diff options
Diffstat (limited to 'src/analysis/db')
-rw-r--r-- | src/analysis/db/certs.c | 45 | ||||
-rw-r--r-- | src/analysis/db/certs.h | 3 | ||||
-rw-r--r-- | src/analysis/db/keymgn.c | 429 | ||||
-rw-r--r-- | src/analysis/db/keymgn.h | 26 |
4 files changed, 501 insertions, 2 deletions
diff --git a/src/analysis/db/certs.c b/src/analysis/db/certs.c index ac2ff39..8367c39 100644 --- a/src/analysis/db/certs.c +++ b/src/analysis/db/certs.c @@ -51,6 +51,47 @@ static bool add_extension_to_req(STACK_OF(X509_EXTENSION) *, int, /*const */char /****************************************************************************** * * +* Paramètres : entries = éléments d'identité à consulter. * +* * +* Description : Indique si une définition existe dans l'identité. * +* * +* Retour : Etat de la définition des entrées. * +* * +* Remarques : - * +* * +******************************************************************************/ + +bool are_x509_entries_empty(const x509_entries *entries) +{ + bool result; /* Bilan à retourner */ + + result = true; + + if (entries->country != NULL) + result = false; + + if (!result && entries->state != NULL) + result = false; + + if (!result && entries->locality != NULL) + result = false; + + if (!result && entries->organisation != NULL) + result = false; + + if (!result && entries->organisational_unit != NULL) + result = false; + + if (!result && entries->common_name != NULL) + result = false; + + return result; + +} + + +/****************************************************************************** +* * * Paramètres : entries = éléments d'identité à supprimer de la mémoire. * * * * Description : Libère la mémoire occupée par une définition d'identité. * @@ -425,7 +466,7 @@ bool make_request(const char *dir, const char *label, const x509_entries *entrie /* Signature */ - ret = X509_REQ_sign(x509, pk, EVP_sha1()); + ret = X509_REQ_sign(x509, pk, EVP_sha256()); if (ret == 0) goto req_failed_2; ret = X509_REQ_verify(x509, pk); @@ -491,7 +532,7 @@ bool make_request(const char *dir, const char *label, const x509_entries *entrie pk_failed: - RSA_free(rsa); + RSA_free(rsa); rsa_failed: diff --git a/src/analysis/db/certs.h b/src/analysis/db/certs.h index 0f7c51d..5d9142f 100644 --- a/src/analysis/db/certs.h +++ b/src/analysis/db/certs.h @@ -42,6 +42,9 @@ typedef struct _x509_entries } x509_entries; +/* Indique si une définition existe dans l'identité. */ +bool are_x509_entries_empty(const x509_entries *); + /* Libère la mémoire occupée par une définition d'identité. */ void free_x509_entries(x509_entries *); diff --git a/src/analysis/db/keymgn.c b/src/analysis/db/keymgn.c index 9c35289..e1afdcf 100644 --- a/src/analysis/db/keymgn.c +++ b/src/analysis/db/keymgn.c @@ -24,6 +24,435 @@ #include "keymgn.h" +#include <ctype.h> +#include <stdlib.h> +#include <string.h> + + +#include "../../common/extstr.h" +#include "../../common/pathname.h" +#include "../../common/xdg.h" +#include "../../core/params.h" + + + +/* Mémorise en mémoire la définition d'une identité courante. */ +static void store_identity(const x509_entries *, bool); + +/* Fournit le répertoire de travail pour les certifications. */ +static char *get_cert_working_directory(const char *, const char *); + + + +/****************************************************************************** +* * +* Paramètres : client = précise la nature de l'identité à représenter. * +* entries = éléments d'identité à définir en mémoire. [OUT] * +* * +* Description : Charge en mémoire la définition de l'identité courante. * +* * +* Retour : - * +* * +* Remarques : - * +* * +******************************************************************************/ + +void load_identity(bool client, x509_entries *entries) +{ + GGenConfig *config; /* Configuration à manipuler */ + const char *path; /* Accès à la configuration */ + char *saved; /* Valeur sauvegardée */ + char *username; /* Dénomination affichée */ + char *lang; /* Langage de l'utilisateur */ + size_t length; /* Taille de valeur récupérée */ + size_t first; /* Indice de première majuscule*/ + size_t i; /* Boucle de parcours */ + + memset(entries, 0, sizeof(x509_entries)); + + /* Chargement à partir des sauvegardes */ + + config = get_main_configuration(); + + path = (client ? MPK_IDENTITY_CLIENT_C : MPK_IDENTITY_SERVER_C); + + if (g_generic_config_get_value(get_main_configuration(), path, &saved)) + entries->country = (saved != NULL ? strdup(saved) : NULL); + + path = (client ? MPK_IDENTITY_CLIENT_ST : MPK_IDENTITY_SERVER_ST); + + if (g_generic_config_get_value(get_main_configuration(), path, &saved)) + entries->state = (saved != NULL ? strdup(saved) : NULL); + + path = (client ? MPK_IDENTITY_CLIENT_L : MPK_IDENTITY_SERVER_L); + + if (g_generic_config_get_value(get_main_configuration(), path, &saved)) + entries->locality = (saved != NULL ? strdup(saved) : NULL); + + path = (client ? MPK_IDENTITY_CLIENT_O : MPK_IDENTITY_SERVER_O); + + if (g_generic_config_get_value(get_main_configuration(), path, &saved)) + entries->organisation = (saved != NULL ? strdup(saved) : NULL); + + path = (client ? MPK_IDENTITY_CLIENT_OU : MPK_IDENTITY_SERVER_OU); + + if (g_generic_config_get_value(get_main_configuration(), path, &saved)) + entries->organisational_unit = (saved != NULL ? strdup(saved) : NULL); + + path = (client ? MPK_IDENTITY_CLIENT_CN : MPK_IDENTITY_SERVER_CN); + + if (g_generic_config_get_value(get_main_configuration(), path, &saved)) + entries->common_name = (saved != NULL ? strdup(saved) : NULL); + + /* Si les valeurs n'étaient pas définies... */ + + if (are_x509_entries_empty(entries)) + { + /* Identification de l'utilisateur */ + + username = getenv("USERNAME"); + + if (username == NULL) + username = getenv("USER"); + + if (username == NULL) + username = getenv("LOGNAME"); + + if (username != NULL) + entries->common_name = strdup(username); + else + entries->common_name = strdup("???"); + + /* Identification du pays */ + + lang = getenv("LANG"); + + if (lang != NULL) + { + length = strlen(lang); + + first = length; + + for (i = 0; i < length; i++) + { + if (isupper(lang[i])) + { + if (first == length) + first = i; + } + + else if (first != length) + { + entries->country = strndup(&lang[first], i - first); + break; + } + + } + + } + + if (entries->country == NULL) + entries->country = strdup("??"); + + } + +} + + +/****************************************************************************** +* * +* Paramètres : entries = éléments d'identité à conserver en mémoire. * +* client = précise la nature de l'identité représentée. * +* * +* Description : Mémorise en mémoire la définition d'une identité courante. * +* * +* Retour : - * +* * +* Remarques : - * +* * +******************************************************************************/ + +static void store_identity(const x509_entries *entries, bool client) +{ + GGenConfig *config; /* Configuration à manipuler */ + const char *path; /* Accès à la configuration */ + + config = get_main_configuration(); + + path = (client ? MPK_IDENTITY_CLIENT_C : MPK_IDENTITY_SERVER_C); + + g_generic_config_set_value(config, path, entries->country); + + path = (client ? MPK_IDENTITY_CLIENT_ST : MPK_IDENTITY_SERVER_ST); + + g_generic_config_set_value(config, path, entries->state); + + path = (client ? MPK_IDENTITY_CLIENT_L : MPK_IDENTITY_SERVER_L); + + g_generic_config_set_value(config, path, entries->locality); + + path = (client ? MPK_IDENTITY_CLIENT_O : MPK_IDENTITY_SERVER_O); + + g_generic_config_set_value(config, path, entries->organisation); + + path = (client ? MPK_IDENTITY_CLIENT_OU : MPK_IDENTITY_SERVER_OU); + + g_generic_config_set_value(config, path, entries->organisational_unit); + + path = (client ? MPK_IDENTITY_CLIENT_CN : MPK_IDENTITY_SERVER_CN); + + g_generic_config_set_value(config, path, entries->common_name); + +} + + +/****************************************************************************** +* * +* Paramètres : type = type de certificat à gérer. * +* name = dénomination du serveur visé. * +* * +* Description : Fournit le répertoire de travail pour les certifications. * +* * +* Retour : Définition d'emplacement à libérer de la mémoire après usage.* +* * +* Remarques : - * +* * +******************************************************************************/ + +static char *get_cert_working_directory(const char *type, const char *name) +{ + char *result; /* Chemin à retourner */ + char *suffix; /* Fin de la destination */ + + suffix = strdup("chrysalide"); + suffix = stradd(suffix, G_DIR_SEPARATOR_S); + suffix = stradd(suffix, type); + suffix = stradd(suffix, G_DIR_SEPARATOR_S); + suffix = stradd(suffix, name); + suffix = stradd(suffix, G_DIR_SEPARATOR_S); + + result = get_xdg_config_dir(suffix); + + free(suffix); + + return result; + +} + + +/****************************************************************************** +* * +* Paramètres : entries = éléments d'identité à utiliser pour l'opération. * +* * +* Description : Définit les certificats utilisés pour les échanges internes. * +* * +* Retour : Bilan de l'opération. * +* * +* Remarques : - * +* * +******************************************************************************/ + +bool register_standalone_certs(const x509_entries *entries) +{ + bool result; /* Bilan de l'opération */ + char *working; /* Répertoire par le client */ + char *csr; /* Requête de signature */ + char *cert; /* Certificat signé en sortie */ + + /* Certificats côtés serveur */ + + result = register_server_cert("standalone", entries); + + if (result) + { + /* Demande de signature */ + + result = make_client_sign_request("standalone", entries); + + /* Signature */ + + if (result) + { + working = get_cert_working_directory("clients", "standalone"); + + csr = build_absolute_filename(working, "client-csr.pem"); + cert = build_absolute_filename(working, "client-cert.pem"); + + result = sign_client_request("standalone", csr, cert); + + free(csr); + free(cert); + + free(working); + + } + + } + + return result; + +} + + +/****************************************************************************** +* * +* Paramètres : name = dénomination du serveur visé. * +* entries = éléments d'identité à utiliser pour l'opération. * +* * +* Description : Définit les certificats utilisés pour par un serveur. * +* * +* Retour : Bilan de l'opération. * +* * +* Remarques : - * +* * +******************************************************************************/ + +bool register_server_cert(const char *name, const x509_entries *entries) +{ + bool result; /* Bilan de l'opération */ + char *suffix; /* Fin de la destination */ + char *working; /* Répertoire de travail */ + unsigned long valid; /* Durée de validité */ + char *csr; /* Requête de signature */ + char *cacert; /* Certificat d'autorité */ + char *cakey; /* Clef de cette autorité */ + char *cert; /* Certificat signé en sortie */ + + result = false; + + working = get_cert_working_directory("servers", name); + + if (working != NULL) + { + result = mkpath(working); + if (!result) goto rsc_quick_exit; + + result = g_generic_config_get_value(get_main_configuration(), MPK_IDENTITY_VALIDITY, &valid); + + if (!result) + goto rsc_quick_exit; + + result = make_ca(working, "ca", valid, entries); + if (!result) goto rsc_quick_exit; + + result = make_request(working, "server", entries); + if (!result) goto rsc_quick_exit; + + csr = build_absolute_filename(working, "server-csr.pem"); + cacert = build_absolute_filename(working, "ca-cert.pem"); + cakey = build_absolute_filename(working, "ca-key.pem"); + cert = build_absolute_filename(working, "server-cert.pem"); + + result = sign_cert(csr, cacert, cakey, cert, valid); + + if (result) + store_identity(entries, false); + + free(csr); + free(cacert); + free(cakey); + free(cert); + + rsc_quick_exit: + + free(working); + + } + + return result; + +} + + +/****************************************************************************** +* * +* Paramètres : name = dénomination du serveur visé. * +* entries = éléments d'identité à utiliser pour l'opération. * +* * +* Description : Elabore une demande de signature de certificat. * +* * +* Retour : Bilan de l'opération. * +* * +* Remarques : - * +* * +******************************************************************************/ + +bool make_client_sign_request(const char *name, const x509_entries *entries) +{ + bool result; /* Bilan de l'opération */ + char *working; /* Répertoire par le client */ + + working = get_cert_working_directory("clients", name); + + result = mkpath(working); + + if (result) + result = make_request(working, "client", entries); + + if (result) + store_identity(entries, true); + + free(working); + + return result; + +} + + +/****************************************************************************** +* * +* Paramètres : name = dénomination du serveur visé. * +* csr = fichier contenant le certificat à signer. * +* cert = fichier contenant le certificat signé. * +* * +* Description : Signe un certificat client pour un accès un serveur donné. * +* * +* Retour : Bilan de l'opération. * +* * +* Remarques : - * +* * +******************************************************************************/ + +bool sign_client_request(const char *name, const char *csr, const char *cert) +{ + bool result; /* Bilan de l'opération */ + char *working; /* Répertoire par le serveur */ + unsigned long valid; /* Durée de validité */ + char *cacert; /* Certificat d'autorité */ + char *cakey; /* Clef de cette autorité */ + + working = get_cert_working_directory("servers", name); + + result = g_generic_config_get_value(get_main_configuration(), MPK_IDENTITY_VALIDITY, &valid); + + if (!result) + goto scr_exit; + + cacert = build_absolute_filename(working, "ca-cert.pem"); + cakey = build_absolute_filename(working, "ca-key.pem"); + + result = sign_cert(csr, cacert, cakey, cert, valid); + + free(cacert); + free(cakey); + + scr_exit: + + free(working); + + return result; + +} + + + + + + + + + + #include <assert.h> #include <glib.h> #include <malloc.h> diff --git a/src/analysis/db/keymgn.h b/src/analysis/db/keymgn.h index 6d4703c..f2b2b74 100644 --- a/src/analysis/db/keymgn.h +++ b/src/analysis/db/keymgn.h @@ -26,6 +26,32 @@ #include <stdbool.h> + + +#include "certs.h" + + + +/* Charge en mémoire la définition de l'identité courante. */ +void load_identity(bool, x509_entries *); + +/* Définit les certificats utilisés pour les échanges internes. */ +bool register_standalone_certs(const x509_entries *); + +/* Définit les certificats utilisés pour par un serveur. */ +bool register_server_cert(const char *, const x509_entries *); + +/* Elabore une demande de signature de certificat. */ +bool make_client_sign_request(const char *, const x509_entries *); + +/* Signe un certificat client pour un accès un serveur donné. */ +bool sign_client_request(const char *, const char *, const char *); + + + + + +#include <stdbool.h> #include <openssl/rsa.h> |