* Makefile.am (DISTCHECK_CONFIGURE_FLAGS): New.
[gnupg.git] / sm / gpgsm.c
index 6a5368a..c392886 100644 (file)
@@ -1,5 +1,5 @@
 /* gpgsm.c - GnuPG for S/MIME 
- *     Copyright (C) 2001 Free Software Foundation, Inc.
+ *     Copyright (C) 2001, 2002, 2003 Free Software Foundation, Inc.
  *
  * This file is part of GnuPG.
  *
 #include <unistd.h>
 #include <fcntl.h>
 
-#include <gcrypt.h>
 #include "gpgsm.h"
-#include "../assuan/assuan.h" /* malloc hooks */
+#include <gcrypt.h>
+#include <assuan.h> /* malloc hooks */
+
 #include "../kbx/keybox.h" /* malloc hooks */
 #include "i18n.h"
 #include "keydb.h"
+#include "sysutils.h"
 
 enum cmd_and_opt_values {
   aNull = 0,
-  oArmor         = 'a',
+  oArmor        = 'a',
   aDetachedSign = 'b',
-  aSym   = 'c',
-  aDecrypt       = 'd',
-  aEncr          = 'e',
+  aSym         = 'c',
+  aDecrypt     = 'd',
+  aEncr                = 'e',
   oInteractive  = 'i',
-  oKOption       = 'k',
-  oDryRun        = 'n',
-  oOutput        = 'o',
-  oQuiet         = 'q',
-  oRecipient     = 'r',
-  aSign          = 's',
+  oKOption     = 'k',
+  oDryRun      = 'n',
+  oOutput      = 'o',
+  oQuiet       = 'q',
+  oRecipient   = 'r',
+  aSign                = 's',
   oTextmodeShort= 't',
-  oUser          = 'u',
-  oVerbose       = 'v',
-  oCompress      = 'z',
-  oNotation      = 'N',
-  oBatch         = 500,
+  oUser                = 'u',
+  oVerbose     = 'v',
+  oCompress    = 'z',
+  oNotation    = 'N',
+  oBatch       = 500,
   aClearsign,
   aStore,
   aKeygen,
@@ -67,17 +69,38 @@ enum cmd_and_opt_values {
   aVerify,
   aVerifyFiles,
   aListKeys,
+  aListExternalKeys,
   aListSigs,
   aListSecretKeys,
   aSendKeys,
   aRecvKeys,
   aExport,
-  aExportAll,
-  aCheckKeys,
+  aCheckKeys, /* nyi */
   aServer,                        
+  aLearnCard,
+  aCallDirmngr,
+  aCallProtectTool,
+  aPasswd,
+
+  oOptions,
+  oDebug,
+  oDebugAll,
+  oDebugWait,
+  oDebugNoChainValidation,
+  oLogFile,
 
   oEnableSpecialFilenames,
+
   oAgentProgram,
+  oDisplay,
+  oTTYname,
+  oTTYtype,
+  oLCctype,
+  oLCmessages,
+
+  oDirmngrProgram,
+  oFakedSystemTime,
+
 
   oAssumeArmor,
   oAssumeBase64,
@@ -86,6 +109,15 @@ enum cmd_and_opt_values {
   oBase64,
   oNoArmor,
 
+  oDisableCRLChecks,
+  oEnableCRLChecks,
+
+  oIncludeCerts,
+  oPolicyFile,
+  oDisablePolicyChecks,
+  oEnablePolicyChecks,
+  oAutoIssuerKeyRetrieve,
+  
 
   oTextmode,
   oFingerprint,
@@ -98,9 +130,6 @@ enum cmd_and_opt_values {
   oDefRecipient,
   oDefRecipientSelf,
   oNoDefRecipient,
-  oOptions,
-  oDebug,
-  oDebugAll,
   oStatusFD,
   oNoComment,
   oNoVersion,
@@ -114,7 +143,6 @@ enum cmd_and_opt_values {
   oCipherAlgo,
   oDigestAlgo,
   oCompressAlgo,
-  oPasswdFD,
   oCommandFD,
   oNoVerbose,
   oTrustDBName,
@@ -189,19 +217,23 @@ static ARGPARSE_OPTS opts[] = {
     { aVerify, "verify"   , 256, N_("verify a signature")},
     { aVerifyFiles, "verify-files" , 256, "@" },
     { aListKeys, "list-keys", 256, N_("list keys")},
-    { aListKeys, "list-public-keys", 256, "@" },
-    { aDummy,    "list-sigs", 256, "@"}, 
-    { aDummy,    "check-sigs",256, "@"},
-    { oFingerprint, "fingerprint", 256, N_("list keys and fingerprints")},
+    { aListExternalKeys, "list-external-keys", 256, N_("list external keys")},
     { aListSecretKeys, "list-secret-keys", 256, N_("list secret keys")},
+    { aListSigs,   "list-sigs", 256, N_("list certificate chain")}, 
+    { aListSigs,   "check-sigs",256, "@"},
+    { oFingerprint, "fingerprint", 256, N_("list keys and fingerprints")},
     { aKeygen,    "gen-key",  256, N_("generate a new key pair")},
     { aDeleteKey, "delete-key",256, N_("remove key from the public keyring")},
-    { aExport, "export"           , 256, N_("export keys") },
     { aSendKeys, "send-keys"     , 256, N_("export keys to a key server") },
     { aRecvKeys, "recv-keys"     , 256, N_("import keys from a key server") },
-    { aImport, "import",      256     , N_("import/merge keys")},
+    { aImport, "import",      256     , N_("import certificates")},
+    { aExport, "export",      256     , N_("export certificates")},
+    { aLearnCard, "learn-card", 256 ,N_("register a smartcard")},
     { aServer, "server",      256, N_("run in server mode")},
-    
+    { aCallDirmngr, "call-dirmngr", 256, N_("pass a command to the dirmngr")},
+    { aCallProtectTool, "call-protect-tool", 256,
+                                   N_("invoke gpg-protect-tool")},
+    { aPasswd, "passwd",      256, N_("change a passphrase")},
 
     { 301, NULL, 0, N_("@\nOptions:\n ") },
 
@@ -212,11 +244,28 @@ static ARGPARSE_OPTS opts[] = {
     { oAssumeArmor,  "assume-armor", 0, N_("assume input is in PEM format")},
     { oAssumeBase64, "assume-base64", 0,
                                       N_("assume input is in base-64 format")},
-    { oAssumeBase64, "assume-binary", 0,
+    { oAssumeBinary, "assume-binary", 0,
                                       N_("assume input is in binary format")},
 
     { oRecipient, "recipient", 2, N_("|NAME|encrypt for NAME")},
 
+
+    { oDisableCRLChecks, "disable-crl-checks", 0, N_("never consult a CRL")},
+    { oEnableCRLChecks, "enable-crl-checks", 0, "@"},
+
+    { oIncludeCerts, "include-certs", 1,
+                                 N_("|N|number of certificates to include") },
+
+    { oPolicyFile, "policy-file", 2,
+                    N_("|FILE|take policy information from FILE") },
+
+    { oDisablePolicyChecks, "disable-policy-checks", 0,
+                           N_("do not check certificate policies")},
+    { oEnablePolicyChecks, "enable-policy-checks", 0, "@"},
+
+    { oAutoIssuerKeyRetrieve, "auto-issuer-key-retrieve", 0, 
+      N_("fetch missing issuer certificates")},
+
 #if 0
     { oDefRecipient, "default-recipient" ,2,
                                  N_("|NAME|use NAME as default recipient")},
@@ -239,6 +288,7 @@ static ARGPARSE_OPTS opts[] = {
     { oVerbose, "verbose",   0, N_("verbose") },
     { oQuiet,  "quiet",   0, N_("be somewhat more quiet") },
     { oNoTTY, "no-tty", 0, N_("don't use the terminal at all") },
+    { oLogFile, "log-file"   ,2, N_("use a log file for the server")},
 #if 0
     { oForceV3Sigs, "force-v3-sigs", 0, N_("force v3 signatures") },
     { oForceMDC, "force-mdc", 0, N_("always use a MDC for encryption") },
@@ -259,6 +309,8 @@ static ARGPARSE_OPTS opts[] = {
 
     { oDebug, "debug"     ,4|16, "@"},
     { oDebugAll, "debug-all" ,0, "@"},
+    { oDebugWait, "debug-wait" ,1, "@"},
+    { oDebugNoChainValidation, "debug-no-chain-validation" ,0, "@"},
     { oStatusFD, "status-fd" ,1, N_("|FD|write status info to this FD") },
     { aDummy, "no-comment", 0,   "@"},
     { aDummy, "completes-needed", 1, "@"},
@@ -307,13 +359,21 @@ static ARGPARSE_OPTS opts[] = {
     { oNoOptions, "no-options", 0, "@" }, /* shortcut for --options /dev/null */
     { oHomedir, "homedir", 2, "@" },   /* defaults to "~/.gnupg" */
     { oAgentProgram, "agent-program", 2 , "@" },
+    { oDisplay,    "display",     2, "@" },
+    { oTTYname,    "ttyname",     2, "@" },
+    { oTTYtype,    "ttytype",     2, "@" },
+    { oLCctype,    "lc-ctype",    2, "@" },
+    { oLCmessages, "lc-messages", 2, "@" },
+    { oDirmngrProgram, "dirmngr-program", 2 , "@" },
+    { oFakedSystemTime, "faked-system-time", 4, "@" }, /* (epoch time) */
+
 
     { oNoBatch, "no-batch", 0, "@" },
     { oWithColons, "with-colons", 0, "@"},
     { oWithKeyData,"with-key-data", 0, "@"},
     { aListKeys, "list-key", 0, "@" }, /* alias */
     { aListSigs, "list-sig", 0, "@" }, /* alias */
-    { aCheckKeys, "check-sig",0, "@" }, /* alias */
+    { aListSigs, "check-sig",0, "@" }, /* alias */
     { oSkipVerify, "skip-verify",0, "@" },
     { oCompressKeys, "compress-keys",0, "@"},
     { oCompressSigs, "compress-sigs",0, "@"},
@@ -348,8 +408,11 @@ static char *build_list (const char *text,
 static void set_cmd (enum cmd_and_opt_values *ret_cmd,
                      enum cmd_and_opt_values new_cmd );
 
+static void emergency_cleanup (void);
 static int check_special_filename (const char *fname);
 static int open_read (const char *filename);
+static FILE *open_fwrite (const char *filename);
+static void run_protect_tool (int argc, char **argv);
 
 
 static int
@@ -382,7 +445,7 @@ my_strusage( int level )
       break;
     case 13: p = VERSION; break;
     case 17: p = PRINTABLE_OS_NAME; break;
-    case 19: p = _("Please report bugs to <bug-gnupg@gnu.org>.\n");
+    case 19: p = _("Please report bugs to <" PACKAGE_BUGREPORT ">.\n");
       break;
     case 1:
     case 40: p = _("Usage: gpgsm [options] [files] (-h for help)");
@@ -466,7 +529,7 @@ i18n_init(void)
 #  else
   setlocale (LC_ALL, "" );
 #  endif
-  bindtextdomain (PACKAGE, GNUPG_LOCALEDIR);
+  bindtextdomain (PACKAGE, LOCALEDIR);
   textdomain (PACKAGE);
 # endif
 #endif
@@ -533,37 +596,50 @@ main ( int argc, char **argv)
   char *configname = NULL;
   unsigned configlineno;
   int parse_debug = 0;
+  int no_more_options = 0;
   int default_config =1;
   int default_keyring = 1;
+  char *logfile = NULL;
   int greeting = 0;
   int nogreeting = 0;
+  int debug_wait = 0;
   int use_random_seed = 1;
   int with_fpr = 0;
   char *def_digest_string = NULL;
   enum cmd_and_opt_values cmd = 0;
   struct server_control_s ctrl;
   CERTLIST recplist = NULL;
+  CERTLIST signerlist = NULL;
 
-  /* FIXME: trap_unaligned ();*/
+  /* trap_unaligned ();*/
   set_strusage (my_strusage);
   gcry_control (GCRYCTL_SUSPEND_SECMEM_WARN);
+  /* We don't need any locking in libgcrypt unless we use any kind of
+     threading. */
+  gcry_control (GCRYCTL_DISABLE_INTERNAL_LOCKING);
+
   /* Please note that we may running SUID(ROOT), so be very CAREFUL
      when adding any stuff between here and the call to secmem_init()
      somewhere after the option parsing */
   log_set_prefix ("gpgsm", 1);
   /* check that the libraries are suitable.  Do it here because the
      option parse may need services of the library */
-  if (!gcry_check_version ( "1.1.4" ) )
+  if (!gcry_check_version (NEED_LIBGCRYPT_VERSION) )
     {
       log_fatal( _("libgcrypt is too old (need %s, have %s)\n"),
-                 VERSION, gcry_check_version (NULL) );
+                 NEED_LIBGCRYPT_VERSION, gcry_check_version (NULL) );
+    }
+  if (!ksba_check_version (NEED_KSBA_VERSION) )
+    {
+      log_fatal( _("libksba is too old (need %s, have %s)\n"),
+                 NEED_KSBA_VERSION, ksba_check_version (NULL) );
     }
 
   gcry_control (GCRYCTL_USE_SECURE_RNDPOOL);
 
-  may_coredump = 0/* FIXME: disable_core_dumps()*/;
+  may_coredump = disable_core_dumps ();
   
-  /* FIXME: init_signals();*/
+  gnupg_init_signals (0, emergency_cleanup);
   
   create_dotlock (NULL); /* register locking cleanup */
   i18n_init();
@@ -576,9 +652,7 @@ main ( int argc, char **argv)
   opt.homedir = getenv ("GNUPGHOME");
 #endif
   if (!opt.homedir || !*opt.homedir ) 
-    {
-      opt.homedir = "~/.gnupg-test" /*fixme: GNUPG_HOMEDIR*/;
-    }
+    opt.homedir = GNUPG_DEFAULT_HOMEDIR;
 
   /* first check whether we have a config file on the commandline */
   orig_argc = argc;
@@ -600,6 +674,9 @@ main ( int argc, char **argv)
         default_config = 0; /* --no-options */
       else if (pargs.r_opt == oHomedir)
         opt.homedir = pargs.r.ret_str;
+      else if (pargs.r_opt == aCallProtectTool)
+        break; /* This break makes sure that --version and --help are
+                  passed to the protect-tool. */
     }
   
   
@@ -615,8 +692,9 @@ main ( int argc, char **argv)
   assuan_set_malloc_hooks (gcry_malloc, gcry_realloc, gcry_free);
   keybox_set_malloc_hooks (gcry_malloc, gcry_realloc, gcry_free);
 
-  /* Setup a default control structure */
+  /* Setup a default control structure for command line mode */
   memset (&ctrl, 0, sizeof ctrl);
+  gpgsm_init_default_ctrl (&ctrl);
   ctrl.no_server = 1;
   ctrl.status_fd = -1; /* not status output */
   ctrl.autodetect_encoding = 1;
@@ -624,6 +702,8 @@ main ( int argc, char **argv)
   /* set the default option file */
   if (default_config )
     configname = make_filename (opt.homedir, "gpgsm.conf", NULL);
+  /* cet the default policy file */
+  opt.policy_file = make_filename (opt.homedir, "policies.txt", NULL);
   
   argc        = orig_argc;
   argv        = orig_argv;
@@ -655,7 +735,8 @@ main ( int argc, char **argv)
     default_config = 0;
   }
 
-  while (optfile_parse (configfp, configname, &configlineno, &pargs, opts))
+  while (!no_more_options 
+         && optfile_parse (configfp, configname, &configlineno, &pargs, opts))
     {
       switch (pargs.r_opt)
         {
@@ -663,17 +744,34 @@ main ( int argc, char **argv)
           opt.batch = 1;
           set_cmd (&cmd, aServer);
           break;
+        case aCallDirmngr:
+          opt.batch = 1;
+          set_cmd (&cmd, aCallDirmngr);
+          break;
 
+        case aCallProtectTool:
+          opt.batch = 1;
+          set_cmd (&cmd, aCallProtectTool);
+          no_more_options = 1; /* Stop parsing. */
+          break;
+        
         case aCheckKeys: set_cmd (&cmd, aCheckKeys); break;
         case aImport: set_cmd (&cmd, aImport); break;
         case aSendKeys: set_cmd (&cmd, aSendKeys); break;
         case aRecvKeys: set_cmd (&cmd, aRecvKeys); break;
         case aExport: set_cmd (&cmd, aExport); break;
         case aListKeys: set_cmd (&cmd, aListKeys); break;
+        case aListExternalKeys: set_cmd (&cmd, aListExternalKeys); break;
+        case aListSecretKeys: set_cmd (&cmd, aListSecretKeys); break;
+        case aListSigs: set_cmd (&cmd, aListSigs); break;
+
+        case aLearnCard: set_cmd (&cmd, aLearnCard); break;
+          
+        case aPasswd: set_cmd (&cmd, aPasswd); break;
 
         case aDeleteKey:
           set_cmd (&cmd, aDeleteKey);
-          greeting=1;
+          /*greeting=1;*/
           break;
 
         case aDetachedSign:
@@ -689,6 +787,7 @@ main ( int argc, char **argv)
         case aClearsign: set_cmd (&cmd, aClearsign); break;
         case aVerify: set_cmd (&cmd, aVerify); break;
 
+
           /* output encoding selection */
         case oArmor:
           ctrl.create_pem = 1;
@@ -718,7 +817,34 @@ main ( int argc, char **argv)
           ctrl.is_pem = 0;
           ctrl.is_base64 = 0;
           break;
+
+        case oDisableCRLChecks:
+          opt.no_crl_check = 1;
+          break;
+        case oEnableCRLChecks:
+          opt.no_crl_check = 0;
+          break;
+
+        case oIncludeCerts: ctrl.include_certs = pargs.r.ret_int; break;
+
+        case oPolicyFile:
+          xfree (opt.policy_file);
+          if (*pargs.r.ret_str)
+            opt.policy_file = xstrdup (pargs.r.ret_str);
+          else
+            opt.policy_file = NULL;
+          break;
+
+        case oDisablePolicyChecks:
+          opt.no_policy_check = 1;
+          break;
+        case oEnablePolicyChecks:
+          opt.no_policy_check = 0;
+          break;
           
+        case oAutoIssuerKeyRetrieve:
+          opt.auto_issuer_key_retrieve = 1;
+          break;
 
         case oOutput: opt.outfile = pargs.r.ret_str; break;
 
@@ -735,6 +861,8 @@ main ( int argc, char **argv)
           opt.verbose = 0;
           gcry_control (GCRYCTL_SET_VERBOSITY, (int)opt.verbose);
           break;
+
+        case oLogFile: logfile = pargs.r.ret_str; break;
           
         case oBatch: 
           opt.batch = 1;
@@ -749,9 +877,11 @@ main ( int argc, char **argv)
 
         case oDebug: opt.debug |= pargs.r.ret_ulong; break;
         case oDebugAll: opt.debug = ~0; break;
+        case oDebugWait: debug_wait = pargs.r.ret_int; break;
+        case oDebugNoChainValidation: opt.no_chain_validation = 1; break;
 
         case oStatusFD: ctrl.status_fd = pargs.r.ret_int; break;
-        case oLoggerFD: /* fixme: log_set_logfile (NULL, pargs.r.ret_int );*/ break;
+        case oLoggerFD: log_set_fd (pargs.r.ret_int ); break;
         case oWithFingerprint:
           with_fpr=1; /*fall thru*/
         case oFingerprint:
@@ -770,7 +900,17 @@ main ( int argc, char **argv)
         case oNoOptions: break; /* no-options */
         case oHomedir: opt.homedir = pargs.r.ret_str; break;
         case oAgentProgram: opt.agent_program = pargs.r.ret_str;  break;
+        case oDisplay: opt.display = xstrdup (pargs.r.ret_str); break;
+        case oTTYname: opt.ttyname = xstrdup (pargs.r.ret_str); break;
+        case oTTYtype: opt.ttytype = xstrdup (pargs.r.ret_str); break;
+        case oLCctype: opt.lc_ctype = xstrdup (pargs.r.ret_str); break;
+        case oLCmessages: opt.lc_messages = xstrdup (pargs.r.ret_str); break;
+        case oDirmngrProgram: opt.dirmngr_program = pargs.r.ret_str;  break;
           
+        case oFakedSystemTime:
+          gnupg_set_time ( (time_t)pargs.r.ret_ulong, 0);
+          break;
+
         case oNoDefKeyring: default_keyring = 0; break;
         case oNoGreeting: nogreeting = 1; break;
 
@@ -810,8 +950,10 @@ main ( int argc, char **argv)
         case oTextmodeShort: /*fixme:opt.textmode = 2;*/ break;
         case oTextmode: /*fixme:opt.textmode=1;*/  break;
 
-        case oUser: /* store the local users */
-          add_to_strlist ( &locusr, pargs.r.ret_str);
+        case oUser: /* store the local users, the first one is the default */
+          if (!opt.local_user)
+            opt.local_user = pargs.r.ret_str;
+          add_to_strlist (&locusr, pargs.r.ret_str);
           break;
 
         case oNoSecmemWarn:
@@ -884,6 +1026,19 @@ main ( int argc, char **argv)
 
   if (may_coredump && !opt.quiet)
     log_info (_("WARNING: program may create a core file!\n"));
+
+  if (logfile && cmd == aServer)
+    {
+      log_set_file (logfile);
+      log_set_prefix (NULL, 1|2|4);
+    }
+
+  if (gnupg_faked_time_p ())
+    {
+      log_info (_("WARNING: running with faked system time: "));
+      gpgsm_dump_time (gnupg_get_time ());
+      log_printf ("\n");
+    }
   
 /*FIXME    if (opt.batch) */
 /*      tty_batchmode (1); */
@@ -916,10 +1071,7 @@ main ( int argc, char **argv)
   /* set the random seed file */
   if (use_random_seed) {
     char *p = make_filename (opt.homedir, "random_seed", NULL);
-#if 0
-#warning set_random_seed_file not yet available in Libgcrypt
-    set_random_seed_file(p);
-#endif
+    gcry_control (GCRYCTL_SET_RANDOM_SEED_FILE, p);
     xfree(p);
   }
 
@@ -928,18 +1080,55 @@ main ( int argc, char **argv)
     set_cmd (&cmd, aListKeys);
   
   if (!nrings && default_keyring)  /* add default keybox */
-    keydb_add_resource ("pubcerts.kbx", 0, 0);
+    keydb_add_resource ("pubring.kbx", 0, 0);
   for (sl = nrings; sl; sl = sl->next)
     keydb_add_resource (sl->d, 0, 0);
   FREE_STRLIST(nrings);
 
-  for (sl = remusr; sl; sl = sl->next)
+
+  for (sl = locusr; sl; sl = sl->next)
     {
-      int rc = gpgsm_add_to_certlist (sl->d, &recplist);
+      int rc = gpgsm_add_to_certlist (&ctrl, sl->d, 1, &signerlist);
       if (rc)
-        log_error (_("can't encrypt to `%s': %s\n"),
-                   sl->d, gnupg_strerror (rc));
+        {
+          log_error (_("can't sign using `%s': %s\n"),
+                     sl->d, gpg_strerror (rc));
+          gpgsm_status2 (&ctrl, STATUS_INV_RECP,
+                         gpg_err_code (rc) == -1?                      "1":
+                         gpg_err_code (rc) == GPG_ERR_NO_PUBKEY?       "1":
+                         gpg_err_code (rc) == GPG_ERR_AMBIGUOUS_NAME?  "2":
+                         gpg_err_code (rc) == GPG_ERR_WRONG_KEY_USAGE? "3":
+                         gpg_err_code (rc) == GPG_ERR_CERT_REVOKED?    "4":
+                         gpg_err_code (rc) == GPG_ERR_CERT_EXPIRED?    "5":
+                         gpg_err_code (rc) == GPG_ERR_NO_CRL_KNOWN?    "6":
+                         gpg_err_code (rc) == GPG_ERR_CRL_TOO_OLD?     "7":
+                         gpg_err_code (rc) == GPG_ERR_NO_POLICY_MATCH? "8":
+                         gpg_err_code (rc) == GPG_ERR_NO_SECKEY?       "9":
+                         "0",
+                         sl->d, NULL);
+        }
     }
+  for (sl = remusr; sl; sl = sl->next)
+    {
+      int rc = gpgsm_add_to_certlist (&ctrl, sl->d, 0, &recplist);
+      if (rc)
+        {
+          log_error (_("can't encrypt to `%s': %s\n"),
+                     sl->d, gpg_strerror (rc));
+          gpgsm_status2 (&ctrl, STATUS_INV_RECP,
+                         gpg_err_code (rc) == -1?                         "1":
+                         gpg_err_code (rc) == GPG_ERR_NO_PUBKEY?          "1":
+                         gpg_err_code (rc) == GPG_ERR_AMBIGUOUS_NAME?     "2":
+                         gpg_err_code (rc) == GPG_ERR_WRONG_KEY_USAGE?    "3":
+                         gpg_err_code (rc) == GPG_ERR_CERT_REVOKED?       "4":
+                         gpg_err_code (rc) == GPG_ERR_CERT_EXPIRED?       "5":
+                         gpg_err_code (rc) == GPG_ERR_NO_CRL_KNOWN?       "6":
+                         gpg_err_code (rc) == GPG_ERR_CRL_TOO_OLD?        "7":
+                         gpg_err_code (rc) == GPG_ERR_NO_POLICY_MATCH?    "8":
+                         "0",
+                         sl->d, NULL);
+        }
+  }
   if (log_get_errorcount(0))
     gpgsm_exit(1); /* must stop for invalid recipients */
   
@@ -950,15 +1139,28 @@ main ( int argc, char **argv)
   switch (cmd)
     {
     case aServer:
-#if 0
-      log_debug ("waiting for debugger my pid is %u .....\n",
-                 (unsigned int)getpid());
-      sleep (5);
-      log_debug ("... okay\n");
-#endif
+      if (debug_wait)
+        {
+          log_debug ("waiting for debugger - my pid is %u .....\n",
+                     (unsigned int)getpid());
+          sleep (debug_wait);
+          log_debug ("... okay\n");
+         }
       gpgsm_server ();
       break;
 
+    case aCallDirmngr:
+      if (!argc)
+        wrong_args (_("--call-dirmngr <command> {args}"));
+      else
+        if (gpgsm_dirmngr_run_command (&ctrl, *argv, argc-1, argv+1))
+          gpgsm_exit (1);
+      break;
+
+    case aCallProtectTool:
+      run_protect_tool (argc, argv);
+      break;
+
     case aEncr: /* encrypt the given file */
       if (!argc)
         gpgsm_encrypt (&ctrl, recplist, 0, stdout); /* from stdin */
@@ -969,82 +1171,52 @@ main ( int argc, char **argv)
       break;
 
     case aSign: /* sign the given file */
-      /* FIXME: we can only do detached sigs for now and we don't
-         handle --output yet. We should also allow to concatenate
-         multiple files for signins because that is what gpg does.*/
+      /* FIXME: We don't handle --output yet. We should also allow
+         to concatenate multiple files for signing because that is
+         what gpg does.*/
       if (!argc)
-        gpgsm_sign (&ctrl, 0, 1, stdout); /* create from stdin */
+        gpgsm_sign (&ctrl, signerlist,
+                    0, detached_sig, stdout); /* create from stdin */
       else if (argc == 1)
-        gpgsm_sign (&ctrl, open_read (*argv), 1, stdout); /* from file */
+        gpgsm_sign (&ctrl, signerlist,
+                    open_read (*argv), detached_sig, stdout); /* from file */
       else
         wrong_args (_("--sign [datafile]"));
       break;
-#if 0
-      sl = NULL;
-      if (detached_sig)
-        { /* sign all files */
-          for (; argc; argc--, argv++ )
-            add_to_strlist ( &sl, *argv );
-       }
-      else
-        {
-          if (argc > 1 )
-            wrong_args (_("--sign [filename]"));
-          if (argc)
-            {
-              sl = xcalloc (1, sizeof *sl + strlen(fname));
-              strcpy(sl->d, fname);
-           }
-       }
-      if ( (rc = sign_file( sl, detached_sig, locusr, 0, NULL, NULL)) )
-        log_error ("signing failed: %s\n", gpg_errstr(rc) );
-      free_strlist(sl);
-#endif
-      break;
         
     case aSignEncr: /* sign and encrypt the given file */
-#if 0
-      if (argc > 1)
-        wrong_args(_("--sign --encrypt [filename]"));
-      if (argc)
-        {
-          sl = xcalloc( 1, sizeof *sl + strlen(fname));
-          strcpy(sl->d, fname);
-        }
-      else
-        sl = NULL;
-
-      if ( (rc = sign_file(sl, detached_sig, locusr, 1, remusr, NULL)) )
-        log_error ("%s: sign+encrypt failed: %s\n",
-                   print_fname_stdin(fname), gpg_errstr(rc) );
-      free_strlist(sl);
-#endif
+      log_error ("this command has not yet been implemented\n");
       break;
 
     case aClearsign: /* make a clearsig */
-#if 0
-      if (argc > 1)
-        wrong_args (_("--clearsign [filename]"));
-      if ( (rc = clearsign_file(fname, locusr, NULL)) )
-        log_error ("%s: clearsign failed: %s\n",
-                   print_fname_stdin(fname), gpg_errstr(rc) );
-#endif
+      log_error ("this command has not yet been implemented\n");
       break;
 
     case aVerify:
-      if (!argc)
-        gpgsm_verify (&ctrl, 0, -1); /* normal signature from stdin */
-      else if (argc == 1)
-        gpgsm_verify (&ctrl, open_read (*argv), -1); /* normal signature */
-      else if (argc == 2) /* detached signature (sig, detached) */
-        gpgsm_verify (&ctrl, open_read (*argv), open_read (argv[1])); 
-      else
-        wrong_args (_("--verify [signature [detached_data]]"));
+      {
+        FILE *fp = NULL;
+
+        if (argc == 2 && opt.outfile)
+          log_info ("option --output ignored for a detached signature\n");
+        else if (opt.outfile)
+          fp = open_fwrite (opt.outfile);
+
+        if (!argc)
+          gpgsm_verify (&ctrl, 0, -1, fp); /* normal signature from stdin */
+        else if (argc == 1)
+          gpgsm_verify (&ctrl, open_read (*argv), -1, fp); /* std signature */
+        else if (argc == 2) /* detached signature (sig, detached) */
+          gpgsm_verify (&ctrl, open_read (*argv), open_read (argv[1]), NULL); 
+        else
+          wrong_args (_("--verify [signature [detached_data]]"));
+
+        if (fp && fp != stdout)
+          fclose (fp);
+      }
       break;
 
     case aVerifyFiles:
-/*        if ((rc = verify_files( argc, argv ))) */
-/*          log_error ("verify files failed: %s\n", gpg_errstr(rc) ); */
+      log_error ("this command has not yet been implemented\n");
       break;
 
     case aDecrypt:
@@ -1057,107 +1229,117 @@ main ( int argc, char **argv)
       break;
 
     case aDeleteKey:
-      if (argc != 1)
-        wrong_args(_("--delete-key user-id"));
-/*        username = make_username (fname); */
-/*        if( (rc = delete_key(username)) ) */
-/*          log_error ("%s: delete key failed: %s\n", username, gpg_errstr(rc) ); */
-/*        xfree(username); */
+      for (sl=NULL; argc; argc--, argv++)
+        add_to_strlist (&sl, *argv);
+      gpgsm_delete (&ctrl, sl);
+      free_strlist(sl);
       break;
 
+    case aListSigs:
+      ctrl.with_chain = 1;
     case aListKeys:
       for (sl=NULL; argc; argc--, argv++)
         add_to_strlist (&sl, *argv);
-      gpgsm_list_keys (&ctrl, sl, stdout);
+      gpgsm_list_keys (&ctrl, sl, stdout, (0 | (1<<6)));
+      free_strlist(sl);
+      break;
+
+    case aListExternalKeys:
+      for (sl=NULL; argc; argc--, argv++)
+        add_to_strlist (&sl, *argv);
+      gpgsm_list_keys (&ctrl, sl, stdout, (0 | (1<<7)));
       free_strlist(sl);
       break;
 
     case aListSecretKeys:
-      sl = NULL;
-      for( ; argc; argc--, argv++ )
+      for (sl=NULL; argc; argc--, argv++)
         add_to_strlist (&sl, *argv);
-/*        secret_key_list ( sl ); */
+      gpgsm_list_keys (&ctrl, sl, stdout, (2 | (1<<6)));
       free_strlist(sl);
       break;
 
     case aKeygen: /* generate a key */
-/*        if (opt.batch) */
-/*          { */
-/*            if (argc > 1) */
-/*              wrong_args("--gen-key [parameterfile]"); */
-/*            generate_keypair (argc? *argv : NULL); */
-/*     } */
-/*        else */
-/*          { */
-/*            if (argc) */
-/*              wrong_args ("--gen-key"); */
-/*            generate_keypair(NULL); */
-/*     } */
+      log_error ("this function is not yet available from the commandline\n");
       break;
 
     case aImport:
-      if (!argc)
-        gpgsm_import (&ctrl, 0);
-      else
-        {
-          for (; argc; argc--, argv++)
-            gpgsm_import (&ctrl, open_read (*argv));
-        }
+      gpgsm_import_files (&ctrl, argc, argv, open_read);
       break;
-      
+
     case aExport:
+      for (sl=NULL; argc; argc--, argv++)
+        add_to_strlist (&sl, *argv);
+      gpgsm_export (&ctrl, sl, stdout);
+      free_strlist(sl);
+      break;
+
+      
     case aSendKeys:
     case aRecvKeys:
-/*        sl = NULL; */
-/*        for ( ; argc; argc--, argv++ ) */
-/*          add_to_strlist (&sl, *argv); */
-/*        if ( cmd == aSendKeys ) */
-/*          ldap_export (sl); */
-/*        else if (cmd == aRecvKeys ) */
-/*          ldap_import (sl); */
-/*        else */
-/*          export_pubkeys (sl, (cmd == aExport)); */
-/*        free_strlist (sl); */
+      log_error ("this command has not yet been implemented\n");
       break;
 
-      default:
-       if (argc > 1)
-          wrong_args(_("[filename]"));
-       /* Issue some output for the unix newbie */
-       if ( !fname && !opt.outfile && isatty( fileno(stdin) )
-            && isatty (fileno(stdout) ) && isatty (fileno(stderr) ) )
-          log_info (_("Go ahead and type your message ...\n"));
-        
-#if 0
-       if ( !(a = iobuf_open(fname)) )
-          log_error (_("can't open `%s'\n"), print_fname_stdin(fname));
-       else
-          {
-           if (!opt.no_armor) 
-              iobuf_close(a);
-       }
-#endif
+
+    case aLearnCard:
+      if (argc)
+        wrong_args ("--learn-card");
+      else
+        {
+          int rc = gpgsm_agent_learn ();
+          if (rc)
+            log_error ("error learning card: %s\n", gpg_strerror (rc));
+        }
+      break;
+
+    case aPasswd:
+      if (argc != 1)
+        wrong_args ("--passwd <key-Id>");
+      else
+        {
+          int rc;
+          KsbaCert cert = NULL;
+          char *grip = NULL;
+
+          rc = gpgsm_find_cert (*argv, &cert);
+          if (rc)
+            ;
+          else if (!(grip = gpgsm_get_keygrip_hexstring (cert)))
+            rc = gpg_error (GPG_ERR_BUG);
+          else 
+            rc = gpgsm_agent_passwd (grip);
+          if (rc)
+            log_error ("error changing passphrase: %s\n", gpg_strerror (rc));
+          xfree (grip);
+          ksba_cert_release (cert);
+        }
+      break;
+
+    default:
+        log_error ("invalid command (there is no implicit command)\n");
        break;
     }
   
   /* cleanup */
   gpgsm_release_certlist (recplist);
+  gpgsm_release_certlist (signerlist);
   FREE_STRLIST(remusr);
   FREE_STRLIST(locusr);
   gpgsm_exit(0);
   return 8; /*NEVER REACHED*/
 }
 
+/* Note: This function is used by signal handlers!. */
+static void
+emergency_cleanup (void)
+{
+  gcry_control (GCRYCTL_TERM_SECMEM );
+}
+
 
 void
 gpgsm_exit (int rc)
 {
-  #if 0
-#warning no update_random_seed_file
-  update_random_seed_file();
-  #endif
-#if 0
-  /* at this time a bit annoying */
+  gcry_control (GCRYCTL_UPDATE_RANDOM_SEED_FILE);
   if (opt.debug & DBG_MEMSTAT_VALUE)
     {
       gcry_control( GCRYCTL_DUMP_MEMORY_STATS );
@@ -1165,13 +1347,20 @@ gpgsm_exit (int rc)
     }
   if (opt.debug)
     gcry_control (GCRYCTL_DUMP_SECMEM_STATS );
-#endif
-  gcry_control (GCRYCTL_TERM_SECMEM );
+  emergency_cleanup ();
   rc = rc? rc : log_get_errorcount(0)? 2 : gpgsm_errors_seen? 1 : 0;
   exit (rc);
 }
 
 
+void
+gpgsm_init_default_ctrl (struct server_control_s *ctrl)
+{
+  ctrl->include_certs = 1;  /* only include the signer's cert */
+}
+
+
+
 /* Check whether the filename has the form "-&nnnn", where n is a
    non-zero number.  Returns this number or -1 if it is not the case.  */
 static int
@@ -1192,9 +1381,9 @@ check_special_filename (const char *fname)
 
 
 
-/* Open the FILENAME for read and return the fieldescriptor.  Stop
+/* Open the FILENAME for read and return the filedescriptor.  Stop
    with an error message in case of problems.  "-" denotes stdin and
-   if special filenames are allowed the given fd is opend instead. */
+   if special filenames are allowed the given fd is opened instead. */
 static int 
 open_read (const char *filename)
 {
@@ -1213,3 +1402,57 @@ open_read (const char *filename)
     }
   return fd;
 }
+
+/* Open FILENAME for fwrite and return the stream.  Stop with an error
+   message in case of problems.  "-" denotes stdout and if special
+   filenames are allowed the given fd is opened instead. Caller must
+   close the returned stream unless it is stdout. */
+static FILE *
+open_fwrite (const char *filename)
+{
+  int fd;
+  FILE *fp;
+
+  if (filename[0] == '-' && !filename[1])
+    return stdout;
+
+  fd = check_special_filename (filename);
+  if (fd != -1)
+    {
+      fp = fdopen (dup (fd), "wb");
+      if (!fp)
+        {
+          log_error ("fdopen(%d) failed: %s\n", fd, strerror (errno));
+          gpgsm_exit (2);
+        }
+      return fp;
+    }
+  fp = fopen (filename, "wb");
+  if (!fp)
+    {
+      log_error (_("can't open `%s': %s\n"), filename, strerror (errno));
+      gpgsm_exit (2);
+    }
+  return fp;
+}
+
+
+static void
+run_protect_tool (int argc, char **argv)
+{
+  char *pgm = GNUPG_PROTECT_TOOL;
+  char **av;
+  int i;
+
+  av = xcalloc (argc+2, sizeof *av);
+  av[0] = strrchr (pgm, '/');
+  if (!av[0])
+    av[0] = pgm;
+  for (i=1; argc; i++, argc--, argv++)
+    av[i] = *argv;
+  av[i] = NULL;
+  execv (pgm, av); 
+  log_error ("error executing `%s': %s\n", pgm, strerror (errno));
+  gpgsm_exit (2);
+}
+