common: Replace macro based function calls by using DEFAULT_ERRSOURCE.
[gnupg.git] / common / ssh-utils.c
1 /* ssh-utils.c - Secure Shell helper functions
2  * Copyright (C) 2011 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 3 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, see <http://www.gnu.org/licenses/>.
18  */
19
20 #include <config.h>
21 #include <stdlib.h>
22 #include <errno.h>
23 #include <ctype.h>
24 #include <assert.h>
25
26 #include "util.h"
27 #include "ssh-utils.h"
28
29
30
31 /* Return the Secure Shell type fingerprint for KEY.  The length of
32    the fingerprint is returned at R_LEN and the fingerprint itself at
33    R_FPR.  In case of a error code is returned and NULL stored at
34    R_FPR.  */
35 static gpg_error_t
36 get_fingerprint (gcry_sexp_t key, void **r_fpr, size_t *r_len, int as_string)
37 {
38   gpg_error_t err;
39   gcry_sexp_t list = NULL;
40   gcry_sexp_t l2 = NULL;
41   const char *s;
42   char *name = NULL;
43   int idx;
44   const char *elems;
45   gcry_md_hd_t md = NULL;
46
47   *r_fpr = NULL;
48   *r_len = 0;
49
50   /* Check that the first element is valid. */
51   list = gcry_sexp_find_token (key, "public-key", 0);
52   if (!list)
53     list = gcry_sexp_find_token (key, "private-key", 0);
54   if (!list)
55     list = gcry_sexp_find_token (key, "protected-private-key", 0);
56   if (!list)
57     list = gcry_sexp_find_token (key, "shadowed-private-key", 0);
58   if (!list)
59     {
60       err = gpg_err_make (default_errsource, GPG_ERR_UNKNOWN_SEXP);
61       goto leave;
62     }
63
64   l2 = gcry_sexp_cadr (list);
65   gcry_sexp_release (list);
66   list = l2;
67   l2 = NULL;
68
69   name = gcry_sexp_nth_string (list, 0);
70   if (!name)
71     {
72       err = gpg_err_make (default_errsource, GPG_ERR_INV_SEXP);
73       goto leave;
74     }
75
76   err = gcry_md_open (&md, GCRY_MD_MD5, 0);
77   if (err)
78     goto leave;
79
80   switch (gcry_pk_map_name (name))
81     {
82     case GCRY_PK_RSA:
83       elems = "en";
84       gcry_md_write (md, "\0\0\0\x07ssh-rsa", 11);
85       break;
86     case GCRY_PK_DSA:
87       elems = "pqgy";
88       gcry_md_write (md, "\0\0\0\x07ssh-dss", 11);
89       break;
90     default:
91       elems = "";
92       err = gpg_err_make (default_errsource, GPG_ERR_PUBKEY_ALGO);
93       break;
94     }
95   if (err)
96     goto leave;
97
98   for (idx = 0, s = elems; *s; s++, idx++)
99     {
100       gcry_mpi_t a;
101       unsigned char *buf;
102       size_t buflen;
103
104       l2 = gcry_sexp_find_token (list, s, 1);
105       if (!l2)
106         {
107           err = gpg_err_make (default_errsource, GPG_ERR_INV_SEXP);
108           goto leave;
109         }
110       a = gcry_sexp_nth_mpi (l2, 1, GCRYMPI_FMT_USG);
111       gcry_sexp_release (l2);
112       l2 = NULL;
113       if (!a)
114         {
115           err = gpg_err_make (default_errsource, GPG_ERR_INV_SEXP);
116           goto leave;
117         }
118
119       err = gcry_mpi_aprint (GCRYMPI_FMT_SSH, &buf, &buflen, a);
120       gcry_mpi_release (a);
121       if (err)
122         goto leave;
123       gcry_md_write (md, buf, buflen);
124       gcry_free (buf);
125     }
126
127   *r_fpr = gcry_malloc (as_string? 61:20);
128   if (!*r_fpr)
129     {
130       err = gpg_err_make (default_errsource, gpg_err_code_from_syserror ());
131       goto leave;
132     }
133
134   if (as_string)
135     {
136       bin2hexcolon (gcry_md_read (md, GCRY_MD_MD5), 16, *r_fpr);
137       *r_len = 3*16+1;
138       strlwr (*r_fpr);
139     }
140   else
141     {
142       memcpy (*r_fpr, gcry_md_read (md, GCRY_MD_MD5), 16);
143       *r_len = 16;
144     }
145   err = 0;
146
147  leave:
148   gcry_free (name);
149   gcry_sexp_release (l2);
150   gcry_md_close (md);
151   gcry_sexp_release (list);
152   return err;
153 }
154
155 /* Return the Secure Shell type fingerprint for KEY.  The length of
156    the fingerprint is returned at R_LEN and the fingerprint itself at
157    R_FPR.  In case of an error an error code is returned and NULL
158    stored at R_FPR.  */
159 gpg_error_t
160 ssh_get_fingerprint (gcry_sexp_t key, void **r_fpr, size_t *r_len)
161 {
162   return get_fingerprint (key, r_fpr, r_len, 0);
163 }
164
165
166 /* Return the Secure Shell type fingerprint for KEY as a string.  The
167    fingerprint is mallcoed and stored at R_FPRSTR.  In case of an
168    error an error code is returned and NULL stored at R_FPRSTR.  */
169 gpg_error_t
170 ssh_get_fingerprint_string (gcry_sexp_t key, char **r_fprstr)
171 {
172   gpg_error_t err;
173   size_t dummy;
174   void *string;
175
176   err = get_fingerprint (key, &string, &dummy, 1);
177   *r_fprstr = string;
178   return err;
179 }