(check_for_running_agent): New.
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index 0ac96b8..dd69544 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,5 +1,6 @@
                                                               -*- outline -*-
 
+
 * src/base64
 ** Make parsing more robust
 Currently we don't cope with overlong lines in the best way.
@@ -21,12 +22,13 @@ might want to have an agent context for each service request
 ** figure out how to auto retrieve a key by serialno+issuer.
    Dirmngr is currently not able to parse more than the CN.
 
+* sm/certlist.c
+** ocspSigning usage is not fully implemented
+   We should review the entire CRL and OCSP validation system.
+
 * sm/decrypt.c
 ** replace leading zero in integer hack by a cleaner solution
 
-* sm/sign.c
-** Don't hardcode the use of RSA.
-
 * sm/gpgsm.c
 ** Support --output for all commands
 ** mark all unimplemented commands and options.
@@ -37,6 +39,8 @@ might want to have an agent context for each service request
    while gpg-protect-tool wants to pop up the pinentry.  Solution is
    to release the connection.  This is not trivial, thus we are going
    to do that while changing gpgsm to allow concurrent operations.
+** support the anyPolicy semantic
+** Check that we are really following the verification procedures in rfc3280.
 
 * sm/keydb.c
 ** Check file permissions
@@ -46,14 +50,15 @@ might want to have an agent context for each service request
 
 * agent/gpg-agent.c
 ** A SIGHUP should also restart the scdaemon
-   But do this only after all connections terminated.
-   As of now we only send a RESET.
+   But do this only after all connections terminated.  As of now we
+   only send a RESET.
 
 * agent/command.c
 ** Make sure that secure memory is used where appropriate
 
 * agent/pkdecrypt.c, agent/pksign.c
 ** Don't use stdio to return results.
+** Support DSA
 
 * agent/divert-scd.c
  Remove the agent_reset_scd kludge.
@@ -78,4 +83,28 @@ might want to have an agent context for each service request
 
 ** Add a test to check the extkeyusage.
 
+* doc/
+** Explain how to setup a root CA key as trusted
+** Explain how trustlist.txt might be managed.
+
+
+* Requirements by the BSI
+** Support authorityKeyIdentifier.keyIdentifier
+   This needs support in libksba/src/cert.c as well as in sm/*.c.
+   Need test certs as well.  Same goes for CRL authorityKeyIdentifier.
+
+** For pkcs#10 request header.
+   We use "NEW CERTIFICATE REQUEST" the specs say "CERTIFICATE
+   REQUEST" should be used.  However it seems that their CA software
+   is also able to use our header.  Binary pkcs#10 request are not
+   allowed.
+
+** Dirmngr:  name subordination (nameRelativeToCRLIssuer) 
+   is not yet supported by Dirmngr.
+
+** Dirmngr: CRL DP URI
+  The CRL DP shall use an URI for LDAP without a host name.  The host
+  name shall be looked by using the DN in the URI.  We don't implement
+  this yet.  Solution is to have a mapping DN->host in our ldapservers
+  configuration file.