detached (dirmngr_program, argv, NULL);
713           if (err)
714             log_error ("failed to start the dirmngr '%s': %s\n",
715                        dirmngr_program, gpg_strerror (err));
716           else
717             {
718               int i;
719
720               for (i=0; i < SECS_TO_WAIT_FOR_DIRMNGR; i++)
721                 {
722                   if (verbose)
723                     log_info (_("waiting for the dirmngr "
724                                 "to come up ... (%ds)\n"),
725                               SECS_TO_WAIT_FOR_DIRMNGR - i);
726                   gnupg_sleep (1);
727                   err = assuan_socket_connect (ctx, sockname, 0, 0);
728                   if (!err)
729                     {
730                       if (verbose)
731                         {
732                           log_info (_("connection to the dirmngr"
733                                       " established\n"));
734                           did_success_msg = 1;
735                         }
736                       break;
737                     }
738                 }
739             }
740         }
741
742       unlock_spawning (&lock, "dirmngr");
743       xfree (abs_homedir);
744     }
745 #else
746   (void)homedir;
747   (void)dirmngr_program;
748   (void)verbose;
749   (void)status_cb;
750   (void)status_cb_arg;
751 #endif /*USE_DIRMNGR_AUTO_START*/
752
753   if (err)
754     {
755       log_error ("connecting dirmngr at '%s' failed: %s\n",
756                  sockname, gpg_strerror (err));
757       assuan_release (ctx);
758       return gpg_err_make (errsource, GPG_ERR_NO_DIRMNGR);
759     }
760
761   if (debug && !did_success_msg)
762     log_debug (_("connection to the dirmngr established\n"));
763
764   *r_ctx = ctx;
765   return 0;
766 }