p7verify.c
上传用户:lyxiangda
上传日期:2007-01-12
资源大小:3042k
文件大小:9k
源码类别:

CA认证

开发平台:

WINDOWS

  1. /*
  2.  * The contents of this file are subject to the Mozilla Public
  3.  * License Version 1.1 (the "License"); you may not use this file
  4.  * except in compliance with the License. You may obtain a copy of
  5.  * the License at http://www.mozilla.org/MPL/
  6.  * 
  7.  * Software distributed under the License is distributed on an "AS
  8.  * IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or
  9.  * implied. See the License for the specific language governing
  10.  * rights and limitations under the License.
  11.  * 
  12.  * The Original Code is the Netscape security libraries.
  13.  * 
  14.  * The Initial Developer of the Original Code is Netscape
  15.  * Communications Corporation.  Portions created by Netscape are 
  16.  * Copyright (C) 1994-2000 Netscape Communications Corporation.  All
  17.  * Rights Reserved.
  18.  * 
  19.  * Contributor(s):
  20.  * 
  21.  * Alternatively, the contents of this file may be used under the
  22.  * terms of the GNU General Public License Version 2 or later (the
  23.  * "GPL"), in which case the provisions of the GPL are applicable 
  24.  * instead of those above.  If you wish to allow use of your 
  25.  * version of this file only under the terms of the GPL and not to
  26.  * allow others to use your version of this file under the MPL,
  27.  * indicate your decision by deleting the provisions above and
  28.  * replace them with the notice and other provisions required by
  29.  * the GPL.  If you do not delete the provisions above, a recipient
  30.  * may use your version of this file under either the MPL or the
  31.  * GPL.
  32.  */
  33. /*
  34.  * p7verify -- A command to do a verification of a *detached* pkcs7 signature.
  35.  *
  36.  * $Id: p7verify.c,v 1.1 2000/03/31 20:12:34 relyea%netscape.com Exp $
  37.  */
  38. #include "nspr.h"
  39. #include "secutil.h"
  40. #include "plgetopt.h"
  41. #include "secpkcs7.h"
  42. #include "cert.h"
  43. #include "certdb.h"
  44. #include "cdbhdl.h"
  45. #include "secoid.h"
  46. #if defined(XP_UNIX)
  47. #include <unistd.h>
  48. #endif
  49. #include <stdio.h>
  50. #include <string.h>
  51. #if (defined(XP_WIN) && !defined(WIN32)) || (defined(__sun) && !defined(SVR4))
  52. extern int fread(char *, size_t, size_t, FILE*);
  53. extern int fprintf(FILE *, char *, ...);
  54. #endif
  55. extern void SEC_Init(void); /* XXX */
  56. static HASH_HashType
  57. AlgorithmToHashType(SECAlgorithmID *digestAlgorithms)
  58. {
  59.     SECOidTag tag;
  60.     tag = SECOID_GetAlgorithmTag(digestAlgorithms);
  61.     
  62.     switch (tag) {
  63.       case SEC_OID_MD2:
  64. return HASH_AlgMD2;
  65.       case SEC_OID_MD5:
  66. return HASH_AlgMD5;
  67.       case SEC_OID_SHA1:
  68. return HASH_AlgSHA1;
  69.       default:
  70. fprintf(stderr, "should never get heren");
  71. return HASH_AlgNULL;
  72.     }
  73. }
  74. static int
  75. DigestFile(unsigned char *digest, unsigned int *len, unsigned int maxLen,
  76.    FILE *inFile, HASH_HashType hashType)
  77. {
  78.     int nb;
  79.     char ibuf[4096];
  80.     SECHashObject *hashObj;
  81.     void *hashcx;
  82.     hashObj = &SECHashObjects[hashType];
  83.     hashcx = (* hashObj->create)();
  84.     if (hashcx == NULL)
  85. return -1;
  86.     (* hashObj->begin)(hashcx);
  87.     for (;;) {
  88. if (feof(inFile)) break;
  89. nb = fread(ibuf, 1, sizeof(ibuf), inFile);
  90. if (nb != sizeof(ibuf)) {
  91.     if (nb == 0) {
  92. if (ferror(inFile)) {
  93.     PORT_SetError(SEC_ERROR_IO);
  94.     (* hashObj->destroy)(hashcx, PR_TRUE);
  95.     return -1;
  96. }
  97. /* eof */
  98. break;
  99.     }
  100. }
  101. (* hashObj->update)(hashcx, ibuf, nb);
  102.     }
  103.     (* hashObj->end)(hashcx, digest, len, maxLen);
  104.     (* hashObj->destroy)(hashcx, PR_TRUE);
  105.     return 0;
  106. }
  107. static void
  108. Usage(char *progName)
  109. {
  110.     fprintf(stderr,
  111.     "Usage:  %s -c content -s signature [-d dbdir] [-u certusage]n",
  112.     progName);
  113.     fprintf(stderr, "%-20s content file that was signedn",
  114.     "-c content");
  115.     fprintf(stderr, "%-20s file containing signature for that contentn",
  116.     "-s signature");
  117.     fprintf(stderr,
  118.     "%-20s Key/Cert database directory (default is ~/.netscape)n",
  119.     "-d dbdir");
  120.     fprintf(stderr, "%-20s Define the type of certificate usage (default is certUsageEmailSigner)n",
  121.     "-u certusage");
  122.     fprintf(stderr, "%-25s  0 - certUsageSSLClientn", " ");
  123.     fprintf(stderr, "%-25s  1 - certUsageSSLServern", " ");
  124.     fprintf(stderr, "%-25s  2 - certUsageSSLServerWithStepUpn", " ");
  125.     fprintf(stderr, "%-25s  3 - certUsageSSLCAn", " ");
  126.     fprintf(stderr, "%-25s  4 - certUsageEmailSignern", " ");
  127.     fprintf(stderr, "%-25s  5 - certUsageEmailRecipientn", " ");
  128.     fprintf(stderr, "%-25s  6 - certUsageObjectSignern", " ");
  129.     fprintf(stderr, "%-25s  7 - certUsageUserCertImportn", " ");
  130.     fprintf(stderr, "%-25s  8 - certUsageVerifyCAn", " ");
  131.     fprintf(stderr, "%-25s  9 - certUsageProtectedObjectSignern", " ");
  132.     fprintf(stderr, "%-25s 10 - certUsageStatusRespondern", " ");
  133.     fprintf(stderr, "%-25s 11 - certUsageAnyCAn", " ");
  134.     exit(-1);
  135. }
  136. static CERTCertDBHandle certHandleStatic; /* avoid having to allocate */
  137. static CERTCertDBHandle *
  138. OpenCertDB(char *progName)
  139. {
  140.     CERTCertDBHandle *certHandle;
  141.     SECStatus rv;
  142.     certHandle = &certHandleStatic;
  143.     rv = CERT_OpenCertDB(certHandle, PR_FALSE, SECU_CertDBNameCallback, NULL);
  144.     if (rv != SECSuccess) {
  145.         SECU_PrintError(progName, "could not open cert database");
  146. return NULL;
  147.     }
  148.     return certHandle;
  149. }
  150. static int
  151. HashDecodeAndVerify(FILE *out, FILE *content, PRFileDesc *signature,
  152.     SECCertUsage usage, char *progName)
  153. {
  154.     SECItem derdata;
  155.     SEC_PKCS7ContentInfo *cinfo;
  156.     SEC_PKCS7SignedData *signedData;
  157.     HASH_HashType digestType;
  158.     SECItem digest;
  159.     unsigned char buffer[32];
  160.     if (SECU_ReadDERFromFile(&derdata, signature, PR_FALSE) != SECSuccess) {
  161. SECU_PrintError(progName, "error reading signature file");
  162. return -1;
  163.     }
  164.     cinfo = SEC_PKCS7DecodeItem(&derdata, NULL, NULL, SECU_GetPassword, NULL,
  165. NULL, NULL, NULL);
  166.     if (cinfo == NULL)
  167. return -1;
  168.     if (! SEC_PKCS7ContentIsSigned(cinfo)) {
  169. fprintf (out, "Signature file is pkcs7 data, but not signed.n");
  170. return -1;
  171.     }
  172.     signedData = cinfo->content.signedData;
  173.     /* assume that there is only one digest algorithm for now */
  174.     digestType = AlgorithmToHashType(signedData->digestAlgorithms[0]);
  175.     if (digestType == HASH_AlgNULL) {
  176. fprintf (out, "Invalid hash algorithmIDn");
  177. return -1;
  178.     }
  179.     digest.data = buffer;
  180.     if (DigestFile (digest.data, &digest.len, 32, content, digestType)) {
  181. SECU_PrintError (progName, "problem computing message digest");
  182. return -1;
  183.     }
  184.     fprintf(out, "Signature is ");
  185.     if (SEC_PKCS7VerifyDetachedSignature (cinfo, usage, &digest, digestType,
  186.   PR_FALSE))
  187. fprintf(out, "valid.n");
  188.     else
  189. fprintf(out, "invalid (Reason: %s).n",
  190. SECU_Strerror(PORT_GetError()));
  191.     SEC_PKCS7DestroyContentInfo(cinfo);
  192.     return 0;
  193. }
  194. int
  195. main(int argc, char **argv)
  196. {
  197.     char *progName;
  198.     FILE *contentFile, *outFile;
  199.     PRFileDesc *signatureFile;
  200.     SECKEYKeyDBHandle *keyHandle;
  201.     SECCertUsage certUsage = certUsageEmailSigner;
  202.     CERTCertDBHandle *certHandle;
  203.     PLOptState *optstate;
  204.     PLOptStatus status;
  205.     progName = strrchr(argv[0], '/');
  206.     progName = progName ? progName+1 : argv[0];
  207.     contentFile = NULL;
  208.     signatureFile = NULL;
  209.     outFile = NULL;
  210.     /*
  211.      * Parse command line arguments
  212.      */
  213.     optstate = PL_CreateOptState(argc, argv, "c:d:o:s:u:");
  214.     while ((status = PL_GetNextOpt(optstate)) == PL_OPT_OK) {
  215. switch (optstate->option) {
  216.   case '?':
  217.     Usage(progName);
  218.     break;
  219.   case 'c':
  220.     contentFile = fopen(optstate->value, "r");
  221.     if (!contentFile) {
  222. fprintf(stderr, "%s: unable to open "%s" for readingn",
  223. progName, optstate->value);
  224. return -1;
  225.     }
  226.     break;
  227.   case 'd':
  228.     SECU_ConfigDirectory(optstate->value);
  229.     break;
  230.   case 'o':
  231.     outFile = fopen(optstate->value, "w");
  232.     if (!outFile) {
  233. fprintf(stderr, "%s: unable to open "%s" for writingn",
  234. progName, optstate->value);
  235. return -1;
  236.     }
  237.     break;
  238.   case 's':
  239.     signatureFile = PR_Open(optstate->value, PR_RDONLY, 0);
  240.     if (!signatureFile) {
  241. fprintf(stderr, "%s: unable to open "%s" for readingn",
  242. progName, optstate->value);
  243. return -1;
  244.     }
  245.     break;
  246.   case 'u': {
  247.     int usageType;
  248.     usageType = atoi (strdup(optstate->value));
  249.     if (usageType < certUsageSSLClient || usageType > certUsageAnyCA)
  250. return -1;
  251.     certUsage = (SECCertUsage)usageType;
  252.     break;
  253.   }
  254.       
  255. }
  256.     }
  257.     if (!contentFile) Usage (progName);
  258.     if (!signatureFile) Usage (progName);
  259.     if (!outFile) outFile = stdout;
  260.     /* Call the libsec initialization routines */
  261.     PR_Init(PR_SYSTEM_THREAD, PR_PRIORITY_NORMAL, 1);
  262.     SECU_PKCS11Init(PR_FALSE);
  263.     SEC_Init();
  264.     /* open cert database */
  265.     certHandle = OpenCertDB(progName);
  266.     if (certHandle == NULL) {
  267. return -1;
  268.     }
  269.     CERT_SetDefaultCertDB(certHandle);
  270.     if (HashDecodeAndVerify(outFile, contentFile, signatureFile,
  271.     certUsage, progName)) {
  272. SECU_PrintError(progName, "problem decoding/verifying signature");
  273. return -1;
  274.     }
  275.     return 0;
  276. }