]> git.0d.be Git - empathy.git/blob - libempathy/empathy-tls-certificate.c
Make sure we allocate the right size for certificates
[empathy.git] / libempathy / empathy-tls-certificate.c
1 /*
2  * empathy-tls-certificate.c - Source for EmpathyTLSCertificate
3  * Copyright (C) 2010 Collabora Ltd.
4  * @author Cosimo Cecchi <cosimo.cecchi@collabora.co.uk>
5  *
6  * This library is free software; you can redistribute it and/or
7  * modify it under the terms of the GNU Lesser General Public
8  * License as published by the Free Software Foundation; either
9  * version 2.1 of the License, or (at your option) any later version.
10  *
11  * This library is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this library; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA  02110-1301  USA
19  */
20
21 #include <config.h>
22
23 #include "empathy-tls-certificate.h"
24
25 #include <errno.h>
26
27 #include <glib/gstdio.h>
28
29 #include <gnutls/gnutls.h>
30 #include <gnutls/x509.h>
31
32 #include <telepathy-glib/util.h>
33
34 #define DEBUG_FLAG EMPATHY_DEBUG_TLS
35 #include "empathy-debug.h"
36 #include "empathy-utils.h"
37
38 #include "extensions/extensions.h"
39
40 enum {
41   /* proxy properties */
42   PROP_CERT_TYPE = 1,
43   PROP_CERT_DATA,
44   PROP_STATE,
45   LAST_PROPERTY,
46 };
47
48 typedef struct {
49   GSimpleAsyncResult *async_prepare_res;
50
51   /* TLSCertificate properties */
52   gchar *cert_type;
53   GPtrArray *cert_data;
54   EmpTLSCertificateState state;
55
56   gboolean is_prepared;
57 } EmpathyTLSCertificatePriv;
58
59 G_DEFINE_TYPE (EmpathyTLSCertificate, empathy_tls_certificate,
60     TP_TYPE_PROXY);
61
62 #define GET_PRIV(obj) EMPATHY_GET_PRIV (obj, EmpathyTLSCertificate);
63
64 static GType
65 array_of_ay_get_type (void)
66 {
67   static GType t = 0;
68
69   if (G_UNLIKELY (t == 0))
70     {
71       t = dbus_g_type_get_collection ("GPtrArray",
72           dbus_g_type_get_collection ("GArray",
73               G_TYPE_UCHAR));
74     }
75
76   return t;
77 }
78
79 static void
80 tls_certificate_got_all_cb (TpProxy *proxy,
81     GHashTable *properties,
82     const GError *error,
83     gpointer user_data,
84     GObject *weak_object)
85 {
86   GPtrArray *cert_data;
87   EmpathyTLSCertificate *self = EMPATHY_TLS_CERTIFICATE (weak_object);
88   EmpathyTLSCertificatePriv *priv = GET_PRIV (self);
89
90   if (error != NULL)
91     {
92       g_simple_async_result_set_from_error (priv->async_prepare_res, error);
93       g_simple_async_result_complete (priv->async_prepare_res);
94       tp_clear_object (&priv->async_prepare_res);
95
96       return;
97     }
98
99   priv->cert_type = g_strdup (tp_asv_get_string (properties,
100           "CertificateType"));
101   priv->state = tp_asv_get_uint32 (properties, "State", NULL);
102
103   cert_data = tp_asv_get_boxed (properties, "CertificateChainData",
104       array_of_ay_get_type ());
105   g_assert (cert_data != NULL);
106   priv->cert_data = g_boxed_copy (array_of_ay_get_type (), cert_data);
107
108   DEBUG ("Got a certificate chain long %u, of type %s",
109       priv->cert_data->len, priv->cert_type);
110
111   priv->is_prepared = TRUE;
112
113   g_simple_async_result_complete (priv->async_prepare_res);
114   tp_clear_object (&priv->async_prepare_res);
115 }
116
117 void
118 empathy_tls_certificate_prepare_async (EmpathyTLSCertificate *self,
119     GAsyncReadyCallback callback,
120     gpointer user_data)
121 {
122   EmpathyTLSCertificatePriv *priv = GET_PRIV (self);
123
124   /* emit an error if we're already preparing the object */
125   if (priv->async_prepare_res != NULL)
126     {
127       g_simple_async_report_error_in_idle (G_OBJECT (self),
128           callback, user_data,
129           G_IO_ERROR, G_IO_ERROR_PENDING,
130           "%s",
131           "Prepare operation already in progress on the TLS certificate.");
132
133       return;
134     }
135
136   /* if the object is already prepared, just complete in idle */
137   if (priv->is_prepared)
138     {
139       tp_simple_async_report_success_in_idle (G_OBJECT (self),
140           callback, user_data, empathy_tls_certificate_prepare_async);
141
142       return;
143     }
144
145   priv->async_prepare_res = g_simple_async_result_new (G_OBJECT (self),
146       callback, user_data, empathy_tls_certificate_prepare_async);
147
148   /* call GetAll() on the certificate */
149   tp_cli_dbus_properties_call_get_all (self,
150       -1, EMP_IFACE_AUTHENTICATION_TLS_CERTIFICATE,
151       tls_certificate_got_all_cb, NULL, NULL,
152       G_OBJECT (self));
153 }
154
155 gboolean
156 empathy_tls_certificate_prepare_finish (EmpathyTLSCertificate *self,
157     GAsyncResult *result,
158     GError **error)
159 {
160   gboolean retval = TRUE;
161
162   if (g_simple_async_result_propagate_error (G_SIMPLE_ASYNC_RESULT (result),
163           error))
164     retval = FALSE;
165
166   return retval;
167 }
168
169 static void
170 empathy_tls_certificate_finalize (GObject *object)
171 {
172   EmpathyTLSCertificatePriv *priv = GET_PRIV (object);
173
174   DEBUG ("%p", object);
175
176   g_free (priv->cert_type);
177   tp_clear_boxed (array_of_ay_get_type (), &priv->cert_data);
178
179   G_OBJECT_CLASS (empathy_tls_certificate_parent_class)->finalize (object);
180 }
181
182 static void
183 empathy_tls_certificate_get_property (GObject *object,
184     guint property_id,
185     GValue *value,
186     GParamSpec *pspec)
187 {
188   EmpathyTLSCertificatePriv *priv = GET_PRIV (object);
189
190   switch (property_id)
191     {
192     case PROP_CERT_TYPE:
193       g_value_set_string (value, priv->cert_type);
194       break;
195     case PROP_CERT_DATA:
196       g_value_set_boxed (value, priv->cert_data);
197       break;
198     case PROP_STATE:
199       g_value_set_uint (value, priv->state);
200       break;
201     default:
202       G_OBJECT_WARN_INVALID_PROPERTY_ID (object, property_id, pspec);
203       break;
204     }
205 }
206
207 static void
208 empathy_tls_certificate_init (EmpathyTLSCertificate *self)
209 {
210   self->priv = G_TYPE_INSTANCE_GET_PRIVATE (self,
211       EMPATHY_TYPE_TLS_CERTIFICATE, EmpathyTLSCertificatePriv);
212 }
213
214 static void
215 empathy_tls_certificate_class_init (EmpathyTLSCertificateClass *klass)
216 {
217   GParamSpec *pspec;
218   GObjectClass *oclass = G_OBJECT_CLASS (klass);
219   TpProxyClass *pclass = TP_PROXY_CLASS (klass);
220
221   oclass->get_property = empathy_tls_certificate_get_property;
222   oclass->finalize = empathy_tls_certificate_finalize;
223
224   pclass->interface = EMP_IFACE_QUARK_AUTHENTICATION_TLS_CERTIFICATE;
225   pclass->must_have_unique_name = TRUE;
226
227   g_type_class_add_private (klass, sizeof (EmpathyTLSCertificatePriv));
228
229   pspec = g_param_spec_string ("cert-type", "Certificate type",
230       "The type of this certificate.",
231       NULL,
232       G_PARAM_READABLE | G_PARAM_STATIC_STRINGS);
233   g_object_class_install_property (oclass, PROP_CERT_TYPE, pspec);
234
235   pspec = g_param_spec_boxed ("cert-data", "Certificate chain data",
236       "The raw DER-encoded certificate chain data.",
237       array_of_ay_get_type (),
238       G_PARAM_READABLE | G_PARAM_STATIC_STRINGS);
239   g_object_class_install_property (oclass, PROP_CERT_DATA, pspec);
240
241   pspec = g_param_spec_uint ("state", "State",
242       "The state of this certificate.",
243       EMP_TLS_CERTIFICATE_STATE_PENDING, NUM_EMP_TLS_CERTIFICATE_STATES -1,
244       EMP_TLS_CERTIFICATE_STATE_PENDING,
245       G_PARAM_READABLE | G_PARAM_STATIC_STRINGS);
246   g_object_class_install_property (oclass, PROP_STATE, pspec);
247 }
248
249 static void
250 cert_proxy_accept_cb (TpProxy *proxy,
251     const GError *error,
252     gpointer user_data,
253     GObject *weak_object)
254 {
255   GSimpleAsyncResult *accept_result = user_data;
256
257   DEBUG ("Callback for accept(), error %p", error);
258
259   if (error != NULL)
260     {
261       DEBUG ("Error was %s", error->message);
262       g_simple_async_result_set_from_error (accept_result, error);
263     }
264
265   g_simple_async_result_complete (accept_result);
266 }
267
268 static void
269 cert_proxy_reject_cb (TpProxy *proxy,
270     const GError *error,
271     gpointer user_data,
272     GObject *weak_object)
273 {
274   GSimpleAsyncResult *reject_result = user_data;
275
276   DEBUG ("Callback for reject(), error %p", error);
277
278   if (error != NULL)
279     {
280       DEBUG ("Error was %s", error->message);
281       g_simple_async_result_set_from_error (reject_result, error);
282     }
283
284   g_simple_async_result_complete (reject_result);
285 }
286
287 static const gchar *
288 reject_reason_get_dbus_error (EmpTLSCertificateRejectReason reason)
289 {
290   const gchar *retval = NULL;
291
292   switch (reason)
293     {
294     case EMP_TLS_CERTIFICATE_REJECT_REASON_UNTRUSTED:
295       retval = tp_error_get_dbus_name (TP_ERROR_CERT_UNTRUSTED);
296       break;
297     case EMP_TLS_CERTIFICATE_REJECT_REASON_EXPIRED:
298       retval = tp_error_get_dbus_name (TP_ERROR_CERT_EXPIRED);
299       break;
300     case EMP_TLS_CERTIFICATE_REJECT_REASON_NOT_ACTIVATED:
301       retval = tp_error_get_dbus_name (TP_ERROR_CERT_NOT_ACTIVATED);
302       break;
303     case EMP_TLS_CERTIFICATE_REJECT_REASON_FINGERPRINT_MISMATCH:
304       retval = tp_error_get_dbus_name (TP_ERROR_CERT_FINGERPRINT_MISMATCH);
305       break;
306     case EMP_TLS_CERTIFICATE_REJECT_REASON_HOSTNAME_MISMATCH:
307       retval = tp_error_get_dbus_name (TP_ERROR_CERT_HOSTNAME_MISMATCH);
308       break;
309     case EMP_TLS_CERTIFICATE_REJECT_REASON_SELF_SIGNED:
310       retval = tp_error_get_dbus_name (TP_ERROR_CERT_SELF_SIGNED);
311       break;
312     case EMP_TLS_CERTIFICATE_REJECT_REASON_REVOKED:
313       retval = tp_error_get_dbus_name (TP_ERROR_CERT_REVOKED);
314       break;
315     case EMP_TLS_CERTIFICATE_REJECT_REASON_INSECURE:
316       retval = tp_error_get_dbus_name (TP_ERROR_CERT_INSECURE);
317       break;
318     case EMP_TLS_CERTIFICATE_REJECT_REASON_LIMIT_EXCEEDED:
319       retval = tp_error_get_dbus_name (TP_ERROR_CERT_LIMIT_EXCEEDED);
320       break;
321     case EMP_TLS_CERTIFICATE_REJECT_REASON_UNKNOWN:
322     default:
323       retval = tp_error_get_dbus_name (TP_ERROR_CERT_INVALID);
324       break;
325     }
326
327   return retval;
328 }
329
330 EmpathyTLSCertificate *
331 empathy_tls_certificate_new (TpDBusDaemon *dbus,
332     const gchar *bus_name,
333     const gchar *object_path,
334     GError **error)
335 {
336   EmpathyTLSCertificate *retval = NULL;
337
338   if (!tp_dbus_check_valid_bus_name (bus_name,
339           TP_DBUS_NAME_TYPE_UNIQUE, error))
340     goto finally;
341
342   if (!tp_dbus_check_valid_object_path (object_path, error))
343     goto finally;
344
345   retval = g_object_new (EMPATHY_TYPE_TLS_CERTIFICATE,
346       "dbus-daemon", dbus,
347       "bus-name", bus_name,
348       "object-path", object_path,
349       NULL);
350
351 finally:
352   if (*error != NULL)
353     DEBUG ("Error while creating the TLS certificate: %s",
354         (*error)->message);
355
356   return retval;
357 }
358
359 void
360 empathy_tls_certificate_accept_async (EmpathyTLSCertificate *self,
361     GAsyncReadyCallback callback,
362     gpointer user_data)
363 {
364   GSimpleAsyncResult *accept_result;
365
366   g_assert (EMPATHY_IS_TLS_CERTIFICATE (self));
367
368   DEBUG ("Accepting TLS certificate");
369
370   accept_result = g_simple_async_result_new (G_OBJECT (self),
371       callback, user_data, empathy_tls_certificate_accept_async);
372
373   emp_cli_authentication_tls_certificate_call_accept (TP_PROXY (self),
374       -1, cert_proxy_accept_cb,
375       accept_result, g_object_unref,
376       G_OBJECT (self));
377 }
378
379 gboolean
380 empathy_tls_certificate_accept_finish (EmpathyTLSCertificate *self,
381     GAsyncResult *result,
382     GError **error)
383 {
384   if (g_simple_async_result_propagate_error (G_SIMPLE_ASYNC_RESULT (result),
385           error))
386     return FALSE;
387
388   return TRUE;
389 }
390
391 void
392 empathy_tls_certificate_reject_async (EmpathyTLSCertificate *self,
393     EmpTLSCertificateRejectReason reason,
394     GHashTable *details,
395     GAsyncReadyCallback callback,
396     gpointer user_data)
397 {
398   const gchar *dbus_error;
399   GSimpleAsyncResult *reject_result;
400
401   g_assert (EMPATHY_IS_TLS_CERTIFICATE (self));
402
403   DEBUG ("Rejecting TLS certificate with reason %u", reason);
404
405   dbus_error = reject_reason_get_dbus_error (reason);
406   reject_result = g_simple_async_result_new (G_OBJECT (self),
407       callback, user_data, empathy_tls_certificate_reject_async);
408
409   emp_cli_authentication_tls_certificate_call_reject (TP_PROXY (self),
410       -1, reason, dbus_error, details, cert_proxy_reject_cb,
411       reject_result, g_object_unref, G_OBJECT (self));
412 }
413
414 gboolean
415 empathy_tls_certificate_reject_finish (EmpathyTLSCertificate *self,
416     GAsyncResult *result,
417     GError **error)
418 {
419   if (g_simple_async_result_propagate_error (G_SIMPLE_ASYNC_RESULT (result),
420           error))
421     return FALSE;
422
423   return TRUE;
424 }
425
426 static gsize
427 get_exported_size (gnutls_x509_crt_t cert)
428 {
429   gsize retval = 2;
430   guchar fake[2] = { 0, 0 };
431
432   /* fake an export so we get the size to allocate */
433   gnutls_x509_crt_export (cert, GNUTLS_X509_FMT_PEM,
434       fake, &retval);
435
436   DEBUG ("Should allocate %lu bytes", (gulong) retval);
437
438   return retval + 1;
439 }
440
441 void
442 empathy_tls_certificate_store_ca (EmpathyTLSCertificate *self)
443 {
444   GArray *last_cert;
445   gnutls_x509_crt_t cert;
446   gnutls_datum_t datum = { NULL, 0 };
447   gsize exported_len;
448   guchar *exported_cert = NULL;
449   gint res, offset;
450   gchar *user_certs_dir = NULL, *filename = NULL, *path = NULL;
451   gchar *hostname = NULL;
452   GError *error = NULL;
453   EmpathyTLSCertificatePriv *priv = GET_PRIV (self);
454
455   last_cert = g_ptr_array_index (priv->cert_data, priv->cert_data->len - 1);
456   datum.data = (guchar *) last_cert->data;
457   datum.size = last_cert->len;
458
459   gnutls_x509_crt_init (&cert);
460   gnutls_x509_crt_import (cert, &datum, GNUTLS_X509_FMT_DER);
461
462   /* make sure it's self-signed, otherwise it's not a CA */
463   if (gnutls_x509_crt_check_issuer (cert, cert) <= 0)
464     {
465       DEBUG ("Can't import the CA, as it's not self-signed");
466       gnutls_x509_crt_deinit (cert);
467
468       return;
469     }
470
471   if (gnutls_x509_crt_get_ca_status (cert, NULL) <= 0)
472     {
473       DEBUG ("Can't import the CA, it's not a valid CA certificate");
474       gnutls_x509_crt_deinit (cert);
475
476       goto out;
477     }
478
479   exported_len = get_exported_size (cert);
480   exported_cert = g_malloc (sizeof (guchar) * exported_len);
481
482   res = gnutls_x509_crt_export (cert, GNUTLS_X509_FMT_PEM,
483       exported_cert, &exported_len);
484
485   if (res < 0)
486     {
487       DEBUG ("Failed to export the CA certificate; GnuTLS returned %d,"
488           "and should be %lu bytes long", res, (gulong) exported_len);
489       gnutls_x509_crt_deinit (cert);
490
491       goto out;
492     }
493
494   hostname = empathy_get_x509_certificate_hostname (cert);
495
496   if (hostname == NULL)
497     hostname = g_strdup ("ca");
498
499   gnutls_x509_crt_deinit (cert);
500
501   /* write the file */
502   user_certs_dir = g_build_filename (g_get_user_config_dir (),
503       "telepathy", "certs", NULL);
504
505   res = g_mkdir_with_parents (user_certs_dir, S_IRWXU | S_IRWXG);
506
507   if (res < 0)
508     {
509       DEBUG ("Failed to create the user certificate directory: %s",
510           g_strerror (errno));
511
512       goto out;
513     }
514
515   offset = 0;
516
517   do
518     {
519       g_free (path);
520
521       if (offset == 0)
522         filename = g_strdup_printf ("cert-%s", hostname);
523       else
524         filename = g_strdup_printf ("cert-%s-%d", hostname, offset);
525
526       path = g_build_filename (user_certs_dir, filename, NULL);
527
528       offset++;
529       g_free (filename);
530     }
531   while (g_file_test (path, G_FILE_TEST_EXISTS));
532
533   DEBUG ("Will save to %s", path);
534
535   g_file_set_contents (path, (const gchar *) exported_cert, exported_len,
536       &error);
537
538   if (error != NULL)
539     {
540       DEBUG ("Can't save the CA certificate to %s: %s",
541           path, error->message);
542
543       g_error_free (error);
544     }
545
546  out:
547   g_free (path);
548   g_free (exported_cert);
549   g_free (user_certs_dir);
550   g_free (hostname);
551 }