gpg: Properly account for ring trust packets.
[gnupg.git] / g10 / verify.c
1 /* verify.c - Verify signed data
2  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2004, 2005, 2006,
3  *               2007, 2010 Free Software Foundation, Inc.
4  *
5  * This file is part of GnuPG.
6  *
7  * GnuPG is free software; you can redistribute it and/or modify
8  * it under the terms of the GNU General Public License as published by
9  * the Free Software Foundation; either version 3 of the License, or
10  * (at your option) any later version.
11  *
12  * GnuPG is distributed in the hope that it will be useful,
13  * but WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15  * GNU General Public License for more details.
16  *
17  * You should have received a copy of the GNU General Public License
18  * along with this program; if not, see <https://www.gnu.org/licenses/>.
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26
27 #include "gpg.h"
28 #include "options.h"
29 #include "packet.h"
30 #include "../common/status.h"
31 #include "../common/iobuf.h"
32 #include "keydb.h"
33 #include "../common/util.h"
34 #include "main.h"
35 #include "filter.h"
36 #include "../common/ttyio.h"
37 #include "../common/i18n.h"
38
39
40 /****************
41  * Assume that the input is a signature and verify it without
42  * generating any output.  With no arguments, the signature packet
43  * is read from stdin (it may be a detached signature when not
44  * used in batch mode). If only a sigfile is given, it may be a complete
45  * signature or a detached signature in which case the signed stuff
46  * is expected from stdin. With more than 1 argument, the first should
47  * be a detached signature and the remaining files are the signed stuff.
48  */
49
50 int
51 verify_signatures (ctrl_t ctrl, int nfiles, char **files )
52 {
53     IOBUF fp;
54     armor_filter_context_t *afx = NULL;
55     progress_filter_context_t *pfx = new_progress_context ();
56     const char *sigfile;
57     int i, rc;
58     strlist_t sl;
59
60     /* Decide whether we should handle a detached or a normal signature,
61      * which is needed so that the code later can hash the correct data and
62      * not have a normal signature act as detached signature and ignoring the
63      * intended signed material from the 2nd file or stdin.
64      * 1. gpg <file        - normal
65      * 2. gpg file         - normal (or detached)
66      * 3. gpg file <file2  - detached
67      * 4. gpg file file2   - detached
68      * The question is how decide between case 2 and 3?  The only way
69      * we can do it is by reading one byte from stdin and then unget
70      * it; the problem here is that we may be reading from the
71      * terminal (which could be detected using isatty() but won't work
72      * when under contol of a pty using program (e.g. expect)) and
73      * might get us in trouble when stdin is used for another purpose
74      * (--passphrase-fd 0).  So we have to break with the behaviour
75      * prior to gpg 1.0.4 by assuming that case 3 is a normal
76      * signature (where file2 is ignored and require for a detached
77      * signature to indicate signed material comes from stdin by using
78      * case 4 with a file2 of "-".
79      *
80      * Actually we don't have to change anything here but can handle
81      * that all quite easily in mainproc.c
82      */
83
84     sigfile = nfiles? *files : NULL;
85
86     /* open the signature file */
87     fp = iobuf_open(sigfile);
88     if (fp && is_secured_file (iobuf_get_fd (fp)))
89       {
90         iobuf_close (fp);
91         fp = NULL;
92         gpg_err_set_errno (EPERM);
93       }
94     if( !fp ) {
95         rc = gpg_error_from_syserror ();
96         log_error(_("can't open '%s': %s\n"),
97                   print_fname_stdin(sigfile), gpg_strerror (rc));
98         goto leave;
99     }
100     handle_progress (pfx, fp, sigfile);
101
102     if ( !opt.no_armor && use_armor_filter( fp ) )
103       {
104         afx = new_armor_context ();
105         push_armor_filter (afx, fp);
106       }
107
108     sl = NULL;
109     for(i=nfiles-1 ; i > 0 ; i-- )
110         add_to_strlist( &sl, files[i] );
111     rc = proc_signature_packets (ctrl, NULL, fp, sl, sigfile );
112     free_strlist(sl);
113     iobuf_close(fp);
114     if( (afx && afx->no_openpgp_data && rc == -1)
115         || gpg_err_code (rc) == GPG_ERR_NO_DATA ) {
116         log_error(_("the signature could not be verified.\n"
117                    "Please remember that the signature file (.sig or .asc)\n"
118                    "should be the first file given on the command line.\n") );
119         rc = 0;
120     }
121
122  leave:
123     release_armor_context (afx);
124     release_progress_context (pfx);
125     return rc;
126 }
127
128
129
130 void
131 print_file_status( int status, const char *name, int what )
132 {
133     char *p = xmalloc(strlen(name)+10);
134     sprintf(p, "%d %s", what, name );
135     write_status_text( status, p );
136     xfree(p);
137 }
138
139
140 static int
141 verify_one_file (ctrl_t ctrl, const char *name )
142 {
143     IOBUF fp;
144     armor_filter_context_t *afx = NULL;
145     progress_filter_context_t *pfx = new_progress_context ();
146     int rc;
147
148     print_file_status( STATUS_FILE_START, name, 1 );
149     fp = iobuf_open(name);
150     if (fp)
151       iobuf_ioctl (fp, IOBUF_IOCTL_NO_CACHE, 1, NULL);
152     if (fp && is_secured_file (iobuf_get_fd (fp)))
153       {
154         iobuf_close (fp);
155         fp = NULL;
156         gpg_err_set_errno (EPERM);
157       }
158     if( !fp ) {
159         rc = gpg_error_from_syserror ();
160         log_error(_("can't open '%s': %s\n"),
161                   print_fname_stdin(name), strerror (errno));
162         print_file_status( STATUS_FILE_ERROR, name, 1 );
163         goto leave;
164     }
165     handle_progress (pfx, fp, name);
166
167     if( !opt.no_armor ) {
168         if( use_armor_filter( fp ) ) {
169             afx = new_armor_context ();
170             push_armor_filter (afx, fp);
171         }
172     }
173
174     rc = proc_signature_packets (ctrl, NULL, fp, NULL, name );
175     iobuf_close(fp);
176     write_status( STATUS_FILE_DONE );
177
178     reset_literals_seen();
179
180  leave:
181     release_armor_context (afx);
182     release_progress_context (pfx);
183     return rc;
184 }
185
186 /****************
187  * Verify each file given in the files array or read the names of the
188  * files from stdin.
189  * Note:  This function can not handle detached signatures.
190  */
191 int
192 verify_files (ctrl_t ctrl, int nfiles, char **files )
193 {
194     int i;
195
196     if( !nfiles ) { /* read the filenames from stdin */
197         char line[2048];
198         unsigned int lno = 0;
199
200         while( fgets(line, DIM(line), stdin) ) {
201             lno++;
202             if( !*line || line[strlen(line)-1] != '\n' ) {
203                 log_error(_("input line %u too long or missing LF\n"), lno );
204                 return GPG_ERR_GENERAL;
205             }
206             /* This code does not work on MSDOS but how cares there are
207              * also no script languages available.  We don't strip any
208              * spaces, so that we can process nearly all filenames */
209             line[strlen(line)-1] = 0;
210             verify_one_file (ctrl, line );
211         }
212
213     }
214     else {  /* take filenames from the array */
215         for(i=0; i < nfiles; i++ )
216             verify_one_file (ctrl, files[i] );
217     }
218     return 0;
219 }
220
221
222
223
224 /* Perform a verify operation.  To verify detached signatures, DATA_FD
225    shall be the descriptor of the signed data; for regular signatures
226    it needs to be -1.  If OUT_FP is not NULL and DATA_FD is not -1 the
227    the signed material gets written that stream.
228
229    FIXME: OUTFP is not yet implemented.
230 */
231 int
232 gpg_verify (ctrl_t ctrl, int sig_fd, int data_fd, estream_t out_fp)
233 {
234   int rc;
235   iobuf_t fp;
236   armor_filter_context_t *afx = NULL;
237   progress_filter_context_t *pfx = new_progress_context ();
238
239   (void)ctrl;
240   (void)out_fp;
241
242   if (is_secured_file (sig_fd))
243     {
244       fp = NULL;
245       gpg_err_set_errno (EPERM);
246     }
247   else
248     fp = iobuf_fdopen_nc (sig_fd, "rb");
249   if (!fp)
250     {
251       rc = gpg_error_from_syserror ();
252       log_error (_("can't open fd %d: %s\n"), sig_fd, strerror (errno));
253       goto leave;
254     }
255
256   handle_progress (pfx, fp, NULL);
257
258   if ( !opt.no_armor && use_armor_filter (fp) )
259     {
260       afx = new_armor_context ();
261       push_armor_filter (afx, fp);
262     }
263
264   rc = proc_signature_packets_by_fd (ctrl, NULL, fp, data_fd);
265
266   if ( afx && afx->no_openpgp_data
267        && (rc == -1 || gpg_err_code (rc) == GPG_ERR_EOF) )
268     rc = gpg_error (GPG_ERR_NO_DATA);
269
270  leave:
271   iobuf_close (fp);
272   release_progress_context (pfx);
273   release_armor_context (afx);
274   return rc;
275 }