Implemented PKA trust model
[gnupg.git] / util / pka.c
1 /* pka.c - DNS Public Key Association RR access
2  * Copyright (C) 2005 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
19  * USA.
20  */
21
22 #include <config.h>
23
24 #include <stdio.h>
25 #include <stdlib.h>
26 #include <string.h>
27
28 #ifdef USE_DNS_PKA
29 #include <sys/types.h>
30 #ifdef _WIN32
31 #include <windows.h>
32 #else
33 #include <netinet/in.h>
34 #include <arpa/nameser.h>
35 #include <resolv.h>
36 #endif
37 #endif /* USE_DNS_PKA */
38
39 #include "memory.h"
40 #include "types.h"
41 #include "util.h"
42
43
44 #ifdef USE_DNS_PKA
45 /* Parse the TXT resource record. Format is:
46
47    v=pka1;fpr=a4d94e92b0986ab5ee9dcd755de249965b0358a2;uri=string
48    
49    For simplicity white spaces are not allowed.  Because we expect to
50    use a new RRTYPE for this in the future we define the TXT really
51    strict for simplicity: No white spaces, case sensitivity of the
52    names, order must be as given above.  Only URI is optional.
53
54    This function modifies BUFFER.  On success 0 is returned, the 20
55    byte fingerprint stored at FPR and BUFFER contains the URI or an
56    empty string.
57 */
58 static int
59 parse_txt_record (char *buffer, unsigned char *fpr)
60 {
61   char *p, *pend;
62   int i;
63
64   p = buffer;
65   pend = strchr (p, ';');
66   if (!pend)
67     return -1;
68   *pend++ = 0;
69   if (strcmp (p, "v=pka1"))
70     return -1; /* Wrong or missing version. */
71   
72   p = pend;
73   pend = strchr (p, ';');
74   if (pend)
75     *pend++ = 0;
76   if (strncmp (p, "fpr=", 4))
77     return -1; /* Missing fingerprint part. */
78   p += 4;
79   for (i=0; i < 20 && hexdigitp (p) && hexdigitp (p+1); i++, p += 2)
80     fpr[i] = xtoi_2 (p);
81   if (i != 20)
82     return -1; /* Fingerprint consists not of exactly 40 hexbytes. */
83     
84   p = pend;
85   if (!p || !*p)
86     {
87       *buffer = 0;  
88       return 0; /* Success (no URI given). */
89     }
90   if (strncmp (p, "uri=", 4))
91     return -1; /* Unknown part. */
92   p += 4;
93   /* There is an URI, copy it to the start of the buffer. */
94   while (*p)
95     *buffer++ = *p++;
96   *buffer = 0;
97   return 0;
98 }
99
100
101 /* For the given email ADDRESS lookup the PKA information in the DNS.
102
103    On success the 20 byte SHA-1 fingerprint is stored at FPR and the
104    URI will be returned in an allocated buffer.  Note that the URI
105    might be an zero length string as this information is optiobnal.
106    Caller must xfree the returned string.
107
108    On error NULL is returned and the 20 bytes at FPR are not
109    defined. */
110 char *
111 get_pka_info (const char *address, unsigned char *fpr)
112 {
113   unsigned char answer[PACKETSZ];
114   int anslen;
115   int qdcount, ancount, nscount, arcount;
116   int rc;
117   unsigned char *p, *pend;
118   const char *domain;
119   char *name;
120
121
122   domain = strrchr (address, '@');
123   if (!domain || domain == address || !domain[1])
124     return NULL; /* invalid mail address given. */
125
126   name = malloc (strlen (address) + 5 + 1);
127   memcpy (name, address, domain - address);
128   strcpy (stpcpy (name + (domain-address), "._pka."), domain+1);
129
130   anslen = res_query (name, C_IN, T_TXT, answer, PACKETSZ);
131   xfree (name);
132   if (anslen < sizeof(HEADER))
133     return NULL; /* DNS resolver returned a too short answer. */
134   if ( (rc=((HEADER*)answer)->rcode) != NOERROR )
135     return NULL; /* DNS resolver returned an error. */
136
137   /* We assume that PACKETSZ is large enough and don't do dynmically
138      expansion of the buffer. */
139   if (anslen > PACKETSZ)
140     return NULL; /* DNS resolver returned a too long answer */
141
142   qdcount = ntohs (((HEADER*)answer)->qdcount);
143   ancount = ntohs (((HEADER*)answer)->ancount);
144   nscount = ntohs (((HEADER*)answer)->nscount);
145   arcount = ntohs (((HEADER*)answer)->arcount);
146
147   if (!ancount)
148     return NULL; /* Got no answer. */
149
150   p = answer + sizeof (HEADER);
151   pend = answer + anslen; /* Actually points directly behind the buffer. */
152
153   while (qdcount-- && p < pend)
154     {
155       rc = dn_skipname (p, pend);
156       if (rc == -1)
157         return NULL;
158       p += rc + QFIXEDSZ; 
159     }
160
161   if (ancount > 1)
162     return NULL; /* more than one possible gpg trustdns record - none used. */
163
164   while (ancount-- && p <= pend)
165     {
166       unsigned int type, class, txtlen, n;
167       char *buffer, *bufp;
168
169       rc = dn_skipname (p, pend);
170       if (rc == -1)
171         return NULL;
172       p += rc;
173       if (p >= pend - 10)
174         return NULL; /* RR too short. */
175
176       type = *p++ << 8;
177       type |= *p++;
178       class = *p++ << 8;
179       class |= *p++;
180       p += 4;
181       txtlen = *p++ << 8;
182       txtlen |= *p++;
183       if (type != T_TXT || class != C_IN)
184         return NULL; /* Answer does not match the query. */
185
186       buffer = bufp = xmalloc (txtlen + 1);
187       while (txtlen && p < pend)
188         {
189           for (n = *p++, txtlen--; txtlen && n && p < pend; txtlen--, n--)
190             *bufp++ = *p++;
191         }
192       *bufp = 0;
193       if (parse_txt_record (buffer, fpr))
194         {
195           xfree (buffer);
196           return NULL; /* Not a valid gpg trustdns RR. */
197         }
198       return buffer;
199     }
200
201   return NULL;
202 }
203 #else /* !USE_DNS_PKA */
204
205 /* Dummy version of the function if we can't use the resolver
206    functions. */
207 char *
208 get_pka_info (const char *address, unsigned char *fpr)
209 {
210   return NULL;
211 }
212 #endif /* !USE_DNS_PKA */
213
214
215 #ifdef TEST
216 int
217 main(int argc,char *argv[])
218 {
219   unsigned char fpr[20];
220   char *uri;
221   int i;
222
223   if (argc < 2)
224     {
225       fprintf (stderr, "usage: pka mail-addresses\n");
226       return 1;
227     }
228   argc--;
229   argv++;
230
231   for (; argc; argc--, argv++)
232     {
233       uri = get_pka_info ( *argv, fpr );
234       printf ("%s", *argv);
235       if (uri)
236         {
237           putchar (' ');
238           for (i=0; i < 20; i++)
239             printf ("%02X", fpr[i]);
240           if (*uri)
241             printf (" %s", uri);
242           xfree (uri);
243         }
244       putchar ('\n');
245     }
246   return 0;
247 }
248 #endif /* TEST */
249
250 /*
251 Local Variables:
252 compile-command: "cc -DUSE_DNS_PKA -DTEST -I.. -I../include -Wall -g -o pka pka.c -lresolv libutil.a"
253 End:
254 */