crl.c
上传用户:lyxiangda
上传日期:2007-01-12
资源大小:3042k
文件大小:11k
源码类别:

CA认证

开发平台:

WINDOWS

  1. /*
  2.  * The contents of this file are subject to the Mozilla Public
  3.  * License Version 1.1 (the "License"); you may not use this file
  4.  * except in compliance with the License. You may obtain a copy of
  5.  * the License at http://www.mozilla.org/MPL/
  6.  * 
  7.  * Software distributed under the License is distributed on an "AS
  8.  * IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or
  9.  * implied. See the License for the specific language governing
  10.  * rights and limitations under the License.
  11.  * 
  12.  * The Original Code is the Netscape security libraries.
  13.  * 
  14.  * The Initial Developer of the Original Code is Netscape
  15.  * Communications Corporation.  Portions created by Netscape are 
  16.  * Copyright (C) 1994-2000 Netscape Communications Corporation.  All
  17.  * Rights Reserved.
  18.  * 
  19.  * Contributor(s):
  20.  * 
  21.  * Alternatively, the contents of this file may be used under the
  22.  * terms of the GNU General Public License Version 2 or later (the
  23.  * "GPL"), in which case the provisions of the GPL are applicable 
  24.  * instead of those above.  If you wish to allow use of your 
  25.  * version of this file only under the terms of the GPL and not to
  26.  * allow others to use your version of this file under the MPL,
  27.  * indicate your decision by deleting the provisions above and
  28.  * replace them with the notice and other provisions required by
  29.  * the GPL.  If you do not delete the provisions above, a recipient
  30.  * may use your version of this file under either the MPL or the
  31.  * GPL.
  32.  */
  33. /*
  34.  * Moved from secpkcs7.c
  35.  *
  36.  * $Id: crl.c,v 1.1 2000/03/31 19:42:37 relyea%netscape.com Exp $
  37.  */
  38. #include "cert.h"
  39. #include "secder.h"
  40. #include "secasn1.h"
  41. #include "secoid.h"
  42. #include "certdb.h"
  43. #include "certxutl.h"
  44. #include "prtime.h"
  45. #include "secerr.h"
  46. const SEC_ASN1Template SEC_CERTExtensionTemplate[] = {
  47.     { SEC_ASN1_SEQUENCE,
  48.   0, NULL, sizeof(CERTCertExtension) },
  49.     { SEC_ASN1_OBJECT_ID,
  50.   offsetof(CERTCertExtension,id) },
  51.     { SEC_ASN1_OPTIONAL | SEC_ASN1_BOOLEAN, /* XXX DER_DEFAULT */
  52.   offsetof(CERTCertExtension,critical), },
  53.     { SEC_ASN1_OCTET_STRING,
  54.   offsetof(CERTCertExtension,value) },
  55.     { 0, }
  56. };
  57. static const SEC_ASN1Template SEC_CERTExtensionsTemplate[] = {
  58.     { SEC_ASN1_SEQUENCE_OF, 0,  SEC_CERTExtensionTemplate}
  59. };
  60. /*
  61.  * XXX Also, these templates, especially the Krl/FORTEZZA ones, need to
  62.  * be tested; Lisa did the obvious translation but they still should be
  63.  * verified.
  64.  */
  65. const SEC_ASN1Template CERT_IssuerAndSNTemplate[] = {
  66.     { SEC_ASN1_SEQUENCE,
  67.   0, NULL, sizeof(CERTIssuerAndSN) },
  68.     { SEC_ASN1_SAVE,
  69.   offsetof(CERTIssuerAndSN,derIssuer) },
  70.     { SEC_ASN1_INLINE,
  71.   offsetof(CERTIssuerAndSN,issuer),
  72.   CERT_NameTemplate },
  73.     { SEC_ASN1_INTEGER,
  74.   offsetof(CERTIssuerAndSN,serialNumber) },
  75.     { 0 }
  76. };
  77. static const SEC_ASN1Template cert_KrlEntryTemplate[] = {
  78.     { SEC_ASN1_SEQUENCE,
  79.   0, NULL, sizeof(CERTCrlEntry) },
  80.     { SEC_ASN1_OCTET_STRING,
  81.   offsetof(CERTCrlEntry,serialNumber) },
  82.     { SEC_ASN1_UTC_TIME,
  83.   offsetof(CERTCrlEntry,revocationDate) },
  84.     { 0 }
  85. };
  86. static const SEC_ASN1Template cert_KrlTemplate[] = {
  87.     { SEC_ASN1_SEQUENCE,
  88.   0, NULL, sizeof(CERTCrl) },
  89.     { SEC_ASN1_INLINE,
  90.   offsetof(CERTCrl,signatureAlg),
  91.   SECOID_AlgorithmIDTemplate },
  92.     { SEC_ASN1_SAVE,
  93.   offsetof(CERTCrl,derName) },
  94.     { SEC_ASN1_INLINE,
  95.   offsetof(CERTCrl,name),
  96.   CERT_NameTemplate },
  97.     { SEC_ASN1_UTC_TIME,
  98.   offsetof(CERTCrl,lastUpdate) },
  99.     { SEC_ASN1_UTC_TIME,
  100.   offsetof(CERTCrl,nextUpdate) },
  101.     { SEC_ASN1_OPTIONAL | SEC_ASN1_SEQUENCE_OF,
  102.   offsetof(CERTCrl,entries),
  103.   cert_KrlEntryTemplate },
  104.     { 0 }
  105. };
  106. static const SEC_ASN1Template cert_SignedKrlTemplate[] = {
  107.     { SEC_ASN1_SEQUENCE,
  108.   0, NULL, sizeof(CERTSignedCrl) },
  109.     { SEC_ASN1_SAVE,
  110.   offsetof(CERTSignedCrl,signatureWrap.data) },
  111.     { SEC_ASN1_INLINE,
  112.   offsetof(CERTSignedCrl,crl),
  113.   cert_KrlTemplate },
  114.     { SEC_ASN1_INLINE,
  115.   offsetof(CERTSignedCrl,signatureWrap.signatureAlgorithm),
  116.   SECOID_AlgorithmIDTemplate },
  117.     { SEC_ASN1_BIT_STRING,
  118.   offsetof(CERTSignedCrl,signatureWrap.signature) },
  119.     { 0 }
  120. };
  121. static const SEC_ASN1Template cert_CrlKeyTemplate[] = {
  122.     { SEC_ASN1_SEQUENCE,
  123.   0, NULL, sizeof(CERTCrlKey) },
  124.     { SEC_ASN1_INTEGER | SEC_ASN1_OPTIONAL, offsetof(CERTCrlKey,dummy) },
  125.     { SEC_ASN1_SKIP },
  126.     { SEC_ASN1_ANY, offsetof(CERTCrlKey,derName) },
  127.     { SEC_ASN1_SKIP_REST },
  128.     { 0 }
  129. };
  130. static const SEC_ASN1Template cert_CrlEntryTemplate[] = {
  131.     { SEC_ASN1_SEQUENCE,
  132.   0, NULL, sizeof(CERTCrlEntry) },
  133.     { SEC_ASN1_INTEGER,
  134.   offsetof(CERTCrlEntry,serialNumber) },
  135.     { SEC_ASN1_UTC_TIME,
  136.   offsetof(CERTCrlEntry,revocationDate) },
  137.     { SEC_ASN1_OPTIONAL | SEC_ASN1_SEQUENCE_OF,
  138.   offsetof(CERTCrlEntry, extensions),
  139.   SEC_CERTExtensionTemplate},
  140.     { 0 }
  141. };
  142. const SEC_ASN1Template CERT_CrlTemplate[] = {
  143.     { SEC_ASN1_SEQUENCE,
  144.   0, NULL, sizeof(CERTCrl) },
  145.     { SEC_ASN1_INTEGER | SEC_ASN1_OPTIONAL, offsetof (CERTCrl, version) },
  146.     { SEC_ASN1_INLINE,
  147.   offsetof(CERTCrl,signatureAlg),
  148.   SECOID_AlgorithmIDTemplate },
  149.     { SEC_ASN1_SAVE,
  150.   offsetof(CERTCrl,derName) },
  151.     { SEC_ASN1_INLINE,
  152.   offsetof(CERTCrl,name),
  153.   CERT_NameTemplate },
  154.     { SEC_ASN1_UTC_TIME,
  155.   offsetof(CERTCrl,lastUpdate) },
  156.     { SEC_ASN1_OPTIONAL | SEC_ASN1_UTC_TIME,
  157.   offsetof(CERTCrl,nextUpdate) },
  158.     { SEC_ASN1_OPTIONAL | SEC_ASN1_SEQUENCE_OF,
  159.   offsetof(CERTCrl,entries),
  160.   cert_CrlEntryTemplate },
  161.     { SEC_ASN1_OPTIONAL | SEC_ASN1_CONSTRUCTED | SEC_ASN1_CONTEXT_SPECIFIC |
  162.   SEC_ASN1_EXPLICIT | 0,
  163.   offsetof(CERTCrl,extensions),
  164.   SEC_CERTExtensionsTemplate},
  165.     { 0 }
  166. };
  167. static const SEC_ASN1Template cert_SignedCrlTemplate[] = {
  168.     { SEC_ASN1_SEQUENCE,
  169.   0, NULL, sizeof(CERTSignedCrl) },
  170.     { SEC_ASN1_SAVE,
  171.   offsetof(CERTSignedCrl,signatureWrap.data) },
  172.     { SEC_ASN1_INLINE,
  173.   offsetof(CERTSignedCrl,crl),
  174.   CERT_CrlTemplate },
  175.     { SEC_ASN1_INLINE,
  176.   offsetof(CERTSignedCrl,signatureWrap.signatureAlgorithm),
  177.   SECOID_AlgorithmIDTemplate },
  178.     { SEC_ASN1_BIT_STRING,
  179.   offsetof(CERTSignedCrl,signatureWrap.signature) },
  180.     { 0 }
  181. };
  182. const SEC_ASN1Template CERT_SetOfSignedCrlTemplate[] = {
  183.     { SEC_ASN1_SET_OF, 0, cert_SignedCrlTemplate },
  184. };
  185. /* Check the version of the CRL.  If there is a critical extension in the crl
  186.    or crl entry, then the version must be v2. Otherwise, it should be v1.  If
  187.    the crl contains critical extension(s), then we must recognized the extension's
  188.    OID.
  189.    */
  190. SECStatus cert_check_crl_version (CERTCrl *crl)
  191. {
  192.     CERTCrlEntry **entries;
  193.     CERTCrlEntry *entry;
  194.     PRBool hasCriticalExten = PR_FALSE;
  195.     SECStatus rv = SECSuccess;
  196.     int version;
  197.     /* CRL version is defaulted to v1 */
  198.     version = SEC_CRL_VERSION_1;
  199.     if (crl->version.data != 0) 
  200. version = (int)DER_GetUInteger (&crl->version);
  201.     if (version > SEC_CRL_VERSION_2) {
  202. PORT_SetError (SEC_ERROR_BAD_DER);
  203. return (SECFailure);
  204.     }
  205.     /* Check the crl extensions for a critial extension.  If one is found,
  206.        and the version is not v2, then we are done.
  207.      */
  208.     if (crl->extensions) {
  209. hasCriticalExten = cert_HasCriticalExtension (crl->extensions);
  210. if (hasCriticalExten) {
  211.     if (version != SEC_CRL_VERSION_2)
  212. return (SECFailure);
  213.     /* make sure that there is no unknown critical extension */
  214.     if (cert_HasUnknownCriticalExten (crl->extensions) == PR_TRUE) {
  215. PORT_SetError (SEC_ERROR_UNKNOWN_CRITICAL_EXTENSION);
  216. return (SECFailure);
  217.     }
  218. }
  219.     }
  220.     if (crl->entries == NULL) {
  221. if (hasCriticalExten == PR_FALSE && version == SEC_CRL_VERSION_2) {
  222.     PORT_SetError (SEC_ERROR_BAD_DER);
  223.     return (SECFailure);
  224. }
  225.         return (SECSuccess);
  226.     }
  227.     /* Look in the crl entry extensions.  If there is a critical extension,
  228.        then the crl version must be v2; otherwise, it should be v1.
  229.      */
  230.     entries = crl->entries;
  231.     while (*entries) {
  232. entry = *entries;
  233. if (entry->extensions) {
  234.     /* If there is a critical extension in the entries, then the
  235.        CRL must be of version 2.  If we already saw a critical extension,
  236.        there is no need to check the version again.
  237.     */
  238.     if (hasCriticalExten == PR_FALSE) {
  239. hasCriticalExten = cert_HasCriticalExtension (entry->extensions);
  240. if (hasCriticalExten && version != SEC_CRL_VERSION_2) { 
  241.     rv = SECFailure;
  242.     break;
  243. }
  244.     }
  245.     /* For each entry, make sure that it does not contain an unknown
  246.        critical extension.  If it does, we must reject the CRL since
  247.        we don't know how to process the extension.
  248.     */
  249.     if (cert_HasUnknownCriticalExten (entry->extensions) == PR_TRUE) {
  250. PORT_SetError (SEC_ERROR_UNKNOWN_CRITICAL_EXTENSION);
  251. rv = SECFailure;
  252. break;
  253.     }
  254. }
  255. ++entries;
  256.     }
  257.     if (rv == SECFailure)
  258. return (rv);
  259.     /* There is no critical extension, but the version is set to v2 */
  260.     if (version != SEC_CRL_VERSION_1 && hasCriticalExten == PR_FALSE) {
  261. PORT_SetError (SEC_ERROR_BAD_DER);
  262. return (SECFailure);
  263.     }
  264.     return (SECSuccess);
  265. }
  266. /*
  267.  * Generate a database key, based on the issuer name from a
  268.  * DER crl.
  269.  */
  270. SECStatus
  271. CERT_KeyFromDERCrl(PRArenaPool *arena, SECItem *derCrl, SECItem *key)
  272. {
  273.     SECStatus rv;
  274.     CERTSignedData sd;
  275.     CERTCrlKey crlkey;
  276.     PORT_Memset (&sd, 0, sizeof (sd));
  277.     rv = SEC_ASN1DecodeItem (arena, &sd, CERT_SignedDataTemplate, derCrl);
  278.     if (rv != SECSuccess) {
  279. return rv;
  280.     }
  281.     PORT_Memset (&crlkey, 0, sizeof (crlkey));
  282.     rv = SEC_ASN1DecodeItem(arena, &crlkey, cert_CrlKeyTemplate, &sd.data);
  283.     if (rv != SECSuccess) {
  284. return rv;
  285.     }
  286.     key->len =  crlkey.derName.len;
  287.     key->data = crlkey.derName.data;
  288.     return(SECSuccess);
  289. }
  290. /*
  291.  * take a DER CRL or KRL  and decode it into a CRL structure
  292.  */
  293. CERTSignedCrl *
  294. CERT_DecodeDERCrl(PRArenaPool *narena, SECItem *derSignedCrl, int type)
  295. {
  296.     PRArenaPool *arena;
  297.     CERTSignedCrl *crl;
  298.     SECStatus rv;
  299.     /* make a new arena */
  300.     if (narena == NULL) {
  301.      arena = PORT_NewArena(DER_DEFAULT_CHUNKSIZE);
  302. if ( !arena ) {
  303.     return NULL;
  304. }
  305.     } else {
  306. arena = narena;
  307.     }
  308.     /* allocate the CRL structure */
  309.     crl = (CERTSignedCrl *)PORT_ArenaZAlloc(arena, sizeof(CERTSignedCrl));
  310.     if ( !crl ) {
  311. goto loser;
  312.     }
  313.     
  314.     crl->arena = arena;
  315.     /* Save the arena in the inner crl for CRL extensions support */
  316.     crl->crl.arena = arena;
  317.     /* decode the CRL info */
  318.     switch (type) {
  319.     case SEC_CRL_TYPE: 
  320. rv = SEC_ASN1DecodeItem
  321.      (arena, crl, cert_SignedCrlTemplate, derSignedCrl);
  322. if (rv != SECSuccess)
  323.     break;
  324. /* If the version is set to v2, make sure that it contains at
  325.    least 1 critical extension either the crl extensions or
  326.    crl entry extensions. */
  327. rv =  cert_check_crl_version (&crl->crl);
  328. break;
  329.     case SEC_KRL_TYPE:
  330. rv = SEC_ASN1DecodeItem
  331.      (arena, crl, cert_SignedKrlTemplate, derSignedCrl);
  332. break;
  333.     default:
  334. rv = SECFailure;
  335. break;
  336.     }
  337.     if (rv != SECSuccess) {
  338. goto loser;
  339.     }
  340.     crl->referenceCount = 1;
  341.     
  342.     return(crl);
  343.     
  344. loser:
  345.     if ((narena == NULL) && arena ) {
  346. PORT_FreeArena(arena, PR_FALSE);
  347.     }
  348.     
  349.     return(0);
  350. }