Fix bug#1307
[gnupg.git] / util / pka.c
1 /* pka.c - DNS Public Key Association RR access
2  * Copyright (C) 2005, 2007 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 3 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, see <http://www.gnu.org/licenses/>.
18  */
19
20 #include <config.h>
21
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25
26 #ifdef USE_DNS_PKA
27 # include <sys/types.h>
28 # ifdef _WIN32
29 #  include <windows.h>
30 # else
31 #  include <netinet/in.h>
32 #  include <arpa/nameser.h>
33 #  include <arpa/inet.h>
34 #  include <resolv.h>
35    /* Not every installation has gotten around to supporting CERTs yet... */
36 #  ifndef T_CERT
37 #   define T_CERT 37
38 #   ifdef __VMS
39 #    include "cert_vms.h"
40 #   endif /* def __VMS */
41 #  endif
42 # endif
43 #endif /* USE_DNS_PKA */
44
45 #include "memory.h"
46 #include "types.h"
47 #include "util.h"
48
49
50 #ifdef USE_DNS_PKA
51 /* Parse the TXT resource record. Format is:
52
53    v=pka1;fpr=a4d94e92b0986ab5ee9dcd755de249965b0358a2;uri=string
54
55    For simplicity white spaces are not allowed.  Because we expect to
56    use a new RRTYPE for this in the future we define the TXT really
57    strict for simplicity: No white spaces, case sensitivity of the
58    names, order must be as given above.  Only URI is optional.
59
60    This function modifies BUFFER.  On success 0 is returned, the 20
61    byte fingerprint stored at FPR and BUFFER contains the URI or an
62    empty string.
63 */
64 static int
65 parse_txt_record (char *buffer, unsigned char *fpr)
66 {
67   char *p, *pend;
68   int i;
69
70   p = buffer;
71   pend = strchr (p, ';');
72   if (!pend)
73     return -1;
74   *pend++ = 0;
75   if (strcmp (p, "v=pka1"))
76     return -1; /* Wrong or missing version. */
77
78   p = pend;
79   pend = strchr (p, ';');
80   if (pend)
81     *pend++ = 0;
82   if (strncmp (p, "fpr=", 4))
83     return -1; /* Missing fingerprint part. */
84   p += 4;
85   for (i=0; i < 20 && hexdigitp (p) && hexdigitp (p+1); i++, p += 2)
86     fpr[i] = xtoi_2 (p);
87   if (i != 20)
88     return -1; /* Fingerprint consists not of exactly 40 hexbytes. */
89
90   p = pend;
91   if (!p || !*p)
92     {
93       *buffer = 0;
94       return 0; /* Success (no URI given). */
95     }
96   if (strncmp (p, "uri=", 4))
97     return -1; /* Unknown part. */
98   p += 4;
99   /* There is an URI, copy it to the start of the buffer. */
100   while (*p)
101     *buffer++ = *p++;
102   *buffer = 0;
103   return 0;
104 }
105
106
107 /* For the given email ADDRESS lookup the PKA information in the DNS.
108
109    On success the 20 byte SHA-1 fingerprint is stored at FPR and the
110    URI will be returned in an allocated buffer.  Note that the URI
111    might be an zero length string as this information is optiobnal.
112    Caller must xfree the returned string.
113
114    On error NULL is returned and the 20 bytes at FPR are not
115    defined. */
116 char *
117 get_pka_info (const char *address, unsigned char *fpr)
118 {
119   union
120     {
121       signed char p[PACKETSZ];
122       HEADER h;
123     } answer;
124   int anslen;
125   int qdcount, ancount, nscount, arcount;
126   int rc;
127   unsigned char *p, *pend;
128   const char *domain;
129   char *name;
130
131
132   domain = strrchr (address, '@');
133   if (!domain || domain == address || !domain[1])
134     return NULL; /* invalid mail address given. */
135
136   name = malloc (strlen (address) + 5 + 1);
137   memcpy (name, address, domain - address);
138   strcpy (stpcpy (name + (domain-address), "._pka."), domain+1);
139
140   anslen = res_query (name, C_IN, T_TXT, answer.p, PACKETSZ);
141   xfree (name);
142   if (anslen < sizeof(HEADER))
143     return NULL; /* DNS resolver returned a too short answer. */
144   if ( (rc=answer.h.rcode) != NOERROR )
145     return NULL; /* DNS resolver returned an error. */
146
147   /* We assume that PACKETSZ is large enough and don't do dynmically
148      expansion of the buffer. */
149   if (anslen > PACKETSZ)
150     return NULL; /* DNS resolver returned a too long answer */
151
152   qdcount = ntohs (answer.h.qdcount);
153   ancount = ntohs (answer.h.ancount);
154   nscount = ntohs (answer.h.nscount);
155   arcount = ntohs (answer.h.arcount);
156
157   if (!ancount)
158     return NULL; /* Got no answer. */
159
160   p = answer.p + sizeof (HEADER);
161   pend = answer.p + anslen; /* Actually points directly behind the buffer. */
162
163   while (qdcount-- && p < pend)
164     {
165       rc = dn_skipname (p, pend);
166       if (rc == -1)
167         return NULL;
168       p += rc + QFIXEDSZ;
169     }
170
171   if (ancount > 1)
172     return NULL; /* more than one possible gpg trustdns record - none used. */
173
174   while (ancount-- && p <= pend)
175     {
176       unsigned int type, class, txtlen, n;
177       char *buffer, *bufp;
178
179       rc = dn_skipname (p, pend);
180       if (rc == -1)
181         return NULL;
182       p += rc;
183       if (p >= pend - 10)
184         return NULL; /* RR too short. */
185
186       type = *p++ << 8;
187       type |= *p++;
188       class = *p++ << 8;
189       class |= *p++;
190       p += 4;
191       txtlen = *p++ << 8;
192       txtlen |= *p++;
193       if (type != T_TXT || class != C_IN)
194         return NULL; /* Answer does not match the query. */
195
196       buffer = bufp = xmalloc (txtlen + 1);
197       while (txtlen && p < pend)
198         {
199           for (n = *p++, txtlen--; txtlen && n && p < pend; txtlen--, n--)
200             *bufp++ = *p++;
201         }
202       *bufp = 0;
203       if (parse_txt_record (buffer, fpr))
204         {
205           xfree (buffer);
206           return NULL; /* Not a valid gpg trustdns RR. */
207         }
208       return buffer;
209     }
210
211   return NULL;
212 }
213 #else /* !USE_DNS_PKA */
214
215 /* Dummy version of the function if we can't use the resolver
216    functions. */
217 char *
218 get_pka_info (const char *address, unsigned char *fpr)
219 {
220   return NULL;
221 }
222 #endif /* !USE_DNS_PKA */
223
224
225 #ifdef TEST
226 int
227 main(int argc,char *argv[])
228 {
229   unsigned char fpr[20];
230   char *uri;
231   int i;
232
233   if (argc < 2)
234     {
235       fprintf (stderr, "usage: pka mail-addresses\n");
236       return 1;
237     }
238   argc--;
239   argv++;
240
241   for (; argc; argc--, argv++)
242     {
243       uri = get_pka_info ( *argv, fpr );
244       printf ("%s", *argv);
245       if (uri)
246         {
247           putchar (' ');
248           for (i=0; i < 20; i++)
249             printf ("%02X", fpr[i]);
250           if (*uri)
251             printf (" %s", uri);
252           xfree (uri);
253         }
254       putchar ('\n');
255     }
256   return 0;
257 }
258 #endif /* TEST */
259
260 /*
261 Local Variables:
262 compile-command: "cc -DUSE_DNS_PKA -DTEST -I.. -I../include -Wall -g -o pka pka.c -lresolv libutil.a"
263 End:
264 */