Line data Source code
1 : /* verify.c - Signature verification.
2 : Copyright (C) 2000 Werner Koch (dd9jn)
3 : Copyright (C) 2001, 2002, 2003, 2004, 2005 g10 Code GmbH
4 :
5 : This file is part of GPGME.
6 :
7 : GPGME is free software; you can redistribute it and/or modify it
8 : under the terms of the GNU Lesser General Public License as
9 : published by the Free Software Foundation; either version 2.1 of
10 : the License, or (at your option) any later version.
11 :
12 : GPGME is distributed in the hope that it will be useful, but
13 : WITHOUT ANY WARRANTY; without even the implied warranty of
14 : MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
15 : Lesser General Public License for more details.
16 :
17 : You should have received a copy of the GNU Lesser General Public
18 : License along with this program; if not, write to the Free Software
19 : Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA
20 : 02111-1307, USA. */
21 :
22 : #if HAVE_CONFIG_H
23 : #include <config.h>
24 : #endif
25 : #include <stdlib.h>
26 : #include <string.h>
27 : #include <errno.h>
28 : #include <assert.h>
29 : #include <limits.h>
30 :
31 : #include "gpgme.h"
32 : #include "debug.h"
33 : #include "util.h"
34 : #include "context.h"
35 : #include "ops.h"
36 :
37 :
38 : typedef struct
39 : {
40 : struct _gpgme_op_verify_result result;
41 :
42 : /* The error code from a FAILURE status line or 0. */
43 : gpg_error_t failure_code;
44 :
45 : gpgme_signature_t current_sig;
46 : int did_prepare_new_sig;
47 : int only_newsig_seen;
48 : int plaintext_seen;
49 : } *op_data_t;
50 :
51 :
52 : static void
53 139 : release_op_data (void *hook)
54 : {
55 139 : op_data_t opd = (op_data_t) hook;
56 139 : gpgme_signature_t sig = opd->result.signatures;
57 :
58 403 : while (sig)
59 : {
60 125 : gpgme_signature_t next = sig->next;
61 125 : gpgme_sig_notation_t notation = sig->notations;
62 :
63 529 : while (notation)
64 : {
65 279 : gpgme_sig_notation_t next_nota = notation->next;
66 :
67 279 : _gpgme_sig_notation_free (notation);
68 279 : notation = next_nota;
69 : }
70 :
71 125 : if (sig->fpr)
72 125 : free (sig->fpr);
73 125 : if (sig->pka_address)
74 0 : free (sig->pka_address);
75 125 : if (sig->key)
76 9 : gpgme_key_unref (sig->key);
77 125 : free (sig);
78 125 : sig = next;
79 : }
80 :
81 139 : if (opd->result.file_name)
82 21 : free (opd->result.file_name);
83 139 : }
84 :
85 :
86 : gpgme_verify_result_t
87 134 : gpgme_op_verify_result (gpgme_ctx_t ctx)
88 : {
89 : void *hook;
90 : op_data_t opd;
91 : gpgme_error_t err;
92 : gpgme_signature_t sig;
93 :
94 134 : TRACE_BEG (DEBUG_CTX, "gpgme_op_verify_result", ctx);
95 134 : err = _gpgme_op_data_lookup (ctx, OPDATA_VERIFY, &hook, -1, NULL);
96 134 : opd = hook;
97 134 : if (err || !opd)
98 : {
99 0 : TRACE_SUC0 ("result=(null)");
100 0 : return NULL;
101 : }
102 :
103 : /* It is possible that we saw a new signature only followed by an
104 : ERROR line for that. In particular a missing X.509 key triggers
105 : this. In this case it is surprising that the summary field has
106 : not been updated. We fix it here by explicitly looking for this
107 : case. The real fix would be to have GPGME emit ERRSIG. */
108 262 : for (sig = opd->result.signatures; sig; sig = sig->next)
109 : {
110 128 : if (!sig->summary)
111 : {
112 98 : switch (gpg_err_code (sig->status))
113 : {
114 : case GPG_ERR_KEY_EXPIRED:
115 0 : sig->summary |= GPGME_SIGSUM_KEY_EXPIRED;
116 0 : break;
117 :
118 : case GPG_ERR_NO_PUBKEY:
119 0 : sig->summary |= GPGME_SIGSUM_KEY_MISSING;
120 0 : break;
121 :
122 : default:
123 98 : break;
124 : }
125 : }
126 : }
127 :
128 : /* Now for some tracing stuff. */
129 : if (_gpgme_debug_trace ())
130 : {
131 : int i;
132 :
133 262 : for (sig = opd->result.signatures, i = 0; sig; sig = sig->next, i++)
134 : {
135 128 : TRACE_LOG4 ("sig[%i] = fpr %s, summary 0x%x, status %s",
136 : i, sig->fpr, sig->summary, gpg_strerror (sig->status));
137 128 : TRACE_LOG6 ("sig[%i] = timestamps 0x%x/0x%x flags:%s%s%s",
138 : i, sig->timestamp, sig->exp_timestamp,
139 : sig->wrong_key_usage ? "wrong key usage" : "",
140 : sig->pka_trust == 1 ? "pka bad"
141 : : (sig->pka_trust == 2 ? "pka_okay" : "pka RFU"),
142 : sig->chain_model ? "chain model" : "");
143 128 : TRACE_LOG5 ("sig[%i] = validity 0x%x (%s), algos %s/%s",
144 : i, sig->validity, gpg_strerror (sig->validity_reason),
145 : gpgme_pubkey_algo_name (sig->pubkey_algo),
146 : gpgme_hash_algo_name (sig->hash_algo));
147 128 : if (sig->pka_address)
148 : {
149 0 : TRACE_LOG2 ("sig[%i] = PKA address %s", i, sig->pka_address);
150 : }
151 128 : if (sig->notations)
152 : {
153 96 : TRACE_LOG1 ("sig[%i] = has notations (not shown)", i);
154 : }
155 : }
156 : }
157 :
158 134 : TRACE_SUC1 ("result=%p", &opd->result);
159 134 : return &opd->result;
160 : }
161 :
162 :
163 : /* Build a summary vector from RESULT. */
164 : static void
165 135 : calc_sig_summary (gpgme_signature_t sig)
166 : {
167 135 : unsigned long sum = 0;
168 :
169 : /* Calculate the red/green flag. */
170 135 : if (sig->validity == GPGME_VALIDITY_FULL
171 111 : || sig->validity == GPGME_VALIDITY_ULTIMATE)
172 : {
173 48 : if (gpg_err_code (sig->status) == GPG_ERR_NO_ERROR
174 0 : || gpg_err_code (sig->status) == GPG_ERR_SIG_EXPIRED
175 0 : || gpg_err_code (sig->status) == GPG_ERR_KEY_EXPIRED)
176 24 : sum |= GPGME_SIGSUM_GREEN;
177 : }
178 111 : else if (sig->validity == GPGME_VALIDITY_NEVER)
179 : {
180 0 : if (gpg_err_code (sig->status) == GPG_ERR_NO_ERROR
181 0 : || gpg_err_code (sig->status) == GPG_ERR_SIG_EXPIRED
182 0 : || gpg_err_code (sig->status) == GPG_ERR_KEY_EXPIRED)
183 0 : sum |= GPGME_SIGSUM_RED;
184 : }
185 111 : else if (gpg_err_code (sig->status) == GPG_ERR_BAD_SIGNATURE)
186 6 : sum |= GPGME_SIGSUM_RED;
187 :
188 :
189 : /* FIXME: handle the case when key and message are expired. */
190 135 : switch (gpg_err_code (sig->status))
191 : {
192 : case GPG_ERR_SIG_EXPIRED:
193 0 : sum |= GPGME_SIGSUM_SIG_EXPIRED;
194 0 : break;
195 :
196 : case GPG_ERR_KEY_EXPIRED:
197 0 : sum |= GPGME_SIGSUM_KEY_EXPIRED;
198 0 : break;
199 :
200 : case GPG_ERR_NO_PUBKEY:
201 0 : sum |= GPGME_SIGSUM_KEY_MISSING;
202 0 : break;
203 :
204 : case GPG_ERR_CERT_REVOKED:
205 0 : sum |= GPGME_SIGSUM_KEY_REVOKED;
206 0 : break;
207 :
208 : case GPG_ERR_BAD_SIGNATURE:
209 : case GPG_ERR_NO_ERROR:
210 135 : break;
211 :
212 : default:
213 0 : sum |= GPGME_SIGSUM_SYS_ERROR;
214 0 : break;
215 : }
216 :
217 : /* Now look at the certain reason codes. */
218 135 : switch (gpg_err_code (sig->validity_reason))
219 : {
220 : case GPG_ERR_CRL_TOO_OLD:
221 0 : if (sig->validity == GPGME_VALIDITY_UNKNOWN)
222 0 : sum |= GPGME_SIGSUM_CRL_TOO_OLD;
223 0 : break;
224 :
225 : case GPG_ERR_CERT_REVOKED:
226 : /* Note that this is a second way to set this flag. It may also
227 : have been set due to a sig->status of STATUS_REVKEYSIG from
228 : parse_new_sig. */
229 0 : sum |= GPGME_SIGSUM_KEY_REVOKED;
230 0 : break;
231 :
232 : default:
233 135 : break;
234 : }
235 :
236 : /* Check other flags. */
237 135 : if (sig->wrong_key_usage)
238 0 : sum |= GPGME_SIGSUM_BAD_POLICY;
239 :
240 : /* Set the valid flag when the signature is unquestionable
241 : valid. (The test is identical to if(sum == GPGME_SIGSUM_GREEN)). */
242 135 : if ((sum & GPGME_SIGSUM_GREEN) && !(sum & ~GPGME_SIGSUM_GREEN))
243 24 : sum |= GPGME_SIGSUM_VALID;
244 :
245 135 : sig->summary = sum;
246 135 : }
247 :
248 :
249 : static gpgme_error_t
250 125 : prepare_new_sig (op_data_t opd)
251 : {
252 : gpgme_signature_t sig;
253 :
254 125 : if (opd->only_newsig_seen && opd->current_sig)
255 : {
256 : /* We have only seen the NEWSIG status and nothing else - we
257 : better skip this signature therefore and reuse it for the
258 : next possible signature. */
259 0 : sig = opd->current_sig;
260 0 : memset (sig, 0, sizeof *sig);
261 0 : assert (opd->result.signatures == sig);
262 : }
263 : else
264 : {
265 125 : sig = calloc (1, sizeof (*sig));
266 125 : if (!sig)
267 0 : return gpg_error_from_syserror ();
268 125 : if (!opd->result.signatures)
269 125 : opd->result.signatures = sig;
270 125 : if (opd->current_sig)
271 0 : opd->current_sig->next = sig;
272 125 : opd->current_sig = sig;
273 : }
274 125 : opd->did_prepare_new_sig = 1;
275 125 : opd->only_newsig_seen = 0;
276 125 : return 0;
277 : }
278 :
279 : static gpgme_error_t
280 146 : parse_new_sig (op_data_t opd, gpgme_status_code_t code, char *args,
281 : gpgme_protocol_t protocol)
282 : {
283 : gpgme_signature_t sig;
284 146 : char *end = strchr (args, ' ');
285 : char *tail;
286 :
287 146 : if (end)
288 : {
289 146 : *end = '\0';
290 146 : end++;
291 : }
292 :
293 146 : if (!opd->did_prepare_new_sig)
294 : {
295 : gpg_error_t err;
296 :
297 0 : err = prepare_new_sig (opd);
298 0 : if (err)
299 0 : return err;
300 : }
301 146 : assert (opd->did_prepare_new_sig);
302 146 : opd->did_prepare_new_sig = 0;
303 :
304 146 : assert (opd->current_sig);
305 146 : sig = opd->current_sig;
306 :
307 : /* FIXME: We should set the source of the state. */
308 146 : switch (code)
309 : {
310 : case GPGME_STATUS_GOODSIG:
311 140 : sig->status = gpg_error (GPG_ERR_NO_ERROR);
312 116 : break;
313 :
314 : case GPGME_STATUS_EXPSIG:
315 0 : sig->status = gpg_error (GPG_ERR_SIG_EXPIRED);
316 0 : break;
317 :
318 : case GPGME_STATUS_EXPKEYSIG:
319 0 : sig->status = gpg_error (GPG_ERR_KEY_EXPIRED);
320 0 : break;
321 :
322 : case GPGME_STATUS_BADSIG:
323 6 : sig->status = gpg_error (GPG_ERR_BAD_SIGNATURE);
324 6 : break;
325 :
326 : case GPGME_STATUS_REVKEYSIG:
327 0 : sig->status = gpg_error (GPG_ERR_CERT_REVOKED);
328 0 : break;
329 :
330 : case GPGME_STATUS_ERRSIG:
331 : /* Parse the pubkey algo. */
332 0 : if (!end)
333 0 : goto parse_err_sig_fail;
334 0 : gpg_err_set_errno (0);
335 0 : sig->pubkey_algo = _gpgme_map_pk_algo (strtol (end, &tail, 0), protocol);
336 0 : if (errno || end == tail || *tail != ' ')
337 : goto parse_err_sig_fail;
338 0 : end = tail;
339 0 : while (*end == ' ')
340 0 : end++;
341 :
342 : /* Parse the hash algo. */
343 0 : if (!*end)
344 0 : goto parse_err_sig_fail;
345 0 : gpg_err_set_errno (0);
346 0 : sig->hash_algo = strtol (end, &tail, 0);
347 0 : if (errno || end == tail || *tail != ' ')
348 : goto parse_err_sig_fail;
349 0 : end = tail;
350 0 : while (*end == ' ')
351 0 : end++;
352 :
353 : /* Skip the sig class. */
354 0 : end = strchr (end, ' ');
355 0 : if (!end)
356 0 : goto parse_err_sig_fail;
357 0 : while (*end == ' ')
358 0 : end++;
359 :
360 : /* Parse the timestamp. */
361 0 : sig->timestamp = _gpgme_parse_timestamp (end, &tail);
362 0 : if (sig->timestamp == -1 || end == tail || (*tail && *tail != ' '))
363 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
364 0 : end = tail;
365 0 : while (*end == ' ')
366 0 : end++;
367 :
368 : /* Parse the return code. */
369 0 : if (!*end)
370 0 : goto parse_err_sig_fail;
371 :
372 0 : sig->status = strtoul (end, NULL, 10);
373 0 : goto parse_err_sig_ok;
374 :
375 : parse_err_sig_fail:
376 0 : sig->status = gpg_error (GPG_ERR_GENERAL);
377 : parse_err_sig_ok:
378 0 : break;
379 :
380 : default:
381 0 : return gpg_error (GPG_ERR_GENERAL);
382 : }
383 :
384 122 : if (*args)
385 : {
386 146 : sig->fpr = strdup (args);
387 146 : if (!sig->fpr)
388 0 : return gpg_error_from_syserror ();
389 : }
390 122 : return 0;
391 : }
392 :
393 :
394 : static gpgme_error_t
395 118 : parse_valid_sig (gpgme_signature_t sig, char *args, gpgme_protocol_t protocol)
396 : {
397 118 : char *end = strchr (args, ' ');
398 118 : if (end)
399 : {
400 119 : *end = '\0';
401 119 : end++;
402 : }
403 :
404 118 : if (!*args)
405 : /* We require at least the fingerprint. */
406 0 : return gpg_error (GPG_ERR_GENERAL);
407 :
408 118 : if (sig->fpr)
409 119 : free (sig->fpr);
410 118 : sig->fpr = strdup (args);
411 118 : if (!sig->fpr)
412 0 : return gpg_error_from_syserror ();
413 :
414 : /* Skip the creation date. */
415 118 : end = strchr (end, ' ');
416 118 : if (end)
417 : {
418 : char *tail;
419 :
420 118 : sig->timestamp = _gpgme_parse_timestamp (end, &tail);
421 118 : if (sig->timestamp == -1 || end == tail || (*tail && *tail != ' '))
422 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
423 118 : end = tail;
424 :
425 118 : sig->exp_timestamp = _gpgme_parse_timestamp (end, &tail);
426 118 : if (sig->exp_timestamp == -1 || end == tail || (*tail && *tail != ' '))
427 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
428 118 : end = tail;
429 :
430 354 : while (*end == ' ')
431 118 : end++;
432 : /* Skip the signature version. */
433 118 : end = strchr (end, ' ');
434 118 : if (end)
435 : {
436 354 : while (*end == ' ')
437 118 : end++;
438 :
439 : /* Skip the reserved field. */
440 118 : end = strchr (end, ' ');
441 118 : if (end)
442 : {
443 : /* Parse the pubkey algo. */
444 118 : gpg_err_set_errno (0);
445 118 : sig->pubkey_algo = _gpgme_map_pk_algo (strtol (end, &tail, 0),
446 : protocol);
447 118 : if (errno || end == tail || *tail != ' ')
448 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
449 118 : end = tail;
450 :
451 354 : while (*end == ' ')
452 118 : end++;
453 :
454 118 : if (*end)
455 : {
456 : /* Parse the hash algo. */
457 :
458 118 : gpg_err_set_errno (0);
459 118 : sig->hash_algo = strtol (end, &tail, 0);
460 118 : if (errno || end == tail || *tail != ' ')
461 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
462 118 : end = tail;
463 : }
464 : }
465 : }
466 : }
467 118 : return 0;
468 : }
469 :
470 :
471 : static gpgme_error_t
472 707 : parse_notation (gpgme_signature_t sig, gpgme_status_code_t code, char *args)
473 : {
474 : gpgme_error_t err;
475 707 : gpgme_sig_notation_t *lastp = &sig->notations;
476 707 : gpgme_sig_notation_t notation = sig->notations;
477 : char *p;
478 :
479 707 : if (code == GPGME_STATUS_NOTATION_NAME || code == GPGME_STATUS_POLICY_URL)
480 : {
481 266 : p = strchr (args, ' ');
482 266 : if (p)
483 0 : *p = '\0';
484 :
485 : /* FIXME: We could keep a pointer to the last notation in the list. */
486 796 : while (notation && notation->value)
487 : {
488 264 : lastp = ¬ation->next;
489 264 : notation = notation->next;
490 : }
491 :
492 266 : if (notation)
493 : /* There is another notation name without data for the
494 : previous one. The crypto backend misbehaves. */
495 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
496 :
497 266 : err = _gpgme_sig_notation_create (¬ation, NULL, 0, NULL, 0, 0);
498 264 : if (err)
499 0 : return err;
500 :
501 264 : if (code == GPGME_STATUS_NOTATION_NAME)
502 : {
503 176 : err = _gpgme_decode_percent_string (args, ¬ation->name, 0, 0);
504 176 : if (err)
505 : {
506 0 : _gpgme_sig_notation_free (notation);
507 0 : return err;
508 : }
509 :
510 176 : notation->name_len = strlen (notation->name);
511 :
512 : /* Set default flags for use with older gpg versions which
513 : * do not emit a NOTATIONS_FLAG line. */
514 176 : notation->flags = GPGME_SIG_NOTATION_HUMAN_READABLE;
515 176 : notation->human_readable = 1;
516 : }
517 : else
518 : {
519 : /* This is a policy URL. */
520 :
521 88 : err = _gpgme_decode_percent_string (args, ¬ation->value, 0, 0);
522 88 : if (err)
523 : {
524 0 : _gpgme_sig_notation_free (notation);
525 0 : return err;
526 : }
527 :
528 88 : notation->value_len = strlen (notation->value);
529 : }
530 264 : *lastp = notation;
531 : }
532 441 : else if (code == GPGME_STATUS_NOTATION_FLAGS)
533 : {
534 : char *field[2];
535 :
536 616 : while (notation && notation->next)
537 : {
538 264 : lastp = ¬ation->next;
539 264 : notation = notation->next;
540 : }
541 :
542 176 : if (!notation || !notation->name)
543 : { /* There are notation flags without a previous notation name.
544 : * The crypto backend misbehaves. */
545 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
546 : }
547 176 : if (_gpgme_split_fields (args, field, DIM (field)) < 2)
548 : { /* Required args missing. */
549 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
550 : }
551 176 : notation->flags = 0;
552 176 : if (atoi (field[0]))
553 : {
554 3 : notation->flags |= GPGME_SIG_NOTATION_CRITICAL;
555 3 : notation->critical = 1;
556 : }
557 176 : if (atoi (field[1]))
558 : {
559 176 : notation->flags |= GPGME_SIG_NOTATION_HUMAN_READABLE;
560 176 : notation->human_readable = 1;
561 : }
562 : }
563 265 : else if (code == GPGME_STATUS_NOTATION_DATA)
564 : {
565 265 : int len = strlen (args) + 1;
566 : char *dest;
567 :
568 : /* FIXME: We could keep a pointer to the last notation in the list. */
569 972 : while (notation && notation->next)
570 : {
571 442 : lastp = ¬ation->next;
572 442 : notation = notation->next;
573 : }
574 :
575 265 : if (!notation || !notation->name)
576 : /* There is notation data without a previous notation
577 : name. The crypto backend misbehaves. */
578 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
579 :
580 265 : if (!notation->value)
581 : {
582 178 : dest = notation->value = malloc (len);
583 178 : if (!dest)
584 0 : return gpg_error_from_syserror ();
585 : }
586 : else
587 : {
588 87 : int cur_len = strlen (notation->value);
589 87 : dest = realloc (notation->value, len + strlen (notation->value));
590 87 : if (!dest)
591 0 : return gpg_error_from_syserror ();
592 87 : notation->value = dest;
593 87 : dest += cur_len;
594 : }
595 :
596 265 : err = _gpgme_decode_percent_string (args, &dest, len, 0);
597 265 : if (err)
598 0 : return err;
599 :
600 265 : notation->value_len += strlen (dest);
601 : }
602 : else
603 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
604 705 : return 0;
605 : }
606 :
607 :
608 : static gpgme_error_t
609 118 : parse_trust (gpgme_signature_t sig, gpgme_status_code_t code, char *args)
610 : {
611 118 : char *end = strchr (args, ' ');
612 :
613 118 : if (end)
614 118 : *end = '\0';
615 :
616 118 : switch (code)
617 : {
618 : case GPGME_STATUS_TRUST_UNDEFINED:
619 : default:
620 85 : sig->validity = GPGME_VALIDITY_UNKNOWN;
621 85 : break;
622 :
623 : case GPGME_STATUS_TRUST_NEVER:
624 0 : sig->validity = GPGME_VALIDITY_NEVER;
625 0 : break;
626 :
627 : case GPGME_STATUS_TRUST_MARGINAL:
628 9 : sig->validity = GPGME_VALIDITY_MARGINAL;
629 9 : break;
630 :
631 : case GPGME_STATUS_TRUST_FULLY:
632 : case GPGME_STATUS_TRUST_ULTIMATE:
633 24 : sig->validity = GPGME_VALIDITY_FULL;
634 24 : break;
635 : }
636 :
637 118 : sig->validity_reason = 0;
638 118 : sig->chain_model = 0;
639 118 : if (*args)
640 : {
641 118 : sig->validity_reason = atoi (args);
642 354 : while (*args && *args != ' ')
643 118 : args++;
644 118 : if (*args)
645 : {
646 0 : while (*args == ' ')
647 0 : args++;
648 0 : if (!strncmp (args, "chain", 2) && (args[2] == ' ' || !args[2]))
649 0 : sig->chain_model = 1;
650 : }
651 : }
652 :
653 118 : return 0;
654 : }
655 :
656 :
657 : /* Parse a TOFU_USER line and put the info into SIG. */
658 : static gpgme_error_t
659 15 : parse_tofu_user (gpgme_signature_t sig, char *args, gpgme_protocol_t protocol)
660 : {
661 : gpg_error_t err;
662 : char *tail;
663 : gpgme_user_id_t uid;
664 : gpgme_tofu_info_t ti;
665 15 : char *fpr = NULL;
666 15 : char *address = NULL;
667 :
668 15 : tail = strchr (args, ' ');
669 15 : if (!tail || tail == args)
670 : {
671 0 : err = trace_gpg_error (GPG_ERR_INV_ENGINE); /* No fingerprint. */
672 0 : goto leave;
673 : }
674 15 : *tail++ = 0;
675 :
676 15 : fpr = strdup (args);
677 15 : if (!fpr)
678 : {
679 0 : err = gpg_error_from_syserror ();
680 0 : goto leave;
681 : }
682 :
683 15 : args = tail;
684 15 : tail = strchr (args, ' ');
685 15 : if (tail == args)
686 : {
687 0 : err = trace_gpg_error (GPG_ERR_INV_ENGINE); /* No addr-spec. */
688 0 : goto leave;
689 : }
690 15 : if (tail)
691 0 : *tail = 0;
692 :
693 15 : err = _gpgme_decode_percent_string (args, &address, 0, 0);
694 15 : if (err)
695 0 : goto leave;
696 :
697 15 : if (!sig->key)
698 : {
699 9 : err = _gpgme_key_new (&sig->key);
700 9 : if (err)
701 0 : goto leave;
702 9 : sig->key->fpr = fpr;
703 9 : sig->key->protocol = protocol;
704 9 : fpr = NULL;
705 : }
706 6 : else if (!sig->key->fpr)
707 : {
708 0 : err = trace_gpg_error (GPG_ERR_INTERNAL);
709 0 : goto leave;
710 : }
711 6 : else if (strcmp (sig->key->fpr, fpr))
712 : {
713 : /* The engine did not emit NEWSIG before a new key. */
714 0 : err = trace_gpg_error (GPG_ERR_INV_ENGINE);
715 0 : goto leave;
716 : }
717 :
718 15 : err = _gpgme_key_append_name (sig->key, address, 0);
719 15 : if (err)
720 0 : goto leave;
721 :
722 15 : uid = sig->key->_last_uid;
723 15 : assert (uid);
724 :
725 15 : ti = calloc (1, sizeof *ti);
726 15 : if (!ti)
727 : {
728 0 : err = gpg_error_from_syserror ();
729 0 : goto leave;
730 : }
731 15 : uid->tofu = ti;
732 :
733 :
734 : leave:
735 15 : free (fpr);
736 15 : free (address);
737 15 : return err;
738 : }
739 :
740 :
741 : /* Parse a TOFU_STATS line and store it in the last tofu info of SIG.
742 : *
743 : * TOFU_STATS <validity> <sign-count> <encr-count> \
744 : * [<policy> [<tm1> <tm2> <tm3> <tm4>]]
745 : */
746 : static gpgme_error_t
747 15 : parse_tofu_stats (gpgme_signature_t sig, char *args)
748 : {
749 : gpgme_error_t err;
750 : gpgme_tofu_info_t ti;
751 : char *field[8];
752 : int nfields;
753 : unsigned long uval;
754 :
755 15 : if (!sig->key || !sig->key->_last_uid || !(ti = sig->key->_last_uid->tofu))
756 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE); /* No TOFU_USER seen. */
757 15 : if (ti->signfirst || ti->signcount || ti->validity || ti->policy)
758 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE); /* Already set. */
759 :
760 15 : nfields = _gpgme_split_fields (args, field, DIM (field));
761 15 : if (nfields < 3)
762 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE); /* Required args missing. */
763 :
764 : /* Note that we allow a value of up to 7 which is what we can store
765 : * in the ti->validity. */
766 15 : err = _gpgme_strtoul_field (field[0], &uval);
767 15 : if (err || uval > 7)
768 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
769 15 : ti->validity = uval;
770 :
771 : /* Parse the sign-count. */
772 15 : err = _gpgme_strtoul_field (field[1], &uval);
773 15 : if (err)
774 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
775 15 : if (uval > USHRT_MAX)
776 0 : uval = USHRT_MAX;
777 15 : ti->signcount = uval;
778 :
779 : /* Parse the encr-count. */
780 15 : err = _gpgme_strtoul_field (field[2], &uval);
781 15 : if (err)
782 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
783 15 : if (uval > USHRT_MAX)
784 0 : uval = USHRT_MAX;
785 15 : ti->encrcount = uval;
786 :
787 15 : if (nfields == 3)
788 0 : return 0; /* All mandatory fields parsed. */
789 :
790 : /* Parse the policy. */
791 15 : if (!strcmp (field[3], "none"))
792 0 : ti->policy = GPGME_TOFU_POLICY_NONE;
793 15 : else if (!strcmp (field[3], "auto"))
794 15 : ti->policy = GPGME_TOFU_POLICY_AUTO;
795 0 : else if (!strcmp (field[3], "good"))
796 0 : ti->policy = GPGME_TOFU_POLICY_GOOD;
797 0 : else if (!strcmp (field[3], "bad"))
798 0 : ti->policy = GPGME_TOFU_POLICY_BAD;
799 0 : else if (!strcmp (field[3], "ask"))
800 0 : ti->policy = GPGME_TOFU_POLICY_ASK;
801 : else /* "unknown" and invalid policy strings. */
802 0 : ti->policy = GPGME_TOFU_POLICY_UNKNOWN;
803 :
804 15 : if (nfields == 4)
805 0 : return 0; /* No more optional fields. */
806 :
807 : /* Parse first and last seen timestamps (none or both are required). */
808 15 : if (nfields < 6)
809 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE); /* "tm2" missing. */
810 15 : err = _gpgme_strtoul_field (field[4], &uval);
811 15 : if (err)
812 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
813 15 : ti->signfirst = uval;
814 15 : err = _gpgme_strtoul_field (field[5], &uval);
815 15 : if (err)
816 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
817 15 : ti->signlast = uval;
818 15 : if (nfields > 7)
819 : {
820 : /* This condition is only to allow for gpg 2.1.15 - can
821 : * eventually be removed. */
822 15 : err = _gpgme_strtoul_field (field[6], &uval);
823 15 : if (err)
824 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
825 15 : ti->encrfirst = uval;
826 15 : err = _gpgme_strtoul_field (field[7], &uval);
827 15 : if (err)
828 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
829 15 : ti->encrlast = uval;
830 : }
831 :
832 15 : return 0;
833 : }
834 :
835 :
836 : /* Parse a TOFU_STATS_LONG line and store it in the last tofu info of SIG. */
837 : static gpgme_error_t
838 15 : parse_tofu_stats_long (gpgme_signature_t sig, char *args, int raw)
839 : {
840 : gpgme_error_t err;
841 : gpgme_tofu_info_t ti;
842 : char *p;
843 :
844 15 : if (!sig->key || !sig->key->_last_uid || !(ti = sig->key->_last_uid->tofu))
845 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE); /* No TOFU_USER seen. */
846 15 : if (ti->description)
847 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE); /* Already set. */
848 :
849 15 : err = _gpgme_decode_percent_string (args, &ti->description, 0, 0);
850 15 : if (err)
851 0 : return err;
852 :
853 : /* Remove the non-breaking spaces. */
854 15 : if (!raw)
855 : {
856 1328 : for (p = ti->description; *p; p++)
857 1313 : if (*p == '~')
858 15 : *p = ' ';
859 : }
860 15 : return 0;
861 : }
862 :
863 :
864 : /* Parse an error status line and if SET_STATUS is true update the
865 : result status as appropriate. With SET_STATUS being false, only
866 : check for an error. */
867 : static gpgme_error_t
868 5 : parse_error (gpgme_signature_t sig, char *args, int set_status)
869 : {
870 : gpgme_error_t err;
871 5 : char *where = strchr (args, ' ');
872 : char *which;
873 :
874 5 : if (where)
875 : {
876 5 : *where = '\0';
877 5 : which = where + 1;
878 :
879 5 : where = strchr (which, ' ');
880 5 : if (where)
881 0 : *where = '\0';
882 :
883 5 : where = args;
884 : }
885 : else
886 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
887 :
888 5 : err = atoi (which);
889 :
890 5 : if (!strcmp (where, "proc_pkt.plaintext")
891 5 : && gpg_err_code (err) == GPG_ERR_BAD_DATA)
892 : {
893 : /* This indicates a double plaintext. The only solid way to
894 : handle this is by failing the oepration. */
895 5 : return gpg_error (GPG_ERR_BAD_DATA);
896 : }
897 0 : else if (!set_status)
898 : ;
899 0 : else if (!strcmp (where, "verify.findkey"))
900 0 : sig->status = err;
901 0 : else if (!strcmp (where, "verify.keyusage")
902 0 : && gpg_err_code (err) == GPG_ERR_WRONG_KEY_USAGE)
903 0 : sig->wrong_key_usage = 1;
904 :
905 0 : return 0;
906 : }
907 :
908 :
909 : gpgme_error_t
910 2452 : _gpgme_verify_status_handler (void *priv, gpgme_status_code_t code, char *args)
911 : {
912 2452 : gpgme_ctx_t ctx = (gpgme_ctx_t) priv;
913 : gpgme_error_t err;
914 : void *hook;
915 : op_data_t opd;
916 : gpgme_signature_t sig;
917 : char *end;
918 :
919 2452 : err = _gpgme_op_data_lookup (ctx, OPDATA_VERIFY, &hook, -1, NULL);
920 2452 : opd = hook;
921 2452 : if (err)
922 0 : return err;
923 :
924 2452 : sig = opd->current_sig;
925 :
926 2452 : switch (code)
927 : {
928 : case GPGME_STATUS_NEWSIG:
929 133 : if (sig)
930 0 : calc_sig_summary (sig);
931 133 : err = prepare_new_sig (opd);
932 125 : opd->only_newsig_seen = 1;
933 125 : return err;
934 :
935 : case GPGME_STATUS_GOODSIG:
936 : case GPGME_STATUS_EXPSIG:
937 : case GPGME_STATUS_EXPKEYSIG:
938 : case GPGME_STATUS_BADSIG:
939 : case GPGME_STATUS_ERRSIG:
940 : case GPGME_STATUS_REVKEYSIG:
941 146 : if (sig && !opd->did_prepare_new_sig)
942 0 : calc_sig_summary (sig);
943 146 : opd->only_newsig_seen = 0;
944 146 : return parse_new_sig (opd, code, args, ctx->protocol);
945 :
946 : case GPGME_STATUS_VALIDSIG:
947 119 : opd->only_newsig_seen = 0;
948 237 : return sig ? parse_valid_sig (sig, args, ctx->protocol)
949 238 : : trace_gpg_error (GPG_ERR_INV_ENGINE);
950 :
951 : case GPGME_STATUS_NODATA:
952 3 : opd->only_newsig_seen = 0;
953 3 : if (!sig)
954 3 : return gpg_error (GPG_ERR_NO_DATA);
955 0 : sig->status = gpg_error (GPG_ERR_NO_DATA);
956 0 : break;
957 :
958 : case GPGME_STATUS_UNEXPECTED:
959 0 : opd->only_newsig_seen = 0;
960 0 : if (!sig)
961 0 : return gpg_error (GPG_ERR_GENERAL);
962 0 : sig->status = gpg_error (GPG_ERR_NO_DATA);
963 0 : break;
964 :
965 : case GPGME_STATUS_NOTATION_NAME:
966 : case GPGME_STATUS_NOTATION_FLAGS:
967 : case GPGME_STATUS_NOTATION_DATA:
968 : case GPGME_STATUS_POLICY_URL:
969 707 : opd->only_newsig_seen = 0;
970 705 : return sig ? parse_notation (sig, code, args)
971 707 : : trace_gpg_error (GPG_ERR_INV_ENGINE);
972 :
973 : case GPGME_STATUS_TRUST_UNDEFINED:
974 : case GPGME_STATUS_TRUST_NEVER:
975 : case GPGME_STATUS_TRUST_MARGINAL:
976 : case GPGME_STATUS_TRUST_FULLY:
977 : case GPGME_STATUS_TRUST_ULTIMATE:
978 118 : opd->only_newsig_seen = 0;
979 118 : return sig ? parse_trust (sig, code, args)
980 118 : : trace_gpg_error (GPG_ERR_INV_ENGINE);
981 :
982 : case GPGME_STATUS_PKA_TRUST_BAD:
983 : case GPGME_STATUS_PKA_TRUST_GOOD:
984 0 : opd->only_newsig_seen = 0;
985 : /* Check that we only get one of these status codes per
986 : signature; if not the crypto backend misbehaves. */
987 0 : if (!sig || sig->pka_trust || sig->pka_address)
988 0 : return trace_gpg_error (GPG_ERR_INV_ENGINE);
989 0 : sig->pka_trust = code == GPGME_STATUS_PKA_TRUST_GOOD? 2 : 1;
990 0 : end = strchr (args, ' ');
991 0 : if (end)
992 0 : *end = 0;
993 0 : sig->pka_address = strdup (args);
994 0 : break;
995 :
996 : case GPGME_STATUS_TOFU_USER:
997 15 : opd->only_newsig_seen = 0;
998 30 : return sig ? parse_tofu_user (sig, args, ctx->protocol)
999 30 : /* */ : trace_gpg_error (GPG_ERR_INV_ENGINE);
1000 :
1001 : case GPGME_STATUS_TOFU_STATS:
1002 15 : opd->only_newsig_seen = 0;
1003 15 : return sig ? parse_tofu_stats (sig, args)
1004 15 : /* */ : trace_gpg_error (GPG_ERR_INV_ENGINE);
1005 :
1006 : case GPGME_STATUS_TOFU_STATS_LONG:
1007 15 : opd->only_newsig_seen = 0;
1008 30 : return sig ? parse_tofu_stats_long (sig, args, ctx->raw_description)
1009 30 : /* */ : trace_gpg_error (GPG_ERR_INV_ENGINE);
1010 :
1011 : case GPGME_STATUS_ERROR:
1012 5 : opd->only_newsig_seen = 0;
1013 : /* Some error stati are informational, so we don't return an
1014 : error code if we are not ready to process this status. */
1015 5 : return parse_error (sig, args, !!sig );
1016 :
1017 : case GPGME_STATUS_FAILURE:
1018 0 : opd->failure_code = _gpgme_parse_failure (args);
1019 0 : break;
1020 :
1021 : case GPGME_STATUS_EOF:
1022 141 : if (sig && !opd->did_prepare_new_sig)
1023 135 : calc_sig_summary (sig);
1024 141 : if (opd->only_newsig_seen && sig)
1025 : {
1026 : gpgme_signature_t sig2;
1027 : /* The last signature has no valid information - remove it
1028 : from the list. */
1029 0 : assert (!sig->next);
1030 0 : if (sig == opd->result.signatures)
1031 0 : opd->result.signatures = NULL;
1032 : else
1033 : {
1034 0 : for (sig2 = opd->result.signatures; sig2; sig2 = sig2->next)
1035 0 : if (sig2->next == sig)
1036 : {
1037 0 : sig2->next = NULL;
1038 0 : break;
1039 : }
1040 : }
1041 : /* Note that there is no need to release the members of SIG
1042 : because we won't be here if they have been set. */
1043 0 : free (sig);
1044 0 : opd->current_sig = NULL;
1045 : }
1046 141 : opd->only_newsig_seen = 0;
1047 141 : if (opd->failure_code)
1048 0 : return opd->failure_code;
1049 141 : break;
1050 :
1051 : case GPGME_STATUS_PLAINTEXT:
1052 39 : if (++opd->plaintext_seen > 1)
1053 0 : return gpg_error (GPG_ERR_BAD_DATA);
1054 39 : err = _gpgme_parse_plaintext (args, &opd->result.file_name);
1055 39 : if (err)
1056 0 : return err;
1057 :
1058 : default:
1059 1035 : break;
1060 : }
1061 1176 : return 0;
1062 : }
1063 :
1064 :
1065 : static gpgme_error_t
1066 2229 : verify_status_handler (void *priv, gpgme_status_code_t code, char *args)
1067 : {
1068 : gpgme_error_t err;
1069 :
1070 2229 : err = _gpgme_progress_status_handler (priv, code, args);
1071 2229 : if (!err)
1072 2229 : err = _gpgme_verify_status_handler (priv, code, args);
1073 2194 : return err;
1074 : }
1075 :
1076 :
1077 : gpgme_error_t
1078 138 : _gpgme_op_verify_init_result (gpgme_ctx_t ctx)
1079 : {
1080 : void *hook;
1081 : op_data_t opd;
1082 :
1083 138 : return _gpgme_op_data_lookup (ctx, OPDATA_VERIFY, &hook,
1084 : sizeof (*opd), release_op_data);
1085 : }
1086 :
1087 :
1088 : static gpgme_error_t
1089 128 : verify_start (gpgme_ctx_t ctx, int synchronous, gpgme_data_t sig,
1090 : gpgme_data_t signed_text, gpgme_data_t plaintext)
1091 : {
1092 : gpgme_error_t err;
1093 :
1094 128 : err = _gpgme_op_reset (ctx, synchronous);
1095 125 : if (err)
1096 0 : return err;
1097 :
1098 125 : err = _gpgme_op_verify_init_result (ctx);
1099 126 : if (err)
1100 0 : return err;
1101 :
1102 126 : _gpgme_engine_set_status_handler (ctx->engine, verify_status_handler, ctx);
1103 :
1104 126 : if (!sig)
1105 0 : return gpg_error (GPG_ERR_NO_DATA);
1106 :
1107 126 : return _gpgme_engine_op_verify (ctx->engine, sig, signed_text, plaintext,
1108 : ctx);
1109 : }
1110 :
1111 :
1112 : /* Decrypt ciphertext CIPHER and make a signature verification within
1113 : CTX and store the resulting plaintext in PLAIN. */
1114 : gpgme_error_t
1115 3 : gpgme_op_verify_start (gpgme_ctx_t ctx, gpgme_data_t sig,
1116 : gpgme_data_t signed_text, gpgme_data_t plaintext)
1117 : {
1118 : gpg_error_t err;
1119 3 : TRACE_BEG3 (DEBUG_CTX, "gpgme_op_verify_start", ctx,
1120 : "sig=%p, signed_text=%p, plaintext=%p",
1121 : sig, signed_text, plaintext);
1122 :
1123 3 : if (!ctx)
1124 0 : return TRACE_ERR (gpg_error (GPG_ERR_INV_VALUE));
1125 :
1126 3 : err = verify_start (ctx, 0, sig, signed_text, plaintext);
1127 3 : return TRACE_ERR (err);
1128 : }
1129 :
1130 :
1131 : /* Decrypt ciphertext CIPHER and make a signature verification within
1132 : CTX and store the resulting plaintext in PLAIN. */
1133 : gpgme_error_t
1134 125 : gpgme_op_verify (gpgme_ctx_t ctx, gpgme_data_t sig, gpgme_data_t signed_text,
1135 : gpgme_data_t plaintext)
1136 : {
1137 : gpgme_error_t err;
1138 :
1139 125 : TRACE_BEG3 (DEBUG_CTX, "gpgme_op_verify", ctx,
1140 : "sig=%p, signed_text=%p, plaintext=%p",
1141 : sig, signed_text, plaintext);
1142 :
1143 125 : if (!ctx)
1144 0 : return TRACE_ERR (gpg_error (GPG_ERR_INV_VALUE));
1145 :
1146 125 : err = verify_start (ctx, 1, sig, signed_text, plaintext);
1147 124 : if (!err)
1148 124 : err = _gpgme_wait_one (ctx);
1149 133 : return TRACE_ERR (err);
1150 : }
1151 :
1152 :
1153 : /* Compatibility interfaces. */
1154 :
1155 : /* Get the key used to create signature IDX in CTX and return it in
1156 : R_KEY. */
1157 : gpgme_error_t
1158 0 : gpgme_get_sig_key (gpgme_ctx_t ctx, int idx, gpgme_key_t *r_key)
1159 : {
1160 : gpgme_verify_result_t result;
1161 : gpgme_signature_t sig;
1162 :
1163 0 : if (!ctx)
1164 0 : return gpg_error (GPG_ERR_INV_VALUE);
1165 :
1166 0 : result = gpgme_op_verify_result (ctx);
1167 0 : sig = result->signatures;
1168 :
1169 0 : while (sig && idx)
1170 : {
1171 0 : sig = sig->next;
1172 0 : idx--;
1173 : }
1174 0 : if (!sig || idx)
1175 0 : return gpg_error (GPG_ERR_EOF);
1176 :
1177 0 : return gpgme_get_key (ctx, sig->fpr, r_key, 0);
1178 : }
1179 :
1180 :
1181 : /* Retrieve the signature status of signature IDX in CTX after a
1182 : successful verify operation in R_STAT (if non-null). The creation
1183 : time stamp of the signature is returned in R_CREATED (if non-null).
1184 : The function returns a string containing the fingerprint. */
1185 : const char *
1186 0 : gpgme_get_sig_status (gpgme_ctx_t ctx, int idx,
1187 : _gpgme_sig_stat_t *r_stat, time_t *r_created)
1188 : {
1189 : gpgme_verify_result_t result;
1190 : gpgme_signature_t sig;
1191 :
1192 0 : result = gpgme_op_verify_result (ctx);
1193 0 : sig = result->signatures;
1194 :
1195 0 : while (sig && idx)
1196 : {
1197 0 : sig = sig->next;
1198 0 : idx--;
1199 : }
1200 0 : if (!sig || idx)
1201 0 : return NULL;
1202 :
1203 0 : if (r_stat)
1204 : {
1205 0 : switch (gpg_err_code (sig->status))
1206 : {
1207 : case GPG_ERR_NO_ERROR:
1208 0 : *r_stat = GPGME_SIG_STAT_GOOD;
1209 0 : break;
1210 :
1211 : case GPG_ERR_BAD_SIGNATURE:
1212 0 : *r_stat = GPGME_SIG_STAT_BAD;
1213 0 : break;
1214 :
1215 : case GPG_ERR_NO_PUBKEY:
1216 0 : *r_stat = GPGME_SIG_STAT_NOKEY;
1217 0 : break;
1218 :
1219 : case GPG_ERR_NO_DATA:
1220 0 : *r_stat = GPGME_SIG_STAT_NOSIG;
1221 0 : break;
1222 :
1223 : case GPG_ERR_SIG_EXPIRED:
1224 0 : *r_stat = GPGME_SIG_STAT_GOOD_EXP;
1225 0 : break;
1226 :
1227 : case GPG_ERR_KEY_EXPIRED:
1228 0 : *r_stat = GPGME_SIG_STAT_GOOD_EXPKEY;
1229 0 : break;
1230 :
1231 : default:
1232 0 : *r_stat = GPGME_SIG_STAT_ERROR;
1233 0 : break;
1234 : }
1235 : }
1236 0 : if (r_created)
1237 0 : *r_created = sig->timestamp;
1238 0 : return sig->fpr;
1239 : }
1240 :
1241 :
1242 : /* Retrieve certain attributes of a signature. IDX is the index
1243 : number of the signature after a successful verify operation. WHAT
1244 : is an attribute where GPGME_ATTR_EXPIRE is probably the most useful
1245 : one. WHATIDX is to be passed as 0 for most attributes . */
1246 : unsigned long
1247 0 : gpgme_get_sig_ulong_attr (gpgme_ctx_t ctx, int idx,
1248 : _gpgme_attr_t what, int whatidx)
1249 : {
1250 : gpgme_verify_result_t result;
1251 : gpgme_signature_t sig;
1252 :
1253 : (void)whatidx;
1254 :
1255 0 : result = gpgme_op_verify_result (ctx);
1256 0 : sig = result->signatures;
1257 :
1258 0 : while (sig && idx)
1259 : {
1260 0 : sig = sig->next;
1261 0 : idx--;
1262 : }
1263 0 : if (!sig || idx)
1264 0 : return 0;
1265 :
1266 0 : switch (what)
1267 : {
1268 : case GPGME_ATTR_CREATED:
1269 0 : return sig->timestamp;
1270 :
1271 : case GPGME_ATTR_EXPIRE:
1272 0 : return sig->exp_timestamp;
1273 :
1274 : case GPGME_ATTR_VALIDITY:
1275 0 : return (unsigned long) sig->validity;
1276 :
1277 : case GPGME_ATTR_SIG_STATUS:
1278 0 : switch (gpg_err_code (sig->status))
1279 : {
1280 : case GPG_ERR_NO_ERROR:
1281 0 : return GPGME_SIG_STAT_GOOD;
1282 :
1283 : case GPG_ERR_BAD_SIGNATURE:
1284 0 : return GPGME_SIG_STAT_BAD;
1285 :
1286 : case GPG_ERR_NO_PUBKEY:
1287 0 : return GPGME_SIG_STAT_NOKEY;
1288 :
1289 : case GPG_ERR_NO_DATA:
1290 0 : return GPGME_SIG_STAT_NOSIG;
1291 :
1292 : case GPG_ERR_SIG_EXPIRED:
1293 0 : return GPGME_SIG_STAT_GOOD_EXP;
1294 :
1295 : case GPG_ERR_KEY_EXPIRED:
1296 0 : return GPGME_SIG_STAT_GOOD_EXPKEY;
1297 :
1298 : default:
1299 0 : return GPGME_SIG_STAT_ERROR;
1300 : }
1301 :
1302 : case GPGME_ATTR_SIG_SUMMARY:
1303 0 : return sig->summary;
1304 :
1305 : default:
1306 0 : break;
1307 : }
1308 0 : return 0;
1309 : }
1310 :
1311 :
1312 : const char *
1313 0 : gpgme_get_sig_string_attr (gpgme_ctx_t ctx, int idx,
1314 : _gpgme_attr_t what, int whatidx)
1315 : {
1316 : gpgme_verify_result_t result;
1317 : gpgme_signature_t sig;
1318 :
1319 0 : result = gpgme_op_verify_result (ctx);
1320 0 : sig = result->signatures;
1321 :
1322 0 : while (sig && idx)
1323 : {
1324 0 : sig = sig->next;
1325 0 : idx--;
1326 : }
1327 0 : if (!sig || idx)
1328 0 : return NULL;
1329 :
1330 0 : switch (what)
1331 : {
1332 : case GPGME_ATTR_FPR:
1333 0 : return sig->fpr;
1334 :
1335 : case GPGME_ATTR_ERRTOK:
1336 0 : if (whatidx == 1)
1337 0 : return sig->wrong_key_usage ? "Wrong_Key_Usage" : "";
1338 : else
1339 0 : return "";
1340 : default:
1341 0 : break;
1342 : }
1343 :
1344 0 : return NULL;
1345 : }
|