Switched to GPLv3.
[gnupg.git] / g10 / verify.c
1 /* verify.c - verify signed data
2  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2004, 2005, 2006,
3  *               2007 Free Software Foundation, Inc.
4  *
5  * This file is part of GnuPG.
6  *
7  * GnuPG is free software; you can redistribute it and/or modify
8  * it under the terms of the GNU General Public License as published by
9  * the Free Software Foundation; either version 3 of the License, or
10  * (at your option) any later version.
11  *
12  * GnuPG is distributed in the hope that it will be useful,
13  * but WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15  * GNU General Public License for more details.
16  *
17  * You should have received a copy of the GNU General Public License
18  * along with this program; if not, see <http://www.gnu.org/licenses/>.
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <assert.h>
27 #include <unistd.h> /* for isatty() */
28
29 #include "options.h"
30 #include "packet.h"
31 #include "errors.h"
32 #include "iobuf.h"
33 #include "keydb.h"
34 #include "memory.h"
35 #include "util.h"
36 #include "main.h"
37 #include "status.h"
38 #include "filter.h"
39 #include "ttyio.h"
40 #include "i18n.h"
41
42
43
44 /****************
45  * Assume that the input is a signature and verify it without
46  * generating any output.  With no arguments, the signature packet
47  * is read from stdin (it may be a detached signature when not
48  * used in batch mode). If only a sigfile is given, it may be a complete
49  * signature or a detached signature in which case the signed stuff
50  * is expected from stdin. With more than 1 argument, the first should
51  * be a detached signature and the remaining files are the signed stuff.
52  */
53
54 int
55 verify_signatures( int nfiles, char **files )
56 {
57     IOBUF fp;
58     armor_filter_context_t afx;
59     progress_filter_context_t pfx;
60     const char *sigfile;
61     int i, rc;
62     STRLIST sl;
63
64     memset( &afx, 0, sizeof afx);
65     /* decide whether we should handle a detached or a normal signature,
66      * which is needed so that the code later can hash the correct data and
67      * not have a normal signature act as detached signature and ignoring the
68      * indended signed material from the 2nd file or stdin.
69      * 1. gpg <file        - normal
70      * 2. gpg file         - normal (or detached)
71      * 3. gpg file <file2  - detached
72      * 4. gpg file file2   - detached
73      * The question is how decide between case 2 and 3?  The only way
74      * we can do it is by reading one byte from stdin and the unget
75      * it; the problem here is that we may be reading from the
76      * terminal (which could be detected using isatty() but won't work
77      * when under contol of a pty using program (e.g. expect)) and
78      * might get us in trouble when stdin is used for another purpose
79      * (--passphrase-fd 0).  So we have to break with the behaviour
80      * prior to gpg 1.0.4 by assuming that case 3 is a normal
81      * signature (where file2 is ignored and require for a detached
82      * signature to indicate signed material comes from stdin by using
83      * case 4 with a file2 of "-".
84      *
85      * Actually we don't have to change anything here but can handle
86      * that all quite easily in mainproc.c 
87      */
88      
89
90     sigfile = nfiles? *files : NULL;
91
92     /* open the signature file */
93     fp = iobuf_open(sigfile);
94     if (fp && is_secured_file (iobuf_get_fd (fp)))
95       {
96         iobuf_close (fp);
97         fp = NULL;
98         errno = EPERM;
99       }
100     if( !fp ) {
101         log_error(_("can't open `%s'\n"), print_fname_stdin(sigfile));
102         return G10ERR_OPEN_FILE;
103     }
104     handle_progress (&pfx, fp, sigfile);
105
106     if( !opt.no_armor && use_armor_filter( fp ) )
107         iobuf_push_filter( fp, armor_filter, &afx );
108
109     sl = NULL;
110     for(i=nfiles-1 ; i > 0 ; i-- )
111         add_to_strlist( &sl, files[i] );
112     rc = proc_signature_packets( NULL, fp, sl, sigfile );
113     free_strlist(sl);
114     iobuf_close(fp);
115     if( (afx.no_openpgp_data && rc == -1) || rc == G10ERR_NO_DATA ) {
116         log_error(_("the signature could not be verified.\n"
117                    "Please remember that the signature file (.sig or .asc)\n"
118                    "should be the first file given on the command line.\n") );
119         rc = 0;
120     }
121
122     return rc;
123 }
124
125
126 void
127 print_file_status( int status, const char *name, int what )
128 {
129     char *p = xmalloc(strlen(name)+10);
130     sprintf(p, "%d %s", what, name );
131     write_status_text( status, p );
132     xfree(p);
133 }
134
135
136 static int
137 verify_one_file( const char *name )
138 {
139     IOBUF fp;
140     armor_filter_context_t afx;
141     progress_filter_context_t pfx;
142     int rc;
143
144     print_file_status( STATUS_FILE_START, name, 1 );
145     fp = iobuf_open(name);
146     if (fp)
147       iobuf_ioctl (fp,3,1,NULL); /* disable fd caching */
148     if (fp && is_secured_file (iobuf_get_fd (fp)))
149       {
150         iobuf_close (fp);
151         fp = NULL;
152         errno = EPERM;
153       }
154     if( !fp ) {
155         print_file_status( STATUS_FILE_ERROR, name, 1 );
156         log_error(_("can't open `%s'\n"), print_fname_stdin(name));
157         return G10ERR_OPEN_FILE;
158     }
159     handle_progress (&pfx, fp, name);
160
161     if( !opt.no_armor ) {
162         if( use_armor_filter( fp ) ) {
163             memset( &afx, 0, sizeof afx);
164             iobuf_push_filter( fp, armor_filter, &afx );
165         }
166     }
167
168     rc = proc_signature_packets( NULL, fp, NULL, name );
169     iobuf_close(fp);
170     write_status( STATUS_FILE_DONE );
171     reset_literals_seen();
172     return rc;
173 }
174
175 /****************
176  * Verify each file given in the files array or read the names of the
177  * files from stdin.
178  * Note:  This function can not handle detached signatures.
179  */
180 int
181 verify_files( int nfiles, char **files )
182 {
183     int i;
184
185     if( !nfiles ) { /* read the filenames from stdin */
186         char line[2048];
187         unsigned int lno = 0;
188
189         while( fgets(line, DIM(line), stdin) ) {
190             lno++;
191             if( !*line || line[strlen(line)-1] != '\n' ) {
192                 log_error(_("input line %u too long or missing LF\n"), lno );
193                 return G10ERR_GENERAL;
194             }
195             /* This code does not work on MSDOS but how cares there are
196              * also no script languages available.  We don't strip any
197              * spaces, so that we can process nearly all filenames */
198             line[strlen(line)-1] = 0;
199             verify_one_file( line );
200             iobuf_ioctl( NULL, 2, 0, NULL); /* Invalidate entire cache. */
201         }
202
203     }
204     else {  /* take filenames from the array */
205         for(i=0; i < nfiles; i++ ) {
206             verify_one_file( files[i] );
207             iobuf_ioctl( NULL, 2, 0, NULL); /* Invalidate entire cache. */
208         }
209     }
210     return 0;
211 }