ocspclnt.c
上传用户:lyxiangda
上传日期:2007-01-12
资源大小:3042k
文件大小:31k
源码类别:

CA认证

开发平台:

WINDOWS

  1. /*
  2.  * The contents of this file are subject to the Mozilla Public
  3.  * License Version 1.1 (the "License"); you may not use this file
  4.  * except in compliance with the License. You may obtain a copy of
  5.  * the License at http://www.mozilla.org/MPL/
  6.  * 
  7.  * Software distributed under the License is distributed on an "AS
  8.  * IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or
  9.  * implied. See the License for the specific language governing
  10.  * rights and limitations under the License.
  11.  * 
  12.  * The Original Code is the Netscape security libraries.
  13.  * 
  14.  * The Initial Developer of the Original Code is Netscape
  15.  * Communications Corporation.  Portions created by Netscape are 
  16.  * Copyright (C) 1994-2000 Netscape Communications Corporation.  All
  17.  * Rights Reserved.
  18.  * 
  19.  * Contributor(s):
  20.  * 
  21.  * Alternatively, the contents of this file may be used under the
  22.  * terms of the GNU General Public License Version 2 or later (the
  23.  * "GPL"), in which case the provisions of the GPL are applicable 
  24.  * instead of those above.  If you wish to allow use of your 
  25.  * version of this file only under the terms of the GPL and not to
  26.  * allow others to use your version of this file under the MPL,
  27.  * indicate your decision by deleting the provisions above and
  28.  * replace them with the notice and other provisions required by
  29.  * the GPL.  If you do not delete the provisions above, a recipient
  30.  * may use your version of this file under either the MPL or the
  31.  * GPL.
  32.  */
  33. /*
  34.  * Test program for client-side OCSP.
  35.  *
  36.  * $Id: ocspclnt.c,v 1.1 2000/03/31 20:09:29 relyea%netscape.com Exp $
  37.  */
  38. #include "secutil.h"
  39. #include "nspr.h"
  40. #include "plgetopt.h"
  41. #include "nss.h"
  42. #include "cert.h"
  43. #include "ocsp.h"
  44. #include "xconst.h" /*
  45.  * XXX internal header file; needed to get at
  46.  * cert_DecodeAuthInfoAccessExtension -- would be
  47.  * nice to not need this, but that would require
  48.  * better/different APIs.
  49.  */
  50. #ifndef NO_PP /*
  51.  * Compile with this every once in a while to be
  52.  * sure that no dependencies on it get added
  53.  * outside of the pretty-printing routines.
  54.  */
  55. #include "ocspti.h" /* internals for pretty-printing routines *only* */
  56. #endif /* NO_PP */
  57. #define DEFAULT_DB_DIR "~/.netscape"
  58. static void
  59. synopsis (char *program_name)
  60. {
  61.     PRFileDesc *pr_stderr;
  62.     pr_stderr = PR_STDERR;
  63.     PR_fprintf (pr_stderr, "Usage:");
  64.     PR_fprintf (pr_stderr,
  65. "t%s -p [-d <dir>]n",
  66. program_name);
  67.     PR_fprintf (pr_stderr,
  68. "t%s -P [-d <dir>]n",
  69. program_name);
  70.     PR_fprintf (pr_stderr,
  71. "t%s -r <name> [-L] [-s <name>] [-d <dir>]n",
  72. program_name);
  73.     PR_fprintf (pr_stderr,
  74. "t%s -R <name> [-l <location>] [-s <name>] [-d <dir>]n",
  75. program_name);
  76.     PR_fprintf (pr_stderr,
  77. "t%s -S <name> [-l <location> -t <name>]n",
  78. program_name);
  79.     PR_fprintf (pr_stderr,
  80. "tt [-s <name>] [-w <time>] [-d <dir>]n");
  81.     PR_fprintf (pr_stderr,
  82. "t%s -V <name> -u <usage> [-l <location> -t <name>]n",
  83. program_name);
  84.     PR_fprintf (pr_stderr,
  85. "tt [-s <name>] [-w <time>] [-d <dir>]n");
  86. }
  87. static void
  88. short_usage (char *program_name)
  89. {
  90.     PR_fprintf (PR_STDERR,
  91. "Type %s -H for more detailed descriptionsn",
  92. program_name);
  93.     synopsis (program_name);
  94. }
  95. static void
  96. long_usage (char *program_name)
  97. {
  98.     PRFileDesc *pr_stderr;
  99.     pr_stderr = PR_STDERR;
  100.     synopsis (program_name);
  101.     PR_fprintf (pr_stderr, "nCommands (must specify exactly one):n");
  102.     PR_fprintf (pr_stderr,
  103. "  %-13s Pretty-print a binary request read from stdinn",
  104. "-p");
  105.     PR_fprintf (pr_stderr,
  106. "  %-13s Pretty-print a binary response read from stdinn",
  107. "-P");
  108.     PR_fprintf (pr_stderr,
  109. "  %-13s Create a request for cert "nickname" on stdoutn",
  110. "-r nickname");
  111.     PR_fprintf (pr_stderr,
  112. "  %-13s Get response for cert "nickname", dump to stdoutn",
  113. "-R nickname");
  114.     PR_fprintf (pr_stderr,
  115. "  %-13s Get status for cert "nickname"n",
  116. "-S nickname");
  117.     PR_fprintf (pr_stderr,
  118. "  %-13s Fully verify cert "nickname", w/ status checkn",
  119. "-V nickname");
  120.     PR_fprintf (pr_stderr, "Options:n");
  121.     PR_fprintf (pr_stderr,
  122. "  %-13s Add the service locator extension to the requestn",
  123. "-L");
  124.     PR_fprintf (pr_stderr,
  125. "  %-13s Find security databases in "dbdir" (default %s)n",
  126. "-d dbdir", DEFAULT_DB_DIR);
  127.     PR_fprintf (pr_stderr,
  128. "  %-13s Use "location" as URL of respondern",
  129. "-l location");
  130.     PR_fprintf (pr_stderr,
  131. "  %-13s Trust cert "nickname" as response signern",
  132. "-t nickname");
  133.     PR_fprintf (pr_stderr,
  134. "  %-13s Sign requests with cert "nickname"n",
  135. "-s nickname");
  136.     PR_fprintf (pr_stderr,
  137. "  %-13s Type of certificate usage for verification:n",
  138. "-u usage");
  139.     PR_fprintf (pr_stderr,
  140. "%-17s c   SSL Clientn", "");
  141.     PR_fprintf (pr_stderr,
  142. "%-17s s   SSL Servern", "");
  143.     PR_fprintf (pr_stderr,
  144. "%-17s e   Email Recipientn", "");
  145.     PR_fprintf (pr_stderr,
  146. "%-17s E   Email Signern", "");
  147.     PR_fprintf (pr_stderr,
  148. "%-17s S   Object Signern", "");
  149.     PR_fprintf (pr_stderr,
  150. "%-17s C   CAn", "");
  151.     PR_fprintf (pr_stderr,
  152. "  %-13s Validity time (default current time), one of:n",
  153. "-w time");
  154.     PR_fprintf (pr_stderr,
  155. "%-17s %-25s (GMT)n", "", "YYMMDDhhmm[ss]Z");
  156.     PR_fprintf (pr_stderr,
  157. "%-17s %-25s (later than GMT)n", "", "YYMMDDhhmm[ss]+hhmm");
  158.     PR_fprintf (pr_stderr,
  159. "%-17s %-25s (earlier than GMT)n", "", "YYMMDDhhmm[ss]-hhmm");
  160. }
  161. /*
  162.  * XXX This is a generic function that would probably make a good
  163.  * replacement for SECU_DER_Read (which is not at all specific to DER,
  164.  * despite its name), but that requires fixing all of the tools...
  165.  * Still, it should be done, whenenver I/somebody has the time.
  166.  * (Also, consider whether this actually belongs in the security
  167.  * library itself, not just in the command library.)
  168.  *
  169.  * This function takes an open file (a PRFileDesc *) and reads the
  170.  * entire file into a SECItem.  (Obviously, the file is intended to
  171.  * be small enough that such a thing is advisable.)  Both the SECItem
  172.  * and the buffer it points to are allocated from the heap; the caller
  173.  * is expected to free them.  ("SECITEM_FreeItem(item, PR_TRUE)")
  174.  */
  175. static SECItem *
  176. read_file_into_item (PRFileDesc *in_file, SECItemType si_type)
  177. {
  178.     PRStatus  prv;
  179.     SECItem  *item;
  180.     PRFileInfo  file_info;
  181.     PRInt32  bytes_read;
  182.     prv = PR_GetOpenFileInfo (in_file, &file_info);
  183.     if (prv != PR_SUCCESS)
  184. return NULL;
  185.     if (file_info.size ==  0) {
  186. /* XXX Need a better error; just grabbed this one for expediency. */
  187. PORT_SetError (SEC_ERROR_INPUT_LEN);
  188. return NULL;
  189.     }
  190.     if (file_info.size > 0xffff) { /* I think this is too big. */
  191. PORT_SetError (SEC_ERROR_NO_MEMORY);
  192. return NULL;
  193.     }
  194.     item = PORT_Alloc (sizeof (SECItem));
  195.     if (item == NULL)
  196. return NULL;
  197.     item->type = si_type;
  198.     item->len = (unsigned int) file_info.size;
  199.     item->data = PORT_Alloc ((size_t)item->len);
  200.     if (item->data == NULL)
  201. goto loser;
  202.     bytes_read = PR_Read (in_file, item->data, (PRInt32) item->len);
  203.     if (bytes_read < 0) {
  204. /* Something went wrong; error is already set for us. */
  205. goto loser;
  206.     } else if (bytes_read == 0) {
  207. /* Something went wrong; we read nothing.  But no system/nspr error. */
  208. /* XXX Need to set an error here. */
  209. goto loser;
  210.     } else if (item->len != (unsigned int)bytes_read) {
  211. /* Something went wrong; we read less (or more!?) than we expected. */
  212. /* XXX Need to set an error here. */
  213. goto loser;
  214.     }
  215.     return item;
  216. loser:
  217.     SECITEM_FreeItem (item, PR_TRUE);
  218.     return NULL;
  219. }
  220. /*
  221.  * Create a DER-encoded OCSP request (for the certificate whose nickname
  222.  * is "name") and dump it out.
  223.  */
  224. static SECStatus
  225. create_request (FILE *out_file, CERTCertDBHandle *handle, const char *cert_name,
  226. PRBool add_service_locator, PRBool add_acceptable_responses)
  227. {
  228.     CERTCertificate *cert = NULL;
  229.     CERTCertList *certs = NULL;
  230.     CERTOCSPRequest *request = NULL;
  231.     int64 now = PR_Now();
  232.     SECItem *encoding = NULL;
  233.     SECStatus rv = SECFailure;
  234.     if (handle == NULL || cert_name == NULL)
  235. goto loser;
  236.     cert = CERT_FindCertByNicknameOrEmailAddr (handle, (char *) cert_name);
  237.     if (cert == NULL)
  238. goto loser;
  239.     /*
  240.      * We need to create a list of one.
  241.      */
  242.     certs = CERT_NewCertList();
  243.     if (certs == NULL)
  244. goto loser;
  245.     if (CERT_AddCertToListTail (certs, cert) != SECSuccess)
  246. goto loser;
  247.     /*
  248.      * Now that cert is included in the list, we need to be careful
  249.      * that we do not try to destroy it twice.  This will prevent that.
  250.      */
  251.     cert = NULL;
  252.     request = CERT_CreateOCSPRequest (certs, now, add_service_locator, NULL);
  253.     if (request == NULL)
  254. goto loser;
  255.     if (add_acceptable_responses) {
  256. rv = CERT_AddOCSPAcceptableResponses(request,
  257.      SEC_OID_PKIX_OCSP_BASIC_RESPONSE);
  258. if (rv != SECSuccess)
  259.     goto loser;
  260.     }
  261.     encoding = CERT_EncodeOCSPRequest (NULL, request, NULL);
  262.     if (encoding == NULL)
  263. goto loser;
  264.     if (fwrite (encoding->data, encoding->len, 1, out_file) != 1)
  265. goto loser;
  266.     rv = SECSuccess;
  267. loser:
  268.     if (encoding != NULL)
  269. SECITEM_FreeItem(encoding, PR_TRUE);
  270.     if (request != NULL)
  271. CERT_DestroyOCSPRequest(request);
  272.     if (certs != NULL)
  273. CERT_DestroyCertList (certs);
  274.     if (cert != NULL)
  275. CERT_DestroyCertificate (cert);
  276.     return rv;
  277. }
  278. /*
  279.  * Create a DER-encoded OCSP request (for the certificate whose nickname is
  280.  * "cert_name"), then get and dump a corresponding response.  The responder
  281.  * location is either specified explicitly (as "responder_url") or found
  282.  * via the AuthorityInfoAccess URL in the cert.
  283.  */
  284. static SECStatus
  285. dump_response (FILE *out_file, CERTCertDBHandle *handle, const char *cert_name,
  286.        const char *responder_url)
  287. {
  288.     CERTCertificate *cert = NULL;
  289.     CERTCertList *certs = NULL;
  290.     char *loc = NULL;
  291.     int64 now = PR_Now();
  292.     SECItem *response = NULL;
  293.     SECStatus rv = SECFailure;
  294.     PRBool includeServiceLocator;
  295.     if (handle == NULL || cert_name == NULL)
  296. goto loser;
  297.     cert = CERT_FindCertByNicknameOrEmailAddr (handle, (char *) cert_name);
  298.     if (cert == NULL)
  299. goto loser;
  300.     if (responder_url != NULL) {
  301. loc = (char *) responder_url;
  302. includeServiceLocator = PR_TRUE;
  303.     } else {
  304. loc = CERT_GetOCSPAuthorityInfoAccessLocation (cert);
  305. if (loc == NULL)
  306.     goto loser;
  307. includeServiceLocator = PR_FALSE;
  308.     }
  309.     /*
  310.      * We need to create a list of one.
  311.      */
  312.     certs = CERT_NewCertList();
  313.     if (certs == NULL)
  314. goto loser;
  315.     if (CERT_AddCertToListTail (certs, cert) != SECSuccess)
  316. goto loser;
  317.     /*
  318.      * Now that cert is included in the list, we need to be careful
  319.      * that we do not try to destroy it twice.  This will prevent that.
  320.      */
  321.     cert = NULL;
  322.     response = CERT_GetEncodedOCSPResponse (NULL, certs, loc, now,
  323.     includeServiceLocator,
  324.     NULL, NULL, NULL);
  325.     if (response == NULL)
  326. goto loser;
  327.     if (fwrite (response->data, response->len, 1, out_file) != 1)
  328. goto loser;
  329.     rv = SECSuccess;
  330. loser:
  331.     if (response != NULL)
  332. SECITEM_FreeItem (response, PR_TRUE);
  333.     if (certs != NULL)
  334. CERT_DestroyCertList (certs);
  335.     if (loc != NULL && loc != responder_url)
  336. PORT_Free (loc);
  337.     if (cert != NULL)
  338. CERT_DestroyCertificate (cert);
  339.     return rv;
  340. }
  341. /*
  342.  * Get the status for the specified certificate (whose nickname is "cert_name").
  343.  * Directly use the OCSP function rather than doing a full verification.
  344.  */
  345. static SECStatus
  346. get_cert_status (FILE *out_file, CERTCertDBHandle *handle,
  347.  const char *cert_name, int64 verify_time)
  348. {
  349.     CERTCertificate *cert = NULL;
  350.     SECStatus rv = SECFailure;
  351.     if (handle == NULL || cert_name == NULL)
  352. goto loser;
  353.     cert = CERT_FindCertByNicknameOrEmailAddr (handle, (char *) cert_name);
  354.     if (cert == NULL)
  355. goto loser;
  356.     rv = CERT_CheckOCSPStatus (handle, cert, verify_time, NULL);
  357.     fprintf (out_file, "Check of certificate "%s" ", cert_name); 
  358.     if (rv == SECSuccess) {
  359. fprintf (out_file, "succeeded.n"); 
  360.     } else {
  361. const char *error_string = SECU_Strerror(PORT_GetError());
  362. fprintf (out_file, "failed.  Reason:n");
  363. if (error_string != NULL && PORT_Strlen(error_string) > 0)
  364.     fprintf (out_file, "%sn", error_string);
  365. else
  366.     fprintf (out_file, "Unknownn");
  367.     }
  368.     rv = SECSuccess;
  369. loser:
  370.     if (cert != NULL)
  371. CERT_DestroyCertificate (cert);
  372.     return rv;
  373. }
  374. /*
  375.  * Verify the specified certificate (whose nickname is "cert_name").
  376.  * OCSP is already turned on, so we just need to call the standard
  377.  * certificate verification API and let it do all the work.
  378.  */
  379. static SECStatus
  380. verify_cert (FILE *out_file, CERTCertDBHandle *handle, const char *cert_name,
  381.      SECCertUsage cert_usage, int64 verify_time)
  382. {
  383.     CERTCertificate *cert = NULL;
  384.     SECStatus rv = SECFailure;
  385.     if (handle == NULL || cert_name == NULL)
  386. goto loser;
  387.     cert = CERT_FindCertByNicknameOrEmailAddr (handle, (char *) cert_name);
  388.     if (cert == NULL)
  389. goto loser;
  390.     rv = CERT_VerifyCert (handle, cert, PR_TRUE, cert_usage, verify_time,
  391.   NULL, NULL);
  392.     fprintf (out_file, "Verification of certificate "%s" ", cert_name); 
  393.     if (rv == SECSuccess) {
  394. fprintf (out_file, "succeeded.n"); 
  395.     } else {
  396. const char *error_string = SECU_Strerror(PORT_GetError());
  397. fprintf (out_file, "failed.  Reason:n");
  398. if (error_string != NULL && PORT_Strlen(error_string) > 0)
  399.     fprintf (out_file, "%sn", error_string);
  400. else
  401.     fprintf (out_file, "Unknownn");
  402.     }
  403.     rv = SECSuccess;
  404. loser:
  405.     if (cert != NULL)
  406. CERT_DestroyCertificate (cert);
  407.     return rv;
  408. }
  409. #ifdef NO_PP
  410. static SECStatus
  411. print_request (FILE *out_file, SECItem *data)
  412. {
  413.     fprintf (out_file, "Cannot pretty-print request compiled with NO_PP.n");
  414.     return SECSuccess;
  415. }
  416. static SECStatus
  417. print_response (FILE *out_file, SECItem *data, CERTCertDBHandle *handle)
  418. {
  419.     fprintf (out_file, "Cannot pretty-print response compiled with NO_PP.n");
  420.     return SECSuccess;
  421. }
  422. #else /* NO_PP */
  423. static void
  424. print_ocsp_version (FILE *out_file, SECItem *version, int level)
  425. {
  426.     if (version->len > 0) {
  427. SECU_PrintInteger (out_file, version, "Version", level);
  428.     } else {
  429. SECU_Indent (out_file, level);
  430. fprintf (out_file, "Version: DEFAULTn");
  431.     }
  432. }
  433. static void
  434. print_ocsp_cert_id (FILE *out_file, CERTOCSPCertID *cert_id, int level)
  435. {
  436.     SECU_Indent (out_file, level);
  437.     fprintf (out_file, "Cert ID:n");
  438.     level++;
  439.     SECU_PrintAlgorithmID (out_file, &(cert_id->hashAlgorithm),
  440.    "Hash Algorithm", level);
  441.     SECU_PrintAsHex (out_file, &(cert_id->issuerNameHash),
  442.      "Issuer Name Hash", level);
  443.     SECU_PrintAsHex (out_file, &(cert_id->issuerKeyHash),
  444.      "Issuer Key Hash", level);
  445.     SECU_PrintInteger (out_file, &(cert_id->serialNumber),
  446.        "Serial Number", level);
  447.     /* XXX lookup the cert; if found, print something nice (nickname?) */
  448. }
  449. static void
  450. print_raw_certificates (FILE *out_file, SECItem **raw_certs, int level)
  451. {
  452.     SECItem *raw_cert;
  453.     int i = 0;
  454.     char cert_label[50];
  455.     SECU_Indent (out_file, level);
  456.     if (raw_certs == NULL) {
  457. fprintf (out_file, "No Certificates.n");
  458. return;
  459.     }
  460.     fprintf (out_file, "Certificate List:n");
  461.     while ((raw_cert = raw_certs[i++]) != NULL) {
  462. sprintf (cert_label, "Certificate (%d)", i);
  463. (void) SECU_PrintSignedData (out_file, raw_cert, cert_label, level + 1,
  464.      SECU_PrintCertificate);
  465.     }
  466. }
  467. static void
  468. print_ocsp_extensions (FILE *out_file, CERTCertExtension **extensions,
  469.        char *msg, int level)
  470. {
  471.     if (extensions) {
  472. SECU_PrintExtensions (out_file, extensions, msg, level);
  473.     } else {
  474. SECU_Indent (out_file, level);
  475. fprintf (out_file, "No %sn", msg);
  476.     }
  477. }
  478. static void
  479. print_single_request (FILE *out_file, ocspSingleRequest *single, int level)
  480. {
  481.     print_ocsp_cert_id (out_file, single->reqCert, level);
  482.     print_ocsp_extensions (out_file, single->singleRequestExtensions,
  483.    "Single Request Extensions", level);
  484. }
  485. /*
  486.  * Decode the DER/BER-encoded item "data" as an OCSP request
  487.  * and pretty-print the subfields.
  488.  */
  489. static SECStatus
  490. print_request (FILE *out_file, SECItem *data)
  491. {
  492.     CERTOCSPRequest *request;
  493.     ocspTBSRequest *tbsRequest;
  494.     int level = 0;
  495.     PORT_Assert (out_file != NULL);
  496.     PORT_Assert (data != NULL);
  497.     if (out_file == NULL || data == NULL) {
  498. PORT_SetError (SEC_ERROR_INVALID_ARGS);
  499. return SECFailure;
  500.     }
  501.     request = CERT_DecodeOCSPRequest (data);
  502.     if (request == NULL || request->tbsRequest == NULL)
  503. return SECFailure;
  504.     tbsRequest = request->tbsRequest;
  505.     fprintf (out_file, "TBS Request:n");
  506.     level++;
  507.     print_ocsp_version (out_file, &(tbsRequest->version), level);
  508.     /*
  509.      * XXX Probably should be an interface to get the signer name
  510.      * without looking inside the tbsRequest at all.
  511.      */
  512.     if (tbsRequest->requestorName != NULL) {
  513. SECU_Indent (out_file, level);
  514. fprintf (out_file, "XXX print the requestorNamen");
  515.     } else {
  516. SECU_Indent (out_file, level);
  517. fprintf (out_file, "No Requestor Name.n");
  518.     }
  519.     if (tbsRequest->requestList != NULL) {
  520. int i;
  521. for (i = 0; tbsRequest->requestList[i] != NULL; i++) {
  522.     SECU_Indent (out_file, level);
  523.     fprintf (out_file, "Request %d:n", i);
  524.     print_single_request (out_file, tbsRequest->requestList[i],
  525.   level + 1);
  526. }
  527.     } else {
  528. fprintf (out_file, "Request list is empty.n");
  529.     }
  530.     print_ocsp_extensions (out_file, tbsRequest->requestExtensions,
  531.    "Request Extensions", level);
  532.     if (request->optionalSignature != NULL) {
  533. ocspSignature *whole_sig;
  534. SECItem rawsig;
  535. fprintf (out_file, "Signature:n");
  536. whole_sig = request->optionalSignature;
  537. SECU_PrintAlgorithmID (out_file, &(whole_sig->signatureAlgorithm),
  538.        "Signature Algorithm", level);
  539. rawsig = whole_sig->signature;
  540. DER_ConvertBitString (&rawsig);
  541. SECU_PrintAsHex (out_file, &rawsig, "Signature", level);
  542. print_raw_certificates (out_file, whole_sig->derCerts, level);
  543. fprintf (out_file, "XXX verify the sig and print resultn");
  544.     } else {
  545. fprintf (out_file, "No Signaturen");
  546.     }
  547.     CERT_DestroyOCSPRequest (request);
  548.     return SECSuccess;
  549. }
  550. static void
  551. print_revoked_info (FILE *out_file, ocspRevokedInfo *revoked_info, int level)
  552. {
  553.     SECU_PrintGeneralizedTime (out_file, &(revoked_info->revocationTime),
  554.        "Revocation Time", level);
  555.     if (revoked_info->revocationReason != NULL) {
  556. SECU_PrintAsHex (out_file, revoked_info->revocationReason,
  557.  "Revocation Reason", level);
  558.     } else {
  559. SECU_Indent (out_file, level);
  560. fprintf (out_file, "No Revocation Reason.n");
  561.     }
  562. }
  563. static void
  564. print_cert_status (FILE *out_file, ocspCertStatus *status, int level)
  565. {
  566.     SECU_Indent (out_file, level);
  567.     fprintf (out_file, "Status: ");
  568.     switch (status->certStatusType) {
  569.       case ocspCertStatus_good:
  570. fprintf (out_file, "Cert is good.n");
  571. break;
  572.       case ocspCertStatus_revoked:
  573. fprintf (out_file, "Cert has been revoked.n");
  574. print_revoked_info (out_file, status->certStatusInfo.revokedInfo,
  575.     level + 1);
  576. break;
  577.       case ocspCertStatus_unknown:
  578. fprintf (out_file, "Cert is unknown to responder.n");
  579. break;
  580.       default:
  581. fprintf (out_file, "Unrecognized status.n");
  582. break;
  583.     }
  584. }
  585. static void
  586. print_single_response (FILE *out_file, CERTOCSPSingleResponse *single,
  587.        int level)
  588. {
  589.     print_ocsp_cert_id (out_file, single->certID, level);
  590.     print_cert_status (out_file, single->certStatus, level);
  591.     SECU_PrintGeneralizedTime (out_file, &(single->thisUpdate),
  592.        "This Update", level);
  593.     if (single->nextUpdate != NULL) {
  594. SECU_PrintGeneralizedTime (out_file, single->nextUpdate,
  595.    "Next Update", level);
  596.     } else {
  597. SECU_Indent (out_file, level);
  598. fprintf (out_file, "No Next Updaten");
  599.     }
  600.     print_ocsp_extensions (out_file, single->singleExtensions,
  601.    "Single Response Extensions", level);
  602. }
  603. static void
  604. print_responder_id (FILE *out_file, ocspResponderID *responderID, int level)
  605. {
  606.     SECU_Indent (out_file, level);
  607.     fprintf (out_file, "Responder ID ");
  608.     switch (responderID->responderIDType) {
  609.       case ocspResponderID_byName:
  610. fprintf (out_file, "(byName):n");
  611. SECU_PrintName (out_file, &(responderID->responderIDValue.name),
  612. "Name", level + 1);
  613. break;
  614.       case ocspResponderID_byKey:
  615. fprintf (out_file, "(byKey):n");
  616. SECU_PrintAsHex (out_file, &(responderID->responderIDValue.keyHash),
  617.  "Key Hash", level + 1);
  618. break;
  619.       default:
  620. fprintf (out_file, "Unrecognized Responder ID Typen");
  621. break;
  622.     }
  623. }
  624. static void
  625. print_response_data (FILE *out_file, ocspResponseData *responseData, int level)
  626. {
  627.     SECU_Indent (out_file, level);
  628.     fprintf (out_file, "Response Data:n");
  629.     level++;
  630.     print_ocsp_version (out_file, &(responseData->version), level);
  631.     print_responder_id (out_file, responseData->responderID, level);
  632.     SECU_PrintGeneralizedTime (out_file, &(responseData->producedAt),
  633.        "Produced At", level);
  634.     if (responseData->responses != NULL) {
  635. int i;
  636. for (i = 0; responseData->responses[i] != NULL; i++) {
  637.     SECU_Indent (out_file, level);
  638.     fprintf (out_file, "Response %d:n", i);
  639.     print_single_response (out_file, responseData->responses[i],
  640.    level + 1);
  641. }
  642.     } else {
  643. fprintf (out_file, "Response list is empty.n");
  644.     }
  645.     print_ocsp_extensions (out_file, responseData->responseExtensions,
  646.    "Response Extensions", level);
  647. }
  648. static void
  649. print_basic_response (FILE *out_file, ocspBasicOCSPResponse *basic, int level)
  650. {
  651.     SECItem rawsig;
  652.     SECU_Indent (out_file, level);
  653.     fprintf (out_file, "Basic OCSP Response:n");
  654.     level++;
  655.     print_response_data (out_file, basic->tbsResponseData, level);
  656.     SECU_PrintAlgorithmID (out_file,
  657.    &(basic->responseSignature.signatureAlgorithm),
  658.    "Signature Algorithm", level);
  659.     rawsig = basic->responseSignature.signature;
  660.     DER_ConvertBitString (&rawsig);
  661.     SECU_PrintAsHex (out_file, &rawsig, "Signature", level);
  662.     print_raw_certificates (out_file, basic->responseSignature.derCerts, level);
  663. }
  664. /*
  665.  * Note this must match (exactly) the enumeration ocspResponseStatus.
  666.  */
  667. static char *responseStatusNames[] = {
  668.     "successful (Response has valid confirmations)",
  669.     "malformedRequest (Illegal confirmation request)",
  670.     "internalError (Internal error in issuer)",
  671.     "tryLater (Try again later)",
  672.     "unused ((4) is not used)",
  673.     "sigRequired (Must sign the request)",
  674.     "unauthorized (Request unauthorized)",
  675.     "other (Status value out of defined range)"
  676. };
  677. /*
  678.  * Decode the DER/BER-encoded item "data" as an OCSP response
  679.  * and pretty-print the subfields.
  680.  */
  681. static SECStatus
  682. print_response (FILE *out_file, SECItem *data, CERTCertDBHandle *handle)
  683. {
  684.     CERTOCSPResponse *response;
  685.     int level = 0;
  686.     PORT_Assert (out_file != NULL);
  687.     PORT_Assert (data != NULL);
  688.     if (out_file == NULL || data == NULL) {
  689. PORT_SetError (SEC_ERROR_INVALID_ARGS);
  690. return SECFailure;
  691.     }
  692.     response = CERT_DecodeOCSPResponse (data);
  693.     if (response == NULL)
  694. return SECFailure;
  695.     PORT_Assert (response->statusValue <= ocspResponse_other);
  696.     fprintf (out_file, "Response Status: %sn",
  697.      responseStatusNames[response->statusValue]);
  698.     if (response->statusValue == ocspResponse_successful) {
  699. ocspResponseBytes *responseBytes = response->responseBytes;
  700. SECStatus sigStatus;
  701. CERTCertificate *signerCert = NULL;
  702. PORT_Assert (responseBytes != NULL);
  703. level++;
  704. fprintf (out_file, "Response Bytes:n");
  705. SECU_PrintObjectID (out_file, &(responseBytes->responseType),
  706.     "Response Type", level);
  707. switch (response->responseBytes->responseTypeTag) {
  708.   case SEC_OID_PKIX_OCSP_BASIC_RESPONSE:
  709.     print_basic_response (out_file,
  710.   responseBytes->decodedResponse.basic,
  711.   level);
  712.     break;
  713.   default:
  714.     SECU_Indent (out_file, level);
  715.     fprintf (out_file, "Unknown response syntaxn");
  716.     break;
  717. }
  718. sigStatus = CERT_VerifyOCSPResponseSignature (response, handle,
  719.       NULL, &signerCert);
  720. SECU_Indent (out_file, level);
  721. fprintf (out_file, "Signature verification ");
  722. if (sigStatus != SECSuccess) {
  723.     fprintf (out_file, "failed: %sn", SECU_Strerror (PORT_GetError()));
  724. } else {
  725.     fprintf (out_file, "succeeded.n");
  726.     if (signerCert != NULL) {
  727. SECU_PrintName (out_file, &signerCert->subject, "Signer",
  728. level);
  729. CERT_DestroyCertificate (signerCert);
  730.     } else {
  731. SECU_Indent (out_file, level);
  732. fprintf (out_file, "No signer cert returned?n");
  733.     }
  734. }
  735.     } else {
  736. SECU_Indent (out_file, level);
  737. fprintf (out_file, "Unsuccessful response, no more information.n");
  738.     }
  739.     CERT_DestroyOCSPResponse (response);
  740.     return SECSuccess;
  741. }
  742. #endif /* NO_PP */
  743. static SECStatus
  744. cert_usage_from_char (const char *cert_usage_str, SECCertUsage *cert_usage)
  745. {
  746.     PORT_Assert (cert_usage_str != NULL);
  747.     PORT_Assert (cert_usage != NULL);
  748.     if (PORT_Strlen (cert_usage_str) != 1)
  749. return SECFailure;
  750.     switch (*cert_usage_str) {
  751.       case 'c':
  752. *cert_usage = certUsageSSLClient;
  753. break;
  754.       case 's':
  755. *cert_usage = certUsageSSLServer;
  756. break;
  757.       case 'e':
  758. *cert_usage = certUsageEmailRecipient;
  759. break;
  760.       case 'E':
  761. *cert_usage = certUsageEmailSigner;
  762. break;
  763.       case 'S':
  764. *cert_usage = certUsageObjectSigner;
  765. break;
  766.       case 'C':
  767. *cert_usage = certUsageVerifyCA;
  768. break;
  769.       default:
  770. return SECFailure;
  771.     }
  772.     return SECSuccess;
  773. }
  774. int
  775. main (int argc, char **argv)
  776. {
  777.     int  retval;
  778.     char *program_name;
  779.     PRFileDesc *in_file;
  780.     FILE *out_file; /* not PRFileDesc until SECU accepts it */
  781.     int  crequest, dresponse;
  782.     int  prequest, presponse;
  783.     int  ccert, vcert;
  784.     const char *db_dir, *date_str, *cert_usage_str, *name;
  785.     const char *responder_name, *responder_url, *signer_name;
  786.     PRBool  add_acceptable_responses, add_service_locator;
  787.     SECItem *data = NULL;
  788.     PLOptState *optstate;
  789.     SECStatus  rv;
  790.     CERTCertDBHandle *handle = NULL;
  791.     SECCertUsage cert_usage;
  792.     int64  verify_time;
  793.     retval = -1; /* what we return/exit with on error */
  794.     program_name = PL_strrchr(argv[0], '/');
  795.     program_name = program_name ? (program_name + 1) : argv[0];
  796.     in_file = PR_STDIN;
  797.     out_file = stdout;
  798.     crequest = 0;
  799.     dresponse = 0;
  800.     prequest = 0;
  801.     presponse = 0;
  802.     ccert = 0;
  803.     vcert = 0;
  804.     db_dir = NULL;
  805.     date_str = NULL;
  806.     cert_usage_str = NULL;
  807.     name = NULL;
  808.     responder_name = NULL;
  809.     responder_url = NULL;
  810.     signer_name = NULL;
  811.     add_acceptable_responses = PR_FALSE;
  812.     add_service_locator = PR_FALSE;
  813.     optstate = PL_CreateOptState (argc, argv, "AHLPR:S:V:d:l:pr:s:t:u:w:");
  814.     if (optstate == NULL) {
  815. SECU_PrintError (program_name, "PL_CreateOptState failed");
  816. return retval;
  817.     }
  818.     while (PL_GetNextOpt (optstate) == PL_OPT_OK) {
  819. switch (optstate->option) {
  820.   case '?':
  821.     short_usage (program_name);
  822.     return retval;
  823.   case 'A':
  824.     add_acceptable_responses = PR_TRUE;
  825.     break;
  826.   case 'H':
  827.     long_usage (program_name);
  828.     return retval;
  829.   case 'L':
  830.     add_service_locator = PR_TRUE;
  831.     break;
  832.   case 'P':
  833.     presponse = 1;
  834.     break;
  835.   case 'R':
  836.     dresponse = 1;
  837.     name = optstate->value;
  838.     break;
  839.   case 'S':
  840.     ccert = 1;
  841.     name = optstate->value;
  842.     break;
  843.   case 'V':
  844.     vcert = 1;
  845.     name = optstate->value;
  846.     break;
  847.   case 'd':
  848.     db_dir = optstate->value;
  849.     break;
  850.   case 'l':
  851.     responder_url = optstate->value;
  852.     break;
  853.   case 'p':
  854.     prequest = 1;
  855.     break;
  856.   case 'r':
  857.     crequest = 1;
  858.     name = optstate->value;
  859.     break;
  860.   case 's':
  861.     signer_name = optstate->value;
  862.     break;
  863.   case 't':
  864.     responder_name = optstate->value;
  865.     break;
  866.   case 'u':
  867.     cert_usage_str = optstate->value;
  868.     break;
  869.   case 'w':
  870.     date_str = optstate->value;
  871.     break;
  872. }
  873.     }
  874.     if ((crequest + dresponse + prequest + presponse + ccert + vcert) != 1) {
  875. PR_fprintf (PR_STDERR, "%s: must specify exactly one commandnn",
  876.     program_name);
  877. short_usage (program_name);
  878. return retval;
  879.     }
  880.     if (vcert) {
  881. if (cert_usage_str == NULL) {
  882.     PR_fprintf (PR_STDERR, "%s: verification requires cert usagenn",
  883. program_name);
  884.     short_usage (program_name);
  885.     return retval;
  886. }
  887. rv = cert_usage_from_char (cert_usage_str, &cert_usage);
  888. if (rv != SECSuccess) {
  889.     PR_fprintf (PR_STDERR, "%s: invalid cert usage ("%s")nn",
  890. program_name, cert_usage_str);
  891.     long_usage (program_name);
  892.     return retval;
  893. }
  894.     }
  895.     if (ccert + vcert) {
  896. if (responder_url != NULL || responder_name != NULL) {
  897.     /*
  898.      * To do a full status check, both the URL and the cert name
  899.      * of the responder must be specified if either one is.
  900.      */
  901.     if (responder_url == NULL || responder_name == NULL) {
  902. if (responder_url == NULL)
  903.     PR_fprintf (PR_STDERR,
  904. "%s: must also specify responder locationnn",
  905. program_name);
  906. else
  907.     PR_fprintf (PR_STDERR,
  908. "%s: must also specify responder namenn",
  909. program_name);
  910. short_usage (program_name);
  911. return retval;
  912.     }
  913. }
  914. if (date_str != NULL) {
  915.     rv = DER_AsciiToTime (&verify_time, (char *) date_str);
  916.     if (rv != SECSuccess) {
  917. SECU_PrintError (program_name, "error converting time string");
  918. PR_fprintf (PR_STDERR, "n");
  919. long_usage (program_name);
  920. return retval;
  921.     }
  922. } else {
  923.     verify_time = PR_Now();
  924. }
  925.     }
  926.     retval = -2; /* errors change from usage to runtime */
  927.     /*
  928.      * Initialize the NSPR and Security libraries.
  929.      */
  930.     PR_Init (PR_SYSTEM_THREAD, PR_PRIORITY_NORMAL, 1);
  931.     db_dir = SECU_ConfigDirectory (db_dir);
  932.     rv = NSS_Init (db_dir);
  933.     if (rv != SECSuccess) {
  934. SECU_PrintError (program_name, "NSS_Init failed");
  935. goto prdone;
  936.     }
  937.     if (prequest + presponse) {
  938. data = read_file_into_item (in_file, siBuffer);
  939. if (data == NULL) {
  940.     SECU_PrintError (program_name, "problem reading input");
  941.     goto nssdone;
  942. }
  943.     }
  944.     if (crequest + dresponse + presponse + ccert + vcert) {
  945. handle = CERT_GetDefaultCertDB();
  946. if (handle == NULL) {
  947.     SECU_PrintError (program_name, "problem getting certdb handle");
  948.     goto nssdone;
  949. }
  950. /*
  951.  * It would be fine to do the enable for all of these commands,
  952.  * but this way we check that everything but an overall verify
  953.  * can be done without it.  That is, that the individual pieces
  954.  * work on their own.
  955.  */
  956. if (vcert) {
  957.     rv = CERT_EnableOCSPChecking (handle);
  958.     if (rv != SECSuccess) {
  959. SECU_PrintError (program_name, "error enabling OCSP checking");
  960. goto nssdone;
  961.     }
  962. }
  963. if ((ccert + vcert) && (responder_name != NULL)) {
  964.     rv = CERT_SetOCSPDefaultResponder (handle, responder_url,
  965.        responder_name);
  966.     if (rv != SECSuccess) {
  967. SECU_PrintError (program_name,
  968.  "error setting default responder");
  969. goto nssdone;
  970.     }
  971.     rv = CERT_EnableOCSPDefaultResponder (handle);
  972.     if (rv != SECSuccess) {
  973. SECU_PrintError (program_name,
  974.  "error enabling default responder");
  975. goto nssdone;
  976.     }
  977. }
  978.     }
  979. #define NOTYET(opt)
  980. {
  981.     PR_fprintf (PR_STDERR, "%s not yet workingn", opt);
  982.     exit (-1);
  983. }
  984.     if (crequest) {
  985. if (signer_name != NULL) {
  986.     NOTYET("-s");
  987. }
  988. rv = create_request (out_file, handle, name, add_service_locator,
  989.      add_acceptable_responses);
  990.     } else if (dresponse) {
  991. if (signer_name != NULL) {
  992.     NOTYET("-s");
  993. }
  994. rv = dump_response (out_file, handle, name, responder_url);
  995.     } else if (prequest) {
  996. rv = print_request (out_file, data);
  997.     } else if (presponse) {
  998. rv = print_response (out_file, data, handle);
  999.     } else if (ccert) {
  1000. if (signer_name != NULL) {
  1001.     NOTYET("-s");
  1002. }
  1003. rv = get_cert_status (out_file, handle, name, verify_time);
  1004.     } else if (vcert) {
  1005. if (signer_name != NULL) {
  1006.     NOTYET("-s");
  1007. }
  1008. rv = verify_cert (out_file, handle, name, cert_usage, verify_time);
  1009.     }
  1010.     if (rv != SECSuccess)
  1011. SECU_PrintError (program_name, "error performing requested operation");
  1012.     else
  1013. retval = 0;
  1014. nssdone:
  1015.     if (data != NULL) {
  1016. SECITEM_FreeItem (data, PR_TRUE);
  1017.     }
  1018.     if (handle != NULL) {
  1019. (void) CERT_DisableOCSPChecking (handle);
  1020. CERT_ClosePermCertDB (handle);
  1021.     }
  1022.     NSS_Shutdown ();
  1023. prdone:
  1024.     PR_Cleanup ();
  1025.     return retval;
  1026. }