Imported Upstream version 0.6.27
[platform/upstream/libsolv.git] / ext / repo_pubkey.c
index 6b8afa1..eb83839 100644 (file)
@@ -14,8 +14,6 @@
 
 #include <sys/types.h>
 #include <sys/stat.h>
-#include <limits.h>
-#include <fcntl.h>
 #include <stdio.h>
 #include <stdlib.h>
 #include <string.h>
@@ -234,6 +232,7 @@ armor(unsigned char *pkt, int pktl, const char *startstr, const char *endstr, co
   return str;
 }
 
+/* internal representation of a signature */
 struct pgpsig {
   int type;
   Id hashalgo;
@@ -256,11 +255,20 @@ pgphashalgo2type(int algo)
     return REPOKEY_TYPE_SHA1;
   if (algo == 8)
     return REPOKEY_TYPE_SHA256;
+  if (algo == 9)
+    return REPOKEY_TYPE_SHA384;
+  if (algo == 10)
+    return REPOKEY_TYPE_SHA512;
+  if (algo == 11)
+    return REPOKEY_TYPE_SHA224;
   return 0;
 }
 
+/* hash the pubkey/userid data for self-sig verification
+ * hash the final trailer
+ * create a "sigdata" block suitable for a call to solv_pgpverify */
 static void
-createsigdata(struct pgpsig *sig, unsigned char *p, int l, unsigned char *pubkey, int pubkeyl, unsigned char *userid, int useridl, void *h)
+pgpsig_makesigdata(struct pgpsig *sig, unsigned char *p, int l, unsigned char *pubkey, int pubkeyl, unsigned char *userid, int useridl, Chksum *h)
 {
   int type = sig->type;
   unsigned char b[6];
@@ -318,6 +326,10 @@ createsigdata(struct pgpsig *sig, unsigned char *p, int l, unsigned char *pubkey
     }
 }
 
+/* parse the header of a subpacket contained in a signature packet
+ * returns: length of the packet header, 0 if there was an error
+ * *pktlp is set to the packet length, the tag is the first byte.
+ */
 static inline int
 parsesubpkglength(unsigned char *q, int ql, int *pktlp)
 {
@@ -349,9 +361,11 @@ parsesubpkglength(unsigned char *q, int ql, int *pktlp)
   return hl;
 }
 
+/* parse a signature packet, initializing the pgpsig struct */
 static void
-parsesigpacket(struct pgpsig *sig, unsigned char *p, int l)
+pgpsig_init(struct pgpsig *sig, unsigned char *p, int l)
 {
+  memset(sig, 0, sizeof(*sig));
   sig->type = -1;
   if (p[0] == 3)
     {
@@ -424,6 +438,10 @@ parsesigpacket(struct pgpsig *sig, unsigned char *p, int l)
     }
 }
 
+/* parse a pgp packet header
+ * returns: length of the packet header, 0 if there was an error
+ * *tagp and *pktlp is set to the packet tag and the packet length
+ */
 static int
 parsepkgheader(unsigned char *p, int pl, int *tagp, int *pktlp)
 {
@@ -478,14 +496,17 @@ parsepkgheader(unsigned char *p, int pl, int *tagp, int *pktlp)
 }
 
 /* parse the first pubkey (possible creating new packages for the subkeys)
- * returns the number of parsed bytes */
+ * returns the number of parsed bytes.
+ * if flags contains ADD_WITH_SUBKEYS, all subkeys will be added as new
+ * solvables as well */
 static int
-parsekeydata(Solvable *s, Repodata *data, unsigned char *p, int pl, int flags)
+parsepubkey(Solvable *s, Repodata *data, unsigned char *p, int pl, int flags)
 {
   Repo *repo = s->repo;
   unsigned char *pstart = p;
   int tag, l;
   unsigned char keyid[8];
+  char subkeyofstr[17];
   unsigned int kcr = 0, maxex = 0, maxsigcr = 0;
   unsigned char *pubkey = 0;
   int pubkeyl = 0;
@@ -495,6 +516,7 @@ parsekeydata(Solvable *s, Repodata *data, unsigned char *p, int pl, int flags)
   unsigned char *pubdata = 0;
   int pubdatal = 0;
 
+  *subkeyofstr = 0;
   for (; ; p += l, pl -= l)
     {
       int hl = parsepkgheader(p, pl, &tag, &l);
@@ -527,6 +549,8 @@ parsekeydata(Solvable *s, Repodata *data, unsigned char *p, int pl, int flags)
              sprintf(evr + 8, "-%08x", maxsigcr);
              s->evr = pool_str2id(repo->pool, evr, 1);
            }
+         if (insubkey && *subkeyofstr)
+           repodata_set_str(data, s - repo->pool->solvables, PUBKEY_SUBKEYOF, subkeyofstr);
          if (pubdata)          /* set data blob */
            repodata_set_binary(data, s - repo->pool->solvables, PUBKEY_DATA, pubdata, pubdatal);
          if (!pl)
@@ -538,6 +562,9 @@ parsekeydata(Solvable *s, Repodata *data, unsigned char *p, int pl, int flags)
            }
          if (tag == 6 || (tag == 14 && !(flags & ADD_WITH_SUBKEYS)))
            break;
+         if (tag == 14 && pubdata && !insubkey)
+           solv_bin2hex(keyid, 8, subkeyofstr);
+         /* create new solvable for subkey */
          s = pool_id2solvable(repo->pool, repo_add_solvable(repo));
        }
       p += hl;
@@ -553,10 +580,12 @@ parsekeydata(Solvable *s, Repodata *data, unsigned char *p, int pl, int flags)
            }
          else
            insubkey = 1;
+         pubdata = 0;
+         pubdatal = 0;
          if (p[0] == 3 && l >= 10)
            {
              unsigned int ex;
-             void *h;
+             Chksum *h;
              maxsigcr = kcr = p[1] << 24 | p[2] << 16 | p[3] << 8 | p[4];
              ex = 0;
              if (p[5] || p[6])
@@ -596,7 +625,7 @@ parsekeydata(Solvable *s, Repodata *data, unsigned char *p, int pl, int flags)
            }
          else if (p[0] == 4 && l >= 6)
            {
-             void *h;
+             Chksum *h;
              unsigned char hdr[3];
              unsigned char fp[20];
              char fpx[40 + 1];
@@ -623,8 +652,7 @@ parsekeydata(Solvable *s, Repodata *data, unsigned char *p, int pl, int flags)
          Id htype;
          if (!pubdata)
            continue;
-         memset(&sig, 0, sizeof(sig));
-         parsesigpacket(&sig, p, l);
+         pgpsig_init(&sig, p, l);
          if (!sig.haveissuer || !((sig.type >= 0x10 && sig.type <= 0x13) || sig.type == 0x1f))
            continue;
          if (sig.type >= 0x10 && sig.type <= 0x13 && !userid)
@@ -632,8 +660,8 @@ parsekeydata(Solvable *s, Repodata *data, unsigned char *p, int pl, int flags)
          htype = pgphashalgo2type(sig.hashalgo);
          if (htype && sig.mpioff)
            {
-             void *h = solv_chksum_create(htype);
-             createsigdata(&sig, p, l, pubkey, pubkeyl, userid, useridl, h);
+             Chksum *h = solv_chksum_create(htype);
+             pgpsig_makesigdata(&sig, p, l, pubkey, pubkeyl, userid, useridl, h);
              solv_chksum_free(h, 0);
            }
          if (!memcmp(keyid, sig.issuer, 8))
@@ -717,7 +745,7 @@ struct pgpDig_s {
 /* only rpm knows how to do the release calculation, we don't dare
  * to recreate all the bugs in libsolv */
 static void
-parsekeydata_rpm(Solvable *s, Repodata *data, unsigned char *pkts, int pktsl)
+parsepubkey_rpm(Solvable *s, Repodata *data, unsigned char *pkts, int pktsl)
 {
   Pool *pool = s->repo->pool;
   struct pgpDigParams_s *digpubkey;
@@ -760,6 +788,8 @@ parsekeydata_rpm(Solvable *s, Repodata *data, unsigned char *pkts, int pktsl)
 
 #endif /* ENABLE_RPMDB */
 
+/* parse an ascii armored pubkey
+ * adds multiple pubkeys if ADD_MULTIPLE_PUBKEYS is set */
 static int
 pubkey2solvable(Pool *pool, Id p, Repodata *data, char *pubkey, int flags)
 {
@@ -778,9 +808,9 @@ pubkey2solvable(Pool *pool, Id p, Repodata *data, char *pubkey, int flags)
       if (tag == 6)
        {
          setutf8string(data, p, SOLVABLE_DESCRIPTION, pubkey);
-         pl = parsekeydata(pool->solvables + p, data, pkts, pktsl, flags);
+         pl = parsepubkey(pool->solvables + p, data, pkts, pktsl, flags);
 #ifdef ENABLE_RPMDB
-         parsekeydata_rpm(pool->solvables + p, data, pkts, pktsl);
+         parsepubkey_rpm(pool->solvables + p, data, pkts, pktsl);
 #endif
          if (!pl || !(flags & ADD_MULTIPLE_PUBKEYS))
            break;
@@ -889,7 +919,7 @@ solv_slurp(FILE *fp, int *lenp)
 }
 
 Id
-repo_add_pubkey(Repo *repo, const char *key, int flags)
+repo_add_pubkey(Repo *repo, const char *keyfile, int flags)
 {
   Pool *pool = repo->pool;
   Repodata *data;
@@ -899,14 +929,14 @@ repo_add_pubkey(Repo *repo, const char *key, int flags)
 
   data = repo_add_repodata(repo, flags);
   buf = 0;
-  if ((fp = fopen(flags & REPO_USE_ROOTDIR ? pool_prepend_rootdir_tmp(pool, key) : key, "r")) == 0)
+  if ((fp = fopen(flags & REPO_USE_ROOTDIR ? pool_prepend_rootdir_tmp(pool, keyfile) : keyfile, "r")) == 0)
     {
-      pool_error(pool, -1, "%s: %s", key, strerror(errno));
+      pool_error(pool, -1, "%s: %s", keyfile, strerror(errno));
       return 0;
     }
   if ((buf = solv_slurp(fp, 0)) == 0)
     {
-      pool_error(pool, -1, "%s: %s", key, strerror(errno));
+      pool_error(pool, -1, "%s: %s", keyfile, strerror(errno));
       fclose(fp);
       return 0;
     }
@@ -922,7 +952,7 @@ repo_add_pubkey(Repo *repo, const char *key, int flags)
     {
       Id p2;
       for (p2 = p; p2 < pool->nsolvables; p2++)
-        repodata_set_location(data, p2, 0, 0, key);
+        repodata_set_location(data, p2, 0, 0, keyfile);
     }
   solv_free(buf);
   if (!(flags & REPO_NO_INTERNALIZE))
@@ -957,9 +987,9 @@ add_one_pubkey(Pool *pool, Repo *repo, Repodata *data, unsigned char *pbuf, int
   char *solvversion = pool_tmpjoin(pool, "libsolv-", LIBSOLV_VERSION_STRING, 0);
   char *descr = armor(pbuf, pbufl, "-----BEGIN PGP PUBLIC KEY BLOCK-----", "-----END PGP PUBLIC KEY BLOCK-----", solvversion);
   setutf8string(data, p, SOLVABLE_DESCRIPTION, descr);
-  parsekeydata(pool->solvables + p, data, pbuf, pbufl, flags);
+  parsepubkey(pool->solvables + p, data, pbuf, pbufl, flags);
 #ifdef ENABLE_RPMDB
-  parsekeydata_rpm(pool->solvables + p, data, pbuf, pbufl);
+  parsepubkey_rpm(pool->solvables + p, data, pbuf, pbufl);
 #endif
 }
 
@@ -1030,7 +1060,7 @@ repo_add_keyring(Repo *repo, FILE *fp, int flags)
 }
 
 int
-repo_add_keydir(Repo *repo, const char *keydir, int flags, const char *suffix)
+repo_add_keydir(Repo *repo, const char *keydir, const char *suffix, int flags)
 {
   Pool *pool = repo->pool;
   Repodata *data;
@@ -1053,7 +1083,7 @@ repo_add_keydir(Repo *repo, const char *keydir, int flags, const char *suffix)
       l = strlen(dn);
       if (sl && (l < sl || strcmp(dn + l - sl, suffix) != 0))
        continue;
-      repo_add_pubkey(repo, pool_tmpjoin(pool, rkeydir, "/", dn), flags);
+      repo_add_pubkey(repo, pool_tmpjoin(pool, rkeydir, "/", dn), flags | REPO_REUSE_REPODATA);
     }
   solv_free(rkeydir);
   for (i = 0; i < nent; i++)
@@ -1097,8 +1127,7 @@ solvsig_create(FILE *fp)
       solv_free(sig);
       return 0;
     }
-  memset(&pgpsig, 0, sizeof(pgpsig));
-  parsesigpacket(&pgpsig, sig + hl, pktl);
+  pgpsig_init(&pgpsig, sig + hl, pktl);
   if (pgpsig.type != 0 || !pgpsig.haveissuer)
     {
       solv_free(sig);
@@ -1122,72 +1151,91 @@ solvsig_free(Solvsig *ss)
   solv_free(ss);
 }
 
-#ifdef ENABLE_PGPVRFY
+static int
+repo_find_all_pubkeys_cmp(const void *va, const void *vb, void *dp)
+{
+  Pool *pool = dp;
+  Id a = *(Id *)va;
+  Id b = *(Id *)vb;
+  /* cannot use evrcmp, as rpm says '0' > 'a' */
+  return strcmp(pool_id2str(pool, pool->solvables[b].evr), pool_id2str(pool, pool->solvables[a].evr));
+}
 
-int
-solv_verify_sig(const unsigned char *pubdata, int pubdatal, unsigned char *sigpkt, int sigpktl, void *chk)
+void
+repo_find_all_pubkeys(Repo *repo, const char *keyid, Queue *q)
 {
-  struct pgpsig pgpsig;
-  int res;
-  Id htype;
-  void *chk2;
+  Id p;
+  Solvable *s;
 
-  memset(&pgpsig, 0, sizeof(pgpsig));
-  parsesigpacket(&pgpsig, sigpkt, sigpktl);
-  if (pgpsig.type != 0)
-    return 0;
-  htype = pgphashalgo2type(pgpsig.hashalgo);
-  if (!htype || htype != solv_chksum_get_type(chk))
-     return 0; /* wrong hash type? */
-  chk2 = solv_chksum_create_clone(chk);
-  createsigdata(&pgpsig, sigpkt, sigpktl, 0, 0, 0, 0, chk2);
-  solv_chksum_free(chk2, 0);
-  if (!pgpsig.sigdata)
-    return 0;
-  res = solv_pgpvrfy(pubdata, pubdatal, pgpsig.sigdata, pgpsig.sigdatal);
-  solv_free(pgpsig.sigdata);
-  return res;
+  queue_empty(q);
+  if (!keyid)
+    return;
+  queue_init(q);
+  FOR_REPO_SOLVABLES(repo, p, s)
+    {
+      const char *kidstr, *evr = pool_id2str(s->repo->pool, s->evr);
+
+      if (!evr || strncmp(evr, keyid + 8, 8) != 0)
+       continue;
+      kidstr = solvable_lookup_str(s, PUBKEY_KEYID);
+      if (kidstr && !strcmp(kidstr, keyid))
+        queue_push(q, p);
+    }
+  if (q->count > 1)
+    solv_sort(q->elements, q->count, sizeof(Id), repo_find_all_pubkeys_cmp, repo->pool);
 }
 
-/* warning: does not check key expiry/revokation, like gpgv or rpm */
+Id
+repo_find_pubkey(Repo *repo, const char *keyid)
+{
+  Queue q;
+  Id p;
+  queue_init(&q);
+  repo_find_all_pubkeys(repo, keyid, &q);
+  p = q.count ? q.elements[0] : 0;
+  queue_free(&q);
+  return p;
+}
+
+#ifdef ENABLE_PGPVRFY
+
+/* warning: does not check key expiry/revokation, same as with gpgv or rpm */
 /* returns the Id of the pubkey that verified the signature */
 Id
 repo_verify_sigdata(Repo *repo, unsigned char *sigdata, int sigdatal, const char *keyid)
 {
   Id p;
-  Solvable *s;
+  Queue q;
+  int i;
 
   if (!sigdata || !keyid)
     return 0;
-  FOR_REPO_SOLVABLES(repo, p, s)
+  queue_init(&q);
+  repo_find_all_pubkeys(repo, keyid, &q);
+  for (i = 0; i < q.count; i++)
     {
-      const char *evr = pool_id2str(s->repo->pool, s->evr);
-      const char *kidstr;
-      const unsigned char *pubdata;
       int pubdatal;
-
-      if (!evr || strncmp(evr, keyid + 8, 8) != 0)
-       continue;
-      kidstr = solvable_lookup_str(s, PUBKEY_KEYID);
-      if (!kidstr || strcmp(kidstr, keyid) != 0)
-        continue;
-      pubdata = repo_lookup_binary(repo, p, PUBKEY_DATA, &pubdatal);
-      if (solv_pgpvrfy(pubdata, pubdatal, sigdata, sigdatal))
-        return p;
+      const unsigned char *pubdata = repo_lookup_binary(repo, q.elements[i], PUBKEY_DATA, &pubdatal);
+      if (pubdata && solv_pgpvrfy(pubdata, pubdatal, sigdata, sigdatal))
+       break;
     }
-  return 0;
+  p = i < q.count? q.elements[i] : 0;
+  queue_free(&q);
+  return p;
 }
 
 Id
-solvsig_verify(Solvsig *ss, Repo *repo, void *chk)
+solvsig_verify(Solvsig *ss, Repo *repo, Chksum *chk)
 {
   struct pgpsig pgpsig;
   void *chk2;
   Id p;
 
-  parsesigpacket(&pgpsig, ss->sigpkt, ss->sigpktl);
+  if (!chk || solv_chksum_isfinished(chk))
+    return 0;
+  pgpsig_init(&pgpsig, ss->sigpkt, ss->sigpktl);
   chk2 = solv_chksum_create_clone(chk);
-  createsigdata(&pgpsig, ss->sigpkt, ss->sigpktl, 0, 0, 0, 0, chk2);
+  pgpsig_makesigdata(&pgpsig, ss->sigpkt, ss->sigpktl, 0, 0, 0, 0, chk2);
   solv_chksum_free(chk2, 0);
   if (!pgpsig.sigdata)
     return 0;