* argparse.c (default_strusage): Copyright 2007.
[gnupg.git] / util / pka.c
1 /* pka.c - DNS Public Key Association RR access
2  * Copyright (C) 2005, 2007 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
19  * USA.
20  */
21
22 #include <config.h>
23
24 #include <stdio.h>
25 #include <stdlib.h>
26 #include <string.h>
27
28 #ifdef USE_DNS_PKA
29 #include <sys/types.h>
30 #ifdef _WIN32
31 #include <windows.h>
32 #else
33 #include <netinet/in.h>
34 #include <arpa/nameser.h>
35 #include <arpa/inet.h>
36 #include <resolv.h>
37 #endif
38 #endif /* USE_DNS_PKA */
39
40 #include "memory.h"
41 #include "types.h"
42 #include "util.h"
43
44
45 #ifdef USE_DNS_PKA
46 /* Parse the TXT resource record. Format is:
47
48    v=pka1;fpr=a4d94e92b0986ab5ee9dcd755de249965b0358a2;uri=string
49    
50    For simplicity white spaces are not allowed.  Because we expect to
51    use a new RRTYPE for this in the future we define the TXT really
52    strict for simplicity: No white spaces, case sensitivity of the
53    names, order must be as given above.  Only URI is optional.
54
55    This function modifies BUFFER.  On success 0 is returned, the 20
56    byte fingerprint stored at FPR and BUFFER contains the URI or an
57    empty string.
58 */
59 static int
60 parse_txt_record (char *buffer, unsigned char *fpr)
61 {
62   char *p, *pend;
63   int i;
64
65   p = buffer;
66   pend = strchr (p, ';');
67   if (!pend)
68     return -1;
69   *pend++ = 0;
70   if (strcmp (p, "v=pka1"))
71     return -1; /* Wrong or missing version. */
72   
73   p = pend;
74   pend = strchr (p, ';');
75   if (pend)
76     *pend++ = 0;
77   if (strncmp (p, "fpr=", 4))
78     return -1; /* Missing fingerprint part. */
79   p += 4;
80   for (i=0; i < 20 && hexdigitp (p) && hexdigitp (p+1); i++, p += 2)
81     fpr[i] = xtoi_2 (p);
82   if (i != 20)
83     return -1; /* Fingerprint consists not of exactly 40 hexbytes. */
84     
85   p = pend;
86   if (!p || !*p)
87     {
88       *buffer = 0;  
89       return 0; /* Success (no URI given). */
90     }
91   if (strncmp (p, "uri=", 4))
92     return -1; /* Unknown part. */
93   p += 4;
94   /* There is an URI, copy it to the start of the buffer. */
95   while (*p)
96     *buffer++ = *p++;
97   *buffer = 0;
98   return 0;
99 }
100
101
102 /* For the given email ADDRESS lookup the PKA information in the DNS.
103
104    On success the 20 byte SHA-1 fingerprint is stored at FPR and the
105    URI will be returned in an allocated buffer.  Note that the URI
106    might be an zero length string as this information is optiobnal.
107    Caller must xfree the returned string.
108
109    On error NULL is returned and the 20 bytes at FPR are not
110    defined. */
111 char *
112 get_pka_info (const char *address, unsigned char *fpr)
113 {
114   unsigned char answer[PACKETSZ];
115   int anslen;
116   int qdcount, ancount, nscount, arcount;
117   int rc;
118   unsigned char *p, *pend;
119   const char *domain;
120   char *name;
121
122
123   domain = strrchr (address, '@');
124   if (!domain || domain == address || !domain[1])
125     return NULL; /* invalid mail address given. */
126
127   name = malloc (strlen (address) + 5 + 1);
128   memcpy (name, address, domain - address);
129   strcpy (stpcpy (name + (domain-address), "._pka."), domain+1);
130
131   anslen = res_query (name, C_IN, T_TXT, answer, PACKETSZ);
132   xfree (name);
133   if (anslen < sizeof(HEADER))
134     return NULL; /* DNS resolver returned a too short answer. */
135   if ( (rc=((HEADER*)answer)->rcode) != NOERROR )
136     return NULL; /* DNS resolver returned an error. */
137
138   /* We assume that PACKETSZ is large enough and don't do dynmically
139      expansion of the buffer. */
140   if (anslen > PACKETSZ)
141     return NULL; /* DNS resolver returned a too long answer */
142
143   qdcount = ntohs (((HEADER*)answer)->qdcount);
144   ancount = ntohs (((HEADER*)answer)->ancount);
145   nscount = ntohs (((HEADER*)answer)->nscount);
146   arcount = ntohs (((HEADER*)answer)->arcount);
147
148   if (!ancount)
149     return NULL; /* Got no answer. */
150
151   p = answer + sizeof (HEADER);
152   pend = answer + anslen; /* Actually points directly behind the buffer. */
153
154   while (qdcount-- && p < pend)
155     {
156       rc = dn_skipname (p, pend);
157       if (rc == -1)
158         return NULL;
159       p += rc + QFIXEDSZ; 
160     }
161
162   if (ancount > 1)
163     return NULL; /* more than one possible gpg trustdns record - none used. */
164
165   while (ancount-- && p <= pend)
166     {
167       unsigned int type, class, txtlen, n;
168       char *buffer, *bufp;
169
170       rc = dn_skipname (p, pend);
171       if (rc == -1)
172         return NULL;
173       p += rc;
174       if (p >= pend - 10)
175         return NULL; /* RR too short. */
176
177       type = *p++ << 8;
178       type |= *p++;
179       class = *p++ << 8;
180       class |= *p++;
181       p += 4;
182       txtlen = *p++ << 8;
183       txtlen |= *p++;
184       if (type != T_TXT || class != C_IN)
185         return NULL; /* Answer does not match the query. */
186
187       buffer = bufp = xmalloc (txtlen + 1);
188       while (txtlen && p < pend)
189         {
190           for (n = *p++, txtlen--; txtlen && n && p < pend; txtlen--, n--)
191             *bufp++ = *p++;
192         }
193       *bufp = 0;
194       if (parse_txt_record (buffer, fpr))
195         {
196           xfree (buffer);
197           return NULL; /* Not a valid gpg trustdns RR. */
198         }
199       return buffer;
200     }
201
202   return NULL;
203 }
204 #else /* !USE_DNS_PKA */
205
206 /* Dummy version of the function if we can't use the resolver
207    functions. */
208 char *
209 get_pka_info (const char *address, unsigned char *fpr)
210 {
211   return NULL;
212 }
213 #endif /* !USE_DNS_PKA */
214
215
216 #ifdef TEST
217 int
218 main(int argc,char *argv[])
219 {
220   unsigned char fpr[20];
221   char *uri;
222   int i;
223
224   if (argc < 2)
225     {
226       fprintf (stderr, "usage: pka mail-addresses\n");
227       return 1;
228     }
229   argc--;
230   argv++;
231
232   for (; argc; argc--, argv++)
233     {
234       uri = get_pka_info ( *argv, fpr );
235       printf ("%s", *argv);
236       if (uri)
237         {
238           putchar (' ');
239           for (i=0; i < 20; i++)
240             printf ("%02X", fpr[i]);
241           if (*uri)
242             printf (" %s", uri);
243           xfree (uri);
244         }
245       putchar ('\n');
246     }
247   return 0;
248 }
249 #endif /* TEST */
250
251 /*
252 Local Variables:
253 compile-command: "cc -DUSE_DNS_PKA -DTEST -I.. -I../include -Wall -g -o pka pka.c -lresolv libutil.a"
254 End:
255 */