Fix usage of ARGPARSE_OPTS.
[gnupg.git] / dirmngr / t-http.c
1 /* t-http.c
2  * Copyright (C) 1999, 2001, 2002, 2003, 2004, 2006, 2009, 2010,
3  *               2011 Free Software Foundation, Inc.
4  * Copyright (C) 2014 Werner Koch
5  *
6  * This file is part of GnuPG.
7  *
8  * This file is free software; you can redistribute it and/or modify
9  * it under the terms of either
10  *
11  *   - the GNU Lesser General Public License as published by the Free
12  *     Software Foundation; either version 3 of the License, or (at
13  *     your option) any later version.
14  *
15  * or
16  *
17  *   - the GNU General Public License as published by the Free
18  *     Software Foundation; either version 2 of the License, or (at
19  *     your option) any later version.
20  *
21  * or both in parallel, as here.
22  *
23  * This file is distributed in the hope that it will be useful,
24  * but WITHOUT ANY WARRANTY; without even the implied warranty of
25  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
26  * GNU General Public License for more details.
27  *
28  * You should have received a copy of the GNU General Public License
29  * along with this program; if not, see <https://www.gnu.org/licenses/>.
30  */
31
32 #include <config.h>
33 #include <stdlib.h>
34 #include <stdio.h>
35 #include <string.h>
36 #include <sys/types.h>
37 #include <sys/stat.h>
38 #include <unistd.h>
39 #include <assuan.h>
40
41 #include "../common/util.h"
42 #include "../common/logging.h"
43 #include "http.h"
44
45 #include <ksba.h>
46 #if HTTP_USE_NTBTLS
47 # include <ntbtls.h>
48 #elif HTTP_USE_GNUTLS
49 # include <gnutls/gnutls.h>  /* For init, logging, and deinit.  */
50 #endif /*HTTP_USE_GNUTLS*/
51
52 #define PGM "t-http"
53
54 static int verbose;
55 static int debug;
56 static int no_verify;
57
58 /* static void */
59 /* read_dh_params (const char *fname) */
60 /* { */
61 /*   gpg_error_t err; */
62 /*   int rc; */
63 /*   FILE *fp; */
64 /*   struct stat st; */
65 /*   char *buf; */
66 /*   size_t buflen; */
67 /*   gnutls_datum_t datum; */
68
69 /*   fp = fopen (fname, "rb"); */
70 /*   if (!fp) */
71 /*     { */
72 /*       err = gpg_error_from_syserror (); */
73 /*       log_fatal ("can't open '%s': %s\n", fname, gpg_strerror (err)); */
74 /*     } */
75
76 /*   if (fstat (fileno(fp), &st)) */
77 /*     { */
78 /*       err = gpg_error_from_syserror (); */
79 /*       log_fatal ("can't stat '%s': %s\n", fname, gpg_strerror (err)); */
80 /*     } */
81
82 /*   buflen = st.st_size; */
83 /*   buf = xmalloc (buflen+1); */
84 /*   if (fread (buf, buflen, 1, fp) != 1) */
85 /*     { */
86 /*       err = gpg_error_from_syserror (); */
87 /*       log_fatal ("error reading '%s': %s\n", fname, gpg_strerror (err)); */
88 /*     } */
89 /*   fclose (fp); */
90
91 /*   datum.size = buflen; */
92 /*   datum.data = buf; */
93
94 /*   rc = gnutls_dh_params_import_pkcs3 (dh_params, &datum, GNUTLS_X509_FMT_PEM); */
95 /*   if (rc < 0) */
96 /*     log_fatal ("gnutls_dh_param_import failed: %s\n", gnutls_strerror (rc)); */
97
98 /*   xfree (buf); */
99 /* } */
100
101
102
103 #if HTTP_USE_GNUTLS
104 static gpg_error_t
105 verify_callback (http_t hd, http_session_t session, int reserved)
106 {
107   (void)hd;
108   (void)reserved;
109   return no_verify? 0 : http_verify_server_credentials (session);
110 }
111 #endif
112
113 #if HTTP_USE_GNUTLS
114 static void
115 my_gnutls_log (int level, const char *text)
116 {
117   fprintf (stderr, "gnutls:L%d: %s", level, text);
118 }
119 #endif
120
121 #if HTTP_USE_NTBTLS
122 static gpg_error_t
123 my_http_tls_verify_cb (void *opaque,
124                        http_t http,
125                        http_session_t session,
126                        unsigned int http_flags,
127                        void *tls_context)
128 {
129   gpg_error_t err;
130   int idx;
131   ksba_cert_t cert;
132   ksba_cert_t hostcert = NULL;
133
134   (void)opaque;
135   (void)http;
136   (void)session;
137   (void)http_flags;
138
139   /* Get the peer's certs fron ntbtls.  */
140   for (idx = 0;
141        (cert = ntbtls_x509_get_peer_cert (tls_context, idx)); idx++)
142     {
143       if (!idx)
144         {
145           log_info ("Received host certificate\n");
146           hostcert = cert;
147         }
148       else
149         {
150
151           log_info ("Received additional certificate\n");
152           ksba_cert_release (cert);
153         }
154     }
155   if (!idx)
156     {
157       err  = gpg_error (GPG_ERR_MISSING_CERT);
158       goto leave;
159     }
160
161   err = 0;
162
163  leave:
164   ksba_cert_release (hostcert);
165   log_info ("my_http_tls_verify_cb returns: %s\n", gpg_strerror (err));
166   return err;
167 }
168 #endif /*HTTP_USE_NTBTLS*/
169
170
171
172 /* Prepend FNAME with the srcdir environment variable's value and
173    return an allocated filename. */
174 static char *
175 prepend_srcdir (const char *fname)
176 {
177   static const char *srcdir;
178   char *result;
179
180   if (!srcdir && !(srcdir = getenv ("srcdir")))
181     srcdir = ".";
182
183   result = xmalloc (strlen (srcdir) + 1 + strlen (fname) + 1);
184   strcpy (result, srcdir);
185   strcat (result, "/");
186   strcat (result, fname);
187   return result;
188 }
189
190
191 int
192 main (int argc, char **argv)
193 {
194   int last_argc = -1;
195   gpg_error_t err;
196   int rc;  parsed_uri_t uri;
197   uri_tuple_t r;
198   http_t hd;
199   int c;
200   unsigned int my_http_flags = 0;
201   int no_out = 0;
202   int tls_dbg = 0;
203   int no_crl = 0;
204   const char *cafile = NULL;
205   http_session_t session = NULL;
206   unsigned int timeout = 0;
207
208   gpgrt_init ();
209   log_set_prefix (PGM, GPGRT_LOG_WITH_PREFIX | GPGRT_LOG_WITH_PID);
210   if (argc)
211     { argc--; argv++; }
212   while (argc && last_argc != argc )
213     {
214       last_argc = argc;
215       if (!strcmp (*argv, "--"))
216         {
217           argc--; argv++;
218           break;
219         }
220       else if (!strcmp (*argv, "--help"))
221         {
222           fputs ("usage: " PGM " URL\n"
223                  "Options:\n"
224                  "  --verbose         print timings etc.\n"
225                  "  --debug           flyswatter\n"
226                  "  --tls-debug N     use TLS debug level N\n"
227                  "  --cacert FNAME    expect CA certificate in file FNAME\n"
228                  "  --timeout MS      timeout for connect in MS\n"
229                  "  --no-verify       do not verify the certificate\n"
230                  "  --force-tls       use HTTP_FLAG_FORCE_TLS\n"
231                  "  --force-tor       use HTTP_FLAG_FORCE_TOR\n"
232                  "  --no-out          do not print the content\n"
233                  "  --no-crl          do not consuilt a CRL\n",
234                  stdout);
235           exit (0);
236         }
237       else if (!strcmp (*argv, "--verbose"))
238         {
239           verbose++;
240           argc--; argv++;
241         }
242       else if (!strcmp (*argv, "--debug"))
243         {
244           verbose += 2;
245           debug++;
246           argc--; argv++;
247         }
248       else if (!strcmp (*argv, "--tls-debug"))
249         {
250           argc--; argv++;
251           if (argc)
252             {
253               tls_dbg = atoi (*argv);
254               argc--; argv++;
255             }
256         }
257       else if (!strcmp (*argv, "--cacert"))
258         {
259           argc--; argv++;
260           if (argc)
261             {
262               cafile = *argv;
263               argc--; argv++;
264             }
265         }
266       else if (!strcmp (*argv, "--timeout"))
267         {
268           argc--; argv++;
269           if (argc)
270             {
271               timeout = strtoul (*argv, NULL, 10);
272               argc--; argv++;
273             }
274         }
275       else if (!strcmp (*argv, "--no-verify"))
276         {
277           no_verify = 1;
278           argc--; argv++;
279         }
280       else if (!strcmp (*argv, "--force-tls"))
281         {
282           my_http_flags |= HTTP_FLAG_FORCE_TLS;
283           argc--; argv++;
284         }
285       else if (!strcmp (*argv, "--force-tor"))
286         {
287           my_http_flags |= HTTP_FLAG_FORCE_TOR;
288           argc--; argv++;
289         }
290       else if (!strcmp (*argv, "--no-out"))
291         {
292           no_out = 1;
293           argc--; argv++;
294         }
295       else if (!strcmp (*argv, "--no-crl"))
296         {
297           no_crl = 1;
298           argc--; argv++;
299         }
300       else if (!strncmp (*argv, "--", 2))
301         {
302           fprintf (stderr, PGM ": unknown option '%s'\n", *argv);
303           exit (1);
304         }
305     }
306   if (argc != 1)
307     {
308       fprintf (stderr, PGM ": no or too many URLS given\n");
309       exit (1);
310     }
311
312   if (!cafile)
313     cafile = prepend_srcdir ("tls-ca.pem");
314
315   /* http.c makes use of the assuan socket wrapper.  */
316   assuan_sock_init ();
317
318 #if HTTP_USE_NTBTLS
319   log_info ("new session.\n");
320   err = http_session_new (&session, NULL,
321                           ((no_crl? HTTP_FLAG_NO_CRL : 0)
322                            | HTTP_FLAG_TRUST_DEF),
323                           my_http_tls_verify_cb, NULL);
324   if (err)
325     log_error ("http_session_new failed: %s\n", gpg_strerror (err));
326   ntbtls_set_debug (tls_dbg, NULL, NULL);
327
328 #elif HTTP_USE_GNUTLS
329
330   rc = gnutls_global_init ();
331   if (rc)
332     log_error ("gnutls_global_init failed: %s\n", gnutls_strerror (rc));
333
334   http_register_tls_callback (verify_callback);
335   http_register_tls_ca (cafile);
336
337   err = http_session_new (&session, NULL,
338                           ((no_crl? HTTP_FLAG_NO_CRL : 0)
339                            | HTTP_FLAG_TRUST_DEF),
340                           NULL, NULL);
341   if (err)
342     log_error ("http_session_new failed: %s\n", gpg_strerror (err));
343
344   /* rc = gnutls_dh_params_init(&dh_params); */
345   /* if (rc) */
346   /*   log_error ("gnutls_dh_params_init failed: %s\n", gnutls_strerror (rc)); */
347   /* read_dh_params ("dh_param.pem"); */
348
349   /* rc = gnutls_certificate_set_x509_trust_file */
350   /*   (certcred, "ca.pem", GNUTLS_X509_FMT_PEM); */
351   /* if (rc) */
352   /*   log_error ("gnutls_certificate_set_x509_trust_file failed: %s\n", */
353   /*              gnutls_strerror (rc)); */
354
355   /* gnutls_certificate_set_dh_params (certcred, dh_params); */
356
357   gnutls_global_set_log_function (my_gnutls_log);
358   if (tls_dbg)
359     gnutls_global_set_log_level (tls_dbg);
360
361 #else
362   (void)err;
363   (void)tls_dbg;
364   (void)no_crl;
365 #endif /*HTTP_USE_GNUTLS*/
366
367   rc = http_parse_uri (&uri, *argv, 1);
368   if (rc)
369     {
370       log_error ("'%s': %s\n", *argv, gpg_strerror (rc));
371       return 1;
372     }
373
374   printf ("Scheme: %s\n", uri->scheme);
375   if (uri->opaque)
376     printf ("Value : %s\n", uri->path);
377   else
378     {
379       printf ("Auth  : %s\n", uri->auth? uri->auth:"[none]");
380       printf ("Host  : %s\n", uri->host);
381       printf ("Port  : %u\n", uri->port);
382       printf ("Path  : %s\n", uri->path);
383       for (r = uri->params; r; r = r->next)
384         {
385           printf ("Params: %s", r->name);
386           if (!r->no_value)
387             {
388               printf ("=%s", r->value);
389               if (strlen (r->value) != r->valuelen)
390                 printf (" [real length=%d]", (int) r->valuelen);
391             }
392           putchar ('\n');
393         }
394       for (r = uri->query; r; r = r->next)
395         {
396           printf ("Query : %s", r->name);
397           if (!r->no_value)
398             {
399               printf ("=%s", r->value);
400               if (strlen (r->value) != r->valuelen)
401                 printf (" [real length=%d]", (int) r->valuelen);
402             }
403           putchar ('\n');
404         }
405       printf ("Flags :%s%s%s%s\n",
406               uri->is_http? " http":"",
407               uri->opaque?  " opaque":"",
408               uri->v6lit?   " v6lit":"",
409               uri->onion?   " onion":"");
410       printf ("TLS   : %s\n",
411               uri->use_tls? "yes":
412               (my_http_flags&HTTP_FLAG_FORCE_TLS)? "forced" : "no");
413       printf ("Tor   : %s\n",
414               (my_http_flags&HTTP_FLAG_FORCE_TOR)? "yes" : "no");
415
416     }
417   fflush (stdout);
418   http_release_parsed_uri (uri);
419   uri = NULL;
420
421   if (session)
422     http_session_set_timeout (session, timeout);
423
424   rc = http_open_document (&hd, *argv, NULL, my_http_flags,
425                            NULL, session, NULL, NULL);
426   if (rc)
427     {
428       log_error ("can't get '%s': %s\n", *argv, gpg_strerror (rc));
429       return 1;
430     }
431   log_info ("open_http_document succeeded; status=%u\n",
432             http_get_status_code (hd));
433
434   {
435     const char **names;
436     int i;
437
438     names = http_get_header_names (hd);
439     if (!names)
440       log_fatal ("http_get_header_names failed: %s\n",
441                  gpg_strerror (gpg_error_from_syserror ()));
442     for (i = 0; names[i]; i++)
443       printf ("HDR: %s: %s\n", names[i], http_get_header (hd, names[i]));
444     xfree (names);
445   }
446   fflush (stdout);
447
448   switch (http_get_status_code (hd))
449     {
450     case 200:
451     case 400:
452     case 401:
453     case 403:
454     case 404:
455       {
456         unsigned long count = 0;
457         while ((c = es_getc (http_get_read_ptr (hd))) != EOF)
458           {
459             count++;
460             if (!no_out)
461               putchar (c);
462           }
463         log_info ("Received bytes: %lu\n", count);
464       }
465       break;
466     case 301:
467     case 302:
468     case 307:
469       log_info ("Redirected to: %s\n", http_get_header (hd, "Location"));
470       break;
471     }
472   http_close (hd, 0);
473
474   http_session_release (session);
475 #ifdef HTTP_USE_GNUTLS
476   gnutls_global_deinit ();
477 #endif /*HTTP_USE_GNUTLS*/
478
479   return 0;
480 }