~ubuntu-branches/ubuntu/jaunty/gnupg2/jaunty

« back to all changes in this revision

Viewing changes to TODO

  • Committer: Bazaar Package Importer
  • Author(s): Andreas Mueller
  • Date: 2005-03-29 10:30:32 UTC
  • Revision ID: james.westby@ubuntu.com-20050329103032-sj42n2ain3ipx310
Tags: upstream-1.9.15
ImportĀ upstreamĀ versionĀ 1.9.15

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
                                                              -*- outline -*-
 
2
 
 
3
 
 
4
* src/base64
 
5
** Make parsing more robust
 
6
Currently we don't cope with overlong lines in the best way.
 
7
 
 
8
* sm/call-agent.c
 
9
** The protocol uses an incomplete S-expression
 
10
We should always use valid S-Exp and not just parts.
 
11
** Some code should go into import.c
 
12
** When we allow concurrent service request in gpgsm, we
 
13
might want to have an agent context for each service request
 
14
(i.e. Assuan context).
 
15
 
 
16
* sm/certreqgen.c
 
17
** Improve error reporting
 
18
** Do some basic checks on the supplied DNs
 
19
 
 
20
* sm/certchain.c
 
21
** When a certificate chain was sucessfully verified, make ephemeral certs used  in this chain permanent.
 
22
** figure out how to auto retrieve a key by serialno+issuer.
 
23
   Dirmngr is currently not able to parse more than the CN.
 
24
 
 
25
* sm/certlist.c
 
26
** ocspSigning usage is not fully implemented
 
27
   We should review the entire CRL and OCSP validation system.
 
28
   Okay.  This has been fixed in dirmngr when running it in system
 
29
   daemon mode.
 
30
 
 
31
* sm/decrypt.c
 
32
** replace leading zero in integer hack by a cleaner solution
 
33
 
 
34
* sm/gpgsm.c
 
35
** Support --output for all commands
 
36
** mark all unimplemented commands and options.
 
37
** Print a hint when MD2 is the cause for a problem.
 
38
** Implement --default-key
 
39
** Using --export-secret-key-p12 with a non-pth agent
 
40
   This leads to a lockup because gpgsm is still accessing the agent
 
41
   while gpg-protect-tool wants to pop up the pinentry.  Solution is
 
42
   to release the connection.  This is not trivial, thus we are going
 
43
   to do that while changing gpgsm to allow concurrent operations.
 
44
** support the anyPolicy semantic
 
45
** Check that we are really following the verification procedures in rfc3280.
 
46
 
 
47
* sm/keydb.c
 
48
** Check file permissions
 
49
** Check that all error code mapping is done.
 
50
** Remove the inter-module dependencies between gpgsm and keybox
 
51
** Add an source_of_key field
 
52
 
 
53
* agent/gpg-agent.c
 
54
** A SIGHUP should also restart the scdaemon
 
55
   But do this only after all connections terminated.  As of now we
 
56
   only send a RESET.
 
57
 
 
58
* agent/command.c
 
59
** Make sure that secure memory is used where appropriate
 
60
 
 
61
* agent/pkdecrypt.c, agent/pksign.c
 
62
** Don't use stdio to return results.
 
63
** Support DSA
 
64
 
 
65
* agent/divert-scd.c
 
66
 Remove the agent_reset_scd kludge.
 
67
 
 
68
* Move pkcs-1 encoding into libgcrypt.
 
69
 
 
70
* Use a MAC to protect sensitive files.
 
71
  The problem here is that we need yet another key and it is unlikely
 
72
  that users are willing to remember that key too.  It is possible to
 
73
  do this with a smartcard, though.
 
74
 
 
75
* sm/export.c
 
76
** Return an error code or a status info per user ID.
 
77
 
 
78
* tests
 
79
** Makefile.am
 
80
  We use printf(1) to setup the library path, this is not portable.
 
81
  Furthermore LD_LIBRARY_PATH is not used on all systems.  It doesn't
 
82
  matter for now, because we use some GNU/*BSDish features anyway.
 
83
 
 
84
** Add a test to check the extkeyusage.
 
85
 
 
86
* doc/
 
87
** Explain how to setup a root CA key as trusted
 
88
** Explain how trustlist.txt might be managed.
 
89
** Write a script to generate man pages from texi.
 
90
 
 
91
* Requirements by the BSI
 
92
** Support authorityKeyIdentifier.keyIdentifier
 
93
   This needs support in libksba/src/cert.c as well as in sm/*.c.
 
94
   Need test certs as well.  Same goes for CRL authorityKeyIdentifier.
 
95
 
 
96
 
 
97
* Windows port
 
98
** gpgsm's LISTKEYS does not yet work
 
99
    Fix is to change everything to libestream
 
100
** Signals are not support 
 
101
    This means we can't reread a configuration
 
102
** No card status notifications.
 
103
 
 
104