Minor changes to help the VMS port
[gnupg.git] / util / pka.c
1 /* pka.c - DNS Public Key Association RR access
2  * Copyright (C) 2005, 2007 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 3 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, see <http://www.gnu.org/licenses/>.
18  */
19
20 #include <config.h>
21
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25
26 #ifdef USE_DNS_PKA
27 # include <sys/types.h>
28 # ifdef _WIN32
29 #  include <windows.h>
30 # else
31 #  include <netinet/in.h>
32 #  include <arpa/nameser.h>
33 #  include <arpa/inet.h>
34 #  include <resolv.h>
35    /* Not every installation has gotten around to supporting CERTs yet... */
36 #  ifndef T_CERT
37 #   define T_CERT 37
38 #   ifdef __VMS
39 #    include "cert_vms.h"
40 #   endif /* def __VMS */
41 #  endif
42 # endif
43 #endif /* USE_DNS_PKA */
44
45 #include "memory.h"
46 #include "types.h"
47 #include "util.h"
48
49
50 #ifdef USE_DNS_PKA
51 /* Parse the TXT resource record. Format is:
52
53    v=pka1;fpr=a4d94e92b0986ab5ee9dcd755de249965b0358a2;uri=string
54    
55    For simplicity white spaces are not allowed.  Because we expect to
56    use a new RRTYPE for this in the future we define the TXT really
57    strict for simplicity: No white spaces, case sensitivity of the
58    names, order must be as given above.  Only URI is optional.
59
60    This function modifies BUFFER.  On success 0 is returned, the 20
61    byte fingerprint stored at FPR and BUFFER contains the URI or an
62    empty string.
63 */
64 static int
65 parse_txt_record (char *buffer, unsigned char *fpr)
66 {
67   char *p, *pend;
68   int i;
69
70   p = buffer;
71   pend = strchr (p, ';');
72   if (!pend)
73     return -1;
74   *pend++ = 0;
75   if (strcmp (p, "v=pka1"))
76     return -1; /* Wrong or missing version. */
77   
78   p = pend;
79   pend = strchr (p, ';');
80   if (pend)
81     *pend++ = 0;
82   if (strncmp (p, "fpr=", 4))
83     return -1; /* Missing fingerprint part. */
84   p += 4;
85   for (i=0; i < 20 && hexdigitp (p) && hexdigitp (p+1); i++, p += 2)
86     fpr[i] = xtoi_2 (p);
87   if (i != 20)
88     return -1; /* Fingerprint consists not of exactly 40 hexbytes. */
89     
90   p = pend;
91   if (!p || !*p)
92     {
93       *buffer = 0;  
94       return 0; /* Success (no URI given). */
95     }
96   if (strncmp (p, "uri=", 4))
97     return -1; /* Unknown part. */
98   p += 4;
99   /* There is an URI, copy it to the start of the buffer. */
100   while (*p)
101     *buffer++ = *p++;
102   *buffer = 0;
103   return 0;
104 }
105
106
107 /* For the given email ADDRESS lookup the PKA information in the DNS.
108
109    On success the 20 byte SHA-1 fingerprint is stored at FPR and the
110    URI will be returned in an allocated buffer.  Note that the URI
111    might be an zero length string as this information is optiobnal.
112    Caller must xfree the returned string.
113
114    On error NULL is returned and the 20 bytes at FPR are not
115    defined. */
116 char *
117 get_pka_info (const char *address, unsigned char *fpr)
118 {
119   unsigned char answer[PACKETSZ];
120   int anslen;
121   int qdcount, ancount, nscount, arcount;
122   int rc;
123   unsigned char *p, *pend;
124   const char *domain;
125   char *name;
126
127
128   domain = strrchr (address, '@');
129   if (!domain || domain == address || !domain[1])
130     return NULL; /* invalid mail address given. */
131
132   name = malloc (strlen (address) + 5 + 1);
133   memcpy (name, address, domain - address);
134   strcpy (stpcpy (name + (domain-address), "._pka."), domain+1);
135
136   anslen = res_query (name, C_IN, T_TXT, answer, PACKETSZ);
137   xfree (name);
138   if (anslen < sizeof(HEADER))
139     return NULL; /* DNS resolver returned a too short answer. */
140   if ( (rc=((HEADER*)answer)->rcode) != NOERROR )
141     return NULL; /* DNS resolver returned an error. */
142
143   /* We assume that PACKETSZ is large enough and don't do dynmically
144      expansion of the buffer. */
145   if (anslen > PACKETSZ)
146     return NULL; /* DNS resolver returned a too long answer */
147
148   qdcount = ntohs (((HEADER*)answer)->qdcount);
149   ancount = ntohs (((HEADER*)answer)->ancount);
150   nscount = ntohs (((HEADER*)answer)->nscount);
151   arcount = ntohs (((HEADER*)answer)->arcount);
152
153   if (!ancount)
154     return NULL; /* Got no answer. */
155
156   p = answer + sizeof (HEADER);
157   pend = answer + anslen; /* Actually points directly behind the buffer. */
158
159   while (qdcount-- && p < pend)
160     {
161       rc = dn_skipname (p, pend);
162       if (rc == -1)
163         return NULL;
164       p += rc + QFIXEDSZ; 
165     }
166
167   if (ancount > 1)
168     return NULL; /* more than one possible gpg trustdns record - none used. */
169
170   while (ancount-- && p <= pend)
171     {
172       unsigned int type, class, txtlen, n;
173       char *buffer, *bufp;
174
175       rc = dn_skipname (p, pend);
176       if (rc == -1)
177         return NULL;
178       p += rc;
179       if (p >= pend - 10)
180         return NULL; /* RR too short. */
181
182       type = *p++ << 8;
183       type |= *p++;
184       class = *p++ << 8;
185       class |= *p++;
186       p += 4;
187       txtlen = *p++ << 8;
188       txtlen |= *p++;
189       if (type != T_TXT || class != C_IN)
190         return NULL; /* Answer does not match the query. */
191
192       buffer = bufp = xmalloc (txtlen + 1);
193       while (txtlen && p < pend)
194         {
195           for (n = *p++, txtlen--; txtlen && n && p < pend; txtlen--, n--)
196             *bufp++ = *p++;
197         }
198       *bufp = 0;
199       if (parse_txt_record (buffer, fpr))
200         {
201           xfree (buffer);
202           return NULL; /* Not a valid gpg trustdns RR. */
203         }
204       return buffer;
205     }
206
207   return NULL;
208 }
209 #else /* !USE_DNS_PKA */
210
211 /* Dummy version of the function if we can't use the resolver
212    functions. */
213 char *
214 get_pka_info (const char *address, unsigned char *fpr)
215 {
216   return NULL;
217 }
218 #endif /* !USE_DNS_PKA */
219
220
221 #ifdef TEST
222 int
223 main(int argc,char *argv[])
224 {
225   unsigned char fpr[20];
226   char *uri;
227   int i;
228
229   if (argc < 2)
230     {
231       fprintf (stderr, "usage: pka mail-addresses\n");
232       return 1;
233     }
234   argc--;
235   argv++;
236
237   for (; argc; argc--, argv++)
238     {
239       uri = get_pka_info ( *argv, fpr );
240       printf ("%s", *argv);
241       if (uri)
242         {
243           putchar (' ');
244           for (i=0; i < 20; i++)
245             printf ("%02X", fpr[i]);
246           if (*uri)
247             printf (" %s", uri);
248           xfree (uri);
249         }
250       putchar ('\n');
251     }
252   return 0;
253 }
254 #endif /* TEST */
255
256 /*
257 Local Variables:
258 compile-command: "cc -DUSE_DNS_PKA -DTEST -I.. -I../include -Wall -g -o pka pka.c -lresolv libutil.a"
259 End:
260 */