See ChangeLog: Thu Dec 10 20:15:36 CET 1998 Werner Koch
[gnupg.git] / g10 / status.c
1 /* status.c
2  *      Copyright (C) 1998 Free Software Foundation, Inc.
3  *
4  * This file is part of GNUPG.
5  *
6  * GNUPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GNUPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <unistd.h>
27 #ifdef USE_SHM_COPROCESSING
28   #ifdef HAVE_SYS_IPC_H
29     #include <sys/ipc.h>
30   #endif
31   #ifdef HAVE_SYS_SHM_H
32     #include <sys/shm.h>
33   #endif
34   #if defined(HAVE_MLOCK)
35     #include <sys/mman.h>
36   #endif
37 #endif
38 #include "util.h"
39 #include "status.h"
40 #include "ttyio.h"
41 #include "options.h"
42 #include "main.h"
43 #include "i18n.h"
44
45 static int fd = -1;
46 #ifdef USE_SHM_COPROCESSING
47   static int shm_id = -1;
48   static volatile char *shm_area;
49   static size_t shm_size;
50   static int shm_is_locked;
51 #endif /*USE_SHM_COPROCESSING*/
52
53 void
54 set_status_fd ( int newfd )
55 {
56     fd = newfd;
57 }
58
59
60 void
61 write_status ( int no )
62 {
63     write_status_text( no, NULL );
64 }
65
66 void
67 write_status_text ( int no, const char *text)
68 {
69     const char *s;
70
71     if( fd == -1 )
72         return;  /* not enabled */
73
74     switch( no ) {
75       case STATUS_ENTER  : s = "ENTER\n"; break;
76       case STATUS_LEAVE  : s = "LEAVE\n"; break;
77       case STATUS_ABORT  : s = "ABORT\n"; break;
78       case STATUS_GOODSIG: s = "GOODSIG\n"; break;
79       case STATUS_SIGEXPIRED: s = "SIGEXPIRED\n"; break;
80       case STATUS_KEYREVOKED: s = "KEYREVOKED\n"; break;
81       case STATUS_BADSIG : s = "BADSIG\n"; break;
82       case STATUS_ERRSIG : s = "ERRSIG\n"; break;
83       case STATUS_BADARMOR : s = "BADARMOR\n"; break;
84       case STATUS_RSA_OR_IDEA : s= "RSA_OR_IDEA\n"; break;
85       case STATUS_TRUST_UNDEFINED: s = "TRUST_UNDEFINED\n"; break;
86       case STATUS_TRUST_NEVER    : s = "TRUST_NEVER\n"; break;
87       case STATUS_TRUST_MARGINAL : s = "TRUST_MARGINAL\n"; break;
88       case STATUS_TRUST_FULLY    : s = "TRUST_FULLY\n"; break;
89       case STATUS_TRUST_ULTIMATE : s = "TRUST_ULTIMATE\n"; break;
90       case STATUS_SHM_INFO       : s = "SHM_INFO\n"; break;
91       case STATUS_SHM_GET        : s = "SHM_GET\n"; break;
92       case STATUS_SHM_GET_BOOL   : s = "SHM_GET_BOOL\n"; break;
93       case STATUS_SHM_GET_HIDDEN : s = "SHM_GET_HIDDEN\n"; break;
94       case STATUS_NEED_PASSPHRASE: s = "NEED_PASSPHRASE\n"; break;
95       default: s = "?\n"; break;
96     }
97
98     write( fd, "[GNUPG:] ", 9 );
99     if( text ) {
100         write( fd, s, strlen(s)-1 );
101         write( fd, " ", 1 );
102         write( fd, text, strlen(text) );
103         write( fd, "\n", 1 );
104     }
105     else
106         write( fd, s, strlen(s) );
107 }
108
109
110 #ifdef USE_SHM_COPROCESSING
111
112 #ifndef IPC_RMID_DEFERRED_RELEASE
113 static void
114 remove_shmid( void )
115 {
116     if( shm_id != -1 ) {
117         shmctl ( shm_id, IPC_RMID, 0);
118         shm_id = -1;
119     }
120 }
121 #endif
122
123 void
124 init_shm_coprocessing ( ulong requested_shm_size, int lock_mem )
125 {
126     char buf[100];
127     struct shmid_ds shmds;
128
129   #ifndef IPC_RMID_DEFERRED_RELEASE
130     atexit( remove_shmid );
131   #endif
132     requested_shm_size = (requested_shm_size + 4095) & ~4095;
133     if ( requested_shm_size > 2 * 4096 )
134         log_fatal("too much shared memory requested; only 8k are allowed\n");
135     shm_size = 4096 /* one page for us */ + requested_shm_size;
136
137     shm_id = shmget( IPC_PRIVATE, shm_size, IPC_CREAT | 0700 );
138     if ( shm_id == -1 )
139         log_fatal("can't get %uk of shared memory: %s\n",
140                                 (unsigned)shm_size/1024, strerror(errno));
141     shm_area = shmat( shm_id, 0, 0 );
142     if ( shm_area == (char*)-1 )
143         log_fatal("can't attach %uk shared memory: %s\n",
144                                 (unsigned)shm_size/1024, strerror(errno));
145     log_debug("mapped %uk shared memory at %p, id=%d\n",
146                             (unsigned)shm_size/1024, shm_area, shm_id );
147     if( lock_mem ) {
148       #ifdef IPC_HAVE_SHM_LOCK
149         if ( shmctl (shm_id, SHM_LOCK, 0) )
150             log_info("locking shared memory %d failed: %s\n",
151                                 shm_id, strerror(errno));
152         else
153             shm_is_locked = 1;
154       #elif defined(HAVE_MLOCK) && !defined(HAVE_BROKEN_MLOCK)
155         /* (need the cast for Solaris with Sun's workshop compilers) */
156         if ( mlock ( (char*)shm_area, shm_size) )
157             log_info("locking shared memory %d failed: %s\n",
158                                 shm_id, strerror(errno));
159         else
160             shm_is_locked = 1;
161       #else
162         log_info("Locking shared memory %d failed: No way to do it\n", shm_id );
163       #endif
164     }
165
166
167
168   #ifdef IPC_RMID_DEFERRED_RELEASE
169     if( shmctl( shm_id, IPC_RMID, 0) )
170         log_fatal("shmctl IPC_RMDID of %d failed: %s\n",
171                                             shm_id, strerror(errno));
172   #endif
173
174     if( shmctl( shm_id, IPC_STAT, &shmds ) )
175         log_fatal("shmctl IPC_STAT of %d failed: %s\n",
176                                             shm_id, strerror(errno));
177     if( shmds.shm_perm.uid != getuid() ) {
178         shmds.shm_perm.uid = getuid();
179         if( shmctl( shm_id, IPC_SET, &shmds ) )
180             log_fatal("shmctl IPC_SET of %d failed: %s\n",
181                                                 shm_id, strerror(errno));
182     }
183
184     /* write info; Protocol version, id, size, locked size */
185     sprintf( buf, "pv=1 pid=%d shmid=%d sz=%u lz=%u", (int)getpid(),
186             shm_id, (unsigned)shm_size, shm_is_locked? (unsigned)shm_size:0 );
187     write_status_text( STATUS_SHM_INFO, buf );
188 }
189
190
191 /****************
192  * Request a string from client
193  * If bool, returns static string on true (do not free) or NULL for false
194  */
195 static char *
196 do_shm_get( const char *keyword, int hidden, int bool )
197 {
198     size_t n;
199     byte *p;
200     char *string;
201
202     if( !shm_area )
203         BUG();
204
205     shm_area[0] = 0;  /* msb of length of control block */
206     shm_area[1] = 32; /* and lsb */
207     shm_area[2] = 1;  /* indicate that we are waiting on a reply */
208     shm_area[3] = 0;  /* clear data available flag */
209
210     write_status_text( bool? STATUS_SHM_GET_BOOL :
211                        hidden? STATUS_SHM_GET_HIDDEN : STATUS_SHM_GET, keyword );
212
213     do {
214         pause_on_sigusr(1);
215         if( shm_area[0] || shm_area[1] != 32 || shm_area[2] != 1 )
216             log_fatal("client modified shm control block - abort\n");
217     } while( !shm_area[3] );
218     shm_area[2] = 0; /* reset request flag */
219     p = (byte*)shm_area+32;
220     n = p[0] << 8 | p[1];
221     p += 2;
222     if( n+32+2+1 > 4095 )
223         log_fatal("client returns too large data (%u bytes)\n", (unsigned)n );
224
225     if( bool )
226         return p[0]? "" : NULL;
227
228     string = hidden? m_alloc_secure( n+1 ) : m_alloc( n+1 );
229     memcpy(string, p, n );
230     string[n] = 0; /* make sure it is a string */
231     if( hidden ) /* invalidate the memory */
232         memset( p, 0, n );
233
234     return string;
235 }
236
237 #endif /* USE_SHM_COPROCESSING */
238
239
240
241 int
242 cpr_enabled()
243 {
244   #ifdef USE_SHM_COPROCESSING
245     if( opt.shm_coprocess )
246         return 1;
247   #endif
248     return 0;
249 }
250
251 char *
252 cpr_get( const char *keyword, const char *prompt )
253 {
254     char *p;
255
256   #ifdef USE_SHM_COPROCESSING
257     if( opt.shm_coprocess )
258         return do_shm_get( keyword, 0, 0 );
259   #endif
260     for(;;) {
261         p = tty_get( prompt );
262         if( *p == '?' && !p[1] ) {
263             m_free(p);
264             display_online_help( keyword );
265         }
266         else
267             return p;
268     }
269 }
270
271 char *
272 cpr_get_utf8( const char *keyword, const char *prompt )
273 {
274     char *p;
275     p = cpr_get( keyword, prompt );
276     if( p ) {
277         char *utf8 = native_to_utf8( p );
278         m_free( p );
279         p = utf8;
280     }
281     return p;
282 }
283
284 char *
285 cpr_get_hidden( const char *keyword, const char *prompt )
286 {
287     char *p;
288
289   #ifdef USE_SHM_COPROCESSING
290     if( opt.shm_coprocess )
291         return do_shm_get( keyword, 1, 0 );
292   #endif
293     for(;;) {
294         p = tty_get_hidden( prompt );
295         if( *p == '?' && !p[1] ) {
296             m_free(p);
297             display_online_help( keyword );
298         }
299         else
300             return p;
301     }
302 }
303
304 void
305 cpr_kill_prompt(void)
306 {
307   #ifdef USE_SHM_COPROCESSING
308     if( opt.shm_coprocess )
309         return;
310   #endif
311     tty_kill_prompt();
312     return;
313 }
314
315 int
316 cpr_get_answer_is_yes( const char *keyword, const char *prompt )
317 {
318     int yes;
319     char *p;
320
321   #ifdef USE_SHM_COPROCESSING
322     if( opt.shm_coprocess )
323         return !!do_shm_get( keyword, 0, 1 );
324   #endif
325     for(;;) {
326         p = tty_get( prompt );
327         trim_spaces(p); /* it is okay to do this here */
328         if( *p == '?' && !p[1] ) {
329             m_free(p);
330             display_online_help( keyword );
331         }
332         else {
333             tty_kill_prompt();
334             yes = answer_is_yes(p);
335             m_free(p);
336             return yes;
337         }
338     }
339 }
340