selfserv.c
上传用户:lyxiangda
上传日期:2007-01-12
资源大小:3042k
文件大小:32k
源码类别:

CA认证

开发平台:

WINDOWS

  1. /*
  2.  * The contents of this file are subject to the Mozilla Public
  3.  * License Version 1.1 (the "License"); you may not use this file
  4.  * except in compliance with the License. You may obtain a copy of
  5.  * the License at http://www.mozilla.org/MPL/
  6.  * 
  7.  * Software distributed under the License is distributed on an "AS
  8.  * IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or
  9.  * implied. See the License for the specific language governing
  10.  * rights and limitations under the License.
  11.  * 
  12.  * The Original Code is the Netscape security libraries.
  13.  * 
  14.  * The Initial Developer of the Original Code is Netscape
  15.  * Communications Corporation.  Portions created by Netscape are 
  16.  * Copyright (C) 1994-2000 Netscape Communications Corporation.  All
  17.  * Rights Reserved.
  18.  * 
  19.  * Contributor(s):
  20.  * 
  21.  * Alternatively, the contents of this file may be used under the
  22.  * terms of the GNU General Public License Version 2 or later (the
  23.  * "GPL"), in which case the provisions of the GPL are applicable 
  24.  * instead of those above.  If you wish to allow use of your 
  25.  * version of this file only under the terms of the GPL and not to
  26.  * allow others to use your version of this file under the MPL,
  27.  * indicate your decision by deleting the provisions above and
  28.  * replace them with the notice and other provisions required by
  29.  * the GPL.  If you do not delete the provisions above, a recipient
  30.  * may use your version of this file under either the MPL or the
  31.  * GPL.
  32.  */
  33. /* -r flag is interepreted as follows:
  34.  * 1 -r  means request, not require, on initial handshake.
  35.  * 2 -r's mean request  and require, on initial handshake.
  36.  * 3 -r's mean request, not require, on second handshake.
  37.  * 4 -r's mean request  and require, on second handshake.
  38.  */
  39. #include <stdio.h>
  40. #include <string.h>
  41. #include "secutil.h"
  42. #if defined(XP_UNIX)
  43. #include <unistd.h>
  44. #endif
  45. #include <stdlib.h>
  46. #include <errno.h>
  47. #include <fcntl.h>
  48. #include <stdarg.h>
  49. #include "nspr.h"
  50. #include "prio.h"
  51. #include "prerror.h"
  52. #include "prnetdb.h"
  53. #include "plgetopt.h"
  54. #include "pk11func.h"
  55. #include "secitem.h"
  56. #include "nss.h"
  57. #include "ssl.h"
  58. #include "sslproto.h"
  59. #ifndef PORT_Sprintf
  60. #define PORT_Sprintf sprintf
  61. #endif
  62. #ifndef PORT_Strstr
  63. #define PORT_Strstr strstr
  64. #endif
  65. #ifndef PORT_Malloc
  66. #define PORT_Malloc PR_Malloc
  67. #endif
  68. int cipherSuites[] = {
  69.     SSL_FORTEZZA_DMS_WITH_FORTEZZA_CBC_SHA,
  70.     SSL_FORTEZZA_DMS_WITH_RC4_128_SHA,
  71.     SSL_RSA_WITH_RC4_128_MD5,
  72.     SSL_RSA_WITH_3DES_EDE_CBC_SHA,
  73.     SSL_RSA_WITH_DES_CBC_SHA,
  74.     SSL_RSA_EXPORT_WITH_RC4_40_MD5,
  75.     SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5,
  76.     SSL_FORTEZZA_DMS_WITH_NULL_SHA,
  77.     SSL_RSA_WITH_NULL_MD5,
  78.     0
  79. };
  80. int ssl2CipherSuites[] = {
  81.     SSL_EN_RC4_128_WITH_MD5, /* A */
  82.     SSL_EN_RC4_128_EXPORT40_WITH_MD5, /* B */
  83.     SSL_EN_RC2_128_CBC_WITH_MD5, /* C */
  84.     SSL_EN_RC2_128_CBC_EXPORT40_WITH_MD5, /* D */
  85.     SSL_EN_DES_64_CBC_WITH_MD5, /* E */
  86.     SSL_EN_DES_192_EDE3_CBC_WITH_MD5, /* F */
  87.     0
  88. };
  89. int ssl3CipherSuites[] = {
  90.     SSL_FORTEZZA_DMS_WITH_FORTEZZA_CBC_SHA, /* a */
  91.     SSL_FORTEZZA_DMS_WITH_RC4_128_SHA, /* b */
  92.     SSL_RSA_WITH_RC4_128_MD5, /* c */
  93.     SSL_RSA_WITH_3DES_EDE_CBC_SHA, /* d */
  94.     SSL_RSA_WITH_DES_CBC_SHA, /* e */
  95.     SSL_RSA_EXPORT_WITH_RC4_40_MD5, /* f */
  96.     SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5, /* g */
  97.     SSL_FORTEZZA_DMS_WITH_NULL_SHA, /* h */
  98.     SSL_RSA_WITH_NULL_MD5, /* i */
  99.     SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA, /* j */
  100.     SSL_RSA_FIPS_WITH_DES_CBC_SHA, /* k */
  101.     TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA, /* l */
  102.     TLS_RSA_EXPORT1024_WITH_RC4_56_SHA,         /* m */
  103.     0
  104. };
  105. int     requestCert;
  106. int stopping;
  107. int verbose;
  108. SECItem bigBuf;
  109. /* Add custom password handler because SECU_GetModulePassword 
  110.  * makes automation of this program next to impossible.
  111.  */
  112. char *
  113. ownPasswd(PK11SlotInfo *info, PRBool retry, void *arg)
  114. {
  115. char * passwd = NULL;
  116. if ( (!retry) && arg ) {
  117. passwd = PL_strdup((char *)arg);
  118. }
  119. return passwd;
  120. }
  121. #define PRINTF  if (verbose)  printf
  122. #define FPRINTF if (verbose) fprintf
  123. #define FLUSH if (verbose) { fflush(stdout); fflush(stderr); }
  124. static void
  125. Usage(const char *progName)
  126. {
  127.     fprintf(stderr, 
  128. "Usage: %s -n rsa_nickname -p port [-3RTmrvx] [-w password]n"
  129. "         [-i pid_file] [-c ciphers] [-d dbdir] [-f fortezza_nickname] n"
  130. "-3 means disable SSL v3n"
  131. "-T means disable TLSn"
  132. "-R means disable detection of rollback from TLS to SSL3n"
  133. "-m means test the model-socket feature of SSL_ImportFD.n"
  134. "-r flag is interepreted as follows:n"
  135. "    1 -r  means request, not require, cert on initial handshake.n"
  136. "    2 -r's mean request  and require, cert on initial handshake.n"
  137. "    3 -r's mean request, not require, cert on second handshake.n"
  138. "    4 -r's mean request  and require, cert on second handshake.n"
  139. "-v means verbose outputn"
  140. "-x means use export policy.n"
  141. "-i pid_file file to write the process id of selfserven"
  142. "-c ciphers   Letter(s) chosen from the following listn"
  143. "A    SSL2 RC4 128 WITH MD5n"
  144. "B    SSL2 RC4 128 EXPORT40 WITH MD5n"
  145. "C    SSL2 RC2 128 CBC WITH MD5n"
  146. "D    SSL2 RC2 128 CBC EXPORT40 WITH MD5n"
  147. "E    SSL2 DES 64 CBC WITH MD5n"
  148. "F    SSL2 DES 192 EDE3 CBC WITH MD5n"
  149. "n"
  150. "a    SSL3 FORTEZZA DMS WITH FORTEZZA CBC SHAn"
  151. "b    SSL3 FORTEZZA DMS WITH RC4 128 SHAn"
  152. "c    SSL3 RSA WITH RC4 128 MD5n"
  153. "d    SSL3 RSA WITH 3DES EDE CBC SHAn"
  154. "e    SSL3 RSA WITH DES CBC SHAn"
  155. "f    SSL3 RSA EXPORT WITH RC4 40 MD5n"
  156. "g    SSL3 RSA EXPORT WITH RC2 CBC 40 MD5n"
  157. "h    SSL3 FORTEZZA DMS WITH NULL SHAn"
  158. "i    SSL3 RSA WITH NULL MD5n"
  159. "j    SSL3 RSA FIPS WITH 3DES EDE CBC SHAn"
  160. "k    SSL3 RSA FIPS WITH DES CBC SHAn"
  161. "l    SSL3 RSA EXPORT WITH DES CBC SHAt(new)n"
  162. "m    SSL3 RSA EXPORT WITH RC4 56 SHAt(new)n",
  163. progName);
  164.     exit(1);
  165. }
  166. static void
  167. networkStart(void)
  168. {
  169. #if defined(XP_WIN) && !defined(NSPR20)
  170.     WORD wVersionRequested;  
  171.     WSADATA wsaData; 
  172.     int err; 
  173.     wVersionRequested = MAKEWORD(1, 1); 
  174.  
  175.     err = WSAStartup(wVersionRequested, &wsaData); 
  176.  
  177.     if (err != 0) {
  178. /* Tell the user that we couldn't find a useable winsock.dll. */ 
  179. fputs("WSAStartup failed!n", stderr);
  180. exit(1);
  181.     }
  182. /* Confirm that the Windows Sockets DLL supports 1.1.*/ 
  183. /* Note that if the DLL supports versions greater */ 
  184. /* than 1.1 in addition to 1.1, it will still return */ 
  185. /* 1.1 in wVersion since that is the version we */ 
  186. /* requested. */ 
  187.  
  188.     if ( LOBYTE( wsaData.wVersion ) != 1 || 
  189.          HIBYTE( wsaData.wVersion ) != 1 ) { 
  190. /* Tell the user that we couldn't find a useable winsock.dll. */ 
  191. fputs("wrong winsock versionn", stderr);
  192. WSACleanup(); 
  193. exit(1); 
  194.     } 
  195.     /* The Windows Sockets DLL is acceptable. Proceed. */ 
  196. #endif
  197. }
  198. static void
  199. networkEnd(void)
  200. {
  201. #if defined(XP_WIN) && !defined(NSPR20)
  202.     WSACleanup();
  203. #endif
  204. }
  205. static const char *
  206. errWarn(char * funcString)
  207. {
  208.     PRErrorCode  perr      = PR_GetError();
  209.     const char * errString = SECU_Strerror(perr);
  210.     fprintf(stderr, "selfserv: %s returned error %d:n%sn",
  211.             funcString, perr, errString);
  212.     return errString;
  213. }
  214. static void
  215. errExit(char * funcString)
  216. {
  217. #if defined (XP_WIN) && !defined(NSPR20)
  218.     int          err;
  219.     LPVOID       lpMsgBuf;
  220.     err = WSAGetLastError();
  221.  
  222.     FormatMessage(
  223. FORMAT_MESSAGE_ALLOCATE_BUFFER | FORMAT_MESSAGE_FROM_SYSTEM,
  224. NULL,
  225. err,
  226. MAKELANGID(LANG_NEUTRAL, SUBLANG_DEFAULT), // Default language
  227. (LPTSTR) &lpMsgBuf,
  228. 0,
  229. NULL 
  230.     );
  231.     /* Display the string. */
  232.   /*MessageBox( NULL, lpMsgBuf, "GetLastError", MB_OK|MB_ICONINFORMATION ); */
  233.     fprintf(stderr, "%sn", lpMsgBuf);
  234.     /* Free the buffer. */
  235.     LocalFree( lpMsgBuf );
  236. #endif
  237.     errWarn(funcString);
  238.     exit(1);
  239. }
  240. void
  241. disableSSL2Ciphers(void)
  242. {
  243.     int i;
  244.     /* disable all the SSL2 cipher suites */
  245.     for (i = 0; ssl2CipherSuites[i] != 0;  ++i) {
  246.         SSL_EnableCipher(ssl2CipherSuites[i], SSL_NOT_ALLOWED);
  247.     }
  248. }
  249. void
  250. disableSSL3Ciphers(void)
  251. {
  252.     int i;
  253.     /* disable all the SSL3 cipher suites */
  254.     for (i = 0; ssl3CipherSuites[i] != 0;  ++i) {
  255.         SSL_EnableCipher(ssl3CipherSuites[i], SSL_NOT_ALLOWED);
  256.     }
  257. }
  258. static int
  259. mySSLAuthCertificate(void *arg, PRFileDesc *fd, PRBool checkSig,
  260.      PRBool isServer)
  261. {
  262.     SECStatus rv;
  263.     CERTCertificate *    peerCert;
  264.     peerCert = SSL_PeerCertificate(fd);
  265.     PRINTF("selfserv: Subject: %snselfserv: Issuer : %sn",
  266.            peerCert->subjectName, peerCert->issuerName);
  267.     rv = SSL_AuthCertificate(arg, fd, checkSig, isServer);
  268.     if (rv == SECSuccess) {
  269. fputs("selfserv: -- SSL3: Certificate Validated.n", stderr);
  270.     } else {
  271.      int err = PR_GetError();
  272. FPRINTF(stderr, "selfserv: -- SSL3: Certificate Invalid, err %d.n%sn", 
  273.                 err, SECU_Strerror(err));
  274.     }
  275.     FLUSH;
  276.     return rv;  
  277. }
  278. void printSecurityInfo(PRFileDesc *fd)
  279. {
  280.     char * cp; /* bulk cipher name */
  281.     char * ip; /* cert issuer DN */
  282.     char * sp; /* cert subject DN */
  283.     int    op; /* High, Low, Off */
  284.     int    kp0; /* total key bits */
  285.     int    kp1; /* secret key bits */
  286.     int    result;
  287. /* statistics from ssl3_SendClientHello (sch) */
  288. extern long ssl3_sch_sid_cache_hits;
  289. extern long ssl3_sch_sid_cache_misses;
  290. extern long ssl3_sch_sid_cache_not_ok;
  291. /* statistics from ssl3_HandleServerHello (hsh) */
  292. extern long ssl3_hsh_sid_cache_hits;
  293. extern long ssl3_hsh_sid_cache_misses;
  294. extern long ssl3_hsh_sid_cache_not_ok;
  295. /* statistics from ssl3_HandleClientHello (hch) */
  296. extern long ssl3_hch_sid_cache_hits;
  297. extern long ssl3_hch_sid_cache_misses;
  298. extern long ssl3_hch_sid_cache_not_ok;
  299.     PRINTF("selfserv: %ld cache hits; %ld cache misses, %ld cache not reusablen",
  300.      ssl3_hch_sid_cache_hits, ssl3_hch_sid_cache_misses,
  301. ssl3_hch_sid_cache_not_ok);
  302.     result = SSL_SecurityStatus(fd, &op, &cp, &kp0, &kp1, &ip, &sp);
  303.     if (result == SECSuccess) {
  304. PRINTF(
  305.     "selfserv: bulk cipher %s, %d secret key bits, %d key bits, status: %dn",
  306. cp, kp1, kp0, op);
  307. if (requestCert) {
  308.     PRINTF("selfserv: subject DN: %sn"
  309.    "selfserv: issuer  DN: %sn",  sp, ip);
  310. }
  311. PR_Free(cp);
  312. PR_Free(ip);
  313. PR_Free(sp);
  314.     }
  315.     FLUSH;
  316. }
  317. /**************************************************************************
  318. ** Begin thread management routines and data.
  319. **************************************************************************/
  320. #define MAX_THREADS 32
  321. typedef int startFn(PRFileDesc *a, PRFileDesc *b, int c);
  322. PRLock    * threadLock;
  323. PRCondVar * threadStartQ;
  324. PRCondVar * threadEndQ;
  325. int         numUsed;
  326. int         numRunning;
  327. typedef enum { rs_idle = 0, rs_running = 1, rs_zombie = 2 } runState;
  328. typedef struct perThreadStr {
  329.     PRFileDesc *a;
  330.     PRFileDesc *b;
  331.     int         c;
  332.     int         rv;
  333.     startFn  *  startFunc;
  334.     PRThread *  prThread;
  335.     PRBool inUse;
  336.     runState running;
  337. } perThread;
  338. perThread threads[MAX_THREADS];
  339. void
  340. thread_wrapper(void * arg)
  341. {
  342.     perThread * slot = (perThread *)arg;
  343.     /* wait for parent to finish launching us before proceeding. */
  344.     PR_Lock(threadLock);
  345.     PR_Unlock(threadLock);
  346.     slot->rv = (* slot->startFunc)(slot->a, slot->b, slot->c);
  347.     PR_Lock(threadLock);
  348.     slot->running = rs_zombie;
  349.     /* notify the thread exit handler. */
  350.     PR_NotifyCondVar(threadEndQ);
  351.     PR_Unlock(threadLock);
  352. }
  353. SECStatus
  354. launch_thread(
  355.     startFn    *startFunc,
  356.     PRFileDesc *a,
  357.     PRFileDesc *b,
  358.     int         c)
  359. {
  360.     perThread * slot;
  361.     int         i;
  362.     if (!threadStartQ) {
  363. threadLock = PR_NewLock();
  364. threadStartQ = PR_NewCondVar(threadLock);
  365. threadEndQ   = PR_NewCondVar(threadLock);
  366.     }
  367.     PR_Lock(threadLock);
  368.     while (numRunning >= MAX_THREADS) {
  369.      PR_WaitCondVar(threadStartQ, PR_INTERVAL_NO_TIMEOUT);
  370.     }
  371.     for (i = 0; i < numUsed; ++i) {
  372. slot = threads + i;
  373.      if (slot->running == rs_idle) 
  374.     break;
  375.     }
  376.     if (i >= numUsed) {
  377. if (i >= MAX_THREADS) {
  378.     /* something's really wrong here. */
  379.     PORT_Assert(i < MAX_THREADS);
  380.     PR_Unlock(threadLock);
  381.     return SECFailure;
  382. }
  383. ++numUsed;
  384. PORT_Assert(numUsed == i + 1);
  385. slot = threads + i;
  386.     }
  387.     slot->a = a;
  388.     slot->b = b;
  389.     slot->c = c;
  390.     slot->startFunc = startFunc;
  391.     slot->prThread      = PR_CreateThread(PR_USER_THREAD,
  392.                                       thread_wrapper, slot,
  393.       PR_PRIORITY_NORMAL, PR_GLOBAL_THREAD,
  394.       PR_JOINABLE_THREAD, 0);
  395.     if (slot->prThread == NULL) {
  396. PR_Unlock(threadLock);
  397. printf("selfserv: Failed to launch thread!n");
  398. return SECFailure;
  399.     } 
  400.     slot->inUse   = 1;
  401.     slot->running = 1;
  402.     ++numRunning;
  403.     PR_Unlock(threadLock);
  404.     PRINTF("selfserv: Launched thread in slot %d n", i);
  405.     FLUSH;
  406.     return SECSuccess;
  407. }
  408. int 
  409. reap_threads(void)
  410. {
  411.     perThread * slot;
  412.     int         i;
  413.     if (!threadLock)
  414.      return 0;
  415.     PR_Lock(threadLock);
  416.     while (numRunning > 0) {
  417.      PR_WaitCondVar(threadEndQ, PR_INTERVAL_NO_TIMEOUT);
  418. for (i = 0; i < numUsed; ++i) {
  419.     slot = threads + i;
  420.     if (slot->running == rs_zombie)  {
  421. /* Handle cleanup of thread here. */
  422. PRINTF("selfserv: Thread in slot %d returned %dn", i, slot->rv);
  423. /* Now make sure the thread has ended OK. */
  424. PR_JoinThread(slot->prThread);
  425. slot->running = rs_idle;
  426. --numRunning;
  427. /* notify the thread launcher. */
  428. PR_NotifyCondVar(threadStartQ);
  429.     }
  430. }
  431.     }
  432.     /* Safety Sam sez: make sure count is right. */
  433.     for (i = 0; i < numUsed; ++i) {
  434. slot = threads + i;
  435.      if (slot->running != rs_idle)  {
  436.     FPRINTF(stderr, "selfserv: Thread in slot %d is in state %d!n", 
  437.             i, slot->running);
  438.      }
  439.     }
  440.     PR_Unlock(threadLock);
  441.     FLUSH;
  442.     return 0;
  443. }
  444. void
  445. destroy_thread_data(void)
  446. {
  447.     PORT_Memset(threads, 0, sizeof threads);
  448.     if (threadEndQ) {
  449.      PR_DestroyCondVar(threadEndQ);
  450. threadEndQ = NULL;
  451.     }
  452.     if (threadStartQ) {
  453.      PR_DestroyCondVar(threadStartQ);
  454. threadStartQ = NULL;
  455.     }
  456.     if (threadLock) {
  457.      PR_DestroyLock(threadLock);
  458. threadLock = NULL;
  459.     }
  460. }
  461. /**************************************************************************
  462. ** End   thread management routines.
  463. **************************************************************************/
  464. PRBool useModelSocket  = PR_FALSE;
  465. PRBool disableSSL3     = PR_FALSE;
  466. PRBool disableTLS      = PR_FALSE;
  467. PRBool disableRollBack  = PR_FALSE;
  468. static const char stopCmd[] = { "GET /stop " };
  469. static const char outHeader[] = {
  470.     "HTTP/1.0 200 OKrn"
  471.     "Server: Generic Web Serverrn"
  472.     "Date: Tue, 26 Aug 1997 22:10:05 GMTrn"
  473.     "Content-type: text/plainrn"
  474.     "rn"
  475. };
  476. struct lockedVarsStr {
  477.     PRLock * lock;
  478.     int count;
  479.     int waiters;
  480.     PRCondVar * condVar;
  481. };
  482. typedef struct lockedVarsStr lockedVars;
  483. void 
  484. lockedVars_Init( lockedVars * lv)
  485. {
  486.     lv->count   = 0;
  487.     lv->waiters = 0;
  488.     lv->lock    = PR_NewLock();
  489.     lv->condVar = PR_NewCondVar(lv->lock);
  490. }
  491. void
  492. lockedVars_Destroy( lockedVars * lv)
  493. {
  494.     PR_DestroyCondVar(lv->condVar);
  495.     lv->condVar = NULL;
  496.     PR_DestroyLock(lv->lock);
  497.     lv->lock = NULL;
  498. }
  499. void
  500. lockedVars_WaitForDone(lockedVars * lv)
  501. {
  502.     PR_Lock(lv->lock);
  503.     while (lv->count > 0) {
  504.      PR_WaitCondVar(lv->condVar, PR_INTERVAL_NO_TIMEOUT);
  505.     }
  506.     PR_Unlock(lv->lock);
  507. }
  508. int /* returns count */
  509. lockedVars_AddToCount(lockedVars * lv, int addend)
  510. {
  511.     int rv;
  512.     PR_Lock(lv->lock);
  513.     rv = lv->count += addend;
  514.     if (rv <= 0) {
  515. PR_NotifyCondVar(lv->condVar);
  516.     }
  517.     PR_Unlock(lv->lock);
  518.     return rv;
  519. }
  520. int
  521. do_writes(
  522.     PRFileDesc * ssl_sock,
  523.     PRFileDesc * model_sock,
  524.     int          requestCert
  525.     )
  526. {
  527.     int sent  = 0;
  528.     int  count = 0;
  529.     lockedVars * lv = (lockedVars *)model_sock;
  530.     while (sent < bigBuf.len) {
  531. count = PR_Write(ssl_sock, bigBuf.data + sent, bigBuf.len - sent);
  532. if (count < 0) {
  533.     errWarn("PR_Write bigBuf");
  534.     break;
  535. }
  536. FPRINTF(stderr, "selfserv: PR_Write wrote %d bytes from bigBufn", count );
  537. sent += count;
  538.     }
  539.     if (count >= 0) { /* last write didn't fail. */
  540.      PR_Shutdown(ssl_sock, PR_SHUTDOWN_SEND);
  541.     }
  542.     /* notify the reader that we're done. */
  543.     lockedVars_AddToCount(lv, -1);
  544.     FLUSH;
  545.     return (sent < bigBuf.len) ? SECFailure : SECSuccess;
  546. }
  547. int 
  548. handle_fdx_connection(
  549.     PRFileDesc *       tcp_sock,
  550.     PRFileDesc *       model_sock,
  551.     int                requestCert
  552.     )
  553. {
  554.     PRFileDesc *       ssl_sock = NULL;
  555.     SECStatus          result;
  556.     int                firstTime = 1;
  557.     lockedVars         lv;
  558.     PRSocketOptionData opt;
  559.     char               buf[10240];
  560.     opt.option             = PR_SockOpt_Nonblocking;
  561.     opt.value.non_blocking = PR_FALSE;
  562.     PR_SetSocketOption(tcp_sock, &opt);
  563.     if (useModelSocket && model_sock) {
  564. SECStatus rv;
  565. ssl_sock = SSL_ImportFD(model_sock, tcp_sock);
  566. if (!ssl_sock) {
  567.     errWarn("SSL_ImportFD with model");
  568.     goto cleanup;
  569. }
  570. rv = SSL_ResetHandshake(ssl_sock, /* asServer */ 1);
  571. if (rv != SECSuccess) {
  572.     errWarn("SSL_ResetHandshake");
  573.     goto cleanup;
  574. }
  575.     } else {
  576. ssl_sock = tcp_sock;
  577.     }
  578.     lockedVars_Init(&lv);
  579.     lockedVars_AddToCount(&lv, 1);
  580.     /* Attempt to launch the writer thread. */
  581.     result = launch_thread(do_writes, ssl_sock, (PRFileDesc *)&lv, 
  582.                            requestCert);
  583.     if (result == SECSuccess) 
  584.       do {
  585. /* do reads here. */
  586. int count;
  587. count = PR_Read(ssl_sock, buf, sizeof buf);
  588. if (count < 0) {
  589.     errWarn("FDX PR_Read");
  590.     break;
  591. }
  592. FPRINTF(stderr, "selfserv: FDX PR_Read read %d bytes.n", count );
  593. if (firstTime) {
  594.     firstTime = 0;
  595.     printSecurityInfo(ssl_sock);
  596. }
  597.     } while (lockedVars_AddToCount(&lv, 0) > 0);
  598.     /* Wait for writer to finish */
  599.     lockedVars_WaitForDone(&lv);
  600.     lockedVars_Destroy(&lv);
  601.     FLUSH;
  602. cleanup:
  603.     if (ssl_sock)
  604. PR_Close(ssl_sock);
  605.     else
  606. PR_Close(tcp_sock);
  607.     return SECSuccess;
  608. }
  609. int
  610. handle_connection( 
  611.     PRFileDesc *tcp_sock,
  612.     PRFileDesc *model_sock,
  613.     int         requestCert
  614.     )
  615. {
  616.     PRFileDesc *       ssl_sock = NULL;
  617.     char  *            post;
  618.     char  *            pBuf; /* unused space at end of buf */
  619.     const char *       errString;
  620.     PRStatus           status;
  621.     int                bufRem; /* unused bytes at end of buf */
  622.     int                bufDat; /* characters received in buf */
  623.     int                newln    = 0; /* # of consecutive newlns */
  624.     int                firstTime = 1;
  625.     int                i;
  626.     int                rv;
  627.     PRSocketOptionData opt;
  628.     char               msgBuf[120];
  629.     char               buf[10240];
  630.     pBuf   = buf;
  631.     bufRem = sizeof buf;
  632.     memset(buf, 0, sizeof buf);
  633.     opt.option             = PR_SockOpt_Nonblocking;
  634.     opt.value.non_blocking = PR_FALSE;
  635.     PR_SetSocketOption(tcp_sock, &opt);
  636.     if (useModelSocket && model_sock) {
  637. SECStatus rv;
  638. ssl_sock = SSL_ImportFD(model_sock, tcp_sock);
  639. if (!ssl_sock) {
  640.     errWarn("SSL_ImportFD with model");
  641.     goto cleanup;
  642. }
  643. rv = SSL_ResetHandshake(ssl_sock, /* asServer */ 1);
  644. if (rv != SECSuccess) {
  645.     errWarn("SSL_ResetHandshake");
  646.     goto cleanup;
  647. }
  648.     } else {
  649. ssl_sock = tcp_sock;
  650.     }
  651.     while (1) {
  652. newln = 0;
  653. i     = 0;
  654. rv = PR_Read(ssl_sock, pBuf, bufRem);
  655. if (rv == 0) {
  656.     errWarn("HDX PR_Read hit EOF");
  657.     break;
  658. }
  659. if (rv < 0) {
  660.     errWarn("HDX PR_Read");
  661.     goto cleanup;
  662. }
  663. if (firstTime) {
  664.     firstTime = 0;
  665.     printSecurityInfo(ssl_sock);
  666. }
  667. pBuf   += rv;
  668. bufRem -= rv;
  669. bufDat = pBuf - buf;
  670. /* Parse the input, starting at the beginning of the buffer.
  671.  * Stop when we detect two consecutive n's (or rn's) 
  672.  * as this signifies the end of the GET or POST portion.
  673.  * The posted data follows.
  674.  */
  675. while (i < bufDat && newln < 2) {
  676.     int octet = buf[i++];
  677.     if (octet == 'n') {
  678. newln++;
  679.     } else if (octet != 'r') {
  680. newln = 0;
  681.     }
  682. }
  683. /* came to the end of the buffer, or second newln
  684.  * If we didn't get an empty line (CRLFCRLF) then keep on reading.
  685.  */
  686. if (newln < 2) 
  687.     continue;
  688. /* we're at the end of the HTTP request.
  689.  * If the request is a POST, then there will be one more
  690.  * line of data.
  691.  * This parsing is a hack, but ok for SSL test purposes.
  692.  */
  693. post = PORT_Strstr(buf, "POST ");
  694. if (!post || *post != 'P') 
  695.     break;
  696. /* It's a post, so look for the next and final CR/LF. */
  697. /* We should parse content length here, but ... */
  698. while (i < bufDat && newln < 3) {
  699.     int octet = buf[i++];
  700.     if (octet == 'n') {
  701. newln++;
  702.     }
  703. }
  704. if (newln == 3)
  705.     break;
  706.     }
  707.     bufDat = pBuf - buf;
  708.     if (bufDat) do { /* just close if no data */
  709. /* Have either (a) a complete get, (b) a complete post, (c) EOF */
  710. if (i > 0 && !strncmp(buf, stopCmd, 4)) {
  711.     PRFileDesc *local_file_fd = NULL;
  712.     PRInt32     bytes;
  713.     char *      pSave;
  714.     PRFileInfo  info;
  715.     char        saveChar;
  716.     /* try to open the file named.  
  717.      * If succesful, then write it to the client.
  718.      */
  719.     pSave = strpbrk(buf + 4, " rn");
  720.     if (pSave) {
  721. saveChar = *pSave;
  722. *pSave = 0;
  723.     }
  724.     status = PR_GetFileInfo(buf + 4, &info);
  725.     if (status == PR_SUCCESS &&
  726. info.type == PR_FILE_FILE &&
  727. info.size >= 0 &&
  728. NULL != (local_file_fd = PR_Open(buf + 4, PR_RDONLY, 0))) {
  729. bytes = PR_TransmitFile(ssl_sock, local_file_fd, outHeader,
  730. sizeof outHeader - 1, 
  731. PR_TRANSMITFILE_KEEP_OPEN,
  732. PR_INTERVAL_NO_TIMEOUT);
  733. if (bytes < 0) {
  734.     errString = errWarn("PR_TransmitFile");
  735.     i = PORT_Strlen(errString);
  736.     PORT_Memcpy(buf, errString, i);
  737.     goto send_answer;
  738. } else {
  739.     bytes -= sizeof outHeader - 1;
  740.     FPRINTF(stderr, 
  741.     "selfserv: PR_TransmitFile wrote %d bytes from %sn",
  742.     bytes, buf + 4);
  743. }
  744. PR_Close(local_file_fd);
  745. break;
  746.     }
  747.     /* file didn't open. */
  748.     if (pSave) {
  749. *pSave = saveChar; /* put it back. */
  750.     }
  751. }
  752. send_answer:
  753. /* if user has requested client auth in a subsequent handshake,
  754.  * do it here.
  755.  */
  756. if (requestCert > 2) { /* request cert was 3 or 4 */
  757.     CERTCertificate *  cert =  SSL_PeerCertificate(ssl_sock);
  758.     if (cert) {
  759. CERT_DestroyCertificate(cert);
  760.     } else {
  761. rv = SSL_Enable(ssl_sock, SSL_REQUEST_CERTIFICATE, 1);
  762. if (rv < 0) {
  763.     errWarn("second SSL_Enable SSL_REQUEST_CERTIFICATE");
  764.     break;
  765. }
  766. rv = SSL_Enable(ssl_sock, SSL_REQUIRE_CERTIFICATE, 
  767. (requestCert == 4));
  768. if (rv < 0) {
  769.     errWarn("second SSL_Enable SSL_REQUIRE_CERTIFICATE");
  770.     break;
  771. }
  772. rv = SSL_RedoHandshake(ssl_sock);
  773. if (rv != 0) {
  774.     errWarn("SSL_RedoHandshake");
  775.     break;
  776. }
  777. rv = SSL_ForceHandshake(ssl_sock);
  778. if (rv < 0) {
  779.     errWarn("SSL_ForceHandshake");
  780.     break;
  781. }
  782.     }
  783. }
  784. rv = PR_Write(ssl_sock, outHeader, (sizeof(outHeader)) - 1);
  785. if (rv < 0) {
  786.     errWarn("PR_Write");
  787.     break;
  788. }
  789. if (i <= 0) { /* hit eof */
  790.     PORT_Sprintf(msgBuf, "Get or Post incomplete after %d bytes.rn",
  791.  bufDat);
  792.     rv = PR_Write(ssl_sock, msgBuf, PORT_Strlen(msgBuf));
  793.     if (rv < 0) {
  794. errWarn("PR_Write");
  795. break;
  796.     }
  797. } else {
  798.     if (verbose > 1) fwrite(buf, 1, i, stdout); /* display it */
  799.     rv = PR_Write(ssl_sock, buf, i);
  800.     if (rv < 0) {
  801. errWarn("PR_Write");
  802. break;
  803.     }
  804.     printSecurityInfo(ssl_sock);
  805.     if (i < bufDat) {
  806. PORT_Sprintf(buf, "Discarded %d characters.rn", rv - i);
  807. rv = PR_Write(ssl_sock, buf, PORT_Strlen(buf));
  808. if (rv < 0) {
  809.     errWarn("PR_Write");
  810.     break;
  811. }
  812.     }
  813. }
  814. rv = PR_Write(ssl_sock, "EOFrnrnrn", 9);
  815. if (rv < 0) {
  816.     errWarn("PR_Write");
  817.     break;
  818. }
  819.     } while (0);
  820. cleanup:
  821.     PR_Close(ssl_sock);
  822.     /* do a nice shutdown if asked. */
  823.     if (!strncmp(buf, stopCmd, strlen(stopCmd))) {
  824. stopping = 1;
  825. /* return SECFailure; */
  826.     }
  827.     return SECSuccess; /* success */
  828. }
  829. int
  830. do_accepts(
  831.     PRFileDesc *listen_sock,
  832.     PRFileDesc *model_sock,
  833.     int         requestCert
  834.     )
  835. {
  836.     PRNetAddr   addr;
  837.     while (!stopping) {
  838. PRFileDesc *tcp_sock;
  839. SECStatus   result;
  840. FPRINTF(stderr, "nnnselfserv: About to call accept.n");
  841. tcp_sock = PR_Accept(listen_sock, &addr, PR_INTERVAL_NO_TIMEOUT);
  842. if (tcp_sock == NULL) {
  843.     errWarn("PR_Accept");
  844.     break;
  845. }
  846. if (bigBuf.data != NULL)
  847.     result = launch_thread(handle_fdx_connection, tcp_sock, model_sock, requestCert);
  848. else
  849.     result = launch_thread(handle_connection, tcp_sock, model_sock, requestCert);
  850. if (result != SECSuccess) {
  851.     PR_Close(tcp_sock);
  852.     break;
  853.         }
  854.     }
  855.     fprintf(stderr, "selfserv: Closing listen socket.n");
  856.     PR_Close(listen_sock);
  857.     return SECSuccess;
  858. }
  859. void
  860. server_main(
  861.     unsigned short      port, 
  862.     int                 requestCert, 
  863.     SECKEYPrivateKey ** privKey,
  864.     CERTCertificate **  cert)
  865. {
  866.     PRFileDesc *listen_sock;
  867.     PRFileDesc *model_sock = NULL;
  868.     int         rv;
  869.     SSLKEAType  kea;
  870.     PRNetAddr   addr;
  871.     SECStatus secStatus;
  872.     PRSocketOptionData opt;
  873.     networkStart();
  874.     addr.inet.family = PR_AF_INET;
  875.     addr.inet.ip     = PR_INADDR_ANY;
  876.     addr.inet.port   = PR_htons(port);
  877.     /* all suites except RSA_NULL_MD5 are enabled by default */
  878.     listen_sock = PR_NewTCPSocket();
  879.     if (listen_sock == NULL) {
  880. errExit("PR_NewTCPSocket");
  881.     }
  882.     opt.option = PR_SockOpt_Nonblocking;
  883.     opt.value.non_blocking = PR_FALSE;
  884.     PR_SetSocketOption(listen_sock, &opt);
  885.     opt.option=PR_SockOpt_Reuseaddr;
  886.     opt.value.reuse_addr = PR_TRUE;
  887.     PR_SetSocketOption(listen_sock, &opt);
  888.     if (useModelSocket) {
  889.      model_sock = PR_NewTCPSocket();
  890. if (model_sock == NULL) {
  891.     errExit("PR_NewTCPSocket on model socket");
  892. }
  893. model_sock = SSL_ImportFD(NULL, model_sock);
  894. if (model_sock == NULL) {
  895.     errExit("SSL_ImportFD");
  896. }
  897.     } else {
  898. model_sock = listen_sock = SSL_ImportFD(NULL, listen_sock);
  899. if (listen_sock == NULL) {
  900.     errExit("SSL_ImportFD");
  901. }
  902.     }
  903.     /* do SSL configuration. */
  904. #if 0
  905.     /* This is supposed to be true by default.
  906.     ** Setting it explicitly should not be necessary.
  907.     ** Let's test and make sure that's true.
  908.     */
  909.     rv = SSL_Enable(model_sock, SSL_SECURITY, 1);
  910.     if (rv < 0) {
  911. errExit("SSL_Enable SSL_SECURITY");
  912.     }
  913. #endif
  914.     rv = SSL_Enable(model_sock, SSL_ENABLE_SSL3, !disableSSL3);
  915.     if (rv != SECSuccess) {
  916. errExit("error enabling SSLv3 ");
  917.     }
  918.     rv = SSL_Enable(model_sock, SSL_ENABLE_TLS, !disableTLS);
  919.     if (rv != SECSuccess) {
  920. errExit("error enabling TLS ");
  921.     }
  922.     rv = SSL_Enable(model_sock, SSL_ROLLBACK_DETECTION, !disableRollBack);
  923.     if (rv != SECSuccess) {
  924. errExit("error enabling RollBack detection ");
  925.     }
  926.     for (kea = kt_rsa; kea < kt_kea_size; kea++) {
  927. if (cert[kea] != NULL) {
  928.     secStatus = SSL_ConfigSecureServer(model_sock, 
  929.      cert[kea], privKey[kea], kea);
  930.     if (secStatus != SECSuccess)
  931. errExit("SSL_ConfigSecureServer");
  932. }
  933.     }
  934.     if (bigBuf.data) { /* doing FDX */
  935. rv = SSL_Enable(model_sock, SSL_ENABLE_FDX, 1);
  936. if (rv < 0) {
  937.     errExit("SSL_Enable SSL_ENABLE_FDX");
  938. }
  939.     }
  940.     /* This cipher is not on by default. The Acceptance test
  941.      * would like it to be. Turn this cipher on.
  942.      */
  943.     secStatus = SSL_EnableCipher( SSL_RSA_WITH_NULL_MD5, PR_TRUE);
  944.     if ( secStatus != SECSuccess ) {
  945. errExit("SSL_EnableCipher:SSL_RSA_WITH_NULL_MD5");
  946.     }
  947.     if (requestCert) {
  948. SSL_AuthCertificateHook(model_sock, mySSLAuthCertificate, 
  949.                         (void *)CERT_GetDefaultCertDB());
  950. if (requestCert <= 2) { 
  951.     rv = SSL_Enable(model_sock, SSL_REQUEST_CERTIFICATE, 1);
  952.     if (rv < 0) {
  953. errExit("first SSL_Enable SSL_REQUEST_CERTIFICATE");
  954.     }
  955.     rv = SSL_Enable(model_sock, SSL_REQUIRE_CERTIFICATE, 
  956.                     (requestCert == 2));
  957.     if (rv < 0) {
  958. errExit("first SSL_Enable SSL_REQUIRE_CERTIFICATE");
  959.     }
  960. }
  961.     }
  962.     /* end of ssl configuration. */
  963.     rv = PR_Bind(listen_sock, &addr);
  964.     if (rv < 0) {
  965. errExit("PR_Bind");
  966.     }
  967.     rv = PR_Listen(listen_sock, 5);
  968.     if (rv < 0) {
  969. errExit("PR_Listen");
  970.     }
  971.     rv = launch_thread(do_accepts, listen_sock, model_sock, requestCert);
  972.     if (rv != SECSuccess) {
  973.      PR_Close(listen_sock);
  974.     } else {
  975. reap_threads();
  976. destroy_thread_data();
  977.     }
  978.     if (useModelSocket && model_sock) {
  979.      PR_Close(model_sock);
  980.     }
  981.     networkEnd();
  982. }
  983. SECStatus
  984. readBigFile(const char * fileName)
  985. {
  986.     PRFileInfo  info;
  987.     PRStatus status;
  988.     SECStatus rv = SECFailure;
  989.     int count;
  990.     int hdrLen;
  991.     PRFileDesc *local_file_fd = NULL;
  992.     status = PR_GetFileInfo(fileName, &info);
  993.     if (status == PR_SUCCESS &&
  994. info.type == PR_FILE_FILE &&
  995. info.size > 0 &&
  996. NULL != (local_file_fd = PR_Open(fileName, PR_RDONLY, 0))) {
  997. hdrLen      = PORT_Strlen(outHeader);
  998. bigBuf.len  = hdrLen + info.size;
  999. bigBuf.data = PORT_Malloc(bigBuf.len + 4095);
  1000. if (!bigBuf.data) {
  1001.     errWarn("PORT_Malloc");
  1002.     goto done;
  1003. }
  1004. PORT_Memcpy(bigBuf.data, outHeader, hdrLen);
  1005. count = PR_Read(local_file_fd, bigBuf.data + hdrLen, info.size);
  1006. if (count != info.size) {
  1007.     errWarn("PR_Read local file");
  1008.     goto done;
  1009. }
  1010. rv = SECSuccess;
  1011. done:
  1012. PR_Close(local_file_fd);
  1013.     }
  1014.     return rv;
  1015. }
  1016. int
  1017. main(int argc, char **argv)
  1018. {
  1019.     char *               progName    = NULL;
  1020.     char *               nickName    = NULL;
  1021.     char *               fNickName   = NULL;
  1022.     char *               fileName    = NULL;
  1023.     char *               cipherString= NULL;
  1024.     char *               dir         = ".";
  1025.     char *               passwd      = NULL;
  1026.     char *  pidFile    = NULL;
  1027.     char *               tmp;
  1028.     CERTCertificate *    cert   [kt_kea_size] = { NULL };
  1029.     SECKEYPrivateKey *   privKey[kt_kea_size] = { NULL };
  1030.     unsigned short       port        = 0;
  1031.     SECStatus            rv;
  1032.     PRBool               useExportPolicy = PR_FALSE;
  1033.     PLOptState *optstate;
  1034.     tmp = strrchr(argv[0], '/');
  1035.     tmp = tmp ? tmp + 1 : argv[0];
  1036.     progName = strrchr(tmp, '\');
  1037.     progName = progName ? progName + 1 : tmp;
  1038.     optstate = PL_CreateOptState(argc, argv, "RT2:3c:d:p:mn:i:f:rvw:x");
  1039.     while (PL_GetNextOpt(optstate) == PL_OPT_OK) {
  1040. switch(optstate->option) {
  1041. default:
  1042. case '?': Usage(progName);  break;
  1043. case '2': fileName = optstate->value;  break;
  1044. case '3': disableSSL3 = PR_TRUE; break;
  1045. case 'R': disableRollBack = PR_TRUE; break;
  1046. case 'T': disableTLS  = PR_TRUE; break;
  1047.         case 'c': cipherString = strdup(optstate->value); break;
  1048. case 'd': dir = optstate->value;  break;
  1049. case 'f': fNickName = optstate->value;  break;
  1050.         case 'm': useModelSocket = PR_TRUE;  break;
  1051.         case 'n': nickName = optstate->value;  break;
  1052.         case 'i': pidFile = optstate->value;  break;
  1053. case 'p': port = PORT_Atoi(optstate->value); break;
  1054. case 'r': ++requestCert;  break;
  1055.         case 'v': verbose++;  break;
  1056. case 'w': passwd = optstate->value; break;
  1057.         case 'x': useExportPolicy = PR_TRUE;  break;
  1058. }
  1059.     }
  1060.     if ((nickName == NULL) && (fNickName == NULL))
  1061. Usage(progName);
  1062.     if (port == 0)
  1063. Usage(progName);
  1064.     if (pidFile) {
  1065. FILE *tmpfile=fopen(pidFile,"w+");
  1066. if (tmpfile) {
  1067.     fprintf(tmpfile,"%d",getpid());
  1068.     fclose(tmpfile);
  1069.         }
  1070.     }
  1071.     /* Call the NSPR initialization routines */
  1072.     PR_Init( PR_SYSTEM_THREAD, PR_PRIORITY_NORMAL, 1);
  1073.     if (fileName)
  1074.      readBigFile(fileName);
  1075.     /* set our password function */
  1076.     PK11_SetPasswordFunc( passwd ? ownPasswd : SECU_GetModulePassword);
  1077.     /* Call the libsec initialization routines */
  1078.     rv = NSS_Init(dir);
  1079.     if (rv != SECSuccess) {
  1080.      fputs("NSS_Init failed.n", stderr);
  1081. exit(1);
  1082.     }
  1083.     /* set the policy bits true for all the cipher suites. */
  1084.     if (useExportPolicy)
  1085. NSS_SetExportPolicy();
  1086.     else
  1087. NSS_SetDomesticPolicy();
  1088.     /* all the SSL2 and SSL3 cipher suites are enabled by default. */
  1089.     if (cipherString) {
  1090.      int ndx;
  1091. /* disable all the ciphers, then enable the ones we want. */
  1092. disableSSL2Ciphers();
  1093. disableSSL3Ciphers();
  1094. while (0 != (ndx = *cipherString++)) {
  1095.     int *cptr;
  1096.     int  cipher;
  1097.     if (! isalpha(ndx))
  1098.       Usage(progName);
  1099.     cptr = islower(ndx) ? ssl3CipherSuites : ssl2CipherSuites;
  1100.     for (ndx &= 0x1f; (cipher = *cptr++) != 0 && --ndx > 0; ) 
  1101.      /* do nothing */;
  1102.     if (cipher) {
  1103. SECStatus status;
  1104. status = SSL_CipherPrefSetDefault(cipher, SSL_ALLOWED);
  1105. if (status != SECSuccess) 
  1106.     SECU_PrintError(progName, "SSL_CipherPrefSet()");
  1107.     }
  1108. }
  1109.     }
  1110.     if (nickName) {
  1111. cert[kt_rsa] = PK11_FindCertFromNickname(nickName, passwd);
  1112. if (cert[kt_rsa] == NULL) {
  1113.     fprintf(stderr, "selfserv: Can't find certificate %sn", nickName);
  1114.     exit(1);
  1115. }
  1116. privKey[kt_rsa] = PK11_FindKeyByAnyCert(cert[kt_rsa], passwd);
  1117. if (privKey[kt_rsa] == NULL) {
  1118.     fprintf(stderr, "selfserv: Can't find Private Key for cert %sn", nickName);
  1119.     exit(1);
  1120. }
  1121.     }
  1122.     if (fNickName) {
  1123. cert[kt_fortezza] = PK11_FindCertFromNickname(fNickName, NULL);
  1124. if (cert[kt_fortezza] == NULL) {
  1125.     fprintf(stderr, "selfserv: Can't find certificate %sn", fNickName);
  1126.     exit(1);
  1127. }
  1128. privKey[kt_fortezza] = PK11_FindKeyByAnyCert(cert[kt_fortezza], NULL);
  1129.     }
  1130.     rv = SSL_ConfigMPServerSIDCache(256, 0, 0, NULL);
  1131.     if (rv != SECSuccess) {
  1132.         errExit("SSL_ConfigMPServerSIDCache");
  1133.     }
  1134.     server_main(port, requestCert, privKey, cert);
  1135.     NSS_Shutdown();
  1136.     PR_Cleanup();
  1137.     return 0;
  1138. }