Imported Upstream version 2.1.4
[platform/upstream/gpg2.git] / agent / findkey.c
1 /* findkey.c - Locate the secret key
2  * Copyright (C) 2001, 2002, 2003, 2004, 2005, 2007,
3  *               2010, 2011 Free Software Foundation, Inc.
4  * Copyright (C) 2014 Werner Koch
5  *
6  * This file is part of GnuPG.
7  *
8  * GnuPG is free software; you can redistribute it and/or modify
9  * it under the terms of the GNU General Public License as published by
10  * the Free Software Foundation; either version 3 of the License, or
11  * (at your option) any later version.
12  *
13  * GnuPG is distributed in the hope that it will be useful,
14  * but WITHOUT ANY WARRANTY; without even the implied warranty of
15  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16  * GNU General Public License for more details.
17  *
18  * You should have received a copy of the GNU General Public License
19  * along with this program; if not, see <http://www.gnu.org/licenses/>.
20  */
21
22 #include <config.h>
23 #include <errno.h>
24 #include <stdio.h>
25 #include <stdlib.h>
26 #include <string.h>
27 #include <ctype.h>
28 #include <fcntl.h>
29 #include <assert.h>
30 #include <unistd.h>
31 #include <sys/stat.h>
32 #include <assert.h>
33 #include <npth.h> /* (we use pth_sleep) */
34
35 #include "agent.h"
36 #include "i18n.h"
37 #include "../common/ssh-utils.h"
38
39 #ifndef O_BINARY
40 #define O_BINARY 0
41 #endif
42
43 /* Helper to pass data to the check callback of the unprotect function. */
44 struct try_unprotect_arg_s
45 {
46   ctrl_t ctrl;
47   const unsigned char *protected_key;
48   unsigned char *unprotected_key;
49   int change_required; /* Set by the callback to indicate that the
50                           user should change the passphrase.  */
51 };
52
53
54 /* Write an S-expression formatted key to our key storage.  With FORCE
55    passed as true an existing key with the given GRIP will get
56    overwritten.  */
57 int
58 agent_write_private_key (const unsigned char *grip,
59                          const void *buffer, size_t length, int force)
60 {
61   char *fname;
62   estream_t fp;
63   char hexgrip[40+4+1];
64
65   bin2hex (grip, 20, hexgrip);
66   strcpy (hexgrip+40, ".key");
67
68   fname = make_filename (opt.homedir, GNUPG_PRIVATE_KEYS_DIR, hexgrip, NULL);
69
70   /* FIXME: Write to a temp file first so that write failures during
71      key updates won't lead to a key loss.  */
72
73   if (!force && !access (fname, F_OK))
74     {
75       log_error ("secret key file '%s' already exists\n", fname);
76       xfree (fname);
77       return gpg_error (GPG_ERR_EEXIST);
78     }
79
80   fp = es_fopen (fname, force? "wb,mode=-rw" : "wbx,mode=-rw");
81   if (!fp)
82     {
83       gpg_error_t tmperr = gpg_error_from_syserror ();
84       log_error ("can't create '%s': %s\n", fname, gpg_strerror (tmperr));
85       xfree (fname);
86       return tmperr;
87     }
88
89   if (es_fwrite (buffer, length, 1, fp) != 1)
90     {
91       gpg_error_t tmperr = gpg_error_from_syserror ();
92       log_error ("error writing '%s': %s\n", fname, gpg_strerror (tmperr));
93       es_fclose (fp);
94       gnupg_remove (fname);
95       xfree (fname);
96       return tmperr;
97     }
98   if (es_fclose (fp))
99     {
100       gpg_error_t tmperr = gpg_error_from_syserror ();
101       log_error ("error closing '%s': %s\n", fname, gpg_strerror (tmperr));
102       gnupg_remove (fname);
103       xfree (fname);
104       return tmperr;
105     }
106   bump_key_eventcounter ();
107   xfree (fname);
108   return 0;
109 }
110
111
112 /* Callback function to try the unprotection from the passphrase query
113    code. */
114 static int
115 try_unprotect_cb (struct pin_entry_info_s *pi)
116 {
117   struct try_unprotect_arg_s *arg = pi->check_cb_arg;
118   size_t dummy;
119   gpg_error_t err;
120   gnupg_isotime_t now, protected_at, tmptime;
121   char *desc = NULL;
122
123   assert (!arg->unprotected_key);
124
125   arg->change_required = 0;
126   err = agent_unprotect (arg->ctrl, arg->protected_key, pi->pin, protected_at,
127                          &arg->unprotected_key, &dummy);
128   if (err)
129     return err;
130   if (!opt.max_passphrase_days || arg->ctrl->in_passwd)
131     return 0;  /* No regular passphrase change required.  */
132
133   if (!*protected_at)
134     {
135       /* No protection date known - must force passphrase change.  */
136       desc = xtrystrdup (_("Note: This passphrase has never been changed.%0A"
137                            "Please change it now."));
138       if (!desc)
139         return gpg_error_from_syserror ();
140     }
141   else
142     {
143       gnupg_get_isotime (now);
144       gnupg_copy_time (tmptime, protected_at);
145       err = add_days_to_isotime (tmptime, opt.max_passphrase_days);
146       if (err)
147         return err;
148       if (strcmp (now, tmptime) > 0 )
149         {
150           /* Passphrase "expired".  */
151           desc = xtryasprintf
152             (_("This passphrase has not been changed%%0A"
153                "since %.4s-%.2s-%.2s.  Please change it now."),
154              protected_at, protected_at+4, protected_at+6);
155           if (!desc)
156             return gpg_error_from_syserror ();
157         }
158     }
159
160   if (desc)
161     {
162       /* Change required.  */
163       if (opt.enforce_passphrase_constraints)
164         {
165           err = agent_get_confirmation (arg->ctrl, desc,
166                                         _("Change passphrase"), NULL, 0);
167           if (!err)
168             arg->change_required = 1;
169         }
170       else
171         {
172           err = agent_get_confirmation (arg->ctrl, desc,
173                                         _("Change passphrase"),
174                                         _("I'll change it later"), 0);
175           if (!err)
176             arg->change_required = 1;
177           else if (gpg_err_code (err) == GPG_ERR_CANCELED
178                    || gpg_err_code (err) == GPG_ERR_FULLY_CANCELED)
179             err = 0;
180         }
181       xfree (desc);
182     }
183
184   return 0;
185 }
186
187
188 /* Modify a Key description, replacing certain special format
189    characters.  List of currently supported replacements:
190
191    %% - Replaced by a single %
192    %c - Replaced by the content of COMMENT.
193    %C - Same as %c but put into parentheses.
194    %F - Replaced by an ssh style fingerprint computed from KEY.
195
196    The functions returns 0 on success or an error code.  On success a
197    newly allocated string is stored at the address of RESULT.
198  */
199 static gpg_error_t
200 modify_description (const char *in, const char *comment, const gcry_sexp_t key,
201                     char **result)
202 {
203   size_t comment_length;
204   size_t in_len;
205   size_t out_len;
206   char *out;
207   size_t i;
208   int special, pass;
209   char *ssh_fpr = NULL;
210
211   comment_length = strlen (comment);
212   in_len  = strlen (in);
213
214   /* First pass calculates the length, second pass does the actual
215      copying.  */
216   out = NULL;
217   out_len = 0;
218   for (pass=0; pass < 2; pass++)
219     {
220       special = 0;
221       for (i = 0; i < in_len; i++)
222         {
223           if (special)
224             {
225               special = 0;
226               switch (in[i])
227                 {
228                 case '%':
229                   if (out)
230                     *out++ = '%';
231                   else
232                     out_len++;
233                   break;
234
235                 case 'c': /* Comment.  */
236                   if (out)
237                     {
238                       memcpy (out, comment, comment_length);
239                       out += comment_length;
240                     }
241                   else
242                     out_len += comment_length;
243                   break;
244
245                 case 'C': /* Comment.  */
246                   if (!comment_length)
247                     ;
248                   else if (out)
249                     {
250                       *out++ = '(';
251                       memcpy (out, comment, comment_length);
252                       out += comment_length;
253                       *out++ = ')';
254                     }
255                   else
256                     out_len += comment_length + 2;
257                   break;
258
259                 case 'F': /* SSH style fingerprint.  */
260                   if (!ssh_fpr && key)
261                     ssh_get_fingerprint_string (key, &ssh_fpr);
262                   if (ssh_fpr)
263                     {
264                       if (out)
265                         out = stpcpy (out, ssh_fpr);
266                       else
267                         out_len += strlen (ssh_fpr);
268                     }
269                   break;
270
271                 default: /* Invalid special sequences are kept as they are. */
272                   if (out)
273                     {
274                       *out++ = '%';
275                       *out++ = in[i];
276                     }
277                   else
278                     out_len+=2;
279                   break;
280                 }
281             }
282           else if (in[i] == '%')
283             special = 1;
284           else
285             {
286               if (out)
287                 *out++ = in[i];
288               else
289                 out_len++;
290             }
291         }
292
293       if (!pass)
294         {
295           *result = out = xtrymalloc (out_len + 1);
296           if (!out)
297             {
298               xfree (ssh_fpr);
299               return gpg_error_from_syserror ();
300             }
301         }
302     }
303
304   *out = 0;
305   assert (*result + out_len == out);
306   xfree (ssh_fpr);
307   return 0;
308 }
309
310
311
312 /* Unprotect the canconical encoded S-expression key in KEYBUF.  GRIP
313    should be the hex encoded keygrip of that key to be used with the
314    caching mechanism. DESC_TEXT may be set to override the default
315    description used for the pinentry.  If LOOKUP_TTL is given this
316    function is used to lookup the default ttl.  If R_PASSPHRASE is not
317    NULL, the function succeeded and the key was protected the used
318    passphrase (entered or from the cache) is stored there; if not NULL
319    will be stored.  The caller needs to free the returned
320    passphrase. */
321 static int
322 unprotect (ctrl_t ctrl, const char *cache_nonce, const char *desc_text,
323            unsigned char **keybuf, const unsigned char *grip,
324            cache_mode_t cache_mode, lookup_ttl_t lookup_ttl,
325            char **r_passphrase)
326 {
327   struct pin_entry_info_s *pi;
328   struct try_unprotect_arg_s arg;
329   int rc;
330   unsigned char *result;
331   size_t resultlen;
332   char hexgrip[40+1];
333
334   if (r_passphrase)
335     *r_passphrase = NULL;
336
337   bin2hex (grip, 20, hexgrip);
338
339   /* Initially try to get it using a cache nonce.  */
340   if (cache_nonce)
341     {
342       char *pw;
343
344       pw = agent_get_cache (cache_nonce, CACHE_MODE_NONCE);
345       if (pw)
346         {
347           rc = agent_unprotect (ctrl, *keybuf, pw, NULL, &result, &resultlen);
348           if (!rc)
349             {
350               if (r_passphrase)
351                 *r_passphrase = pw;
352               else
353                 xfree (pw);
354               xfree (*keybuf);
355               *keybuf = result;
356               return 0;
357             }
358           xfree (pw);
359         }
360     }
361
362   /* First try to get it from the cache - if there is none or we can't
363      unprotect it, we fall back to ask the user */
364   if (cache_mode != CACHE_MODE_IGNORE)
365     {
366       char *pw;
367
368     retry:
369       pw = agent_get_cache (hexgrip, cache_mode);
370       if (pw)
371         {
372           rc = agent_unprotect (ctrl, *keybuf, pw, NULL, &result, &resultlen);
373           if (!rc)
374             {
375               if (cache_mode == CACHE_MODE_NORMAL)
376                 agent_store_cache_hit (hexgrip);
377               if (r_passphrase)
378                 *r_passphrase = pw;
379               else
380                 xfree (pw);
381               xfree (*keybuf);
382               *keybuf = result;
383               return 0;
384             }
385           xfree (pw);
386           rc  = 0;
387         }
388       else if (cache_mode == CACHE_MODE_NORMAL)
389         {
390           /* The standard use of GPG keys is to have a signing and an
391              encryption subkey.  Commonly both use the same
392              passphrase.  We try to help the user to enter the
393              passphrase only once by silently trying the last
394              correctly entered passphrase.  Checking one additional
395              passphrase should be acceptable; despite the S2K
396              introduced delays. The assumed workflow is:
397
398                1. Read encrypted message in a MUA and thus enter a
399                   passphrase for the encryption subkey.
400
401                2. Reply to that mail with an encrypted and signed
402                   mail, thus entering the passphrase for the signing
403                   subkey.
404
405              We can often avoid the passphrase entry in the second
406              step.  We do this only in normal mode, so not to
407              interfere with unrelated cache entries.  */
408           pw = agent_get_cache (NULL, cache_mode);
409           if (pw)
410             {
411               rc = agent_unprotect (ctrl, *keybuf, pw, NULL,
412                                     &result, &resultlen);
413               if (!rc)
414                 {
415                   if (r_passphrase)
416                     *r_passphrase = pw;
417                   else
418                     xfree (pw);
419                   xfree (*keybuf);
420                   *keybuf = result;
421                   return 0;
422                 }
423               xfree (pw);
424               rc  = 0;
425             }
426         }
427
428       /* If the pinentry is currently in use, we wait up to 60 seconds
429          for it to close and check the cache again.  This solves a common
430          situation where several requests for unprotecting a key have
431          been made but the user is still entering the passphrase for
432          the first request.  Because all requests to agent_askpin are
433          serialized they would then pop up one after the other to
434          request the passphrase - despite that the user has already
435          entered it and is then available in the cache.  This
436          implementation is not race free but in the worst case the
437          user has to enter the passphrase only once more. */
438       if (pinentry_active_p (ctrl, 0))
439         {
440           /* Active - wait */
441           if (!pinentry_active_p (ctrl, 60))
442             {
443               /* We need to give the other thread a chance to actually put
444                  it into the cache. */
445               npth_sleep (1);
446               goto retry;
447             }
448           /* Timeout - better call pinentry now the plain way. */
449         }
450     }
451
452   pi = gcry_calloc_secure (1, sizeof (*pi) + 100);
453   if (!pi)
454     return gpg_error_from_syserror ();
455   pi->max_length = 100;
456   pi->min_digits = 0;  /* we want a real passphrase */
457   pi->max_digits = 16;
458   pi->max_tries = 3;
459   pi->check_cb = try_unprotect_cb;
460   arg.ctrl = ctrl;
461   arg.protected_key = *keybuf;
462   arg.unprotected_key = NULL;
463   arg.change_required = 0;
464   pi->check_cb_arg = &arg;
465
466   rc = agent_askpin (ctrl, desc_text, NULL, NULL, pi, hexgrip, cache_mode);
467   if (!rc)
468     {
469       assert (arg.unprotected_key);
470       if (arg.change_required)
471         {
472           /* The callback told as that the user should change their
473              passphrase.  Present the dialog to do.  */
474           size_t canlen, erroff;
475           gcry_sexp_t s_skey;
476
477           assert (arg.unprotected_key);
478           canlen = gcry_sexp_canon_len (arg.unprotected_key, 0, NULL, NULL);
479           rc = gcry_sexp_sscan (&s_skey, &erroff,
480                                 (char*)arg.unprotected_key, canlen);
481           if (rc)
482             {
483               log_error ("failed to build S-Exp (off=%u): %s\n",
484                          (unsigned int)erroff, gpg_strerror (rc));
485               wipememory (arg.unprotected_key, canlen);
486               xfree (arg.unprotected_key);
487               xfree (pi);
488               return rc;
489             }
490           rc = agent_protect_and_store (ctrl, s_skey, NULL);
491           gcry_sexp_release (s_skey);
492           if (rc)
493             {
494               log_error ("changing the passphrase failed: %s\n",
495                          gpg_strerror (rc));
496               wipememory (arg.unprotected_key, canlen);
497               xfree (arg.unprotected_key);
498               xfree (pi);
499               return rc;
500             }
501         }
502       else
503         {
504           /* Passphrase is fine.  */
505           agent_put_cache (hexgrip, cache_mode, pi->pin,
506                            lookup_ttl? lookup_ttl (hexgrip) : 0);
507           agent_store_cache_hit (hexgrip);
508           if (r_passphrase && *pi->pin)
509             *r_passphrase = xtrystrdup (pi->pin);
510         }
511       xfree (*keybuf);
512       *keybuf = arg.unprotected_key;
513     }
514   xfree (pi);
515   return rc;
516 }
517
518
519 /* Read the key identified by GRIP from the private key directory and
520    return it as an gcrypt S-expression object in RESULT.  On failure
521    returns an error code and stores NULL at RESULT. */
522 static gpg_error_t
523 read_key_file (const unsigned char *grip, gcry_sexp_t *result)
524 {
525   int rc;
526   char *fname;
527   estream_t fp;
528   struct stat st;
529   unsigned char *buf;
530   size_t buflen, erroff;
531   gcry_sexp_t s_skey;
532   char hexgrip[40+4+1];
533
534   *result = NULL;
535
536   bin2hex (grip, 20, hexgrip);
537   strcpy (hexgrip+40, ".key");
538
539   fname = make_filename (opt.homedir, GNUPG_PRIVATE_KEYS_DIR, hexgrip, NULL);
540   fp = es_fopen (fname, "rb");
541   if (!fp)
542     {
543       rc = gpg_error_from_syserror ();
544       if (gpg_err_code (rc) != GPG_ERR_ENOENT)
545         log_error ("can't open '%s': %s\n", fname, strerror (errno));
546       xfree (fname);
547       return rc;
548     }
549
550   if (fstat (es_fileno (fp), &st))
551     {
552       rc = gpg_error_from_syserror ();
553       log_error ("can't stat '%s': %s\n", fname, strerror (errno));
554       xfree (fname);
555       es_fclose (fp);
556       return rc;
557     }
558
559   buflen = st.st_size;
560   buf = xtrymalloc (buflen+1);
561   if (!buf)
562     {
563       rc = gpg_error_from_syserror ();
564       log_error ("error allocating %zu bytes for '%s': %s\n",
565                  buflen, fname, strerror (errno));
566       xfree (fname);
567       es_fclose (fp);
568       xfree (buf);
569       return rc;
570
571     }
572
573   if (es_fread (buf, buflen, 1, fp) != 1)
574     {
575       rc = gpg_error_from_syserror ();
576       log_error ("error reading %zu bytes from '%s': %s\n",
577                  buflen, fname, strerror (errno));
578       xfree (fname);
579       es_fclose (fp);
580       xfree (buf);
581       return rc;
582     }
583
584   /* Convert the file into a gcrypt S-expression object.  */
585   rc = gcry_sexp_sscan (&s_skey, &erroff, (char*)buf, buflen);
586   xfree (fname);
587   es_fclose (fp);
588   xfree (buf);
589   if (rc)
590     {
591       log_error ("failed to build S-Exp (off=%u): %s\n",
592                  (unsigned int)erroff, gpg_strerror (rc));
593       return rc;
594     }
595   *result = s_skey;
596   return 0;
597 }
598
599
600 /* Remove the key identified by GRIP from the private key directory.  */
601 static gpg_error_t
602 remove_key_file (const unsigned char *grip)
603 {
604   gpg_error_t err = 0;
605   char *fname;
606   char hexgrip[40+4+1];
607
608   bin2hex (grip, 20, hexgrip);
609   strcpy (hexgrip+40, ".key");
610   fname = make_filename (opt.homedir, GNUPG_PRIVATE_KEYS_DIR, hexgrip, NULL);
611   if (gnupg_remove (fname))
612     err = gpg_error_from_syserror ();
613   xfree (fname);
614   return err;
615 }
616
617
618 /* Return the secret key as an S-Exp in RESULT after locating it using
619    the GRIP.  If the operation shall be diverted to a token, an
620    allocated S-expression with the shadow_info part from the file is
621    stored at SHADOW_INFO; if not NULL will be stored at SHADOW_INFO.
622    CACHE_MODE defines now the cache shall be used.  DESC_TEXT may be
623    set to present a custom description for the pinentry.  LOOKUP_TTL
624    is an optional function to convey a TTL to the cache manager; we do
625    not simply pass the TTL value because the value is only needed if
626    an unprotect action was needed and looking up the TTL may have some
627    overhead (e.g. scanning the sshcontrol file).  If a CACHE_NONCE is
628    given that cache item is first tried to get a passphrase.  If
629    R_PASSPHRASE is not NULL, the function succeeded and the key was
630    protected the used passphrase (entered or from the cache) is stored
631    there; if not NULL will be stored.  The caller needs to free the
632    returned passphrase.   */
633 gpg_error_t
634 agent_key_from_file (ctrl_t ctrl, const char *cache_nonce,
635                      const char *desc_text,
636                      const unsigned char *grip, unsigned char **shadow_info,
637                      cache_mode_t cache_mode, lookup_ttl_t lookup_ttl,
638                      gcry_sexp_t *result, char **r_passphrase)
639 {
640   int rc;
641   unsigned char *buf;
642   size_t len, buflen, erroff;
643   gcry_sexp_t s_skey;
644
645   *result = NULL;
646   if (shadow_info)
647     *shadow_info = NULL;
648   if (r_passphrase)
649     *r_passphrase = NULL;
650
651   rc = read_key_file (grip, &s_skey);
652   if (rc)
653     {
654       if (gpg_err_code (rc) == GPG_ERR_ENOENT)
655         rc = gpg_error (GPG_ERR_NO_SECKEY);
656       return rc;
657     }
658
659   /* For use with the protection functions we also need the key as an
660      canonical encoded S-expression in a buffer.  Create this buffer
661      now.  */
662   rc = make_canon_sexp (s_skey, &buf, &len);
663   if (rc)
664     return rc;
665
666   switch (agent_private_key_type (buf))
667     {
668     case PRIVATE_KEY_CLEAR:
669       break; /* no unprotection needed */
670     case PRIVATE_KEY_OPENPGP_NONE:
671       {
672         unsigned char *buf_new;
673         size_t buf_newlen;
674
675         rc = agent_unprotect (ctrl, buf, "", NULL, &buf_new, &buf_newlen);
676         if (rc)
677           log_error ("failed to convert unprotected openpgp key: %s\n",
678                      gpg_strerror (rc));
679         else
680           {
681             xfree (buf);
682             buf = buf_new;
683           }
684       }
685       break;
686     case PRIVATE_KEY_PROTECTED:
687       {
688         char *desc_text_final;
689         char *comment = NULL;
690
691         /* Note, that we will take the comment as a C string for
692            display purposes; i.e. all stuff beyond a Nul character is
693            ignored.  */
694         {
695           gcry_sexp_t comment_sexp;
696
697           comment_sexp = gcry_sexp_find_token (s_skey, "comment", 0);
698           if (comment_sexp)
699             comment = gcry_sexp_nth_string (comment_sexp, 1);
700           gcry_sexp_release (comment_sexp);
701         }
702
703         desc_text_final = NULL;
704         if (desc_text)
705           rc = modify_description (desc_text, comment? comment:"", s_skey,
706                                    &desc_text_final);
707         gcry_free (comment);
708
709         if (!rc)
710           {
711             rc = unprotect (ctrl, cache_nonce, desc_text_final, &buf, grip,
712                             cache_mode, lookup_ttl, r_passphrase);
713             if (rc)
714               log_error ("failed to unprotect the secret key: %s\n",
715                          gpg_strerror (rc));
716           }
717
718         xfree (desc_text_final);
719       }
720       break;
721     case PRIVATE_KEY_SHADOWED:
722       if (shadow_info)
723         {
724           const unsigned char *s;
725           size_t n;
726
727           rc = agent_get_shadow_info (buf, &s);
728           if (!rc)
729             {
730               n = gcry_sexp_canon_len (s, 0, NULL,NULL);
731               assert (n);
732               *shadow_info = xtrymalloc (n);
733               if (!*shadow_info)
734                 rc = out_of_core ();
735               else
736                 {
737                   memcpy (*shadow_info, s, n);
738                   rc = 0;
739                 }
740             }
741           if (rc)
742             log_error ("get_shadow_info failed: %s\n", gpg_strerror (rc));
743         }
744       else
745         rc = gpg_error (GPG_ERR_UNUSABLE_SECKEY);
746       break;
747     default:
748       log_error ("invalid private key format\n");
749       rc = gpg_error (GPG_ERR_BAD_SECKEY);
750       break;
751     }
752   gcry_sexp_release (s_skey);
753   s_skey = NULL;
754   if (rc)
755     {
756       xfree (buf);
757       if (r_passphrase)
758         {
759           xfree (*r_passphrase);
760           *r_passphrase = NULL;
761         }
762       return rc;
763     }
764
765   buflen = gcry_sexp_canon_len (buf, 0, NULL, NULL);
766   rc = gcry_sexp_sscan (&s_skey, &erroff, (char*)buf, buflen);
767   wipememory (buf, buflen);
768   xfree (buf);
769   if (rc)
770     {
771       log_error ("failed to build S-Exp (off=%u): %s\n",
772                  (unsigned int)erroff, gpg_strerror (rc));
773       if (r_passphrase)
774         {
775           xfree (*r_passphrase);
776           *r_passphrase = NULL;
777         }
778       return rc;
779     }
780
781   *result = s_skey;
782   return 0;
783 }
784
785
786 /* Return the string name from the S-expression S_KEY as well as a
787    string describing the names of the parameters.  ALGONAMESIZE and
788    ELEMSSIZE give the allocated size of the provided buffers.  The
789    buffers may be NULL if not required.  If R_LIST is not NULL the top
790    level list will be stored there; the caller needs to release it in
791    this case.  */
792 static gpg_error_t
793 key_parms_from_sexp (gcry_sexp_t s_key, gcry_sexp_t *r_list,
794                      char *r_algoname, size_t algonamesize,
795                      char *r_elems, size_t elemssize)
796 {
797   gcry_sexp_t list, l2;
798   const char *name, *algoname, *elems;
799   size_t n;
800
801   if (r_list)
802     *r_list = NULL;
803
804   list = gcry_sexp_find_token (s_key, "shadowed-private-key", 0 );
805   if (!list)
806     list = gcry_sexp_find_token (s_key, "protected-private-key", 0 );
807   if (!list)
808     list = gcry_sexp_find_token (s_key, "private-key", 0 );
809   if (!list)
810     {
811       log_error ("invalid private key format\n");
812       return gpg_error (GPG_ERR_BAD_SECKEY);
813     }
814
815   l2 = gcry_sexp_cadr (list);
816   gcry_sexp_release (list);
817   list = l2;
818   name = gcry_sexp_nth_data (list, 0, &n);
819   if (n==3 && !memcmp (name, "rsa", 3))
820     {
821       algoname = "rsa";
822       elems = "ne";
823     }
824   else if (n==3 && !memcmp (name, "dsa", 3))
825     {
826       algoname = "dsa";
827       elems = "pqgy";
828     }
829   else if (n==3 && !memcmp (name, "ecc", 3))
830     {
831       algoname = "ecc";
832       elems = "pabgnq";
833     }
834   else if (n==5 && !memcmp (name, "ecdsa", 5))
835     {
836       algoname = "ecdsa";
837       elems = "pabgnq";
838     }
839   else if (n==4 && !memcmp (name, "ecdh", 4))
840     {
841       algoname = "ecdh";
842       elems = "pabgnq";
843     }
844   else if (n==3 && !memcmp (name, "elg", 3))
845     {
846       algoname = "elg";
847       elems = "pgy";
848     }
849   else
850     {
851       log_error ("unknown private key algorithm\n");
852       gcry_sexp_release (list);
853       return gpg_error (GPG_ERR_BAD_SECKEY);
854     }
855
856   if (r_algoname)
857     {
858       if (strlen (algoname) >= algonamesize)
859         return gpg_error (GPG_ERR_BUFFER_TOO_SHORT);
860       strcpy (r_algoname, algoname);
861     }
862   if (r_elems)
863     {
864       if (strlen (elems) >= elemssize)
865         return gpg_error (GPG_ERR_BUFFER_TOO_SHORT);
866       strcpy (r_elems, elems);
867     }
868
869   if (r_list)
870     *r_list = list;
871   else
872     gcry_sexp_release (list);
873
874   return 0;
875 }
876
877
878 /* Return true if KEYPARMS holds an EdDSA key.  */
879 static int
880 is_eddsa (gcry_sexp_t keyparms)
881 {
882   int result = 0;
883   gcry_sexp_t list;
884   const char *s;
885   size_t n;
886   int i;
887
888   list = gcry_sexp_find_token (keyparms, "flags", 0);
889   for (i = list ? gcry_sexp_length (list)-1 : 0; i > 0; i--)
890     {
891       s = gcry_sexp_nth_data (list, i, &n);
892       if (!s)
893         continue; /* Not a data element. */
894
895       if (n == 5 && !memcmp (s, "eddsa", 5))
896         {
897           result = 1;
898           break;
899         }
900     }
901   gcry_sexp_release (list);
902   return result;
903 }
904
905
906 /* Return the public key algorithm number if S_KEY is a DSA style key.
907    If it is not a DSA style key, return 0.  */
908 int
909 agent_is_dsa_key (gcry_sexp_t s_key)
910 {
911   int result;
912   gcry_sexp_t list;
913   char algoname[6];
914
915   if (!s_key)
916     return 0;
917
918   if (key_parms_from_sexp (s_key, &list, algoname, sizeof algoname, NULL, 0))
919     return 0; /* Error - assume it is not an DSA key.  */
920
921   if (!strcmp (algoname, "dsa"))
922     result = GCRY_PK_DSA;
923   else if (!strcmp (algoname, "ecc"))
924     {
925       if (is_eddsa (list))
926         result = 0;
927       else
928         result = GCRY_PK_ECDSA;
929     }
930   else if (!strcmp (algoname, "ecdsa"))
931     result = GCRY_PK_ECDSA;
932   else
933     result = 0;
934
935   gcry_sexp_release (list);
936   return result;
937 }
938
939
940 /* Return true if S_KEY is an EdDSA key as used with curve Ed25519.  */
941 int
942 agent_is_eddsa_key (gcry_sexp_t s_key)
943 {
944   int result;
945   gcry_sexp_t list;
946   char algoname[6];
947
948   if (!s_key)
949     return 0;
950
951   if (key_parms_from_sexp (s_key, &list, algoname, sizeof algoname, NULL, 0))
952     return 0; /* Error - assume it is not an EdDSA key.  */
953
954   if (!strcmp (algoname, "ecc") && is_eddsa (list))
955     result = 1;
956   else if (!strcmp (algoname, "eddsa")) /* backward compatibility.  */
957     result = 1;
958   else
959     result = 0;
960
961   gcry_sexp_release (list);
962   return result;
963 }
964
965
966 /* Return the key for the keygrip GRIP.  The result is stored at
967    RESULT.  This function extracts the key from the private key
968    database and returns it as an S-expression object as it is.  On
969    failure an error code is returned and NULL stored at RESULT. */
970 gpg_error_t
971 agent_raw_key_from_file (ctrl_t ctrl, const unsigned char *grip,
972                          gcry_sexp_t *result)
973 {
974   gpg_error_t err;
975   gcry_sexp_t s_skey;
976
977   (void)ctrl;
978
979   *result = NULL;
980
981   err = read_key_file (grip, &s_skey);
982   if (!err)
983     *result = s_skey;
984   return err;
985 }
986
987
988 /* Return the public key for the keygrip GRIP.  The result is stored
989    at RESULT.  This function extracts the public key from the private
990    key database.  On failure an error code is returned and NULL stored
991    at RESULT. */
992 gpg_error_t
993 agent_public_key_from_file (ctrl_t ctrl,
994                             const unsigned char *grip,
995                             gcry_sexp_t *result)
996 {
997   gpg_error_t err;
998   int i, idx;
999   gcry_sexp_t s_skey;
1000   const char *algoname, *elems;
1001   int npkey;
1002   gcry_mpi_t array[10];
1003   gcry_sexp_t curve = NULL;
1004   gcry_sexp_t flags = NULL;
1005   gcry_sexp_t uri_sexp, comment_sexp;
1006   const char *uri, *comment;
1007   size_t uri_length, comment_length;
1008   char *format, *p;
1009   void *args[2+7+2+2+1]; /* Size is 2 + max. # of elements + 2 for uri + 2
1010                             for comment + end-of-list.  */
1011   int argidx;
1012   gcry_sexp_t list = NULL;
1013   const char *s;
1014
1015   (void)ctrl;
1016
1017   *result = NULL;
1018
1019   err = read_key_file (grip, &s_skey);
1020   if (err)
1021     return err;
1022
1023   for (i=0; i < DIM (array); i++)
1024     array[i] = NULL;
1025
1026   err = extract_private_key (s_skey, 0, &algoname, &npkey, NULL, &elems,
1027                              array, DIM (array), &curve, &flags);
1028   if (err)
1029     {
1030       gcry_sexp_release (s_skey);
1031       return err;
1032     }
1033
1034   uri = NULL;
1035   uri_length = 0;
1036   uri_sexp = gcry_sexp_find_token (s_skey, "uri", 0);
1037   if (uri_sexp)
1038     uri = gcry_sexp_nth_data (uri_sexp, 1, &uri_length);
1039
1040   comment = NULL;
1041   comment_length = 0;
1042   comment_sexp = gcry_sexp_find_token (s_skey, "comment", 0);
1043   if (comment_sexp)
1044     comment = gcry_sexp_nth_data (comment_sexp, 1, &comment_length);
1045
1046   gcry_sexp_release (s_skey);
1047   s_skey = NULL;
1048
1049
1050   /* FIXME: The following thing is pretty ugly code; we should
1051      investigate how to make it cleaner.  Probably code to handle
1052      canonical S-expressions in a memory buffer is better suited for
1053      such a task.  After all that is what we do in protect.c.  Neeed
1054      to find common patterns and write a straightformward API to use
1055      them.  */
1056   assert (sizeof (size_t) <= sizeof (void*));
1057
1058   format = xtrymalloc (15+4+7*npkey+10+15+1+1);
1059   if (!format)
1060     {
1061       err = gpg_error_from_syserror ();
1062       for (i=0; array[i]; i++)
1063         gcry_mpi_release (array[i]);
1064       gcry_sexp_release (curve);
1065       gcry_sexp_release (flags);
1066       gcry_sexp_release (uri_sexp);
1067       gcry_sexp_release (comment_sexp);
1068       return err;
1069     }
1070
1071   argidx = 0;
1072   p = stpcpy (stpcpy (format, "(public-key("), algoname);
1073   p = stpcpy (p, "%S%S");       /* curve name and flags.  */
1074   args[argidx++] = &curve;
1075   args[argidx++] = &flags;
1076   for (idx=0, s=elems; idx < npkey; idx++)
1077     {
1078       *p++ = '(';
1079       *p++ = *s++;
1080       p = stpcpy (p, " %m)");
1081       assert (argidx < DIM (args));
1082       args[argidx++] = &array[idx];
1083     }
1084   *p++ = ')';
1085   if (uri)
1086     {
1087       p = stpcpy (p, "(uri %b)");
1088       assert (argidx+1 < DIM (args));
1089       args[argidx++] = (void *)&uri_length;
1090       args[argidx++] = (void *)&uri;
1091     }
1092   if (comment)
1093     {
1094       p = stpcpy (p, "(comment %b)");
1095       assert (argidx+1 < DIM (args));
1096       args[argidx++] = (void *)&comment_length;
1097       args[argidx++] = (void*)&comment;
1098     }
1099   *p++ = ')';
1100   *p = 0;
1101   assert (argidx < DIM (args));
1102   args[argidx] = NULL;
1103
1104   err = gcry_sexp_build_array (&list, NULL, format, args);
1105   xfree (format);
1106   for (i=0; array[i]; i++)
1107     gcry_mpi_release (array[i]);
1108   gcry_sexp_release (curve);
1109   gcry_sexp_release (flags);
1110   gcry_sexp_release (uri_sexp);
1111   gcry_sexp_release (comment_sexp);
1112
1113   if (!err)
1114     *result = list;
1115   return err;
1116 }
1117
1118
1119
1120 /* Check whether the the secret key identified by GRIP is available.
1121    Returns 0 is the key is available.  */
1122 int
1123 agent_key_available (const unsigned char *grip)
1124 {
1125   int result;
1126   char *fname;
1127   char hexgrip[40+4+1];
1128
1129   bin2hex (grip, 20, hexgrip);
1130   strcpy (hexgrip+40, ".key");
1131
1132   fname = make_filename (opt.homedir, GNUPG_PRIVATE_KEYS_DIR, hexgrip, NULL);
1133   result = !access (fname, R_OK)? 0 : -1;
1134   xfree (fname);
1135   return result;
1136 }
1137
1138
1139
1140 /* Return the information about the secret key specified by the binary
1141    keygrip GRIP.  If the key is a shadowed one the shadow information
1142    will be stored at the address R_SHADOW_INFO as an allocated
1143    S-expression.  */
1144 gpg_error_t
1145 agent_key_info_from_file (ctrl_t ctrl, const unsigned char *grip,
1146                           int *r_keytype, unsigned char **r_shadow_info)
1147 {
1148   gpg_error_t err;
1149   unsigned char *buf;
1150   size_t len;
1151   int keytype;
1152
1153   (void)ctrl;
1154
1155   if (r_keytype)
1156     *r_keytype = PRIVATE_KEY_UNKNOWN;
1157   if (r_shadow_info)
1158     *r_shadow_info = NULL;
1159
1160   {
1161     gcry_sexp_t sexp;
1162
1163     err = read_key_file (grip, &sexp);
1164     if (err)
1165       {
1166         if (gpg_err_code (err) == GPG_ERR_ENOENT)
1167           return gpg_error (GPG_ERR_NOT_FOUND);
1168         else
1169           return err;
1170       }
1171     err = make_canon_sexp (sexp, &buf, &len);
1172     gcry_sexp_release (sexp);
1173     if (err)
1174       return err;
1175   }
1176
1177   keytype = agent_private_key_type (buf);
1178   switch (keytype)
1179     {
1180     case PRIVATE_KEY_CLEAR:
1181     case PRIVATE_KEY_OPENPGP_NONE:
1182       break;
1183     case PRIVATE_KEY_PROTECTED:
1184       /* If we ever require it we could retrieve the comment fields
1185          from such a key. */
1186       break;
1187     case PRIVATE_KEY_SHADOWED:
1188       if (r_shadow_info)
1189         {
1190           const unsigned char *s;
1191           size_t n;
1192
1193           err = agent_get_shadow_info (buf, &s);
1194           if (!err)
1195             {
1196               n = gcry_sexp_canon_len (s, 0, NULL, NULL);
1197               assert (n);
1198               *r_shadow_info = xtrymalloc (n);
1199               if (!*r_shadow_info)
1200                 err = gpg_error_from_syserror ();
1201               else
1202                 memcpy (*r_shadow_info, s, n);
1203             }
1204         }
1205       break;
1206     default:
1207       err = gpg_error (GPG_ERR_BAD_SECKEY);
1208       break;
1209     }
1210
1211   if (!err && r_keytype)
1212     *r_keytype = keytype;
1213
1214   xfree (buf);
1215   return err;
1216 }
1217
1218
1219 \f
1220 /* Delete the key with GRIP from the disk after having asked for
1221    confirmation using DESC_TEXT.  Common error codes are:
1222      GPG_ERR_NO_SECKEY
1223      GPG_ERR_KEY_ON_CARD
1224      GPG_ERR_NOT_CONFIRMED
1225 */
1226 gpg_error_t
1227 agent_delete_key (ctrl_t ctrl, const char *desc_text,
1228                   const unsigned char *grip)
1229 {
1230   gpg_error_t err;
1231   gcry_sexp_t s_skey = NULL;
1232   unsigned char *buf = NULL;
1233   size_t len;
1234   char *desc_text_final = NULL;
1235   char *comment = NULL;
1236   ssh_control_file_t cf = NULL;
1237   char hexgrip[40+4+1];
1238   char *default_desc = NULL;
1239
1240   err = read_key_file (grip, &s_skey);
1241   if (gpg_err_code (err) == GPG_ERR_ENOENT)
1242     err = gpg_error (GPG_ERR_NO_SECKEY);
1243   if (err)
1244     goto leave;
1245
1246   err = make_canon_sexp (s_skey, &buf, &len);
1247   if (err)
1248     goto leave;
1249
1250   switch (agent_private_key_type (buf))
1251     {
1252     case PRIVATE_KEY_CLEAR:
1253     case PRIVATE_KEY_OPENPGP_NONE:
1254     case PRIVATE_KEY_PROTECTED:
1255       {
1256         bin2hex (grip, 20, hexgrip);
1257         if (!desc_text)
1258           {
1259             default_desc = xtryasprintf
1260               ("Do you really want to delete the key identified by keygrip%%0A"
1261                "  %s%%0A  %%C%%0A?", hexgrip);
1262             desc_text = default_desc;
1263           }
1264
1265         /* Note, that we will take the comment as a C string for
1266            display purposes; i.e. all stuff beyond a Nul character is
1267            ignored.  */
1268         {
1269           gcry_sexp_t comment_sexp;
1270
1271           comment_sexp = gcry_sexp_find_token (s_skey, "comment", 0);
1272           if (comment_sexp)
1273             comment = gcry_sexp_nth_string (comment_sexp, 1);
1274           gcry_sexp_release (comment_sexp);
1275         }
1276
1277         if (desc_text)
1278           err = modify_description (desc_text, comment? comment:"", s_skey,
1279                                     &desc_text_final);
1280         if (err)
1281           goto leave;
1282
1283         err = agent_get_confirmation (ctrl, desc_text_final,
1284                                       _("Delete key"), _("No"), 0);
1285         if (err)
1286           goto leave;
1287
1288         cf = ssh_open_control_file ();
1289         if (cf)
1290           {
1291             if (!ssh_search_control_file (cf, hexgrip, NULL, NULL, NULL))
1292               {
1293                 err = agent_get_confirmation
1294                   (ctrl,
1295                    _("Warning: This key is also listed for use with SSH!\n"
1296                      "Deleting the key might remove your ability to "
1297                      "access remote machines."),
1298                    _("Delete key"), _("No"), 0);
1299                 if (err)
1300                   goto leave;
1301               }
1302           }
1303
1304         err = remove_key_file (grip);
1305       }
1306       break;
1307
1308     case PRIVATE_KEY_SHADOWED:
1309       err = gpg_error (GPG_ERR_KEY_ON_CARD);
1310       break;
1311
1312     default:
1313       log_error ("invalid private key format\n");
1314       err = gpg_error (GPG_ERR_BAD_SECKEY);
1315       break;
1316     }
1317
1318  leave:
1319   ssh_close_control_file (cf);
1320   gcry_free (comment);
1321   xfree (desc_text_final);
1322   xfree (default_desc);
1323   xfree (buf);
1324   gcry_sexp_release (s_skey);
1325   return err;
1326 }