~ubuntu-branches/ubuntu/dapper/gnutls12/dapper

« back to all changes in this revision

Viewing changes to doc/examples/ex-serv-export.c

  • Committer: Bazaar Package Importer
  • Author(s): Matthias Urlichs
  • Date: 2005-11-15 19:26:02 UTC
  • Revision ID: james.westby@ubuntu.com-20051115192602-f1ux56uyducz3f96
Tags: upstream-1.2.9
ImportĀ upstreamĀ versionĀ 1.2.9

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
 
 
2
#include <stdio.h>
 
3
#include <stdlib.h>
 
4
#include <errno.h>
 
5
#include <sys/types.h>
 
6
#include <sys/socket.h>
 
7
#include <netinet/in.h>
 
8
#include <arpa/inet.h>
 
9
#include <string.h>
 
10
#include <unistd.h>
 
11
#include <gnutls/gnutls.h>
 
12
 
 
13
#define KEYFILE "key.pem"
 
14
#define CERTFILE "cert.pem"
 
15
#define CAFILE "ca.pem"
 
16
#define CRLFILE "crl.pem"
 
17
 
 
18
/* This is a sample TLS 1.0 echo server.
 
19
 * Export-grade ciphersuites and session resuming are supported.
 
20
 */
 
21
 
 
22
#define SA struct sockaddr
 
23
#define SOCKET_ERR(err,s) if(err==-1) {perror(s);return(1);}
 
24
#define MAX_BUF 1024
 
25
#define PORT 5556               /* listen to 5556 port */
 
26
#define DH_BITS 1024
 
27
 
 
28
/* These are global */
 
29
gnutls_certificate_credentials_t cert_cred;
 
30
 
 
31
static void wrap_db_init (void);
 
32
static void wrap_db_deinit (void);
 
33
static int wrap_db_store (void *dbf, gnutls_datum_t key, gnutls_datum_t data);
 
34
static gnutls_datum_t wrap_db_fetch (void *dbf, gnutls_datum_t key);
 
35
static int wrap_db_delete (void *dbf, gnutls_datum_t key);
 
36
 
 
37
#define TLS_SESSION_CACHE 50
 
38
 
 
39
gnutls_session_t
 
40
initialize_tls_session (void)
 
41
{
 
42
  gnutls_session_t session;
 
43
 
 
44
  gnutls_init (&session, GNUTLS_SERVER);
 
45
 
 
46
  /* Use the default priorities, plus, export cipher suites.
 
47
   */
 
48
  gnutls_set_default_export_priority (session);
 
49
 
 
50
  gnutls_credentials_set (session, GNUTLS_CRD_CERTIFICATE, cert_cred);
 
51
 
 
52
  /* request client certificate if any.
 
53
   */
 
54
  gnutls_certificate_server_set_request (session, GNUTLS_CERT_REQUEST);
 
55
 
 
56
  gnutls_dh_set_prime_bits (session, DH_BITS);
 
57
 
 
58
  if (TLS_SESSION_CACHE != 0)
 
59
    {
 
60
      gnutls_db_set_retrieve_function (session, wrap_db_fetch);
 
61
      gnutls_db_set_remove_function (session, wrap_db_delete);
 
62
      gnutls_db_set_store_function (session, wrap_db_store);
 
63
      gnutls_db_set_ptr (session, NULL);
 
64
    }
 
65
 
 
66
  return session;
 
67
}
 
68
 
 
69
gnutls_dh_params_t dh_params;
 
70
/* Export-grade cipher suites require temporary RSA
 
71
 * keys.
 
72
 */
 
73
gnutls_rsa_params_t rsa_params;
 
74
 
 
75
int
 
76
generate_dh_params (void)
 
77
{
 
78
  /* Generate Diffie Hellman parameters - for use with DHE
 
79
   * kx algorithms. These should be discarded and regenerated
 
80
   * once a day, once a week or once a month. Depends on the
 
81
   * security requirements.
 
82
   */
 
83
  gnutls_dh_params_init (&dh_params);
 
84
  gnutls_dh_params_generate2 (dh_params, DH_BITS);
 
85
 
 
86
  return 0;
 
87
}
 
88
 
 
89
static int
 
90
generate_rsa_params (void)
 
91
{
 
92
  gnutls_rsa_params_init (&rsa_params);
 
93
 
 
94
  /* Generate RSA parameters - for use with RSA-export
 
95
   * cipher suites. These should be discarded and regenerated
 
96
   * once a day, once every 500 transactions etc. Depends on the
 
97
   * security requirements.
 
98
   */
 
99
 
 
100
  gnutls_rsa_params_generate2 (rsa_params, 512);
 
101
 
 
102
  return 0;
 
103
}
 
104
 
 
105
int
 
106
main (void)
 
107
{
 
108
  int err, listen_sd, i;
 
109
  int sd, ret;
 
110
  struct sockaddr_in sa_serv;
 
111
  struct sockaddr_in sa_cli;
 
112
  int client_len;
 
113
  char topbuf[512];
 
114
  gnutls_session_t session;
 
115
  char buffer[MAX_BUF + 1];
 
116
  int optval = 1;
 
117
  char name[256];
 
118
 
 
119
  strcpy (name, "Echo Server");
 
120
 
 
121
  /* this must be called once in the program
 
122
   */
 
123
  gnutls_global_init ();
 
124
 
 
125
  gnutls_certificate_allocate_credentials (&cert_cred);
 
126
 
 
127
  gnutls_certificate_set_x509_trust_file (cert_cred, CAFILE,
 
128
                                          GNUTLS_X509_FMT_PEM);
 
129
 
 
130
  gnutls_certificate_set_x509_crl_file (cert_cred, CRLFILE,
 
131
                                        GNUTLS_X509_FMT_PEM);
 
132
 
 
133
  gnutls_certificate_set_x509_key_file (cert_cred, CERTFILE, KEYFILE,
 
134
                                        GNUTLS_X509_FMT_PEM);
 
135
 
 
136
  generate_dh_params ();
 
137
  generate_rsa_params ();
 
138
 
 
139
  if (TLS_SESSION_CACHE != 0)
 
140
    {
 
141
      wrap_db_init ();
 
142
    }
 
143
 
 
144
  gnutls_certificate_set_dh_params (cert_cred, dh_params);
 
145
  gnutls_certificate_set_rsa_export_params (cert_cred, rsa_params);
 
146
 
 
147
  /* Socket operations
 
148
   */
 
149
  listen_sd = socket (AF_INET, SOCK_STREAM, 0);
 
150
  SOCKET_ERR (listen_sd, "socket");
 
151
 
 
152
  memset (&sa_serv, '\0', sizeof (sa_serv));
 
153
  sa_serv.sin_family = AF_INET;
 
154
  sa_serv.sin_addr.s_addr = INADDR_ANY;
 
155
  sa_serv.sin_port = htons (PORT);      /* Server Port number */
 
156
 
 
157
  setsockopt (listen_sd, SOL_SOCKET, SO_REUSEADDR, &optval, sizeof (int));
 
158
 
 
159
  err = bind (listen_sd, (SA *) & sa_serv, sizeof (sa_serv));
 
160
  SOCKET_ERR (err, "bind");
 
161
  err = listen (listen_sd, 1024);
 
162
  SOCKET_ERR (err, "listen");
 
163
 
 
164
  printf ("%s ready. Listening to port '%d'.\n\n", name, PORT);
 
165
 
 
166
  client_len = sizeof (sa_cli);
 
167
  for (;;)
 
168
    {
 
169
      session = initialize_tls_session ();
 
170
 
 
171
      sd = accept (listen_sd, (SA *) & sa_cli, &client_len);
 
172
 
 
173
      printf ("- connection from %s, port %d\n",
 
174
              inet_ntop (AF_INET, &sa_cli.sin_addr, topbuf,
 
175
                         sizeof (topbuf)), ntohs (sa_cli.sin_port));
 
176
 
 
177
      gnutls_transport_set_ptr (session, (gnutls_transport_ptr_t) sd);
 
178
      ret = gnutls_handshake (session);
 
179
      if (ret < 0)
 
180
        {
 
181
          close (sd);
 
182
          gnutls_deinit (session);
 
183
          fprintf (stderr, "*** Handshake has failed (%s)\n\n",
 
184
                   gnutls_strerror (ret));
 
185
          continue;
 
186
        }
 
187
      printf ("- Handshake was completed\n");
 
188
 
 
189
      /* print_info(session); */
 
190
 
 
191
      i = 0;
 
192
      for (;;)
 
193
        {
 
194
          memset (buffer, 0, MAX_BUF + 1);
 
195
          ret = gnutls_record_recv (session, buffer, MAX_BUF);
 
196
 
 
197
          if (ret == 0)
 
198
            {
 
199
              printf ("\n- Peer has closed the TLS connection\n");
 
200
              break;
 
201
            }
 
202
          else if (ret < 0)
 
203
            {
 
204
              fprintf (stderr, "\n*** Received corrupted "
 
205
                       "data(%d). Closing the connection.\n\n", ret);
 
206
              break;
 
207
            }
 
208
          else if (ret > 0)
 
209
            {
 
210
              /* echo data back to the client
 
211
               */
 
212
              gnutls_record_send (session, buffer, strlen (buffer));
 
213
            }
 
214
        }
 
215
      printf ("\n");
 
216
      /* do not wait for the peer to close the connection.
 
217
       */
 
218
      gnutls_bye (session, GNUTLS_SHUT_WR);
 
219
 
 
220
      close (sd);
 
221
      gnutls_deinit (session);
 
222
 
 
223
    }
 
224
  close (listen_sd);
 
225
 
 
226
  gnutls_certificate_free_credentials (cert_cred);
 
227
 
 
228
  gnutls_global_deinit ();
 
229
 
 
230
  return 0;
 
231
 
 
232
}
 
233
 
 
234
 
 
235
/* Functions and other stuff needed for session resuming.
 
236
 * This is done using a very simple list which holds session ids
 
237
 * and session data.
 
238
 */
 
239
 
 
240
#define MAX_SESSION_ID_SIZE 32
 
241
#define MAX_SESSION_DATA_SIZE 512
 
242
 
 
243
typedef struct
 
244
{
 
245
  char session_id[MAX_SESSION_ID_SIZE];
 
246
  int session_id_size;
 
247
 
 
248
  char session_data[MAX_SESSION_DATA_SIZE];
 
249
  int session_data_size;
 
250
} CACHE;
 
251
 
 
252
static CACHE *cache_db;
 
253
static int cache_db_ptr = 0;
 
254
 
 
255
static void
 
256
wrap_db_init (void)
 
257
{
 
258
 
 
259
  /* allocate cache_db */
 
260
  cache_db = calloc (1, TLS_SESSION_CACHE * sizeof (CACHE));
 
261
}
 
262
 
 
263
static void
 
264
wrap_db_deinit (void)
 
265
{
 
266
  return;
 
267
}
 
268
 
 
269
static int
 
270
wrap_db_store (void *dbf, gnutls_datum_t key, gnutls_datum_t data)
 
271
{
 
272
 
 
273
  if (cache_db == NULL)
 
274
    return -1;
 
275
 
 
276
  if (key.size > MAX_SESSION_ID_SIZE)
 
277
    return -1;
 
278
  if (data.size > MAX_SESSION_DATA_SIZE)
 
279
    return -1;
 
280
 
 
281
  memcpy (cache_db[cache_db_ptr].session_id, key.data, key.size);
 
282
  cache_db[cache_db_ptr].session_id_size = key.size;
 
283
 
 
284
  memcpy (cache_db[cache_db_ptr].session_data, data.data, data.size);
 
285
  cache_db[cache_db_ptr].session_data_size = data.size;
 
286
 
 
287
  cache_db_ptr++;
 
288
  cache_db_ptr %= TLS_SESSION_CACHE;
 
289
 
 
290
  return 0;
 
291
}
 
292
 
 
293
static gnutls_datum_t
 
294
wrap_db_fetch (void *dbf, gnutls_datum_t key)
 
295
{
 
296
  gnutls_datum_t res = { NULL, 0 };
 
297
  int i;
 
298
 
 
299
  if (cache_db == NULL)
 
300
    return res;
 
301
 
 
302
  for (i = 0; i < TLS_SESSION_CACHE; i++)
 
303
    {
 
304
      if (key.size == cache_db[i].session_id_size &&
 
305
          memcmp (key.data, cache_db[i].session_id, key.size) == 0)
 
306
        {
 
307
 
 
308
 
 
309
          res.size = cache_db[i].session_data_size;
 
310
 
 
311
          res.data = gnutls_malloc (res.size);
 
312
          if (res.data == NULL)
 
313
            return res;
 
314
 
 
315
          memcpy (res.data, cache_db[i].session_data, res.size);
 
316
 
 
317
          return res;
 
318
        }
 
319
    }
 
320
  return res;
 
321
}
 
322
 
 
323
static int
 
324
wrap_db_delete (void *dbf, gnutls_datum_t key)
 
325
{
 
326
  int i;
 
327
 
 
328
  if (cache_db == NULL)
 
329
    return -1;
 
330
 
 
331
  for (i = 0; i < TLS_SESSION_CACHE; i++)
 
332
    {
 
333
      if (key.size == cache_db[i].session_id_size &&
 
334
          memcmp (key.data, cache_db[i].session_id, key.size) == 0)
 
335
        {
 
336
 
 
337
          cache_db[i].session_id_size = 0;
 
338
          cache_db[i].session_data_size = 0;
 
339
 
 
340
          return 0;
 
341
        }
 
342
    }
 
343
 
 
344
  return -1;
 
345
 
 
346
}