Line data Source code
1 : /* armor.c - Armor flter
2 : * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006,
3 : * 2007 Free Software Foundation, Inc.
4 : *
5 : * This file is part of GnuPG.
6 : *
7 : * GnuPG is free software; you can redistribute it and/or modify
8 : * it under the terms of the GNU General Public License as published by
9 : * the Free Software Foundation; either version 3 of the License, or
10 : * (at your option) any later version.
11 : *
12 : * GnuPG is distributed in the hope that it will be useful,
13 : * but WITHOUT ANY WARRANTY; without even the implied warranty of
14 : * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
15 : * GNU General Public License for more details.
16 : *
17 : * You should have received a copy of the GNU General Public License
18 : * along with this program; if not, see <http://www.gnu.org/licenses/>.
19 : */
20 :
21 : #include <config.h>
22 : #include <stdio.h>
23 : #include <stdlib.h>
24 : #include <string.h>
25 : #include <errno.h>
26 : #include <ctype.h>
27 :
28 : #include "gpg.h"
29 : #include "status.h"
30 : #include "iobuf.h"
31 : #include "util.h"
32 : #include "filter.h"
33 : #include "packet.h"
34 : #include "options.h"
35 : #include "main.h"
36 : #include "status.h"
37 : #include "i18n.h"
38 :
39 : #define MAX_LINELEN 20000
40 :
41 : #define CRCINIT 0xB704CE
42 : #define CRCPOLY 0X864CFB
43 : #define CRCUPDATE(a,c) do { \
44 : a = ((a) << 8) ^ crc_table[((a)&0xff >> 16) ^ (c)]; \
45 : a &= 0x00ffffff; \
46 : } while(0)
47 : static u32 crc_table[256];
48 : static byte bintoasc[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
49 : "abcdefghijklmnopqrstuvwxyz"
50 : "0123456789+/";
51 : static byte asctobin[256]; /* runtime initialized */
52 : static int is_initialized;
53 :
54 :
55 : typedef enum {
56 : fhdrHASArmor = 0,
57 : fhdrNOArmor,
58 : fhdrINIT,
59 : fhdrINITCont,
60 : fhdrINITSkip,
61 : fhdrCHECKBegin,
62 : fhdrWAITHeader,
63 : fhdrWAITClearsig,
64 : fhdrSKIPHeader,
65 : fhdrCLEARSIG,
66 : fhdrREADClearsig,
67 : fhdrNullClearsig,
68 : fhdrEMPTYClearsig,
69 : fhdrCHECKClearsig,
70 : fhdrCHECKClearsig2,
71 : fhdrCHECKDashEscaped,
72 : fhdrCHECKDashEscaped2,
73 : fhdrCHECKDashEscaped3,
74 : fhdrREADClearsigNext,
75 : fhdrENDClearsig,
76 : fhdrENDClearsigHelp,
77 : fhdrTESTSpaces,
78 : fhdrCLEARSIGSimple,
79 : fhdrCLEARSIGSimpleNext,
80 : fhdrTEXT,
81 : fhdrTEXTSimple,
82 : fhdrERROR,
83 : fhdrERRORShow,
84 : fhdrEOF
85 : } fhdr_state_t;
86 :
87 :
88 : /* if we encounter this armor string with this index, go
89 : * into a mode which fakes packets and wait for the next armor */
90 : #define BEGIN_SIGNATURE 2
91 : #define BEGIN_SIGNED_MSG_IDX 3
92 : static char *head_strings[] = {
93 : "BEGIN PGP MESSAGE",
94 : "BEGIN PGP PUBLIC KEY BLOCK",
95 : "BEGIN PGP SIGNATURE",
96 : "BEGIN PGP SIGNED MESSAGE",
97 : "BEGIN PGP ARMORED FILE", /* gnupg extension */
98 : "BEGIN PGP PRIVATE KEY BLOCK",
99 : "BEGIN PGP SECRET KEY BLOCK", /* only used by pgp2 */
100 : NULL
101 : };
102 : static char *tail_strings[] = {
103 : "END PGP MESSAGE",
104 : "END PGP PUBLIC KEY BLOCK",
105 : "END PGP SIGNATURE",
106 : "END dummy",
107 : "END PGP ARMORED FILE",
108 : "END PGP PRIVATE KEY BLOCK",
109 : "END PGP SECRET KEY BLOCK",
110 : NULL
111 : };
112 :
113 :
114 : static int armor_filter ( void *opaque, int control,
115 : iobuf_t chain, byte *buf, size_t *ret_len);
116 :
117 :
118 :
119 :
120 : /* Create a new context for armor filters. */
121 : armor_filter_context_t *
122 301 : new_armor_context (void)
123 : {
124 : armor_filter_context_t *afx;
125 :
126 301 : afx = xcalloc (1, sizeof *afx);
127 301 : afx->refcount = 1;
128 :
129 301 : return afx;
130 : }
131 :
132 : /* Release an armor filter context. Passing NULL is explicitly
133 : allowed and a no-op. */
134 : void
135 2598 : release_armor_context (armor_filter_context_t *afx)
136 : {
137 2598 : if (!afx)
138 2095 : return;
139 503 : log_assert (afx->refcount);
140 503 : if ( --afx->refcount )
141 203 : return;
142 300 : xfree (afx);
143 : }
144 :
145 : /* Push the armor filter onto the iobuf stream IOBUF. */
146 : int
147 203 : push_armor_filter (armor_filter_context_t *afx, iobuf_t iobuf)
148 : {
149 : int rc;
150 :
151 203 : afx->refcount++;
152 203 : rc = iobuf_push_filter (iobuf, armor_filter, afx);
153 203 : if (rc)
154 0 : afx->refcount--;
155 203 : return rc;
156 : }
157 :
158 :
159 :
160 :
161 :
162 : static void
163 198 : initialize(void)
164 : {
165 : int i, j;
166 : u32 t;
167 : byte *s;
168 :
169 : /* init the crc lookup table */
170 198 : crc_table[0] = 0;
171 25542 : for(i=j=0; j < 128; j++ ) {
172 25344 : t = crc_table[j];
173 25344 : if( t & 0x00800000 ) {
174 12672 : t <<= 1;
175 12672 : crc_table[i++] = t ^ CRCPOLY;
176 12672 : crc_table[i++] = t;
177 : }
178 : else {
179 12672 : t <<= 1;
180 12672 : crc_table[i++] = t;
181 12672 : crc_table[i++] = t ^ CRCPOLY;
182 : }
183 : }
184 : /* build the helptable for radix64 to bin conversion */
185 50886 : for(i=0; i < 256; i++ )
186 50688 : asctobin[i] = 255; /* used to detect invalid characters */
187 12870 : for(s=bintoasc,i=0; *s; s++,i++ )
188 12672 : asctobin[*s] = i;
189 :
190 198 : is_initialized=1;
191 198 : }
192 :
193 :
194 : /*
195 : * Check whether this is an armored file. See also
196 : * parse-packet.c for details on this code.
197 : *
198 : * Note that the buffer BUF needs to be at least 2 bytes long. If in
199 : * doubt that the second byte to 0.
200 : *
201 : * Returns: True if it seems to be armored
202 : */
203 : static int
204 899 : is_armored (const byte *buf)
205 : {
206 : int ctb, pkttype;
207 : int indeterminate_length_allowed;
208 :
209 899 : ctb = *buf;
210 899 : if( !(ctb & 0x80) )
211 : /* The most significant bit of the CTB must be set. Since it is
212 : cleared, this is not a binary OpenPGP message. Assume it is
213 : armored. */
214 361 : return 1;
215 :
216 538 : pkttype = ctb & 0x40 ? (ctb & 0x3f) : ((ctb>>2)&0xf);
217 538 : switch( pkttype ) {
218 : case PKT_PUBKEY_ENC:
219 : case PKT_SIGNATURE:
220 : case PKT_SYMKEY_ENC:
221 : case PKT_ONEPASS_SIG:
222 : case PKT_SECRET_KEY:
223 : case PKT_PUBLIC_KEY:
224 : case PKT_SECRET_SUBKEY:
225 : case PKT_MARKER:
226 : case PKT_RING_TRUST:
227 : case PKT_USER_ID:
228 : case PKT_PUBLIC_SUBKEY:
229 : case PKT_ATTRIBUTE:
230 : case PKT_MDC:
231 469 : indeterminate_length_allowed = 0;
232 469 : break;
233 :
234 : case PKT_COMPRESSED:
235 : case PKT_ENCRYPTED:
236 : case PKT_ENCRYPTED_MDC:
237 : case PKT_PLAINTEXT:
238 : case PKT_OLD_COMMENT:
239 : case PKT_COMMENT:
240 : case PKT_GPG_CONTROL:
241 69 : indeterminate_length_allowed = 1;
242 69 : break;
243 :
244 : default:
245 : /* Invalid packet type. */
246 0 : return 1;
247 : }
248 :
249 538 : if (! indeterminate_length_allowed)
250 : /* It is only legal to use an indeterminate length with a few
251 : packet types. If a packet uses an indeterminate length, but
252 : that is not allowed, then the data is not valid binary
253 : OpenPGP data. */
254 : {
255 : int new_format;
256 : int indeterminate_length;
257 :
258 469 : new_format = !! (ctb & (1 << 6));
259 469 : if (new_format)
260 1 : indeterminate_length = (buf[1] >= 224 && buf[1] < 255);
261 : else
262 468 : indeterminate_length = (ctb & 3) == 3;
263 :
264 469 : if (indeterminate_length)
265 0 : return 1;
266 : }
267 :
268 : /* The first CTB seems legit. It is probably not armored
269 : data. */
270 538 : return 0;
271 : }
272 :
273 :
274 : /****************
275 : * Try to check whether the iobuf is armored
276 : * Returns true if this may be the case; the caller should use the
277 : * filter to do further processing.
278 : */
279 : int
280 621 : use_armor_filter( IOBUF a )
281 : {
282 : byte buf[2];
283 : int n;
284 :
285 : /* fixme: there might be a problem with iobuf_peek */
286 621 : n = iobuf_peek (a, buf, 2);
287 621 : if( n == -1 )
288 0 : return 0; /* EOF, doesn't matter whether armored or not */
289 621 : if( !n )
290 0 : return 1; /* can't check it: try armored */
291 621 : if (n != 2)
292 1 : return 0; /* short buffer */
293 620 : return is_armored(buf);
294 : }
295 :
296 :
297 :
298 :
299 : static void
300 0 : invalid_armor(void)
301 : {
302 0 : write_status(STATUS_BADARMOR);
303 0 : g10_exit(1); /* stop here */
304 : }
305 :
306 :
307 : /****************
308 : * check whether the armor header is valid on a signed message.
309 : * this is for security reasons: the header lines are not included in the
310 : * hash and by using some creative formatting rules, Mallory could fake
311 : * any text at the beginning of a document; assuming it is read with
312 : * a simple viewer. We only allow the Hash Header.
313 : */
314 : static int
315 18 : parse_hash_header( const char *line )
316 : {
317 : const char *s, *s2;
318 18 : unsigned found = 0;
319 :
320 18 : if( strlen(line) < 6 || strlen(line) > 60 )
321 0 : return 0; /* too short or too long */
322 18 : if( memcmp( line, "Hash:", 5 ) )
323 1 : return 0; /* invalid header */
324 :
325 34 : for(s=line+5;;s=s2) {
326 34 : for(; *s && (*s==' ' || *s == '\t'); s++ )
327 : ;
328 34 : if( !*s )
329 17 : break;
330 17 : for(s2=s+1; *s2 && *s2!=' ' && *s2 != '\t' && *s2 != ','; s2++ )
331 : ;
332 17 : if( !strncmp( s, "RIPEMD160", s2-s ) )
333 0 : found |= 1;
334 17 : else if( !strncmp( s, "SHA1", s2-s ) )
335 14 : found |= 2;
336 3 : else if( !strncmp( s, "SHA224", s2-s ) )
337 0 : found |= 8;
338 3 : else if( !strncmp( s, "SHA256", s2-s ) )
339 3 : found |= 16;
340 0 : else if( !strncmp( s, "SHA384", s2-s ) )
341 0 : found |= 32;
342 0 : else if( !strncmp( s, "SHA512", s2-s ) )
343 0 : found |= 64;
344 : else
345 0 : return 0;
346 17 : for(; *s2 && (*s2==' ' || *s2 == '\t'); s2++ )
347 : ;
348 17 : if( *s2 && *s2 != ',' )
349 0 : return 0;
350 17 : if( *s2 )
351 0 : s2++;
352 17 : }
353 17 : return found;
354 : }
355 :
356 : /* Returns true if this is a valid armor tag as per RFC-2440bis-21. */
357 : static int
358 109 : is_armor_tag(const char *line)
359 : {
360 109 : if(strncmp(line,"Version",7)==0
361 33 : || strncmp(line,"Comment",7)==0
362 0 : || strncmp(line,"MessageID",9)==0
363 0 : || strncmp(line,"Hash",4)==0
364 0 : || strncmp(line,"Charset",7)==0)
365 109 : return 1;
366 :
367 0 : return 0;
368 : }
369 :
370 : /****************
371 : * Check whether this is a armor line.
372 : * returns: -1 if it is not a armor header or the index number of the
373 : * armor header.
374 : */
375 : static int
376 562 : is_armor_header( byte *line, unsigned len )
377 : {
378 : const char *s;
379 : byte *save_p, *p;
380 : int save_c;
381 : int i;
382 :
383 562 : if( len < 15 )
384 66 : return -1; /* too short */
385 496 : if( memcmp( line, "-----", 5 ) )
386 180 : return -1; /* no */
387 316 : p = strstr( line+5, "-----");
388 316 : if( !p )
389 2 : return -1;
390 314 : save_p = p;
391 314 : p += 5;
392 :
393 : /* Some Windows environments seem to add whitespace to the end of
394 : the line, so we strip it here. This becomes strict if
395 : --rfc2440 is set since 2440 reads "The header lines, therefore,
396 : MUST start at the beginning of a line, and MUST NOT have text
397 : following them on the same line." It is unclear whether "text"
398 : refers to all text or just non-whitespace text. 4880 clarified
399 : this was only non-whitespace text. */
400 :
401 314 : if(RFC2440)
402 : {
403 0 : if( *p == '\r' )
404 0 : p++;
405 0 : if( *p == '\n' )
406 0 : p++;
407 : }
408 : else
409 934 : while(*p==' ' || *p=='\r' || *p=='\n' || *p=='\t')
410 306 : p++;
411 :
412 314 : if( *p )
413 1 : return -1; /* garbage after dashes */
414 313 : save_c = *save_p; *save_p = 0;
415 313 : p = line+5;
416 1650 : for(i=0; (s=head_strings[i]); i++ )
417 1503 : if( !strcmp(s, p) )
418 166 : break;
419 313 : *save_p = save_c;
420 313 : if( !s )
421 147 : return -1; /* unknown armor line */
422 :
423 166 : if( opt.verbose > 1 )
424 0 : log_info(_("armor: %s\n"), head_strings[i]);
425 166 : return i;
426 : }
427 :
428 :
429 :
430 : /****************
431 : * Parse a header lines
432 : * Return 0: Empty line (end of header lines)
433 : * -1: invalid header line
434 : * >0: Good header line
435 : */
436 : static int
437 293 : parse_header_line( armor_filter_context_t *afx, byte *line, unsigned int len )
438 : {
439 : byte *p;
440 293 : int hashes=0;
441 : unsigned int len2;
442 :
443 293 : len2 = length_sans_trailing_ws ( line, len );
444 293 : if( !len2 ) {
445 166 : afx->buffer_pos = len2; /* (it is not the fine way to do it here) */
446 166 : return 0; /* WS only: same as empty line */
447 : }
448 :
449 : /*
450 : This is fussy. The spec says that a header line is delimited
451 : with a colon-space pair. This means that a line such as
452 : "Comment: " (with nothing else) is actually legal as an empty
453 : string comment. However, email and cut-and-paste being what it
454 : is, that trailing space may go away. Therefore, we accept empty
455 : headers delimited with only a colon. --rfc2440, as always,
456 : makes this strict and enforces the colon-space pair. -dms
457 : */
458 :
459 127 : p = strchr( line, ':');
460 127 : if( !p || (RFC2440 && p[1]!=' ')
461 127 : || (!RFC2440 && p[1]!=' ' && p[1]!='\n' && p[1]!='\r'))
462 : {
463 0 : log_error (_("invalid armor header: "));
464 0 : es_write_sanitized (log_get_stream (), line, len, NULL, NULL);
465 0 : log_printf ("\n");
466 0 : return -1;
467 : }
468 :
469 : /* Chop off the whitespace we detected before */
470 127 : len=len2;
471 127 : line[len2]='\0';
472 :
473 127 : if( opt.verbose ) {
474 6 : log_info(_("armor header: "));
475 6 : es_write_sanitized (log_get_stream (), line, len, NULL, NULL);
476 6 : log_printf ("\n");
477 : }
478 :
479 127 : if( afx->in_cleartext )
480 : {
481 18 : if( (hashes=parse_hash_header( line )) )
482 17 : afx->hashes |= hashes;
483 1 : else if( strlen(line) > 15 && !memcmp( line, "NotDashEscaped:", 15 ) )
484 1 : afx->not_dash_escaped = 1;
485 : else
486 : {
487 0 : log_error(_("invalid clearsig header\n"));
488 0 : return -1;
489 : }
490 : }
491 109 : else if(!is_armor_tag(line))
492 : {
493 : /* Section 6.2: "Unknown keys should be reported to the user,
494 : but OpenPGP should continue to process the message." Note
495 : that in a clearsigned message this applies to the signature
496 : part (i.e. "BEGIN PGP SIGNATURE") and not the signed data
497 : ("BEGIN PGP SIGNED MESSAGE"). The only key allowed in the
498 : signed data section is "Hash". */
499 :
500 0 : log_info(_("unknown armor header: "));
501 0 : es_write_sanitized (log_get_stream (), line, len, NULL, NULL);
502 0 : log_printf ("\n");
503 : }
504 :
505 127 : return 1;
506 : }
507 :
508 :
509 :
510 : /* figure out whether the data is armored or not */
511 : static int
512 301 : check_input( armor_filter_context_t *afx, IOBUF a )
513 : {
514 301 : int rc = 0;
515 : int i;
516 : byte *line;
517 : unsigned len;
518 : unsigned maxlen;
519 301 : int hdr_line = -1;
520 :
521 : /* read the first line to see whether this is armored data */
522 301 : maxlen = MAX_LINELEN;
523 301 : len = afx->buffer_len = iobuf_read_line( a, &afx->buffer,
524 : &afx->buffer_size, &maxlen );
525 301 : line = afx->buffer;
526 301 : if( !maxlen ) {
527 : /* line has been truncated: assume not armored */
528 0 : afx->inp_checked = 1;
529 0 : afx->inp_bypass = 1;
530 0 : return 0;
531 : }
532 :
533 301 : if( !len ) {
534 0 : return -1; /* eof */
535 : }
536 :
537 : /* (the line is always a C string but maybe longer) */
538 301 : if( *line == '\n' || ( len && (*line == '\r' && line[1]=='\n') ) )
539 : ;
540 279 : else if (len >= 2 && !is_armored (line)) {
541 2 : afx->inp_checked = 1;
542 2 : afx->inp_bypass = 1;
543 2 : return 0;
544 : }
545 :
546 : /* find the armor header */
547 994 : while(len) {
548 545 : i = is_armor_header( line, len );
549 545 : if( i >= 0 && !(afx->only_keyblocks && i != 1 && i != 5 && i != 6 )) {
550 149 : hdr_line = i;
551 149 : if( hdr_line == BEGIN_SIGNED_MSG_IDX ) {
552 17 : if( afx->in_cleartext ) {
553 0 : log_error(_("nested clear text signatures\n"));
554 0 : rc = gpg_error (GPG_ERR_INV_ARMOR);
555 : }
556 17 : afx->in_cleartext = 1;
557 : }
558 149 : break;
559 : }
560 : /* read the next line (skip all truncated lines) */
561 : do {
562 396 : maxlen = MAX_LINELEN;
563 396 : afx->buffer_len = iobuf_read_line( a, &afx->buffer,
564 : &afx->buffer_size, &maxlen );
565 396 : line = afx->buffer;
566 396 : len = afx->buffer_len;
567 396 : } while( !maxlen );
568 : }
569 :
570 : /* Parse the header lines. */
571 724 : while(len) {
572 : /* Read the next line (skip all truncated lines). */
573 : do {
574 275 : maxlen = MAX_LINELEN;
575 275 : afx->buffer_len = iobuf_read_line( a, &afx->buffer,
576 : &afx->buffer_size, &maxlen );
577 275 : line = afx->buffer;
578 275 : len = afx->buffer_len;
579 275 : } while( !maxlen );
580 :
581 275 : i = parse_header_line( afx, line, len );
582 275 : if( i <= 0 ) {
583 149 : if (i && RFC2440)
584 0 : rc = GPG_ERR_INV_ARMOR;
585 149 : break;
586 : }
587 : }
588 :
589 :
590 299 : if( rc )
591 0 : invalid_armor();
592 299 : else if( afx->in_cleartext )
593 17 : afx->faked = 1;
594 : else {
595 282 : afx->inp_checked = 1;
596 282 : afx->crc = CRCINIT;
597 282 : afx->idx = 0;
598 282 : afx->radbuf[0] = 0;
599 : }
600 :
601 299 : return rc;
602 : }
603 :
604 : #define PARTIAL_CHUNK 512
605 : #define PARTIAL_POW 9
606 :
607 : /****************
608 : * Fake a literal data packet and wait for the next armor line
609 : * fixme: empty line handling and null length clear text signature are
610 : * not implemented/checked.
611 : */
612 : static int
613 43 : fake_packet( armor_filter_context_t *afx, IOBUF a,
614 : size_t *retn, byte *buf, size_t size )
615 : {
616 43 : int rc = 0;
617 43 : size_t len = 0;
618 43 : int lastline = 0;
619 : unsigned maxlen, n;
620 : byte *p;
621 : byte tempbuf[PARTIAL_CHUNK];
622 43 : size_t tempbuf_len=0;
623 :
624 6243 : while( !rc && size-len>=(PARTIAL_CHUNK+1)) {
625 : /* copy what we have in the line buffer */
626 6157 : if( afx->faked == 1 )
627 17 : afx->faked++; /* skip the first (empty) line */
628 : else
629 : {
630 : /* It's full, so write this partial chunk */
631 6140 : if(tempbuf_len==PARTIAL_CHUNK)
632 : {
633 400 : buf[len++]=0xE0+PARTIAL_POW;
634 400 : memcpy(&buf[len],tempbuf,PARTIAL_CHUNK);
635 400 : len+=PARTIAL_CHUNK;
636 400 : tempbuf_len=0;
637 400 : continue;
638 : }
639 :
640 219325 : while( tempbuf_len < PARTIAL_CHUNK
641 213185 : && afx->buffer_pos < afx->buffer_len )
642 207845 : tempbuf[tempbuf_len++] = afx->buffer[afx->buffer_pos++];
643 5740 : if( tempbuf_len==PARTIAL_CHUNK )
644 400 : continue;
645 : }
646 :
647 : /* read the next line */
648 5357 : maxlen = MAX_LINELEN;
649 5357 : afx->buffer_pos = 0;
650 5357 : afx->buffer_len = iobuf_read_line( a, &afx->buffer,
651 : &afx->buffer_size, &maxlen );
652 5357 : if( !afx->buffer_len ) {
653 0 : rc = -1; /* eof (should not happen) */
654 0 : continue;
655 : }
656 5357 : if( !maxlen )
657 0 : afx->truncated++;
658 :
659 5357 : p = afx->buffer;
660 5357 : n = afx->buffer_len;
661 :
662 : /* Armor header or dash-escaped line? */
663 5357 : if(p[0]=='-')
664 : {
665 : /* 2440bis-10: When reversing dash-escaping, an
666 : implementation MUST strip the string "- " if it occurs
667 : at the beginning of a line, and SHOULD warn on "-" and
668 : any character other than a space at the beginning of a
669 : line. */
670 :
671 29 : if(p[1]==' ' && !afx->not_dash_escaped)
672 : {
673 : /* It's a dash-escaped line, so skip over the
674 : escape. */
675 10 : afx->buffer_pos = 2;
676 : }
677 19 : else if(p[1]=='-' && p[2]=='-' && p[3]=='-' && p[4]=='-')
678 17 : {
679 : /* Five dashes in a row mean it's probably armor
680 : header. */
681 17 : int type = is_armor_header( p, n );
682 17 : if( afx->not_dash_escaped && type != BEGIN_SIGNATURE )
683 : ; /* this is okay */
684 : else
685 : {
686 17 : if( type != BEGIN_SIGNATURE )
687 : {
688 0 : log_info(_("unexpected armor: "));
689 0 : es_write_sanitized (log_get_stream (), p, n,
690 : NULL, NULL);
691 0 : log_printf ("\n");
692 : }
693 :
694 17 : lastline = 1;
695 17 : rc = -1;
696 : }
697 : }
698 2 : else if(!afx->not_dash_escaped)
699 : {
700 : /* Bad dash-escaping. */
701 0 : log_info (_("invalid dash escaped line: "));
702 0 : es_write_sanitized (log_get_stream (), p, n, NULL, NULL);
703 0 : log_printf ("\n");
704 : }
705 : }
706 :
707 : /* Now handle the end-of-line canonicalization */
708 5357 : if( !afx->not_dash_escaped )
709 : {
710 5345 : int crlf = n > 1 && p[n-2] == '\r' && p[n-1]=='\n';
711 :
712 5345 : afx->buffer_len=
713 5345 : trim_trailing_chars( &p[afx->buffer_pos], n-afx->buffer_pos,
714 : " \t\r\n");
715 5345 : afx->buffer_len+=afx->buffer_pos;
716 : /* the buffer is always allocated with enough space to append
717 : * the removed [CR], LF and a Nul
718 : * The reason for this complicated procedure is to keep at least
719 : * the original type of lineending - handling of the removed
720 : * trailing spaces seems to be impossible in our method
721 : * of faking a packet; either we have to use a temporary file
722 : * or calculate the hash here in this module and somehow find
723 : * a way to send the hash down the processing line (well, a special
724 : * faked packet could do the job).
725 : */
726 5345 : if( crlf )
727 0 : afx->buffer[afx->buffer_len++] = '\r';
728 5345 : afx->buffer[afx->buffer_len++] = '\n';
729 5345 : afx->buffer[afx->buffer_len] = '\0';
730 : }
731 : }
732 :
733 43 : if( lastline ) { /* write last (ending) length header */
734 17 : if(tempbuf_len<192)
735 11 : buf[len++]=tempbuf_len;
736 : else
737 : {
738 6 : buf[len++]=((tempbuf_len-192)/256) + 192;
739 6 : buf[len++]=(tempbuf_len-192) % 256;
740 : }
741 17 : memcpy(&buf[len],tempbuf,tempbuf_len);
742 17 : len+=tempbuf_len;
743 :
744 17 : rc = 0;
745 17 : afx->faked = 0;
746 17 : afx->in_cleartext = 0;
747 : /* and now read the header lines */
748 17 : afx->buffer_pos = 0;
749 : for(;;) {
750 : int i;
751 :
752 : /* read the next line (skip all truncated lines) */
753 : do {
754 18 : maxlen = MAX_LINELEN;
755 18 : afx->buffer_len = iobuf_read_line( a, &afx->buffer,
756 : &afx->buffer_size, &maxlen );
757 18 : } while( !maxlen );
758 18 : p = afx->buffer;
759 18 : n = afx->buffer_len;
760 18 : if( !n ) {
761 0 : rc = -1;
762 0 : break; /* eof */
763 : }
764 18 : i = parse_header_line( afx, p , n );
765 18 : if( i <= 0 ) {
766 17 : if( i )
767 0 : invalid_armor();
768 17 : break;
769 : }
770 1 : }
771 17 : afx->inp_checked = 1;
772 17 : afx->crc = CRCINIT;
773 17 : afx->idx = 0;
774 17 : afx->radbuf[0] = 0;
775 : }
776 :
777 43 : *retn = len;
778 43 : return rc;
779 : }
780 :
781 :
782 : static int
783 0 : invalid_crc(void)
784 : {
785 0 : if ( opt.ignore_crc_error )
786 0 : return 0;
787 0 : log_inc_errorcount();
788 0 : return gpg_error (GPG_ERR_INV_ARMOR);
789 : }
790 :
791 :
792 : static int
793 397 : radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
794 : byte *buf, size_t size )
795 : {
796 : byte val;
797 397 : int c=0, c2; /*init c because gcc is not clever enough for the continue*/
798 397 : int checkcrc=0;
799 397 : int rc = 0;
800 397 : size_t n = 0;
801 397 : int idx, i, onlypad=0;
802 : u32 crc;
803 :
804 397 : crc = afx->crc;
805 397 : idx = afx->idx;
806 397 : val = afx->radbuf[0];
807 1340066 : for( n=0; n < size; ) {
808 :
809 1339571 : if( afx->buffer_pos < afx->buffer_len )
810 1319034 : c = afx->buffer[afx->buffer_pos++];
811 : else { /* read the next line */
812 20537 : unsigned maxlen = MAX_LINELEN;
813 20537 : afx->buffer_pos = 0;
814 20537 : afx->buffer_len = iobuf_read_line( a, &afx->buffer,
815 : &afx->buffer_size, &maxlen );
816 20537 : if( !maxlen )
817 0 : afx->truncated++;
818 20537 : if( !afx->buffer_len )
819 150 : break; /* eof */
820 20387 : continue;
821 : }
822 :
823 : again:
824 1319034 : if( c == '\n' || c == ' ' || c == '\r' || c == '\t' )
825 20387 : continue;
826 1298647 : else if( c == '=' ) { /* pad character: stop */
827 : /* some mailers leave quoted-printable encoded characters
828 : * so we try to workaround this */
829 149 : if( afx->buffer_pos+2 < afx->buffer_len ) {
830 : int cc1, cc2, cc3;
831 55 : cc1 = afx->buffer[afx->buffer_pos];
832 55 : cc2 = afx->buffer[afx->buffer_pos+1];
833 55 : cc3 = afx->buffer[afx->buffer_pos+2];
834 55 : if( isxdigit(cc1) && isxdigit(cc2)
835 7 : && strchr( "=\n\r\t ", cc3 )) {
836 : /* well it seems to be the case - adjust */
837 0 : c = isdigit(cc1)? (cc1 - '0'): (ascii_toupper(cc1)-'A'+10);
838 0 : c <<= 4;
839 0 : c |= isdigit(cc2)? (cc2 - '0'): (ascii_toupper(cc2)-'A'+10);
840 0 : afx->buffer_pos += 2;
841 0 : afx->qp_detected = 1;
842 0 : goto again;
843 : }
844 : }
845 :
846 : /* Occasionally a bug MTA will leave the = escaped as
847 : =3D. If the 4 characters following that are valid
848 : Radix64 characters and they are following by a new
849 : line, assume that this is the case and skip the
850 : 3D. */
851 149 : if (afx->buffer_pos + 6 < afx->buffer_len
852 0 : && afx->buffer[afx->buffer_pos + 0] == '3'
853 0 : && afx->buffer[afx->buffer_pos + 1] == 'D'
854 0 : && asctobin[afx->buffer[afx->buffer_pos + 2]] != 255
855 0 : && asctobin[afx->buffer[afx->buffer_pos + 3]] != 255
856 0 : && asctobin[afx->buffer[afx->buffer_pos + 4]] != 255
857 0 : && asctobin[afx->buffer[afx->buffer_pos + 5]] != 255
858 0 : && afx->buffer[afx->buffer_pos + 6] == '\n')
859 : {
860 0 : afx->buffer_pos += 2;
861 0 : afx->qp_detected = 1;
862 : }
863 :
864 149 : if (!n)
865 2 : onlypad = 1;
866 :
867 149 : if( idx == 1 )
868 0 : buf[n++] = val;
869 149 : checkcrc++;
870 149 : break;
871 : }
872 1298498 : else if( (c = asctobin[(c2=c)]) == 255 ) {
873 0 : log_error(_("invalid radix64 character %02X skipped\n"), c2);
874 0 : continue;
875 : }
876 1298498 : switch(idx) {
877 324658 : case 0: val = c << 2; break;
878 324658 : case 1: val |= (c>>4)&3; buf[n++]=val;val=(c<<4)&0xf0;break;
879 324618 : case 2: val |= (c>>2)&15; buf[n++]=val;val=(c<<6)&0xc0;break;
880 324564 : case 3: val |= c&0x3f; buf[n++] = val; break;
881 : }
882 1298498 : idx = (idx+1) % 4;
883 : }
884 :
885 974237 : for(i=0; i < n; i++ )
886 973840 : crc = (crc << 8) ^ crc_table[((crc >> 16)&0xff) ^ buf[i]];
887 397 : crc &= 0x00ffffff;
888 397 : afx->crc = crc;
889 397 : afx->idx = idx;
890 397 : afx->radbuf[0] = val;
891 :
892 397 : if( checkcrc ) {
893 149 : afx->any_data = 1;
894 149 : afx->inp_checked=0;
895 149 : afx->faked = 0;
896 : for(;;) { /* skip lf and pad characters */
897 471 : if( afx->buffer_pos < afx->buffer_len )
898 377 : c = afx->buffer[afx->buffer_pos++];
899 : else { /* read the next line */
900 94 : unsigned maxlen = MAX_LINELEN;
901 94 : afx->buffer_pos = 0;
902 94 : afx->buffer_len = iobuf_read_line( a, &afx->buffer,
903 : &afx->buffer_size, &maxlen );
904 94 : if( !maxlen )
905 0 : afx->truncated++;
906 94 : if( !afx->buffer_len )
907 0 : break; /* eof */
908 94 : continue;
909 : }
910 377 : if( c == '\n' || c == ' ' || c == '\r'
911 283 : || c == '\t' || c == '=' )
912 228 : continue;
913 149 : break;
914 322 : }
915 149 : if( c == -1 )
916 0 : log_error(_("premature eof (no CRC)\n"));
917 : else {
918 149 : u32 mycrc = 0;
919 149 : idx = 0;
920 : do {
921 596 : if( (c = asctobin[c]) == 255 )
922 0 : break;
923 596 : switch(idx) {
924 149 : case 0: val = c << 2; break;
925 149 : case 1: val |= (c>>4)&3; mycrc |= val << 16;val=(c<<4)&0xf0;break;
926 149 : case 2: val |= (c>>2)&15; mycrc |= val << 8;val=(c<<6)&0xc0;break;
927 149 : case 3: val |= c&0x3f; mycrc |= val; break;
928 : }
929 : for(;;) {
930 596 : if( afx->buffer_pos < afx->buffer_len )
931 596 : c = afx->buffer[afx->buffer_pos++];
932 : else { /* read the next line */
933 0 : unsigned maxlen = MAX_LINELEN;
934 0 : afx->buffer_pos = 0;
935 0 : afx->buffer_len = iobuf_read_line( a, &afx->buffer,
936 : &afx->buffer_size,
937 : &maxlen );
938 0 : if( !maxlen )
939 0 : afx->truncated++;
940 0 : if( !afx->buffer_len )
941 0 : break; /* eof */
942 0 : continue;
943 : }
944 596 : break;
945 0 : }
946 596 : if( !afx->buffer_len )
947 0 : break; /* eof */
948 596 : } while( ++idx < 4 );
949 149 : if( c == -1 ) {
950 0 : log_info(_("premature eof (in CRC)\n"));
951 0 : rc = invalid_crc();
952 : }
953 149 : else if( idx == 0 ) {
954 : /* No CRC at all is legal ("MAY") */
955 0 : rc=0;
956 : }
957 149 : else if( idx != 4 ) {
958 0 : log_info(_("malformed CRC\n"));
959 0 : rc = invalid_crc();
960 : }
961 149 : else if( mycrc != afx->crc ) {
962 0 : log_info (_("CRC error; %06lX - %06lX\n"),
963 0 : (ulong)afx->crc, (ulong)mycrc);
964 0 : rc = invalid_crc();
965 : }
966 : else {
967 149 : rc = 0;
968 : /* FIXME: Here we should emit another control packet,
969 : * so that we know in mainproc that we are processing
970 : * a clearsign message */
971 : #if 0
972 : for(rc=0;!rc;) {
973 : rc = 0 /*check_trailer( &fhdr, c )*/;
974 : if( !rc ) {
975 : if( (c=iobuf_get(a)) == -1 )
976 : rc = 2;
977 : }
978 : }
979 : if( rc == -1 )
980 : rc = 0;
981 : else if( rc == 2 ) {
982 : log_error(_("premature eof (in trailer)\n"));
983 : rc = GPG_ERR_INVALID_ARMOR;
984 : }
985 : else {
986 : log_error(_("error in trailer line\n"));
987 : rc = GPG_ERR_INVALID_ARMOR;
988 : }
989 : #endif
990 : }
991 : }
992 : }
993 :
994 397 : if( !n && !onlypad )
995 150 : rc = -1;
996 :
997 397 : *retn = n;
998 397 : return rc;
999 : }
1000 :
1001 : /****************
1002 : * This filter is used to handle the armor stuff
1003 : */
1004 : static int
1005 1037 : armor_filter( void *opaque, int control,
1006 : IOBUF a, byte *buf, size_t *ret_len)
1007 : {
1008 1037 : size_t size = *ret_len;
1009 1037 : armor_filter_context_t *afx = opaque;
1010 1037 : int rc=0, i, c;
1011 : byte radbuf[3];
1012 : int idx, idx2;
1013 1037 : size_t n=0;
1014 : u32 crc;
1015 : #if 0
1016 : static FILE *fp ;
1017 :
1018 : if( !fp ) {
1019 : fp = fopen("armor.out", "w");
1020 : assert(fp);
1021 : }
1022 : #endif
1023 :
1024 1037 : if( DBG_FILTER )
1025 0 : log_debug("armor-filter: control: %d\n", control );
1026 1037 : if( control == IOBUFCTRL_UNDERFLOW && afx->inp_bypass ) {
1027 4 : n = 0;
1028 4 : if( afx->buffer_len ) {
1029 0 : for(; n < size && afx->buffer_pos < afx->buffer_len; n++ )
1030 0 : buf[n++] = afx->buffer[afx->buffer_pos++];
1031 0 : if( afx->buffer_pos >= afx->buffer_len )
1032 0 : afx->buffer_len = 0;
1033 : }
1034 1072 : for(; n < size; n++ ) {
1035 1072 : if( (c=iobuf_get(a)) == -1 )
1036 4 : break;
1037 1068 : buf[n] = c & 0xff;
1038 : }
1039 4 : if( !n )
1040 2 : rc = -1;
1041 4 : *ret_len = n;
1042 : }
1043 1033 : else if( control == IOBUFCTRL_UNDERFLOW ) {
1044 : /* We need some space for the faked packet. The minmum
1045 : * required size is the PARTIAL_CHUNK size plus a byte for the
1046 : * length itself */
1047 459 : if( size < PARTIAL_CHUNK+1 )
1048 0 : BUG(); /* supplied buffer too short */
1049 :
1050 459 : if( afx->faked )
1051 43 : rc = fake_packet( afx, a, &n, buf, size );
1052 416 : else if( !afx->inp_checked ) {
1053 301 : rc = check_input( afx, a );
1054 301 : if( afx->inp_bypass ) {
1055 783 : for(n=0; n < size && afx->buffer_pos < afx->buffer_len; )
1056 779 : buf[n++] = afx->buffer[afx->buffer_pos++];
1057 2 : if( afx->buffer_pos >= afx->buffer_len )
1058 2 : afx->buffer_len = 0;
1059 2 : if( !n )
1060 0 : rc = -1;
1061 : }
1062 299 : else if( afx->faked ) {
1063 17 : unsigned int hashes = afx->hashes;
1064 : const byte *sesmark;
1065 : size_t sesmarklen;
1066 :
1067 17 : sesmark = get_session_marker( &sesmarklen );
1068 17 : if ( sesmarklen > 20 )
1069 0 : BUG();
1070 :
1071 : /* the buffer is at least 15+n*15 bytes long, so it
1072 : * is easy to construct the packets */
1073 :
1074 17 : hashes &= 1|2|8|16|32|64;
1075 17 : if( !hashes ) {
1076 0 : hashes |= 2; /* Default to SHA-1. */
1077 : }
1078 17 : n=0;
1079 : /* First a gpg control packet... */
1080 17 : buf[n++] = 0xff; /* new format, type 63, 1 length byte */
1081 17 : n++; /* see below */
1082 17 : memcpy(buf+n, sesmark, sesmarklen ); n+= sesmarklen;
1083 17 : buf[n++] = CTRLPKT_CLEARSIGN_START;
1084 17 : buf[n++] = afx->not_dash_escaped? 0:1; /* sigclass */
1085 17 : if( hashes & 1 )
1086 0 : buf[n++] = DIGEST_ALGO_RMD160;
1087 17 : if( hashes & 2 )
1088 14 : buf[n++] = DIGEST_ALGO_SHA1;
1089 17 : if( hashes & 8 )
1090 0 : buf[n++] = DIGEST_ALGO_SHA224;
1091 17 : if( hashes & 16 )
1092 3 : buf[n++] = DIGEST_ALGO_SHA256;
1093 17 : if( hashes & 32 )
1094 0 : buf[n++] = DIGEST_ALGO_SHA384;
1095 17 : if( hashes & 64 )
1096 0 : buf[n++] = DIGEST_ALGO_SHA512;
1097 17 : buf[1] = n - 2;
1098 :
1099 : /* ...followed by an invented plaintext packet.
1100 : Amusingly enough, this packet is not compliant with
1101 : 2440 as the initial partial length is less than 512
1102 : bytes. Of course, we'll accept it anyway ;) */
1103 :
1104 17 : buf[n++] = 0xCB; /* new packet format, type 11 */
1105 17 : buf[n++] = 0xE1; /* 2^1 == 2 bytes */
1106 17 : buf[n++] = 't'; /* canonical text mode */
1107 17 : buf[n++] = 0; /* namelength */
1108 17 : buf[n++] = 0xE2; /* 2^2 == 4 more bytes */
1109 17 : memset(buf+n, 0, 4); /* timestamp */
1110 17 : n += 4;
1111 : }
1112 282 : else if( !rc )
1113 282 : rc = radix64_read( afx, a, &n, buf, size );
1114 : }
1115 : else
1116 115 : rc = radix64_read( afx, a, &n, buf, size );
1117 : #if 0
1118 : if( n )
1119 : if( fwrite(buf, n, 1, fp ) != 1 )
1120 : BUG();
1121 : #endif
1122 459 : *ret_len = n;
1123 : }
1124 574 : else if( control == IOBUFCTRL_FLUSH && !afx->cancel ) {
1125 168 : if( !afx->status ) { /* write the header line */
1126 : const char *s;
1127 51 : strlist_t comment=opt.comments;
1128 :
1129 51 : if( afx->what >= DIM(head_strings) )
1130 0 : log_bug("afx->what=%d", afx->what);
1131 51 : iobuf_writestr(a, "-----");
1132 51 : iobuf_writestr(a, head_strings[afx->what] );
1133 51 : iobuf_writestr(a, "-----" );
1134 51 : iobuf_writestr(a,afx->eol);
1135 51 : if (opt.emit_version)
1136 : {
1137 0 : iobuf_writestr (a, "Version: "GNUPG_NAME" v");
1138 0 : for (s=VERSION; *s && *s != '.'; s++)
1139 0 : iobuf_writebyte (a, *s);
1140 0 : if (opt.emit_version > 1 && *s)
1141 : {
1142 0 : iobuf_writebyte (a, *s++);
1143 0 : for (; *s && *s != '.'; s++)
1144 0 : iobuf_writebyte (a, *s);
1145 0 : if (opt.emit_version > 2)
1146 : {
1147 0 : for (; *s && *s != '-' && !spacep (s); s++)
1148 0 : iobuf_writebyte (a, *s);
1149 0 : if (opt.emit_version > 3)
1150 0 : iobuf_writestr (a, " (" PRINTABLE_OS_NAME ")");
1151 : }
1152 : }
1153 0 : iobuf_writestr(a,afx->eol);
1154 : }
1155 :
1156 : /* write the comment strings */
1157 51 : for(s=comment->d;comment;comment=comment->next,s=comment->d)
1158 : {
1159 0 : iobuf_writestr(a, "Comment: " );
1160 0 : for( ; *s; s++ )
1161 : {
1162 0 : if( *s == '\n' )
1163 0 : iobuf_writestr(a, "\\n" );
1164 0 : else if( *s == '\r' )
1165 0 : iobuf_writestr(a, "\\r" );
1166 0 : else if( *s == '\v' )
1167 0 : iobuf_writestr(a, "\\v" );
1168 : else
1169 0 : iobuf_put(a, *s );
1170 : }
1171 :
1172 0 : iobuf_writestr(a,afx->eol);
1173 : }
1174 :
1175 51 : if ( afx->hdrlines ) {
1176 86 : for ( s = afx->hdrlines; *s; s++ ) {
1177 : #ifdef HAVE_DOSISH_SYSTEM
1178 : if ( *s == '\n' )
1179 : iobuf_put( a, '\r');
1180 : #endif
1181 84 : iobuf_put(a, *s );
1182 : }
1183 : }
1184 :
1185 51 : iobuf_writestr(a,afx->eol);
1186 51 : afx->status++;
1187 51 : afx->idx = 0;
1188 51 : afx->idx2 = 0;
1189 51 : afx->crc = CRCINIT;
1190 :
1191 : }
1192 168 : crc = afx->crc;
1193 168 : idx = afx->idx;
1194 168 : idx2 = afx->idx2;
1195 242 : for(i=0; i < idx; i++ )
1196 74 : radbuf[i] = afx->radbuf[i];
1197 :
1198 506152 : for(i=0; i < size; i++ )
1199 505984 : crc = (crc << 8) ^ crc_table[((crc >> 16)&0xff) ^ buf[i]];
1200 168 : crc &= 0x00ffffff;
1201 :
1202 506152 : for( ; size; buf++, size-- ) {
1203 505984 : radbuf[idx++] = *buf;
1204 505984 : if( idx > 2 ) {
1205 168648 : idx = 0;
1206 168648 : c = bintoasc[(*radbuf >> 2) & 077];
1207 168648 : iobuf_put(a, c);
1208 168648 : c = bintoasc[(((*radbuf<<4)&060)|((radbuf[1] >> 4)&017))&077];
1209 168648 : iobuf_put(a, c);
1210 168648 : c = bintoasc[(((radbuf[1]<<2)&074)|((radbuf[2]>>6)&03))&077];
1211 168648 : iobuf_put(a, c);
1212 168648 : c = bintoasc[radbuf[2]&077];
1213 168648 : iobuf_put(a, c);
1214 168648 : if( ++idx2 >= (64/4) )
1215 : { /* pgp doesn't like 72 here */
1216 10513 : iobuf_writestr(a,afx->eol);
1217 10513 : idx2=0;
1218 : }
1219 : }
1220 : }
1221 282 : for(i=0; i < idx; i++ )
1222 114 : afx->radbuf[i] = radbuf[i];
1223 168 : afx->idx = idx;
1224 168 : afx->idx2 = idx2;
1225 168 : afx->crc = crc;
1226 : }
1227 406 : else if( control == IOBUFCTRL_INIT )
1228 : {
1229 203 : if( !is_initialized )
1230 198 : initialize();
1231 :
1232 : /* Figure out what we're using for line endings if the caller
1233 : didn't specify. */
1234 203 : if(afx->eol[0]==0)
1235 : {
1236 : #ifdef HAVE_DOSISH_SYSTEM
1237 : afx->eol[0]='\r';
1238 : afx->eol[1]='\n';
1239 : #else
1240 203 : afx->eol[0]='\n';
1241 : #endif
1242 : }
1243 : }
1244 203 : else if( control == IOBUFCTRL_CANCEL ) {
1245 0 : afx->cancel = 1;
1246 : }
1247 203 : else if( control == IOBUFCTRL_FREE ) {
1248 203 : if( afx->cancel )
1249 : ;
1250 203 : else if( afx->status ) { /* pad, write cecksum, and bottom line */
1251 51 : crc = afx->crc;
1252 51 : idx = afx->idx;
1253 51 : idx2 = afx->idx2;
1254 51 : if( idx ) {
1255 26 : c = bintoasc[(afx->radbuf[0]>>2)&077];
1256 26 : iobuf_put(a, c);
1257 26 : if( idx == 1 ) {
1258 12 : c = bintoasc[((afx->radbuf[0] << 4) & 060) & 077];
1259 12 : iobuf_put(a, c);
1260 12 : iobuf_put(a, '=');
1261 12 : iobuf_put(a, '=');
1262 : }
1263 : else { /* 2 */
1264 28 : c = bintoasc[(((afx->radbuf[0]<<4)&060)
1265 14 : |((afx->radbuf[1]>>4)&017))&077];
1266 14 : iobuf_put(a, c);
1267 14 : c = bintoasc[((afx->radbuf[1] << 2) & 074) & 077];
1268 14 : iobuf_put(a, c);
1269 14 : iobuf_put(a, '=');
1270 : }
1271 26 : if( ++idx2 >= (64/4) )
1272 : { /* pgp doesn't like 72 here */
1273 3 : iobuf_writestr(a,afx->eol);
1274 3 : idx2=0;
1275 : }
1276 : }
1277 : /* may need a linefeed */
1278 51 : if( idx2 )
1279 48 : iobuf_writestr(a,afx->eol);
1280 : /* write the CRC */
1281 51 : iobuf_put(a, '=');
1282 51 : radbuf[0] = crc >>16;
1283 51 : radbuf[1] = crc >> 8;
1284 51 : radbuf[2] = crc;
1285 51 : c = bintoasc[(*radbuf >> 2) & 077];
1286 51 : iobuf_put(a, c);
1287 51 : c = bintoasc[(((*radbuf<<4)&060)|((radbuf[1] >> 4)&017))&077];
1288 51 : iobuf_put(a, c);
1289 51 : c = bintoasc[(((radbuf[1]<<2)&074)|((radbuf[2]>>6)&03))&077];
1290 51 : iobuf_put(a, c);
1291 51 : c = bintoasc[radbuf[2]&077];
1292 51 : iobuf_put(a, c);
1293 51 : iobuf_writestr(a,afx->eol);
1294 : /* and the the trailer */
1295 51 : if( afx->what >= DIM(tail_strings) )
1296 0 : log_bug("afx->what=%d", afx->what);
1297 51 : iobuf_writestr(a, "-----");
1298 51 : iobuf_writestr(a, tail_strings[afx->what] );
1299 51 : iobuf_writestr(a, "-----" );
1300 51 : iobuf_writestr(a,afx->eol);
1301 : }
1302 152 : else if( !afx->any_data && !afx->inp_bypass ) {
1303 3 : log_error(_("no valid OpenPGP data found.\n"));
1304 3 : afx->no_openpgp_data = 1;
1305 3 : write_status_text( STATUS_NODATA, "1" );
1306 : }
1307 203 : if( afx->truncated )
1308 0 : log_info(_("invalid armor: line longer than %d characters\n"),
1309 : MAX_LINELEN );
1310 : /* issue an error to enforce dissemination of correct software */
1311 203 : if( afx->qp_detected )
1312 0 : log_error(_("quoted printable character in armor - "
1313 : "probably a buggy MTA has been used\n") );
1314 203 : xfree( afx->buffer );
1315 203 : afx->buffer = NULL;
1316 203 : release_armor_context (afx);
1317 : }
1318 0 : else if( control == IOBUFCTRL_DESC )
1319 0 : mem2str (buf, "armor_filter", *ret_len);
1320 1037 : return rc;
1321 : }
1322 :
1323 :
1324 : /****************
1325 : * create a radix64 encoded string.
1326 : */
1327 : char *
1328 19 : make_radix64_string( const byte *data, size_t len )
1329 : {
1330 : char *buffer, *p;
1331 :
1332 19 : buffer = p = xmalloc( (len+2)/3*4 + 1 );
1333 157 : for( ; len >= 3 ; len -= 3, data += 3 ) {
1334 138 : *p++ = bintoasc[(data[0] >> 2) & 077];
1335 138 : *p++ = bintoasc[(((data[0] <<4)&060)|((data[1] >> 4)&017))&077];
1336 138 : *p++ = bintoasc[(((data[1]<<2)&074)|((data[2]>>6)&03))&077];
1337 138 : *p++ = bintoasc[data[2]&077];
1338 : }
1339 19 : if( len == 2 ) {
1340 19 : *p++ = bintoasc[(data[0] >> 2) & 077];
1341 19 : *p++ = bintoasc[(((data[0] <<4)&060)|((data[1] >> 4)&017))&077];
1342 19 : *p++ = bintoasc[((data[1]<<2)&074)];
1343 : }
1344 0 : else if( len == 1 ) {
1345 0 : *p++ = bintoasc[(data[0] >> 2) & 077];
1346 0 : *p++ = bintoasc[(data[0] <<4)&060];
1347 : }
1348 19 : *p = 0;
1349 19 : return buffer;
1350 : }
1351 :
1352 :
1353 : /***********************************************
1354 : * For the pipemode command we can't use the armor filter for various
1355 : * reasons, so we use this new unarmor_pump stuff to remove the armor
1356 : */
1357 :
1358 : enum unarmor_state_e {
1359 : STA_init = 0,
1360 : STA_bypass,
1361 : STA_wait_newline,
1362 : STA_wait_dash,
1363 : STA_first_dash,
1364 : STA_compare_header,
1365 : STA_found_header_wait_newline,
1366 : STA_skip_header_lines,
1367 : STA_skip_header_lines_non_ws,
1368 : STA_read_data,
1369 : STA_wait_crc,
1370 : STA_read_crc,
1371 : STA_ready
1372 : };
1373 :
1374 : struct unarmor_pump_s {
1375 : enum unarmor_state_e state;
1376 : byte val;
1377 : int checkcrc;
1378 : int pos; /* counts from 0..3 */
1379 : u32 crc;
1380 : u32 mycrc; /* the one store in the data */
1381 : };
1382 :
1383 :
1384 :
1385 : UnarmorPump
1386 0 : unarmor_pump_new (void)
1387 : {
1388 : UnarmorPump x;
1389 :
1390 0 : if( !is_initialized )
1391 0 : initialize();
1392 0 : x = xmalloc_clear (sizeof *x);
1393 0 : return x;
1394 : }
1395 :
1396 : void
1397 0 : unarmor_pump_release (UnarmorPump x)
1398 : {
1399 0 : xfree (x);
1400 0 : }
1401 :
1402 : /*
1403 : * Get the next character from the ascii armor taken from the IOBUF
1404 : * created earlier by unarmor_pump_new().
1405 : * Return: c = Character
1406 : * 256 = ignore this value
1407 : * -1 = End of current armor
1408 : * -2 = Premature EOF (not used)
1409 : * -3 = Invalid armor
1410 : */
1411 : int
1412 0 : unarmor_pump (UnarmorPump x, int c)
1413 : {
1414 0 : int rval = 256; /* default is to ignore the return value */
1415 :
1416 0 : switch (x->state) {
1417 : case STA_init:
1418 : {
1419 : byte tmp[2];
1420 0 : tmp[0] = c;
1421 0 : tmp[1] = 0;
1422 0 : if ( is_armored (tmp) )
1423 0 : x->state = c == '-'? STA_first_dash : STA_wait_newline;
1424 : else {
1425 0 : x->state = STA_bypass;
1426 0 : return c;
1427 : }
1428 : }
1429 0 : break;
1430 : case STA_bypass:
1431 0 : return c; /* return here to avoid crc calculation */
1432 : case STA_wait_newline:
1433 0 : if (c == '\n')
1434 0 : x->state = STA_wait_dash;
1435 0 : break;
1436 : case STA_wait_dash:
1437 0 : x->state = c == '-'? STA_first_dash : STA_wait_newline;
1438 0 : break;
1439 : case STA_first_dash: /* just need for initalization */
1440 0 : x->pos = 0;
1441 0 : x->state = STA_compare_header;
1442 : case STA_compare_header:
1443 0 : if ( "-----BEGIN PGP SIGNATURE-----"[++x->pos] == c ) {
1444 0 : if ( x->pos == 28 )
1445 0 : x->state = STA_found_header_wait_newline;
1446 : }
1447 : else
1448 0 : x->state = c == '\n'? STA_wait_dash : STA_wait_newline;
1449 0 : break;
1450 : case STA_found_header_wait_newline:
1451 : /* to make CR,LF issues easier we simply allow for white space
1452 : behind the 5 dashes */
1453 0 : if ( c == '\n' )
1454 0 : x->state = STA_skip_header_lines;
1455 0 : else if ( c != '\r' && c != ' ' && c != '\t' )
1456 0 : x->state = STA_wait_dash; /* garbage after the header line */
1457 0 : break;
1458 : case STA_skip_header_lines:
1459 : /* i.e. wait for one empty line */
1460 0 : if ( c == '\n' ) {
1461 0 : x->state = STA_read_data;
1462 0 : x->crc = CRCINIT;
1463 0 : x->val = 0;
1464 0 : x->pos = 0;
1465 : }
1466 0 : else if ( c != '\r' && c != ' ' && c != '\t' )
1467 0 : x->state = STA_skip_header_lines_non_ws;
1468 0 : break;
1469 : case STA_skip_header_lines_non_ws:
1470 : /* like above but we already encountered non white space */
1471 0 : if ( c == '\n' )
1472 0 : x->state = STA_skip_header_lines;
1473 0 : break;
1474 : case STA_read_data:
1475 : /* fixme: we don't check for the trailing dash lines but rely
1476 : * on the armor stop characters */
1477 0 : if( c == '\n' || c == ' ' || c == '\r' || c == '\t' )
1478 : break; /* skip all kind of white space */
1479 :
1480 0 : if( c == '=' ) { /* pad character: stop */
1481 0 : if( x->pos == 1 ) /* in this case val has some value */
1482 0 : rval = x->val;
1483 0 : x->state = STA_wait_crc;
1484 0 : break;
1485 : }
1486 :
1487 : {
1488 : int c2;
1489 0 : if( (c = asctobin[(c2=c)]) == 255 ) {
1490 0 : log_error(_("invalid radix64 character %02X skipped\n"), c2);
1491 0 : break;
1492 : }
1493 : }
1494 :
1495 0 : switch(x->pos) {
1496 : case 0:
1497 0 : x->val = c << 2;
1498 0 : break;
1499 : case 1:
1500 0 : x->val |= (c>>4)&3;
1501 0 : rval = x->val;
1502 0 : x->val = (c<<4)&0xf0;
1503 0 : break;
1504 : case 2:
1505 0 : x->val |= (c>>2)&15;
1506 0 : rval = x->val;
1507 0 : x->val = (c<<6)&0xc0;
1508 0 : break;
1509 : case 3:
1510 0 : x->val |= c&0x3f;
1511 0 : rval = x->val;
1512 0 : break;
1513 : }
1514 0 : x->pos = (x->pos+1) % 4;
1515 0 : break;
1516 : case STA_wait_crc:
1517 0 : if( c == '\n' || c == ' ' || c == '\r' || c == '\t' || c == '=' )
1518 : break; /* skip ws and pad characters */
1519 : /* assume that we are at the next line */
1520 0 : x->state = STA_read_crc;
1521 0 : x->pos = 0;
1522 0 : x->mycrc = 0;
1523 : case STA_read_crc:
1524 0 : if( (c = asctobin[c]) == 255 ) {
1525 0 : rval = -1; /* ready */
1526 0 : if( x->crc != x->mycrc ) {
1527 0 : log_info (_("CRC error; %06lX - %06lX\n"),
1528 0 : (ulong)x->crc, (ulong)x->mycrc);
1529 0 : if ( invalid_crc() )
1530 0 : rval = -3;
1531 : }
1532 0 : x->state = STA_ready; /* not sure whether this is correct */
1533 0 : break;
1534 : }
1535 :
1536 0 : switch(x->pos) {
1537 : case 0:
1538 0 : x->val = c << 2;
1539 0 : break;
1540 : case 1:
1541 0 : x->val |= (c>>4)&3;
1542 0 : x->mycrc |= x->val << 16;
1543 0 : x->val = (c<<4)&0xf0;
1544 0 : break;
1545 : case 2:
1546 0 : x->val |= (c>>2)&15;
1547 0 : x->mycrc |= x->val << 8;
1548 0 : x->val = (c<<6)&0xc0;
1549 0 : break;
1550 : case 3:
1551 0 : x->val |= c&0x3f;
1552 0 : x->mycrc |= x->val;
1553 0 : break;
1554 : }
1555 0 : x->pos = (x->pos+1) % 4;
1556 0 : break;
1557 : case STA_ready:
1558 0 : rval = -1;
1559 0 : break;
1560 : }
1561 :
1562 0 : if ( !(rval & ~255) ) { /* compute the CRC */
1563 0 : x->crc = (x->crc << 8) ^ crc_table[((x->crc >> 16)&0xff) ^ rval];
1564 0 : x->crc &= 0x00ffffff;
1565 : }
1566 :
1567 0 : return rval;
1568 : }
|