LCOV - code coverage report
Current view: top level - home/mbr/git/openssl.git/apps - ts.c (source / functions) Hit Total Coverage
Test: lcov_coverage_final.info Lines: 383 471 81.3 %
Date: 2014-08-02 Functions: 18 18 100.0 %
Branches: 220 413 53.3 %

           Branch data     Line data    Source code
       1                 :            : /* apps/ts.c */
       2                 :            : /* Written by Zoltan Glozik (zglozik@stones.com) for the OpenSSL
       3                 :            :  * project 2002.
       4                 :            :  */
       5                 :            : /* ====================================================================
       6                 :            :  * Copyright (c) 2001 The OpenSSL Project.  All rights reserved.
       7                 :            :  *
       8                 :            :  * Redistribution and use in source and binary forms, with or without
       9                 :            :  * modification, are permitted provided that the following conditions
      10                 :            :  * are met:
      11                 :            :  *
      12                 :            :  * 1. Redistributions of source code must retain the above copyright
      13                 :            :  *    notice, this list of conditions and the following disclaimer. 
      14                 :            :  *
      15                 :            :  * 2. Redistributions in binary form must reproduce the above copyright
      16                 :            :  *    notice, this list of conditions and the following disclaimer in
      17                 :            :  *    the documentation and/or other materials provided with the
      18                 :            :  *    distribution.
      19                 :            :  *
      20                 :            :  * 3. All advertising materials mentioning features or use of this
      21                 :            :  *    software must display the following acknowledgment:
      22                 :            :  *    "This product includes software developed by the OpenSSL Project
      23                 :            :  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
      24                 :            :  *
      25                 :            :  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
      26                 :            :  *    endorse or promote products derived from this software without
      27                 :            :  *    prior written permission. For written permission, please contact
      28                 :            :  *    licensing@OpenSSL.org.
      29                 :            :  *
      30                 :            :  * 5. Products derived from this software may not be called "OpenSSL"
      31                 :            :  *    nor may "OpenSSL" appear in their names without prior written
      32                 :            :  *    permission of the OpenSSL Project.
      33                 :            :  *
      34                 :            :  * 6. Redistributions of any form whatsoever must retain the following
      35                 :            :  *    acknowledgment:
      36                 :            :  *    "This product includes software developed by the OpenSSL Project
      37                 :            :  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
      38                 :            :  *
      39                 :            :  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
      40                 :            :  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
      41                 :            :  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
      42                 :            :  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
      43                 :            :  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
      44                 :            :  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
      45                 :            :  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
      46                 :            :  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
      47                 :            :  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
      48                 :            :  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
      49                 :            :  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
      50                 :            :  * OF THE POSSIBILITY OF SUCH DAMAGE.
      51                 :            :  * ====================================================================
      52                 :            :  *
      53                 :            :  * This product includes cryptographic software written by Eric Young
      54                 :            :  * (eay@cryptsoft.com).  This product includes software written by Tim
      55                 :            :  * Hudson (tjh@cryptsoft.com).
      56                 :            :  *
      57                 :            :  */
      58                 :            : 
      59                 :            : #include <stdio.h>
      60                 :            : #include <stdlib.h>
      61                 :            : #include <string.h>
      62                 :            : #include "apps.h"
      63                 :            : #include <openssl/bio.h>
      64                 :            : #include <openssl/err.h>
      65                 :            : #include <openssl/pem.h>
      66                 :            : #include <openssl/rand.h>
      67                 :            : #include <openssl/ts.h>
      68                 :            : #include <openssl/bn.h>
      69                 :            : 
      70                 :            : #undef PROG
      71                 :            : #define PROG    ts_main
      72                 :            : 
      73                 :            : /* Length of the nonce of the request in bits (must be a multiple of 8). */
      74                 :            : #define NONCE_LENGTH            64
      75                 :            : 
      76                 :            : /* Macro definitions for the configuration file. */
      77                 :            : #define ENV_OID_FILE            "oid_file"
      78                 :            : 
      79                 :            : /* Local function declarations. */
      80                 :            : 
      81                 :            : static ASN1_OBJECT *txt2obj(const char *oid);
      82                 :            : static CONF *load_config_file(const char *configfile);
      83                 :            : 
      84                 :            : /* Query related functions. */
      85                 :            : static int query_command(const char *data, char *digest,
      86                 :            :                          const EVP_MD *md, const char *policy, int no_nonce, 
      87                 :            :                          int cert, const char *in, const char *out, int text);
      88                 :            : static BIO *BIO_open_with_default(const char *file, const char *mode, 
      89                 :            :                                   FILE *default_fp);
      90                 :            : static TS_REQ *create_query(BIO *data_bio, char *digest, const EVP_MD *md,
      91                 :            :                             const char *policy, int no_nonce, int cert);
      92                 :            : static int create_digest(BIO *input, char *digest,
      93                 :            :                          const EVP_MD *md, unsigned char **md_value);
      94                 :            : static ASN1_INTEGER *create_nonce(int bits);
      95                 :            : 
      96                 :            : /* Reply related functions. */
      97                 :            : static int reply_command(CONF *conf, char *section, char *engine, 
      98                 :            :                          char *queryfile, char *passin, char *inkey, 
      99                 :            :                          char *signer, char *chain, const char *policy, 
     100                 :            :                          char *in, int token_in, char *out, int token_out,
     101                 :            :                          int text);
     102                 :            : static TS_RESP *read_PKCS7(BIO *in_bio);
     103                 :            : static TS_RESP *create_response(CONF *conf, const char *section, char *engine,
     104                 :            :                                 char *queryfile, char *passin, char *inkey,
     105                 :            :                                 char *signer, char *chain, const char *policy);
     106                 :            : static ASN1_INTEGER * MS_CALLBACK serial_cb(TS_RESP_CTX *ctx, void *data);
     107                 :            : static ASN1_INTEGER *next_serial(const char *serialfile);
     108                 :            : static int save_ts_serial(const char *serialfile, ASN1_INTEGER *serial);
     109                 :            : 
     110                 :            : /* Verify related functions. */
     111                 :            : static int verify_command(char *data, char *digest, char *queryfile,
     112                 :            :                           char *in, int token_in,
     113                 :            :                           char *ca_path, char *ca_file, char *untrusted);
     114                 :            : static TS_VERIFY_CTX *create_verify_ctx(char *data, char *digest, 
     115                 :            :                                         char *queryfile, 
     116                 :            :                                         char *ca_path, char *ca_file,
     117                 :            :                                         char *untrusted);
     118                 :            : static X509_STORE *create_cert_store(char *ca_path, char *ca_file);
     119                 :            : static int MS_CALLBACK verify_cb(int ok, X509_STORE_CTX *ctx);
     120                 :            : 
     121                 :            : /* Main function definition. */
     122                 :            : int MAIN(int, char **);
     123                 :            : 
     124                 :         25 : int MAIN(int argc, char **argv)
     125                 :            :         {
     126                 :         25 :         int ret = 1;
     127                 :         25 :         char *configfile = NULL;
     128                 :         25 :         char *section = NULL;
     129                 :         25 :         CONF *conf = NULL;
     130                 :            :         enum mode {
     131                 :            :         CMD_NONE, CMD_QUERY, CMD_REPLY, CMD_VERIFY 
     132                 :         25 :         } mode = CMD_NONE;
     133                 :         25 :         char *data = NULL;
     134                 :         25 :         char *digest = NULL;
     135                 :         25 :         const EVP_MD *md = NULL;
     136                 :         25 :         char *rnd = NULL;
     137                 :         25 :         char *policy = NULL;
     138                 :         25 :         int no_nonce = 0;
     139                 :         25 :         int cert = 0;
     140                 :         25 :         char *in = NULL;
     141                 :         25 :         char *out = NULL;
     142                 :         25 :         int text = 0;
     143                 :         25 :         char *queryfile = NULL;
     144                 :         25 :         char *passin = NULL;    /* Password source. */
     145                 :         25 :         char *password =NULL;   /* Password itself. */
     146                 :         25 :         char *inkey = NULL;
     147                 :         25 :         char *signer = NULL;
     148                 :         25 :         char *chain = NULL;
     149                 :         25 :         char *ca_path = NULL;
     150                 :         25 :         char *ca_file = NULL;
     151                 :         25 :         char *untrusted = NULL;
     152                 :         25 :         char *engine = NULL;
     153                 :            :         /* Input is ContentInfo instead of TimeStampResp. */
     154                 :         25 :         int token_in = 0;       
     155                 :            :         /* Output is ContentInfo instead of TimeStampResp. */
     156                 :         25 :         int token_out = 0;
     157                 :         25 :         int free_bio_err = 0;
     158                 :            : 
     159                 :         25 :         ERR_load_crypto_strings();
     160                 :         25 :         apps_startup();
     161                 :            : 
     162 [ -  + ][ #  # ]:         25 :         if (bio_err == NULL && (bio_err = BIO_new(BIO_s_file())) != NULL)
     163                 :            :                 {
     164                 :          0 :                 free_bio_err = 1;
     165                 :          0 :                 BIO_set_fp(bio_err, stderr, BIO_NOCLOSE | BIO_FP_TEXT);
     166                 :            :                 }
     167                 :            : 
     168         [ +  - ]:         25 :         if (!load_config(bio_err, NULL))
     169                 :            :                 goto cleanup;
     170                 :            : 
     171         [ +  + ]:        134 :         for (argc--, argv++; argc > 0; argc--, argv++)
     172                 :            :                 {
     173         [ -  + ]:        109 :                 if (strcmp(*argv, "-config") == 0)
     174                 :            :                         {
     175         [ #  # ]:          0 :                         if (argc-- < 1) goto usage;
     176                 :          0 :                         configfile = *++argv;
     177                 :            :                         }
     178         [ +  + ]:        109 :                 else if (strcmp(*argv, "-section") == 0)
     179                 :            :                         {
     180         [ +  - ]:          2 :                         if (argc-- < 1) goto usage;
     181                 :          2 :                         section = *++argv;
     182                 :            :                         }
     183         [ +  + ]:        107 :                 else if (strcmp(*argv, "-query") == 0)
     184                 :            :                         {
     185         [ +  - ]:          6 :                         if (mode != CMD_NONE) goto usage;
     186                 :            :                         mode = CMD_QUERY;
     187                 :            :                         }
     188         [ +  + ]:        101 :                 else if (strcmp(*argv, "-data") == 0)
     189                 :            :                         {
     190         [ +  - ]:          6 :                         if (argc-- < 1) goto usage;
     191                 :          6 :                         data = *++argv;
     192                 :            :                         }
     193         [ -  + ]:         95 :                 else if (strcmp(*argv, "-digest") == 0)
     194                 :            :                         {
     195         [ #  # ]:          0 :                         if (argc-- < 1) goto usage;
     196                 :          0 :                         digest = *++argv;
     197                 :            :                         }
     198         [ -  + ]:         95 :                 else if (strcmp(*argv, "-rand") == 0)
     199                 :            :                         {
     200         [ #  # ]:          0 :                         if (argc-- < 1) goto usage;
     201                 :          0 :                         rnd = *++argv;
     202                 :            :                         }
     203         [ +  + ]:         95 :                 else if (strcmp(*argv, "-policy") == 0)
     204                 :            :                         {
     205         [ +  - ]:          2 :                         if (argc-- < 1) goto usage;
     206                 :          2 :                         policy = *++argv;
     207                 :            :                         }
     208         [ +  + ]:         93 :                 else if (strcmp(*argv, "-no_nonce") == 0)
     209                 :            :                         {
     210                 :            :                         no_nonce = 1;
     211                 :            :                         }
     212         [ +  + ]:         91 :                 else if (strcmp(*argv, "-cert") == 0)
     213                 :            :                         {
     214                 :            :                         cert = 1;
     215                 :            :                         }
     216         [ +  + ]:         90 :                 else if (strcmp(*argv, "-in") == 0)
     217                 :            :                         {
     218         [ +  - ]:         19 :                         if (argc-- < 1) goto usage;
     219                 :         19 :                         in = *++argv;
     220                 :            :                         }
     221         [ +  + ]:         71 :                 else if (strcmp(*argv, "-token_in") == 0)
     222                 :            :                         {
     223                 :            :                         token_in = 1;
     224                 :            :                         }
     225         [ +  + ]:         67 :                 else if (strcmp(*argv, "-out") == 0)
     226                 :            :                         {
     227         [ +  - ]:          8 :                         if (argc-- < 1) goto usage;
     228                 :          8 :                         out = *++argv;
     229                 :            :                         }
     230         [ +  + ]:         59 :                 else if (strcmp(*argv, "-token_out") == 0)
     231                 :            :                         {
     232                 :            :                         token_out = 1;
     233                 :            :                         }
     234         [ +  + ]:         54 :                 else if (strcmp(*argv, "-text") == 0)
     235                 :            :                         {
     236                 :            :                         text = 1;
     237                 :            :                         }
     238         [ +  + ]:         46 :                 else if (strcmp(*argv, "-reply") == 0)
     239                 :            :                         {
     240         [ +  - ]:         10 :                         if (mode != CMD_NONE) goto usage;
     241                 :            :                         mode = CMD_REPLY;
     242                 :            :                         }
     243         [ +  + ]:         36 :                 else if (strcmp(*argv, "-queryfile") == 0)
     244                 :            :                         {
     245         [ +  - ]:          9 :                         if (argc-- < 1) goto usage;
     246                 :          9 :                         queryfile = *++argv;
     247                 :            :                         }
     248         [ -  + ]:         27 :                 else if (strcmp(*argv, "-passin") == 0)
     249                 :            :                         {
     250         [ #  # ]:          0 :                         if (argc-- < 1) goto usage;
     251                 :          0 :                         passin = *++argv;
     252                 :            :                         }
     253         [ -  + ]:         27 :                 else if (strcmp(*argv, "-inkey") == 0)
     254                 :            :                         {
     255         [ #  # ]:          0 :                         if (argc-- < 1) goto usage;
     256                 :          0 :                         inkey = *++argv;
     257                 :            :                         }
     258         [ -  + ]:         27 :                 else if (strcmp(*argv, "-signer") == 0)
     259                 :            :                         {
     260         [ #  # ]:          0 :                         if (argc-- < 1) goto usage;
     261                 :          0 :                         signer = *++argv;
     262                 :            :                         }
     263         [ -  + ]:         27 :                 else if (strcmp(*argv, "-chain") == 0)
     264                 :            :                         {
     265         [ #  # ]:          0 :                         if (argc-- < 1) goto usage;
     266                 :          0 :                         chain = *++argv;
     267                 :            :                         }
     268         [ +  + ]:         27 :                 else if (strcmp(*argv, "-verify") == 0)
     269                 :            :                         {
     270         [ +  - ]:          9 :                         if (mode != CMD_NONE) goto usage;
     271                 :            :                         mode = CMD_VERIFY;
     272                 :            :                         }
     273         [ -  + ]:         18 :                 else if (strcmp(*argv, "-CApath") == 0)
     274                 :            :                         {
     275         [ #  # ]:          0 :                         if (argc-- < 1) goto usage;
     276                 :          0 :                         ca_path = *++argv;
     277                 :            :                         }
     278         [ +  + ]:         18 :                 else if (strcmp(*argv, "-CAfile") == 0)
     279                 :            :                         {
     280         [ +  - ]:          9 :                         if (argc-- < 1) goto usage;
     281                 :          9 :                         ca_file = *++argv;
     282                 :            :                         }
     283         [ +  - ]:          9 :                 else if (strcmp(*argv, "-untrusted") == 0)
     284                 :            :                         {
     285         [ +  - ]:          9 :                         if (argc-- < 1) goto usage;
     286                 :          9 :                         untrusted = *++argv;
     287                 :            :                         }
     288         [ #  # ]:          0 :                 else if (strcmp(*argv, "-engine") == 0)
     289                 :            :                         {
     290         [ #  # ]:          0 :                         if (argc-- < 1) goto usage;
     291                 :          0 :                         engine = *++argv;
     292                 :            :                         }
     293         [ #  # ]:          0 :                 else if ((md = EVP_get_digestbyname(*argv + 1)) != NULL)
     294                 :            :                         {
     295                 :            :                         /* empty. */
     296                 :            :                         }
     297                 :            :                 else
     298                 :            :                         goto usage;
     299                 :            :                 }
     300                 :            :         
     301                 :            :         /* Seed the random number generator if it is going to be used. */
     302         [ +  + ]:         25 :         if (mode == CMD_QUERY && !no_nonce)
     303                 :            :                 {
     304 [ -  + ][ #  # ]:          4 :                 if (!app_RAND_load_file(NULL, bio_err, 1) && rnd == NULL)
     305                 :          0 :                         BIO_printf(bio_err, "warning, not much extra random "
     306                 :            :                                    "data, consider using the -rand option\n");
     307         [ -  + ]:          4 :                 if (rnd != NULL)
     308                 :          0 :                         BIO_printf(bio_err,"%ld semi-random bytes loaded\n",
     309                 :            :                                    app_RAND_load_files(rnd));
     310                 :            :                 }
     311                 :            : 
     312                 :            :         /* Get the password if required. */
     313   [ -  +  #  # ]:         25 :         if(mode == CMD_REPLY && passin &&
     314                 :          0 :            !app_passwd(bio_err, passin, NULL, &password, NULL))
     315                 :            :                 {
     316                 :          0 :                 BIO_printf(bio_err,"Error getting password.\n");
     317                 :          0 :                 goto cleanup;
     318                 :            :                 }
     319                 :            : 
     320                 :            :         /* Check consistency of parameters and execute 
     321                 :            :            the appropriate function. */
     322   [ +  +  +  -  :         25 :         switch (mode)
                      - ]
     323                 :            :                 {
     324                 :            :         case CMD_NONE:
     325                 :            :                 goto usage;
     326                 :            :         case CMD_QUERY:
     327                 :            :                 /* Data file and message imprint cannot be specified
     328                 :            :                    at the same time. */
     329                 :          6 :                 ret = data != NULL && digest != NULL;
     330         [ +  - ]:          6 :                 if (ret) goto usage;
     331                 :            :                 /* Load the config file for possible policy OIDs. */
     332                 :          6 :                 conf = load_config_file(configfile);
     333                 :          6 :                 ret = !query_command(data, digest, md, policy, no_nonce, cert,
     334                 :            :                                      in, out, text);
     335                 :          6 :                 break;
     336                 :            :         case CMD_REPLY:
     337                 :         10 :                 conf = load_config_file(configfile);
     338         [ +  + ]:         10 :                 if (in == NULL)
     339                 :            :                         {
     340 [ +  - ][ +  - ]:          3 :                         ret = !(queryfile != NULL && conf != NULL && !token_in);
     341         [ +  - ]:          3 :                         if (ret) goto usage;
     342                 :            :                         }
     343                 :            :                 else
     344                 :            :                         {
     345                 :            :                         /* 'in' and 'queryfile' are exclusive. */
     346                 :          7 :                         ret = !(queryfile == NULL);
     347         [ +  - ]:          7 :                         if (ret) goto usage;
     348                 :            :                         }
     349                 :            : 
     350                 :         10 :                 ret = !reply_command(conf, section, engine, queryfile, 
     351                 :            :                                      password, inkey, signer, chain, policy, 
     352                 :            :                                      in, token_in, out, token_out, text);
     353                 :         10 :                 break;
     354                 :            :         case CMD_VERIFY:
     355 [ +  + ][ +  - ]:         18 :                 ret = !(((queryfile && !data && !digest)
     356 [ +  - ][ -  + ]:          9 :                          || (!queryfile && data && !digest)
     357 [ #  # ][ #  # ]:          0 :                          || (!queryfile && !data && digest))
     358                 :            :                         && in != NULL);
     359         [ +  - ]:          9 :                 if (ret) goto usage;
     360                 :            : 
     361                 :          9 :                 ret = !verify_command(data, digest, queryfile, in, token_in,
     362                 :            :                                       ca_path, ca_file, untrusted);
     363                 :            :                 }
     364                 :            : 
     365                 :            :         goto cleanup;
     366                 :            : 
     367                 :            :  usage:
     368                 :          0 :         BIO_printf(bio_err, "usage:\n"
     369                 :            :                    "ts -query [-rand file%cfile%c...] [-config configfile] "
     370                 :            :                    "[-data file_to_hash] [-digest digest_bytes]"
     371                 :            :                    "[-md2|-md4|-md5|-sha|-sha1|-mdc2|-ripemd160] "
     372                 :            :                    "[-policy object_id] [-no_nonce] [-cert] "
     373                 :            :                    "[-in request.tsq] [-out request.tsq] [-text]\n",
     374                 :            :                    LIST_SEPARATOR_CHAR, LIST_SEPARATOR_CHAR);
     375                 :          0 :         BIO_printf(bio_err, "or\n"
     376                 :            :                    "ts -reply [-config configfile] [-section tsa_section] "
     377                 :            :                    "[-queryfile request.tsq] [-passin password] "
     378                 :            :                    "[-signer tsa_cert.pem] [-inkey private_key.pem] "
     379                 :            :                    "[-chain certs_file.pem] [-policy object_id] "
     380                 :            :                    "[-in response.tsr] [-token_in] "
     381                 :            :                    "[-out response.tsr] [-token_out] [-text] [-engine id]\n");
     382                 :          0 :         BIO_printf(bio_err, "or\n"
     383                 :            :                    "ts -verify [-data file_to_hash] [-digest digest_bytes] "
     384                 :            :                    "[-queryfile request.tsq] "
     385                 :            :                    "-in response.tsr [-token_in] "
     386                 :            :                    "-CApath ca_path -CAfile ca_file.pem "
     387                 :            :                    "-untrusted cert_file.pem\n");
     388                 :            :  cleanup:
     389                 :            :         /* Clean up. */
     390                 :         25 :         app_RAND_write_file(NULL, bio_err);
     391                 :         25 :         NCONF_free(conf);
     392                 :         25 :         OPENSSL_free(password);
     393                 :         25 :         OBJ_cleanup();
     394         [ -  + ]:         25 :         if (free_bio_err)
     395                 :            :                 {
     396                 :          0 :                 BIO_free_all(bio_err);
     397                 :          0 :                 bio_err = NULL;
     398                 :            :                 }
     399                 :            : 
     400                 :         25 :         OPENSSL_EXIT(ret);
     401                 :            :         }
     402                 :            : 
     403                 :            : /*
     404                 :            :  * Configuration file-related function definitions.
     405                 :            :  */
     406                 :            : 
     407                 :          2 : static ASN1_OBJECT *txt2obj(const char *oid)
     408                 :            :         {
     409                 :          2 :         ASN1_OBJECT *oid_obj = NULL;
     410                 :            : 
     411         [ -  + ]:          2 :         if (!(oid_obj = OBJ_txt2obj(oid, 0)))
     412                 :          0 :                 BIO_printf(bio_err, "cannot convert %s to OID\n", oid);
     413                 :            : 
     414                 :          2 :         return oid_obj;
     415                 :            :         }
     416                 :            : 
     417                 :         16 : static CONF *load_config_file(const char *configfile)
     418                 :            :         {
     419                 :         16 :         CONF *conf = NULL;
     420                 :         16 :         long errorline = -1;
     421                 :            : 
     422         [ +  - ]:         16 :         if (!configfile) configfile = getenv("OPENSSL_CONF");
     423         [ -  + ]:         16 :         if (!configfile) configfile = getenv("SSLEAY_CONF");
     424                 :            : 
     425 [ +  - ][ +  - ]:         16 :         if (configfile &&
     426         [ -  + ]:         16 :             (!(conf = NCONF_new(NULL)) ||
     427                 :         16 :              NCONF_load(conf, configfile, &errorline) <= 0))
     428                 :            :                 {
     429         [ #  # ]:          0 :                 if (errorline <= 0)
     430                 :          0 :                         BIO_printf(bio_err, "error loading the config file "
     431                 :            :                                    "'%s'\n", configfile);
     432                 :            :                 else
     433                 :          0 :                         BIO_printf(bio_err, "error on line %ld of config file "
     434                 :            :                                    "'%s'\n", errorline, configfile);
     435                 :            :                 }
     436                 :            : 
     437         [ +  - ]:         16 :         if (conf != NULL)
     438                 :            :                 {
     439                 :            :                 const char *p;
     440                 :            : 
     441                 :         16 :                 BIO_printf(bio_err,"Using configuration from %s\n", configfile);
     442                 :         16 :                 p = NCONF_get_string(conf, NULL, ENV_OID_FILE);
     443         [ -  + ]:         16 :                 if (p != NULL)
     444                 :            :                         {
     445                 :          0 :                         BIO *oid_bio = BIO_new_file(p, "r");
     446         [ #  # ]:          0 :                         if (!oid_bio) 
     447                 :          0 :                                 ERR_print_errors(bio_err);
     448                 :            :                         else
     449                 :            :                                 {
     450                 :          0 :                                 OBJ_create_objects(oid_bio);
     451                 :          0 :                                 BIO_free_all(oid_bio);
     452                 :            :                                 }
     453                 :            :                         }
     454                 :            :                 else
     455                 :         16 :                         ERR_clear_error();
     456         [ -  + ]:         16 :                 if(!add_oid_section(bio_err, conf)) 
     457                 :          0 :                         ERR_print_errors(bio_err);
     458                 :            :                 }
     459                 :         16 :         return conf;
     460                 :            :         }
     461                 :            : 
     462                 :            : /*
     463                 :            :  * Query-related method definitions.
     464                 :            :  */
     465                 :            : 
     466                 :          6 : static int query_command(const char *data, char *digest, const EVP_MD *md,
     467                 :            :                          const char *policy, int no_nonce, 
     468                 :            :                          int cert, const char *in, const char *out, int text)
     469                 :            :         {
     470                 :          6 :         int ret = 0;
     471                 :          6 :         TS_REQ *query = NULL;
     472                 :          6 :         BIO *in_bio = NULL;
     473                 :          6 :         BIO *data_bio = NULL;
     474                 :          6 :         BIO *out_bio = NULL;
     475                 :            : 
     476                 :            :         /* Build query object either from file or from scratch. */
     477         [ +  + ]:          6 :         if (in != NULL)
     478                 :            :                 {
     479         [ +  - ]:          3 :                 if ((in_bio = BIO_new_file(in, "rb")) == NULL) goto end;
     480                 :          3 :                 query = d2i_TS_REQ_bio(in_bio, NULL);
     481                 :            :                 }
     482                 :            :         else
     483                 :            :                 {
     484                 :            :                 /* Open the file if no explicit digest bytes were specified. */
     485         [ +  - ]:          3 :                 if (!digest 
     486         [ +  - ]:          3 :                     && !(data_bio = BIO_open_with_default(data, "rb", stdin)))
     487                 :            :                         goto end;
     488                 :            :                 /* Creating the query object. */
     489                 :          3 :                 query = create_query(data_bio, digest, md,
     490                 :            :                                      policy, no_nonce, cert);
     491                 :            :                 /* Saving the random number generator state. */
     492                 :            :                 }
     493         [ +  - ]:          6 :         if (query == NULL) goto end;
     494                 :            : 
     495                 :            :         /* Write query either in ASN.1 or in text format. */
     496         [ +  - ]:          6 :         if ((out_bio = BIO_open_with_default(out, "wb", stdout)) == NULL)
     497                 :            :                 goto end;
     498         [ +  + ]:          6 :         if (text)
     499                 :            :                 {
     500                 :            :                 /* Text output. */
     501         [ +  - ]:          3 :                 if (!TS_REQ_print_bio(out_bio, query))
     502                 :            :                         goto end;
     503                 :            :                 }
     504                 :            :         else
     505                 :            :                 {
     506                 :            :                 /* ASN.1 output. */
     507         [ +  - ]:          3 :                 if (!i2d_TS_REQ_bio(out_bio, query))
     508                 :            :                         goto end;
     509                 :            :                 }
     510                 :            : 
     511                 :            :         ret = 1;
     512                 :            : 
     513                 :            :  end:
     514                 :          6 :         ERR_print_errors(bio_err);
     515                 :            : 
     516                 :            :         /* Clean up. */
     517                 :          6 :         BIO_free_all(in_bio);
     518                 :          6 :         BIO_free_all(data_bio);
     519                 :          6 :         BIO_free_all(out_bio);
     520                 :          6 :         TS_REQ_free(query);
     521                 :            : 
     522                 :          6 :         return ret;
     523                 :            :         }
     524                 :            : 
     525                 :         19 : static BIO *BIO_open_with_default(const char *file, const char *mode, 
     526                 :            :                                   FILE *default_fp)
     527                 :            :         {
     528                 :         19 :         return file == NULL ? 
     529                 :            :                 BIO_new_fp(default_fp, BIO_NOCLOSE) 
     530         [ +  + ]:         19 :                 : BIO_new_file(file, mode);
     531                 :            :         }
     532                 :            : 
     533                 :          3 : static TS_REQ *create_query(BIO *data_bio, char *digest, const EVP_MD *md,
     534                 :            :                             const char *policy, int no_nonce, int cert)
     535                 :            :         {
     536                 :          3 :         int ret = 0;
     537                 :          3 :         TS_REQ *ts_req = NULL;
     538                 :            :         int len;
     539                 :          3 :         TS_MSG_IMPRINT *msg_imprint = NULL;
     540                 :          3 :         X509_ALGOR *algo = NULL;
     541                 :          3 :         unsigned char *data = NULL;
     542                 :          3 :         ASN1_OBJECT *policy_obj = NULL;
     543                 :          3 :         ASN1_INTEGER *nonce_asn1 = NULL;
     544                 :            : 
     545                 :            :         /* Setting default message digest. */
     546 [ +  - ][ +  - ]:          3 :         if (!md && !(md = EVP_get_digestbyname("sha1"))) goto err;
     547                 :            : 
     548                 :            :         /* Creating request object. */
     549         [ +  - ]:          3 :         if (!(ts_req = TS_REQ_new())) goto err;
     550                 :            : 
     551                 :            :         /* Setting version. */
     552         [ +  - ]:          3 :         if (!TS_REQ_set_version(ts_req, 1)) goto err;
     553                 :            : 
     554                 :            :         /* Creating and adding MSG_IMPRINT object. */
     555         [ +  - ]:          3 :         if (!(msg_imprint = TS_MSG_IMPRINT_new())) goto err;
     556                 :            : 
     557                 :            :         /* Adding algorithm. */
     558         [ +  - ]:          3 :         if (!(algo = X509_ALGOR_new())) goto err;
     559         [ +  - ]:          3 :         if (!(algo->algorithm = OBJ_nid2obj(EVP_MD_type(md)))) goto err;
     560         [ +  - ]:          3 :         if (!(algo->parameter = ASN1_TYPE_new())) goto err;
     561                 :          3 :         algo->parameter->type = V_ASN1_NULL;
     562         [ +  - ]:          3 :         if (!TS_MSG_IMPRINT_set_algo(msg_imprint, algo)) goto err;
     563                 :            : 
     564                 :            :         /* Adding message digest. */
     565         [ +  - ]:          3 :         if ((len = create_digest(data_bio, digest, md, &data)) == 0)
     566                 :            :                 goto err;
     567         [ +  - ]:          3 :         if (!TS_MSG_IMPRINT_set_msg(msg_imprint, data, len)) goto err;
     568                 :            : 
     569         [ +  - ]:          3 :         if (!TS_REQ_set_msg_imprint(ts_req, msg_imprint)) goto err;
     570                 :            :         
     571                 :            :         /* Setting policy if requested. */
     572 [ +  + ][ +  - ]:          3 :         if (policy && !(policy_obj = txt2obj(policy))) goto err;
     573 [ +  + ][ +  - ]:          3 :         if (policy_obj && !TS_REQ_set_policy_id(ts_req, policy_obj)) goto err;
     574                 :            : 
     575                 :            :         /* Setting nonce if requested. */
     576 [ +  + ][ +  - ]:          3 :         if (!no_nonce && !(nonce_asn1 = create_nonce(NONCE_LENGTH))) goto err;
     577 [ +  + ][ +  - ]:          3 :         if (nonce_asn1 && !TS_REQ_set_nonce(ts_req, nonce_asn1)) goto err;
     578                 :            : 
     579                 :            :         /* Setting certificate request flag if requested. */
     580         [ +  - ]:          3 :         if (!TS_REQ_set_cert_req(ts_req, cert)) goto err;
     581                 :            : 
     582                 :          3 :         ret = 1;
     583                 :            :  err:
     584         [ -  + ]:          3 :         if (!ret)
     585                 :            :                 {
     586                 :          0 :                 TS_REQ_free(ts_req);
     587                 :          0 :                 ts_req = NULL;
     588                 :          0 :                 BIO_printf(bio_err, "could not create query\n");
     589                 :            :                 }
     590                 :          3 :         TS_MSG_IMPRINT_free(msg_imprint);
     591                 :          3 :         X509_ALGOR_free(algo);
     592                 :          3 :         OPENSSL_free(data);
     593                 :          3 :         ASN1_OBJECT_free(policy_obj);
     594                 :          3 :         ASN1_INTEGER_free(nonce_asn1);
     595                 :          3 :         return ts_req;
     596                 :            :         }
     597                 :            : 
     598                 :          3 : static int create_digest(BIO *input, char *digest, const EVP_MD *md,
     599                 :            :                          unsigned char **md_value)
     600                 :            :         {
     601                 :            :         int md_value_len;
     602                 :            : 
     603                 :          3 :         md_value_len = EVP_MD_size(md);
     604         [ +  - ]:          3 :         if (md_value_len < 0)
     605                 :            :             goto err;
     606         [ +  - ]:          3 :         if (input)
     607                 :            :                 {
     608                 :            :                 /* Digest must be computed from an input file. */
     609                 :            :                 EVP_MD_CTX md_ctx;
     610                 :            :                 unsigned char buffer[4096];
     611                 :            :                 int length;
     612                 :            : 
     613                 :          3 :                 *md_value = OPENSSL_malloc(md_value_len);
     614         [ +  - ]:          3 :                 if (*md_value == 0) goto err;
     615                 :            : 
     616                 :          3 :                 EVP_DigestInit(&md_ctx, md);
     617         [ +  + ]:          9 :                 while ((length = BIO_read(input, buffer, sizeof(buffer))) > 0)
     618                 :            :                         {
     619                 :          6 :                         EVP_DigestUpdate(&md_ctx, buffer, length);
     620                 :            :                         }
     621         [ -  + ]:          3 :                 if (!EVP_DigestFinal(&md_ctx, *md_value, NULL))
     622                 :          3 :                         return 0;
     623                 :            :                 }
     624                 :            :         else
     625                 :            :                 {
     626                 :            :                 /* Digest bytes are specified with digest. */
     627                 :            :                 long digest_len;
     628                 :          0 :                 *md_value = string_to_hex(digest, &digest_len);
     629 [ #  # ][ #  # ]:          0 :                 if (!*md_value || md_value_len != digest_len)
     630                 :            :                         {
     631                 :          0 :                         OPENSSL_free(*md_value);
     632                 :          0 :                         *md_value = NULL;
     633                 :          0 :                         BIO_printf(bio_err, "bad digest, %d bytes "
     634                 :            :                                    "must be specified\n", md_value_len);
     635                 :          0 :                         goto err;
     636                 :            :                         }
     637                 :            :                 }
     638                 :            : 
     639                 :          3 :         return md_value_len;
     640                 :            :  err:
     641                 :            :         return 0;
     642                 :            :         }
     643                 :            : 
     644                 :          1 : static ASN1_INTEGER *create_nonce(int bits)
     645                 :            :         {
     646                 :            :         unsigned char buf[20];
     647                 :          1 :         ASN1_INTEGER *nonce = NULL;
     648                 :          1 :         int len = (bits - 1) / 8 + 1;
     649                 :            :         int i;
     650                 :            : 
     651                 :            :         /* Generating random byte sequence. */
     652         [ +  - ]:          1 :         if (len > (int)sizeof(buf)) goto err;
     653         [ +  - ]:          1 :         if (RAND_bytes(buf, len) <= 0) goto err;
     654                 :            : 
     655                 :            :         /* Find the first non-zero byte and creating ASN1_INTEGER object. */
     656 [ +  - ][ -  + ]:          1 :         for (i = 0; i < len && !buf[i]; ++i);
     657         [ +  - ]:          1 :         if (!(nonce = ASN1_INTEGER_new())) goto err;
     658                 :          1 :         OPENSSL_free(nonce->data);
     659                 :            :         /* Allocate at least one byte. */
     660                 :          1 :         nonce->length = len - i;
     661         [ +  - ]:          1 :         if (!(nonce->data = OPENSSL_malloc(nonce->length + 1))) goto err;
     662                 :          1 :         memcpy(nonce->data, buf + i, nonce->length);
     663                 :            : 
     664                 :          1 :         return nonce;
     665                 :            :  err:
     666                 :          0 :         BIO_printf(bio_err, "could not create nonce\n");
     667                 :          0 :         ASN1_INTEGER_free(nonce);
     668                 :          0 :         return NULL;
     669                 :            :         }
     670                 :            : /*
     671                 :            :  * Reply-related method definitions.
     672                 :            :  */
     673                 :            : 
     674                 :         10 : static int reply_command(CONF *conf, char *section, char *engine, 
     675                 :            :                          char *queryfile, char *passin, char *inkey,
     676                 :            :                          char *signer, char *chain, const char *policy, 
     677                 :            :                          char *in, int token_in,
     678                 :            :                          char *out, int token_out, int text)
     679                 :            :         {
     680                 :         10 :         int ret = 0;
     681                 :         10 :         TS_RESP *response = NULL;
     682                 :         10 :         BIO *in_bio = NULL;
     683                 :         10 :         BIO *query_bio = NULL;
     684                 :         10 :         BIO *inkey_bio = NULL;
     685                 :         10 :         BIO *signer_bio = NULL;
     686                 :         10 :         BIO *out_bio = NULL;
     687                 :            : 
     688                 :            :         /* Build response object either from response or query. */
     689         [ +  + ]:         10 :         if (in != NULL)
     690                 :            :                 {
     691         [ +  - ]:          7 :                 if ((in_bio = BIO_new_file(in, "rb")) == NULL) goto end;
     692         [ +  + ]:          7 :                 if (token_in)
     693                 :            :                         {
     694                 :            :                         /* We have a ContentInfo (PKCS7) object, add
     695                 :            :                            'granted' status info around it. */
     696                 :          2 :                         response = read_PKCS7(in_bio);
     697                 :            :                         }
     698                 :            :                 else
     699                 :            :                         {
     700                 :            :                         /* We have a ready-made TS_RESP object. */
     701                 :          5 :                         response = d2i_TS_RESP_bio(in_bio, NULL);
     702                 :            :                         }
     703                 :            :                 }
     704                 :            :         else
     705                 :            :                 {
     706                 :          3 :                 response = create_response(conf, section, engine, queryfile,
     707                 :            :                                            passin, inkey, signer, chain,
     708                 :            :                                            policy);
     709         [ +  - ]:          3 :                 if (response)
     710                 :          3 :                         BIO_printf(bio_err, "Response has been generated.\n");
     711                 :            :                 else
     712                 :          0 :                         BIO_printf(bio_err, "Response is not generated.\n");
     713                 :            :                 }
     714         [ +  - ]:         10 :         if (response == NULL) goto end;
     715                 :            : 
     716                 :            :         /* Write response either in ASN.1 or text format. */
     717         [ +  - ]:         10 :         if ((out_bio = BIO_open_with_default(out, "wb", stdout)) == NULL)
     718                 :            :                 goto end;
     719         [ +  + ]:         10 :         if (text)
     720                 :            :                 {
     721                 :            :                 /* Text output. */
     722         [ +  + ]:          5 :                 if (token_out)
     723                 :            :                         {
     724                 :          3 :                         TS_TST_INFO *tst_info = TS_RESP_get_tst_info(response);
     725         [ +  - ]:          3 :                         if (!TS_TST_INFO_print_bio(out_bio, tst_info)) goto end;
     726                 :            :                         }
     727                 :            :                 else
     728                 :            :                         {
     729         [ +  - ]:          2 :                         if (!TS_RESP_print_bio(out_bio, response)) goto end;
     730                 :            :                         }
     731                 :            :                 }
     732                 :            :         else
     733                 :            :                 {
     734                 :            :                 /* ASN.1 DER output. */
     735         [ +  + ]:          5 :                 if (token_out)
     736                 :            :                         {
     737                 :          2 :                         PKCS7 *token = TS_RESP_get_token(response);
     738         [ +  - ]:          2 :                         if (!i2d_PKCS7_bio(out_bio, token)) goto end;
     739                 :            :                         }
     740                 :            :                 else
     741                 :            :                         {
     742         [ +  - ]:          5 :                         if (!i2d_TS_RESP_bio(out_bio, response)) goto end;
     743                 :            :                         }
     744                 :            :                 }
     745                 :            : 
     746                 :            :         ret = 1;
     747                 :            : 
     748                 :            :  end:
     749                 :         10 :         ERR_print_errors(bio_err);
     750                 :            : 
     751                 :            :         /* Clean up. */
     752                 :         10 :         BIO_free_all(in_bio);
     753                 :         10 :         BIO_free_all(query_bio);
     754                 :         10 :         BIO_free_all(inkey_bio);
     755                 :         10 :         BIO_free_all(signer_bio);
     756                 :         10 :         BIO_free_all(out_bio);
     757                 :         10 :         TS_RESP_free(response);
     758                 :            : 
     759                 :         10 :         return ret;
     760                 :            :         }
     761                 :            : 
     762                 :            : /* Reads a PKCS7 token and adds default 'granted' status info to it. */
     763                 :          2 : static TS_RESP *read_PKCS7(BIO *in_bio)
     764                 :            :         {
     765                 :          2 :         int ret = 0;
     766                 :          2 :         PKCS7 *token = NULL;
     767                 :          2 :         TS_TST_INFO *tst_info = NULL;
     768                 :          2 :         TS_RESP *resp = NULL;
     769                 :          2 :         TS_STATUS_INFO *si = NULL;
     770                 :            : 
     771                 :            :         /* Read PKCS7 object and extract the signed time stamp info. */
     772         [ +  - ]:          2 :         if (!(token = d2i_PKCS7_bio(in_bio, NULL))) goto end;
     773         [ +  - ]:          2 :         if (!(tst_info = PKCS7_to_TS_TST_INFO(token))) goto end;
     774                 :            : 
     775                 :            :         /* Creating response object. */
     776         [ +  - ]:          2 :         if (!(resp = TS_RESP_new())) goto end;
     777                 :            : 
     778                 :            :         /* Create granted status info. */
     779         [ +  - ]:          2 :         if (!(si = TS_STATUS_INFO_new())) goto end;
     780         [ +  - ]:          2 :         if (!(ASN1_INTEGER_set(si->status, TS_STATUS_GRANTED))) goto end;
     781         [ +  - ]:          2 :         if (!TS_RESP_set_status_info(resp, si)) goto end;
     782                 :            : 
     783                 :            :         /* Setting encapsulated token. */
     784                 :          2 :         TS_RESP_set_tst_info(resp, token, tst_info);
     785                 :          2 :         token = NULL;           /* Ownership is lost. */
     786                 :          2 :         tst_info = NULL;        /* Ownership is lost. */
     787                 :            : 
     788                 :          2 :         ret = 1;
     789                 :            :  end:
     790                 :          2 :         PKCS7_free(token);
     791                 :          2 :         TS_TST_INFO_free(tst_info);
     792         [ -  + ]:          2 :         if (!ret)
     793                 :            :                 {
     794                 :          0 :                 TS_RESP_free(resp);
     795                 :          0 :                 resp = NULL;
     796                 :            :                 }
     797                 :          2 :         TS_STATUS_INFO_free(si);
     798                 :          2 :         return resp;
     799                 :            :         }
     800                 :            : 
     801                 :          3 : static TS_RESP *create_response(CONF *conf, const char *section, char *engine, 
     802                 :            :                                 char *queryfile, char *passin, char *inkey,
     803                 :            :                                 char *signer, char *chain, const char *policy)
     804                 :            :         {
     805                 :          3 :         int ret = 0;
     806                 :          3 :         TS_RESP *response = NULL;
     807                 :          3 :         BIO *query_bio = NULL;
     808                 :          3 :         TS_RESP_CTX *resp_ctx = NULL;
     809                 :            : 
     810         [ +  - ]:          3 :         if (!(query_bio = BIO_new_file(queryfile, "rb")))
     811                 :            :                 goto end;
     812                 :            : 
     813                 :            :         /* Getting TSA configuration section. */
     814         [ +  - ]:          3 :         if (!(section = TS_CONF_get_tsa_section(conf, section)))
     815                 :            :                 goto end;
     816                 :            : 
     817                 :            :         /* Setting up response generation context. */
     818         [ +  - ]:          3 :         if (!(resp_ctx = TS_RESP_CTX_new())) goto end;
     819                 :            : 
     820                 :            :         /* Setting serial number provider callback. */
     821         [ +  - ]:          3 :         if (!TS_CONF_set_serial(conf, section, serial_cb, resp_ctx)) goto end;
     822                 :            : #ifndef OPENSSL_NO_ENGINE
     823                 :            :         /* Setting default OpenSSL engine. */
     824         [ +  - ]:          3 :         if (!TS_CONF_set_crypto_device(conf, section, engine)) goto end;
     825                 :            : #endif
     826                 :            : 
     827                 :            :         /* Setting TSA signer certificate. */
     828         [ +  - ]:          3 :         if (!TS_CONF_set_signer_cert(conf, section, signer, resp_ctx)) goto end;
     829                 :            : 
     830                 :            :         /* Setting TSA signer certificate chain. */
     831         [ +  - ]:          3 :         if (!TS_CONF_set_certs(conf, section, chain, resp_ctx)) goto end;
     832                 :            : 
     833                 :            :         /* Setting TSA signer private key. */
     834         [ +  - ]:          3 :         if (!TS_CONF_set_signer_key(conf, section, inkey, passin, resp_ctx))
     835                 :            :                 goto end;
     836                 :            : 
     837                 :            :         /* Setting default policy OID. */
     838         [ +  - ]:          3 :         if (!TS_CONF_set_def_policy(conf, section, policy, resp_ctx)) goto end;
     839                 :            : 
     840                 :            :         /* Setting acceptable policy OIDs. */
     841         [ +  - ]:          3 :         if (!TS_CONF_set_policies(conf, section, resp_ctx)) goto end;
     842                 :            : 
     843                 :            :         /* Setting the acceptable one-way hash algorithms. */
     844         [ +  - ]:          3 :         if (!TS_CONF_set_digests(conf, section, resp_ctx)) goto end;
     845                 :            : 
     846                 :            :         /* Setting guaranteed time stamp accuracy. */
     847         [ +  - ]:          3 :         if (!TS_CONF_set_accuracy(conf, section, resp_ctx)) goto end;
     848                 :            : 
     849                 :            :         /* Setting the precision of the time. */
     850         [ +  - ]:          3 :         if (!TS_CONF_set_clock_precision_digits(conf, section, resp_ctx))
     851                 :            :                 goto end;
     852                 :            : 
     853                 :            :         /* Setting the ordering flaf if requested. */
     854         [ +  - ]:          3 :         if (!TS_CONF_set_ordering(conf, section, resp_ctx)) goto end;
     855                 :            : 
     856                 :            :         /* Setting the TSA name required flag if requested. */
     857         [ +  - ]:          3 :         if (!TS_CONF_set_tsa_name(conf, section, resp_ctx)) goto end;
     858                 :            : 
     859                 :            :         /* Setting the ESS cert id chain flag if requested. */
     860         [ +  - ]:          3 :         if (!TS_CONF_set_ess_cert_id_chain(conf, section, resp_ctx)) goto end;
     861                 :            : 
     862                 :            :         /* Creating the response. */
     863         [ +  - ]:          3 :         if (!(response = TS_RESP_create_response(resp_ctx, query_bio)))
     864                 :            :                 goto end;
     865                 :            : 
     866                 :          3 :         ret = 1;
     867                 :            :  end:
     868         [ -  + ]:          3 :         if (!ret) 
     869                 :            :                 {
     870                 :          0 :                 TS_RESP_free(response);
     871                 :          0 :                 response = NULL;
     872                 :            :                 }
     873                 :          3 :         TS_RESP_CTX_free(resp_ctx);
     874                 :          3 :         BIO_free_all(query_bio);
     875                 :            : 
     876                 :          3 :         return response;
     877                 :            :         }
     878                 :            : 
     879                 :          3 : static ASN1_INTEGER * MS_CALLBACK serial_cb(TS_RESP_CTX *ctx, void *data)
     880                 :            :         {
     881                 :          3 :         const char *serial_file = (const char *) data;
     882                 :          3 :         ASN1_INTEGER *serial = next_serial(serial_file);
     883                 :            : 
     884         [ -  + ]:          3 :         if (!serial)
     885                 :            :                 {
     886                 :          0 :                 TS_RESP_CTX_set_status_info(ctx, TS_STATUS_REJECTION,
     887                 :            :                                             "Error during serial number "
     888                 :            :                                             "generation.");
     889                 :          0 :                 TS_RESP_CTX_add_failure_info(ctx,
     890                 :            :                                              TS_INFO_ADD_INFO_NOT_AVAILABLE);
     891                 :            :                 }
     892                 :            :         else
     893                 :          3 :                 save_ts_serial(serial_file, serial);
     894                 :            : 
     895                 :          3 :         return serial;
     896                 :            :         }
     897                 :            : 
     898                 :          3 : static ASN1_INTEGER *next_serial(const char *serialfile)
     899                 :            :         {
     900                 :          3 :         int ret = 0;
     901                 :          3 :         BIO *in = NULL;
     902                 :          3 :         ASN1_INTEGER *serial = NULL;
     903                 :          3 :         BIGNUM *bn = NULL;
     904                 :            : 
     905         [ +  - ]:          3 :         if (!(serial = ASN1_INTEGER_new())) goto err;
     906                 :            : 
     907         [ +  + ]:          3 :         if (!(in = BIO_new_file(serialfile, "r"))) 
     908                 :            :                 {
     909                 :          1 :                 ERR_clear_error();
     910                 :          1 :                 BIO_printf(bio_err, "Warning: could not open file %s for "
     911                 :            :                            "reading, using serial number: 1\n", serialfile);
     912         [ +  - ]:          1 :                 if (!ASN1_INTEGER_set(serial, 1)) goto err;
     913                 :            :                 }
     914                 :            :         else
     915                 :            :                 {
     916                 :            :                 char buf[1024];
     917         [ -  + ]:          2 :                 if (!a2i_ASN1_INTEGER(in, serial, buf, sizeof(buf)))
     918                 :            :                         {
     919                 :          0 :                         BIO_printf(bio_err, "unable to load number from %s\n",
     920                 :            :                                    serialfile);
     921                 :          1 :                         goto err;
     922                 :            :                         }
     923         [ +  - ]:          2 :                 if (!(bn = ASN1_INTEGER_to_BN(serial, NULL))) goto err;
     924                 :          2 :                 ASN1_INTEGER_free(serial);
     925                 :          2 :                 serial = NULL;
     926         [ +  - ]:          2 :                 if (!BN_add_word(bn, 1)) goto err;
     927         [ +  - ]:          2 :                 if (!(serial = BN_to_ASN1_INTEGER(bn, NULL))) goto err;
     928                 :            :                 }
     929                 :            :         ret = 1;
     930                 :            :  err:
     931         [ -  + ]:          3 :         if (!ret)
     932                 :            :                 {
     933                 :          0 :                 ASN1_INTEGER_free(serial);
     934                 :          0 :                 serial = NULL;
     935                 :            :                 }
     936                 :          3 :         BIO_free_all(in);
     937                 :          3 :         BN_free(bn);
     938                 :          3 :         return serial;
     939                 :            :         }
     940                 :            : 
     941                 :          3 : static int save_ts_serial(const char *serialfile, ASN1_INTEGER *serial)
     942                 :            :         {
     943                 :          3 :         int ret = 0;
     944                 :          3 :         BIO *out = NULL;
     945                 :            : 
     946         [ +  - ]:          3 :         if (!(out = BIO_new_file(serialfile, "w"))) goto err;
     947         [ +  - ]:          3 :         if (i2a_ASN1_INTEGER(out, serial) <= 0) goto err;
     948         [ +  - ]:          3 :         if (BIO_puts(out, "\n") <= 0) goto err;
     949                 :          3 :         ret = 1;
     950                 :            :  err:
     951         [ -  + ]:          3 :         if (!ret)
     952                 :          0 :                 BIO_printf(bio_err, "could not save serial number to %s\n",
     953                 :            :                            serialfile);
     954                 :          3 :         BIO_free_all(out);
     955                 :          3 :         return ret;
     956                 :            :         }
     957                 :            : 
     958                 :            : /*
     959                 :            :  * Verify-related method definitions.
     960                 :            :  */
     961                 :            : 
     962                 :          9 : static int verify_command(char *data, char *digest, char *queryfile,
     963                 :            :                           char *in, int token_in,
     964                 :            :                           char *ca_path, char *ca_file, char *untrusted)
     965                 :            :         {
     966                 :          9 :         BIO *in_bio = NULL;
     967                 :          9 :         PKCS7 *token = NULL;
     968                 :          9 :         TS_RESP *response = NULL;
     969                 :          9 :         TS_VERIFY_CTX *verify_ctx = NULL;
     970                 :          9 :         int ret = 0;
     971                 :            : 
     972                 :            :         /* Decode the token (PKCS7) or response (TS_RESP) files. */
     973         [ +  - ]:          9 :         if (!(in_bio = BIO_new_file(in, "rb"))) goto end;
     974         [ +  + ]:          9 :         if (token_in)
     975                 :            :                 {
     976         [ +  - ]:          2 :                 if (!(token = d2i_PKCS7_bio(in_bio, NULL))) goto end;
     977                 :            :                 }
     978                 :            :         else
     979                 :            :                 {
     980         [ +  - ]:          7 :                 if (!(response = d2i_TS_RESP_bio(in_bio, NULL))) goto end;
     981                 :            :                 }
     982                 :            : 
     983         [ +  - ]:          9 :         if (!(verify_ctx = create_verify_ctx(data, digest, queryfile, 
     984                 :            :                                              ca_path, ca_file, untrusted)))
     985                 :            :                 goto end;
     986                 :            : 
     987                 :            :         /* Checking the token or response against the request. */
     988                 :          9 :         ret = token_in ?
     989         [ +  + ]:          9 :                 TS_RESP_verify_token(verify_ctx, token) :
     990                 :            :                 TS_RESP_verify_response(verify_ctx, response);
     991                 :            : 
     992                 :            :  end:
     993                 :            :         printf("Verification: ");
     994         [ +  + ]:          9 :         if (ret)
     995                 :            :                 printf("OK\n");
     996                 :            :         else
     997                 :            :                 {
     998                 :            :                 printf("FAILED\n");
     999                 :            :                 /* Print errors, if there are any. */
    1000                 :          3 :                 ERR_print_errors(bio_err);
    1001                 :            :                 }
    1002                 :            :         
    1003                 :            :         /* Clean up. */
    1004                 :          9 :         BIO_free_all(in_bio);
    1005                 :          9 :         PKCS7_free(token);
    1006                 :          9 :         TS_RESP_free(response);
    1007                 :          9 :         TS_VERIFY_CTX_free(verify_ctx);
    1008                 :          9 :         return ret;
    1009                 :            :         }
    1010                 :            : 
    1011                 :          9 : static TS_VERIFY_CTX *create_verify_ctx(char *data, char *digest, 
    1012                 :            :                                         char *queryfile, 
    1013                 :            :                                         char *ca_path, char *ca_file,
    1014                 :            :                                         char *untrusted)
    1015                 :            :         {
    1016                 :          9 :         TS_VERIFY_CTX *ctx = NULL;
    1017                 :          9 :         BIO *input = NULL;
    1018                 :          9 :         TS_REQ *request = NULL;
    1019                 :          9 :         int ret = 0;
    1020                 :            : 
    1021         [ +  + ]:          9 :         if (data != NULL || digest != NULL)
    1022                 :            :                 {
    1023         [ +  - ]:          3 :                 if (!(ctx = TS_VERIFY_CTX_new())) goto err;
    1024                 :          3 :                 ctx->flags = TS_VFY_VERSION | TS_VFY_SIGNER;
    1025         [ +  - ]:          3 :                 if (data != NULL)
    1026                 :            :                         {
    1027                 :          3 :                         ctx->flags |= TS_VFY_DATA;
    1028         [ +  - ]:          3 :                         if (!(ctx->data = BIO_new_file(data, "rb"))) goto err;
    1029                 :            :                         }
    1030         [ #  # ]:          0 :                 else if (digest != NULL)
    1031                 :            :                         {
    1032                 :            :                         long imprint_len;
    1033                 :          0 :                         ctx->flags |= TS_VFY_IMPRINT;
    1034         [ #  # ]:          0 :                         if (!(ctx->imprint = string_to_hex(digest,
    1035                 :            :                                                            &imprint_len)))
    1036                 :            :                                 {
    1037                 :          0 :                                 BIO_printf(bio_err, "invalid digest string\n");
    1038                 :          0 :                                 goto err;
    1039                 :            :                                 }
    1040                 :          0 :                         ctx->imprint_len = imprint_len;
    1041                 :            :                         }
    1042                 :            :                 
    1043                 :            :                 }
    1044         [ +  - ]:          6 :         else if (queryfile != NULL)
    1045                 :            :                 {
    1046                 :            :                 /* The request has just to be read, decoded and converted to
    1047                 :            :                    a verify context object. */
    1048         [ +  - ]:          6 :                 if (!(input = BIO_new_file(queryfile, "rb"))) goto err;
    1049         [ +  - ]:          6 :                 if (!(request = d2i_TS_REQ_bio(input, NULL))) goto err;
    1050         [ +  - ]:          6 :                 if (!(ctx = TS_REQ_to_TS_VERIFY_CTX(request, NULL))) goto err;
    1051                 :            :                 }
    1052                 :            :         else
    1053                 :            :                 return NULL;
    1054                 :            : 
    1055                 :            :         /* Add the signature verification flag and arguments. */
    1056                 :          9 :         ctx->flags |= TS_VFY_SIGNATURE;
    1057                 :            : 
    1058                 :            :         /* Initialising the X509_STORE object. */
    1059         [ +  - ]:          9 :         if (!(ctx->store = create_cert_store(ca_path, ca_file))) goto err;
    1060                 :            : 
    1061                 :            :         /* Loading untrusted certificates. */
    1062 [ +  - ][ +  - ]:          9 :         if (untrusted && !(ctx->certs = TS_CONF_load_certs(untrusted))) 
    1063                 :            :                 goto err;
    1064                 :            : 
    1065                 :            :         ret = 1;
    1066                 :            :  err:
    1067         [ -  + ]:          9 :         if (!ret)
    1068                 :            :                 {
    1069                 :          0 :                 TS_VERIFY_CTX_free(ctx);
    1070                 :          0 :                 ctx = NULL;
    1071                 :            :                 }
    1072                 :          9 :         BIO_free_all(input);
    1073                 :          9 :         TS_REQ_free(request);
    1074                 :          9 :         return ctx;
    1075                 :            :         }
    1076                 :            : 
    1077                 :          9 : static X509_STORE *create_cert_store(char *ca_path, char *ca_file)
    1078                 :            :         {
    1079                 :          9 :         X509_STORE *cert_ctx = NULL;
    1080                 :          9 :         X509_LOOKUP *lookup = NULL;
    1081                 :            :         int i;
    1082                 :            : 
    1083                 :            :         /* Creating the X509_STORE object. */
    1084                 :          9 :         cert_ctx = X509_STORE_new();
    1085                 :            : 
    1086                 :            :         /* Setting the callback for certificate chain verification. */
    1087                 :          9 :         X509_STORE_set_verify_cb(cert_ctx, verify_cb);
    1088                 :            : 
    1089                 :            :         /* Adding a trusted certificate directory source. */
    1090         [ -  + ]:          9 :         if (ca_path)
    1091                 :            :                 {
    1092                 :          0 :                 lookup = X509_STORE_add_lookup(cert_ctx,
    1093                 :            :                                                X509_LOOKUP_hash_dir());
    1094         [ #  # ]:          0 :                 if (lookup == NULL)
    1095                 :            :                         {
    1096                 :          0 :                         BIO_printf(bio_err, "memory allocation failure\n");
    1097                 :          0 :                         goto err;
    1098                 :            :                         }
    1099                 :          0 :                 i = X509_LOOKUP_add_dir(lookup, ca_path, X509_FILETYPE_PEM);
    1100         [ #  # ]:          0 :                 if (!i)
    1101                 :            :                         {
    1102                 :          0 :                         BIO_printf(bio_err, "Error loading directory %s\n",
    1103                 :            :                                    ca_path);
    1104                 :          0 :                         goto err;
    1105                 :            :                         }
    1106                 :            :                 }
    1107                 :            : 
    1108                 :            :         /* Adding a trusted certificate file source. */
    1109         [ +  - ]:          9 :         if (ca_file)
    1110                 :            :                 {
    1111                 :          9 :                 lookup = X509_STORE_add_lookup(cert_ctx, X509_LOOKUP_file());
    1112         [ -  + ]:          9 :                 if (lookup == NULL)
    1113                 :            :                         {
    1114                 :          0 :                         BIO_printf(bio_err, "memory allocation failure\n");
    1115                 :          0 :                         goto err;
    1116                 :            :                         }
    1117                 :          9 :                 i = X509_LOOKUP_load_file(lookup, ca_file, X509_FILETYPE_PEM);
    1118         [ -  + ]:          9 :                 if (!i)
    1119                 :            :                         {
    1120                 :          0 :                         BIO_printf(bio_err, "Error loading file %s\n", ca_file);
    1121                 :          0 :                         goto err;
    1122                 :            :                         }
    1123                 :            :                 }
    1124                 :            : 
    1125                 :          9 :         return cert_ctx;
    1126                 :            :  err:
    1127                 :          0 :         X509_STORE_free(cert_ctx);
    1128                 :          0 :         return NULL;
    1129                 :            :         }
    1130                 :            : 
    1131                 :         18 : static int MS_CALLBACK verify_cb(int ok, X509_STORE_CTX *ctx)
    1132                 :            :         {
    1133                 :            :         /*
    1134                 :            :         char buf[256];
    1135                 :            : 
    1136                 :            :         if (!ok)
    1137                 :            :                 {
    1138                 :            :                 X509_NAME_oneline(X509_get_subject_name(ctx->current_cert),
    1139                 :            :                                   buf, sizeof(buf));
    1140                 :            :                 printf("%s\n", buf);
    1141                 :            :                 printf("error %d at %d depth lookup: %s\n",
    1142                 :            :                        ctx->error, ctx->error_depth,
    1143                 :            :                         X509_verify_cert_error_string(ctx->error));
    1144                 :            :                 }
    1145                 :            :         */
    1146                 :            : 
    1147                 :         18 :         return ok;
    1148                 :            :         }

Generated by: LCOV version 1.9