p7decode.c
上传用户:lyxiangda
上传日期:2007-01-12
资源大小:3042k
文件大小:60k
源码类别:

CA认证

开发平台:

WINDOWS

  1. /*
  2.  * The contents of this file are subject to the Mozilla Public
  3.  * License Version 1.1 (the "License"); you may not use this file
  4.  * except in compliance with the License. You may obtain a copy of
  5.  * the License at http://www.mozilla.org/MPL/
  6.  * 
  7.  * Software distributed under the License is distributed on an "AS
  8.  * IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or
  9.  * implied. See the License for the specific language governing
  10.  * rights and limitations under the License.
  11.  * 
  12.  * The Original Code is the Netscape security libraries.
  13.  * 
  14.  * The Initial Developer of the Original Code is Netscape
  15.  * Communications Corporation.  Portions created by Netscape are 
  16.  * Copyright (C) 1994-2000 Netscape Communications Corporation.  All
  17.  * Rights Reserved.
  18.  * 
  19.  * Contributor(s):
  20.  * 
  21.  * Alternatively, the contents of this file may be used under the
  22.  * terms of the GNU General Public License Version 2 or later (the
  23.  * "GPL"), in which case the provisions of the GPL are applicable 
  24.  * instead of those above.  If you wish to allow use of your 
  25.  * version of this file only under the terms of the GPL and not to
  26.  * allow others to use your version of this file under the MPL,
  27.  * indicate your decision by deleting the provisions above and
  28.  * replace them with the notice and other provisions required by
  29.  * the GPL.  If you do not delete the provisions above, a recipient
  30.  * may use your version of this file under either the MPL or the
  31.  * GPL.
  32.  */
  33. /*
  34.  * PKCS7 decoding, verification.
  35.  *
  36.  * $Id: p7decode.c,v 1.1 2000/03/31 19:16:05 relyea%netscape.com Exp $
  37.  */
  38. #include "p7local.h"
  39. #include "cert.h"
  40. /* XXX do not want to have to include */
  41. #include "certdb.h" /* certdb.h -- the trust stuff needed by */
  42.       /* the add certificate code needs to get */
  43.                             /* rewritten/abstracted and then this */
  44.        /* include should be removed! */
  45. #include "cdbhdl.h"
  46. #include "cryptohi.h"
  47. #include "key.h"
  48. #include "secasn1.h"
  49. #include "secitem.h"
  50. #include "secoid.h"
  51. #include "pk11func.h"
  52. #include "prtime.h"
  53. #include "secerr.h"
  54. struct sec_pkcs7_decoder_worker {
  55.     int depth;
  56.     int digcnt;
  57.     void **digcxs;
  58.     SECHashObject **digobjs;
  59.     sec_PKCS7CipherObject *decryptobj;
  60.     PRBool saw_contents;
  61. };
  62. struct SEC_PKCS7DecoderContextStr {
  63.     SEC_ASN1DecoderContext *dcx;
  64.     SEC_PKCS7ContentInfo *cinfo;
  65.     SEC_PKCS7DecoderContentCallback cb;
  66.     void *cb_arg;
  67.     SECKEYGetPasswordKey pwfn;
  68.     void *pwfn_arg;
  69.     struct sec_pkcs7_decoder_worker worker;
  70.     PRArenaPool *tmp_poolp;
  71.     int error;
  72.     SEC_PKCS7GetDecryptKeyCallback dkcb;
  73.     void *dkcb_arg;
  74.     SEC_PKCS7DecryptionAllowedCallback decrypt_allowed_cb;
  75. };
  76. /*
  77.  * Handle one worker, decrypting and digesting the data as necessary.
  78.  *
  79.  * XXX If/when we support nested contents, this probably needs to be
  80.  * revised somewhat to get passed the content-info (which unfortunately
  81.  * can be two different types depending on whether it is encrypted or not)
  82.  * corresponding to the given worker.
  83.  */
  84. static void
  85. sec_pkcs7_decoder_work_data (SEC_PKCS7DecoderContext *p7dcx,
  86.      struct sec_pkcs7_decoder_worker *worker,
  87.      const unsigned char *data, unsigned long len,
  88.      PRBool final)
  89. {
  90.     unsigned char *buf = NULL;
  91.     SECStatus rv;
  92.     int i;
  93.     /*
  94.      * We should really have data to process, or we should be trying
  95.      * to finish/flush the last block.  (This is an overly paranoid
  96.      * check since all callers are in this file and simple inspection
  97.      * proves they do it right.  But it could find a bug in future
  98.      * modifications/development, that is why it is here.)
  99.      */
  100.     PORT_Assert ((data != NULL && len) || final);
  101.     /*
  102.      * Decrypt this chunk.
  103.      *
  104.      * XXX If we get an error, we do not want to do the digest or callback,
  105.      * but we want to keep decoding.  Or maybe we want to stop decoding
  106.      * altogether if there is a callback, because obviously we are not
  107.      * sending the data back and they want to know that.
  108.      */
  109.     if (worker->decryptobj != NULL) {
  110. /* XXX the following lengths should all be longs? */
  111. unsigned int inlen; /* length of data being decrypted */
  112. unsigned int outlen; /* length of decrypted data */
  113. unsigned int buflen; /* length available for decrypted data */
  114. SECItem *plain;
  115. inlen = len;
  116. buflen = sec_PKCS7DecryptLength (worker->decryptobj, inlen, final);
  117. if (buflen == 0) {
  118.     if (inlen == 0) /* no input and no output */
  119. return;
  120.     /*
  121.      * No output is expected, but the input data may be buffered
  122.      * so we still have to call Decrypt.
  123.      */
  124.     rv = sec_PKCS7Decrypt (worker->decryptobj, NULL, NULL, 0,
  125.    data, inlen, final);
  126.     if (rv != SECSuccess) {
  127. p7dcx->error = PORT_GetError();
  128. return; /* XXX indicate error? */
  129.     }
  130.     return;
  131. }
  132. if (p7dcx->cb != NULL) {
  133.     buf = (unsigned char *) PORT_Alloc (buflen);
  134.     plain = NULL;
  135. } else {
  136.     unsigned long oldlen;
  137.     /*
  138.      * XXX This assumes one level of content only.
  139.      * See comment above about nested content types.
  140.      * XXX Also, it should work for signedAndEnvelopedData, too!
  141.      */
  142.     plain = &(p7dcx->cinfo->
  143. content.envelopedData->encContentInfo.plainContent);
  144.     oldlen = plain->len;
  145.     if (oldlen == 0) {
  146. buf = (unsigned char*)PORT_ArenaAlloc (p7dcx->cinfo->poolp, 
  147.        buflen);
  148.     } else {
  149. buf = (unsigned char*)PORT_ArenaGrow (p7dcx->cinfo->poolp, 
  150.       plain->data,
  151.       oldlen, oldlen + buflen);
  152. if (buf != NULL)
  153.     buf += oldlen;
  154.     }
  155.     plain->data = buf;
  156. }
  157. if (buf == NULL) {
  158.     p7dcx->error = SEC_ERROR_NO_MEMORY;
  159.     return; /* XXX indicate error? */
  160. }
  161. rv = sec_PKCS7Decrypt (worker->decryptobj, buf, &outlen, buflen,
  162.        data, inlen, final);
  163. if (rv != SECSuccess) {
  164.     p7dcx->error = PORT_GetError();
  165.     return; /* XXX indicate error? */
  166. }
  167. if (plain != NULL) {
  168.     PORT_Assert (final || outlen == buflen);
  169.     plain->len += outlen;
  170. }
  171. data = buf;
  172. len = outlen;
  173.     }
  174.     /*
  175.      * Update the running digests.
  176.      */
  177.     if (len) {
  178. for (i = 0; i < worker->digcnt; i++) {
  179.     (* worker->digobjs[i]->update) (worker->digcxs[i], data, len);
  180. }
  181.     }
  182.     /*
  183.      * Pass back the contents bytes, and free the temporary buffer.
  184.      */
  185.     if (p7dcx->cb != NULL) {
  186. if (len)
  187.     (* p7dcx->cb) (p7dcx->cb_arg, (const char *)data, len);
  188. if (worker->decryptobj != NULL) {
  189.     PORT_Assert (buf != NULL);
  190.     PORT_Free (buf);
  191. }
  192.     }
  193. }
  194. static void
  195. sec_pkcs7_decoder_filter (void *arg, const char *data, unsigned long len,
  196.   int depth, SEC_ASN1EncodingPart data_kind)
  197. {
  198.     SEC_PKCS7DecoderContext *p7dcx;
  199.     struct sec_pkcs7_decoder_worker *worker;
  200.     /*
  201.      * Since we do not handle any nested contents, the only bytes we
  202.      * are really interested in are the actual contents bytes (not
  203.      * the identifier, length, or end-of-contents bytes).  If we were
  204.      * handling nested types we would probably need to do something
  205.      * smarter based on depth and data_kind.
  206.      */
  207.     if (data_kind != SEC_ASN1_Contents)
  208. return;
  209.     /*
  210.      * The ASN.1 decoder should not even call us with a length of 0.
  211.      * Just being paranoid.
  212.      */
  213.     PORT_Assert (len);
  214.     if (len == 0)
  215. return;
  216.     p7dcx = (SEC_PKCS7DecoderContext*)arg;
  217.     /*
  218.      * Handling nested contents would mean that there is a chain
  219.      * of workers -- one per each level of content.  The following
  220.      * would start with the first worker and loop over them.
  221.      */
  222.     worker = &(p7dcx->worker);
  223.     worker->saw_contents = PR_TRUE;
  224.     sec_pkcs7_decoder_work_data (p7dcx, worker,
  225.  (const unsigned char *) data, len, PR_FALSE);
  226. }
  227. /*
  228.  * Create digest contexts for each algorithm in "digestalgs".
  229.  * No algorithms is not an error, we just do not do anything.
  230.  * An error (like trouble allocating memory), marks the error
  231.  * in "p7dcx" and returns SECFailure, which means that our caller
  232.  * should just give up altogether.
  233.  */
  234. static SECStatus
  235. sec_pkcs7_decoder_start_digests (SEC_PKCS7DecoderContext *p7dcx, int depth,
  236.  SECAlgorithmID **digestalgs)
  237. {
  238.     SECAlgorithmID *algid;
  239.     SECOidData *oiddata;
  240.     SECHashObject *digobj;
  241.     void *digcx;
  242.     int i, digcnt;
  243.     if (digestalgs == NULL)
  244. return SECSuccess;
  245.     /*
  246.      * Count the algorithms.
  247.      */
  248.     digcnt = 0;
  249.     while (digestalgs[digcnt] != NULL)
  250. digcnt++;
  251.     /*
  252.      * No algorithms means no work to do.
  253.      * This is not expected, so cause an assert.
  254.      * But if it does happen, just act as if there were
  255.      * no algorithms specified.
  256.      */
  257.     PORT_Assert (digcnt != 0);
  258.     if (digcnt == 0)
  259. return SECSuccess;
  260.     p7dcx->worker.digcxs = (void**)PORT_ArenaAlloc (p7dcx->tmp_poolp,
  261.     digcnt * sizeof (void *));
  262.     p7dcx->worker.digobjs = (SECHashObject**)PORT_ArenaAlloc (p7dcx->tmp_poolp,
  263.      digcnt * sizeof (SECHashObject *));
  264.     if (p7dcx->worker.digcxs == NULL || p7dcx->worker.digobjs == NULL) {
  265. p7dcx->error = SEC_ERROR_NO_MEMORY;
  266. return SECFailure;
  267.     }
  268.     p7dcx->worker.depth = depth;
  269.     p7dcx->worker.digcnt = 0;
  270.     /*
  271.      * Create a digest context for each algorithm.
  272.      */
  273.     for (i = 0; i < digcnt; i++) {
  274. algid = digestalgs[i];
  275. oiddata = SECOID_FindOID(&(algid->algorithm));
  276. if (oiddata == NULL) {
  277.     digobj = NULL;
  278. } else {
  279.     switch (oiddata->offset) {
  280.       case SEC_OID_MD2:
  281. digobj = &SECHashObjects[HASH_AlgMD2];
  282. break;
  283.       case SEC_OID_MD5:
  284. digobj = &SECHashObjects[HASH_AlgMD5];
  285. break;
  286.       case SEC_OID_SHA1:
  287. digobj = &SECHashObjects[HASH_AlgSHA1];
  288. break;
  289.       default:
  290. digobj = NULL;
  291. break;
  292.     }
  293. }
  294. /*
  295.  * Skip any algorithm we do not even recognize; obviously,
  296.  * this could be a problem, but if it is critical then the
  297.  * result will just be that the signature does not verify.
  298.  * We do not necessarily want to error out here, because
  299.  * the particular algorithm may not actually be important,
  300.  * but we cannot know that until later.
  301.  */
  302. if (digobj == NULL) {
  303.     p7dcx->worker.digcnt--;
  304.     continue;
  305. }
  306. digcx = (* digobj->create)();
  307. if (digcx != NULL) {
  308.     (* digobj->begin) (digcx);
  309.     p7dcx->worker.digobjs[p7dcx->worker.digcnt] = digobj;
  310.     p7dcx->worker.digcxs[p7dcx->worker.digcnt] = digcx;
  311.     p7dcx->worker.digcnt++;
  312. }
  313.     }
  314.     if (p7dcx->worker.digcnt != 0)
  315. SEC_ASN1DecoderSetFilterProc (p7dcx->dcx,
  316.       sec_pkcs7_decoder_filter,
  317.       p7dcx,
  318.       (PRBool)(p7dcx->cb != NULL));
  319.     return SECSuccess;
  320. }
  321. /*
  322.  * Close out all of the digest contexts, storing the results in "digestsp".
  323.  */
  324. static SECStatus
  325. sec_pkcs7_decoder_finish_digests (SEC_PKCS7DecoderContext *p7dcx,
  326.   PRArenaPool *poolp,
  327.   SECItem ***digestsp)
  328. {
  329.     struct sec_pkcs7_decoder_worker *worker;
  330.     SECHashObject *digobj;
  331.     void *digcx;
  332.     SECItem **digests, *digest;
  333.     int i;
  334.     void *mark;
  335.     /*
  336.      * XXX Handling nested contents would mean that there is a chain
  337.      * of workers -- one per each level of content.  The following
  338.      * would want to find the last worker in the chain.
  339.      */
  340.     worker = &(p7dcx->worker);
  341.     /*
  342.      * If no digests, then we have nothing to do.
  343.      */
  344.     if (worker->digcnt == 0)
  345. return SECSuccess;
  346.     /*
  347.      * No matter what happens after this, we want to stop filtering.
  348.      * XXX If we handle nested contents, we only want to stop filtering
  349.      * if we are finishing off the *last* worker.
  350.      */
  351.     SEC_ASN1DecoderClearFilterProc (p7dcx->dcx);
  352.     /*
  353.      * If we ended up with no contents, just destroy each
  354.      * digest context -- they are meaningless and potentially
  355.      * confusing, because their presence would imply some content
  356.      * was digested.
  357.      */
  358.     if (! worker->saw_contents) {
  359. for (i = 0; i < worker->digcnt; i++) {
  360.     digcx = worker->digcxs[i];
  361.     digobj = worker->digobjs[i];
  362.     (* digobj->destroy) (digcx, PR_TRUE);
  363. }
  364. return SECSuccess;
  365.     }
  366.     mark = PORT_ArenaMark (poolp);
  367.     /*
  368.      * Close out each digest context, saving digest away.
  369.      */
  370.     digests = 
  371.       (SECItem**)PORT_ArenaAlloc (poolp,(worker->digcnt+1)*sizeof(SECItem *));
  372.     digest = (SECItem*)PORT_ArenaAlloc (poolp, worker->digcnt*sizeof(SECItem));
  373.     if (digests == NULL || digest == NULL) {
  374. p7dcx->error = PORT_GetError();
  375. PORT_ArenaRelease (poolp, mark);
  376. return SECFailure;
  377.     }
  378.     for (i = 0; i < worker->digcnt; i++, digest++) {
  379. digcx = worker->digcxs[i];
  380. digobj = worker->digobjs[i];
  381. digest->data = (unsigned char*)PORT_ArenaAlloc (poolp, digobj->length);
  382. if (digest->data == NULL) {
  383.     p7dcx->error = PORT_GetError();
  384.     PORT_ArenaRelease (poolp, mark);
  385.     return SECFailure;
  386. }
  387. digest->len = digobj->length;
  388. (* digobj->end) (digcx, digest->data, &(digest->len), digest->len);
  389. (* digobj->destroy) (digcx, PR_TRUE);
  390. digests[i] = digest;
  391.     }
  392.     digests[i] = NULL;
  393.     *digestsp = digests;
  394.     PORT_ArenaUnmark (poolp, mark);
  395.     return SECSuccess;
  396. }
  397. /*
  398.  * XXX Need comment explaining following helper function (which is used
  399.  * by sec_pkcs7_decoder_start_decrypt).
  400.  */
  401. extern const SEC_ASN1Template SEC_SMIMEKEAParamTemplateAllParams[];
  402. static PK11SymKey *
  403. sec_pkcs7_decoder_get_recipient_key (SEC_PKCS7DecoderContext *p7dcx,
  404.      SEC_PKCS7RecipientInfo **recipientinfos,
  405.      SEC_PKCS7EncryptedContentInfo *enccinfo)
  406. {
  407.     SEC_PKCS7RecipientInfo *ri;
  408.     CERTCertificate *cert = NULL;
  409.     SECKEYPrivateKey *privkey = NULL;
  410.     PK11SymKey *bulkkey;
  411.     SECOidTag keyalgtag, bulkalgtag, encalgtag;
  412.     PK11SlotInfo *slot;
  413.     int i, bulkLength = 0;
  414.     if (recipientinfos == NULL || recipientinfos[0] == NULL) {
  415. p7dcx->error = SEC_ERROR_NOT_A_RECIPIENT;
  416. goto no_key_found;
  417.     }
  418.     cert = PK11_FindCertAndKeyByRecipientList(&slot,recipientinfos,&ri,
  419. &privkey, p7dcx->pwfn_arg);
  420.     if (cert == NULL) {
  421. p7dcx->error = SEC_ERROR_NOT_A_RECIPIENT;
  422. goto no_key_found;
  423.     }
  424.     ri->cert = cert; /* so we can find it later */
  425.     PORT_Assert(privkey != NULL);
  426.     keyalgtag = SECOID_GetAlgorithmTag(&(cert->subjectPublicKeyInfo.algorithm));
  427.     encalgtag = SECOID_GetAlgorithmTag (&(ri->keyEncAlg));
  428.     if ((encalgtag != SEC_OID_NETSCAPE_SMIME_KEA) && (keyalgtag != encalgtag)) {
  429. p7dcx->error = SEC_ERROR_PKCS7_KEYALG_MISMATCH;
  430. goto no_key_found;
  431.     }
  432.     bulkalgtag = SECOID_GetAlgorithmTag (&(enccinfo->contentEncAlg));
  433.     switch (encalgtag) {
  434.       case SEC_OID_PKCS1_RSA_ENCRYPTION:
  435. bulkkey = PK11_PubUnwrapSymKey (privkey, &ri->encKey,
  436. PK11_AlgtagToMechanism (bulkalgtag),
  437. CKA_DECRYPT, 0);
  438. if (bulkkey == NULL) {
  439.     p7dcx->error = PORT_GetError();
  440.     PORT_SetError(0);
  441.     goto no_key_found;
  442. }
  443. break;
  444. /* ### mwelch -- KEA */ 
  445.         case SEC_OID_NETSCAPE_SMIME_KEA:
  446.   {
  447.       SECStatus err;
  448.       CK_MECHANISM_TYPE bulkType;
  449.       PK11SymKey *tek;
  450.       SECKEYPublicKey *senderPubKey;
  451.       SEC_PKCS7SMIMEKEAParameters   keaParams;
  452.       (void) memset(&keaParams, 0, sizeof(keaParams));
  453.       /* Decode the KEA algorithm parameters. */
  454.       err = SEC_ASN1DecodeItem(NULL,
  455.        &keaParams,
  456.        SEC_SMIMEKEAParamTemplateAllParams,
  457.        &(ri->keyEncAlg.parameters));
  458.       if (err != SECSuccess)
  459.       {
  460.   p7dcx->error = err;
  461.   PORT_SetError(0);
  462.   goto no_key_found;
  463.       }
  464.   
  465.       /* We just got key data, no key structure. So, we
  466.  create one. */
  467.      senderPubKey = 
  468.   PK11_MakeKEAPubKey(keaParams.originatorKEAKey.data,
  469.      keaParams.originatorKEAKey.len);
  470.      if (senderPubKey == NULL)
  471.      {
  472.     p7dcx->error = PORT_GetError();
  473.     PORT_SetError(0);
  474.     goto no_key_found;
  475.      }
  476.       
  477.      /* Generate the TEK (token exchange key) which we use
  478.          to unwrap the bulk encryption key. */
  479.      tek = PK11_PubDerive(privkey, senderPubKey, 
  480.    PR_FALSE,
  481.    &keaParams.originatorRA,
  482.    NULL,
  483.    CKM_KEA_KEY_DERIVE, CKM_SKIPJACK_WRAP,
  484.    CKA_WRAP, 0, p7dcx->pwfn_arg);
  485.      SECKEY_DestroyPublicKey(senderPubKey);
  486.       
  487.      if (tek == NULL)
  488.      {
  489.   p7dcx->error = PORT_GetError();
  490.   PORT_SetError(0);
  491.   goto no_key_found;
  492.      }
  493.       
  494.       /* Now that we have the TEK, unwrap the bulk key
  495.          with which to decrypt the message. We have to
  496.  do one of two different things depending on 
  497.  whether Skipjack was used for bulk encryption 
  498.  of the message. */
  499.       bulkType = PK11_AlgtagToMechanism (bulkalgtag);
  500.       switch(bulkType)
  501.       {
  502.       case CKM_SKIPJACK_CBC64:
  503.       case CKM_SKIPJACK_ECB64:
  504.       case CKM_SKIPJACK_OFB64:
  505.       case CKM_SKIPJACK_CFB64:
  506.       case CKM_SKIPJACK_CFB32:
  507.       case CKM_SKIPJACK_CFB16:
  508.       case CKM_SKIPJACK_CFB8:
  509.   /* Skipjack is being used as the bulk encryption algorithm.*/
  510.   /* Unwrap the bulk key. */
  511.   bulkkey = PK11_UnwrapSymKey(tek, CKM_SKIPJACK_WRAP,
  512.       NULL, &ri->encKey, 
  513.       CKM_SKIPJACK_CBC64, 
  514.       CKA_DECRYPT, 0);
  515.   break;
  516.       default:
  517.   /* Skipjack was not used for bulk encryption of this
  518.      message. Use Skipjack CBC64, with the nonSkipjackIV
  519.      part of the KEA key parameters, to decrypt 
  520.      the bulk key. If we got a parameter indicating that the
  521.      bulk key size is different than the encrypted key size,
  522.      pass in the real key size. */
  523.   
  524.   /* Check for specified bulk key length (unspecified implies
  525.      that the bulk key length is the same as encrypted length) */
  526.   if (keaParams.bulkKeySize.len > 0)
  527.   {
  528.       p7dcx->error = SEC_ASN1DecodeItem(NULL, &bulkLength,
  529. SEC_IntegerTemplate,
  530. &keaParams.bulkKeySize);
  531.   }
  532.   
  533.   if (p7dcx->error != SECSuccess)
  534.       goto no_key_found;
  535.   
  536.   bulkkey = PK11_UnwrapSymKey(tek, CKM_SKIPJACK_CBC64,
  537.       &keaParams.nonSkipjackIV, 
  538.       &ri->encKey,
  539.       bulkType,
  540.       CKA_DECRYPT, bulkLength);
  541.       }
  542.       
  543.       
  544.       if (bulkkey == NULL)
  545.       {
  546.   p7dcx->error = PORT_GetError();
  547.   PORT_SetError(0);
  548.   goto no_key_found;
  549.       }
  550.       break;
  551.   }
  552.       default:
  553. p7dcx->error = SEC_ERROR_UNSUPPORTED_KEYALG;
  554. goto no_key_found;
  555.     }
  556.     return bulkkey;
  557. no_key_found:
  558.     if (privkey != NULL)
  559. SECKEY_DestroyPrivateKey (privkey);
  560.     return NULL;
  561. }
  562.  
  563. /*
  564.  * XXX The following comment is old -- the function used to only handle
  565.  * EnvelopedData or SignedAndEnvelopedData but now handles EncryptedData
  566.  * as well (and it had all of the code of the helper function above
  567.  * built into it), though the comment was left as is.  Fix it...
  568.  *
  569.  * We are just about to decode the content of an EnvelopedData.
  570.  * Set up a decryption context so we can decrypt as we go.
  571.  * Presumably we are one of the recipients listed in "recipientinfos".
  572.  * (XXX And if we are not, or if we have trouble, what should we do?
  573.  *  It would be nice to let the decoding still work.  Maybe it should
  574.  *  be an error if there is a content callback, but not an error otherwise?)
  575.  * The encryption key and related information can be found in "enccinfo".
  576.  */
  577. static SECStatus
  578. sec_pkcs7_decoder_start_decrypt (SEC_PKCS7DecoderContext *p7dcx, int depth,
  579.  SEC_PKCS7RecipientInfo **recipientinfos,
  580.  SEC_PKCS7EncryptedContentInfo *enccinfo,
  581.  PK11SymKey **copy_key_for_signature)
  582. {
  583.     PK11SymKey *bulkkey = NULL;
  584.     sec_PKCS7CipherObject *decryptobj;
  585.     /*
  586.      * If a callback is supplied to retrieve the encryption key, 
  587.      * for instance, for Encrypted Content infos, then retrieve
  588.      * the bulkkey from the callback.  Otherwise, assume that
  589.      * we are processing Enveloped or SignedAndEnveloped data
  590.      * content infos.
  591.      *
  592.      * XXX Put an assert here?
  593.      */
  594.     if (SEC_PKCS7ContentType(p7dcx->cinfo) == SEC_OID_PKCS7_ENCRYPTED_DATA) {
  595. if (p7dcx->dkcb != NULL) {
  596.     bulkkey = (*p7dcx->dkcb)(p7dcx->dkcb_arg, 
  597.      &(enccinfo->contentEncAlg));
  598. }
  599. enccinfo->keysize = 0;
  600.     } else {
  601. bulkkey = sec_pkcs7_decoder_get_recipient_key (p7dcx, recipientinfos, 
  602.        enccinfo);
  603. if (bulkkey == NULL) goto no_decryption;
  604. enccinfo->keysize = PK11_GetKeyStrength(bulkkey, 
  605. &(enccinfo->contentEncAlg));
  606.     }
  607.     /*
  608.      * XXX I think following should set error in p7dcx and clear set error
  609.      * (as used to be done here, or as is done in get_receipient_key above.
  610.      */
  611.     if(bulkkey == NULL) {
  612. goto no_decryption;
  613.     }
  614.     
  615.     /* 
  616.      * We want to make sure decryption is allowed.  This is done via
  617.      * a callback specified in SEC_PKCS7DecoderStart().
  618.      */
  619.     if (p7dcx->decrypt_allowed_cb) {
  620. if ((*p7dcx->decrypt_allowed_cb) (&(enccinfo->contentEncAlg), 
  621.   bulkkey) == PR_FALSE) {
  622.     p7dcx->error = SEC_ERROR_DECRYPTION_DISALLOWED;
  623.     goto no_decryption;
  624. }
  625.     } else {
  626.     p7dcx->error = SEC_ERROR_DECRYPTION_DISALLOWED;
  627.     goto no_decryption;
  628.     }
  629.     /*
  630.      * When decrypting a signedAndEnvelopedData, the signature also has
  631.      * to be decrypted with the bulk encryption key; to avoid having to
  632.      * get it all over again later (and do another potentially expensive
  633.      * RSA operation), copy it for later signature verification to use.
  634.      */
  635.     if (copy_key_for_signature != NULL)
  636. *copy_key_for_signature = PK11_ReferenceSymKey (bulkkey);
  637.     /*
  638.      * Now we have the bulk encryption key (in bulkkey) and the
  639.      * the algorithm (in enccinfo->contentEncAlg).  Using those,
  640.      * create a decryption context.
  641.      */
  642.     decryptobj = sec_PKCS7CreateDecryptObject (bulkkey,
  643.        &(enccinfo->contentEncAlg));
  644.     /* 
  645.      * For PKCS5 Encryption Algorithms, the bulkkey is actually a different
  646.      * structure.  Therefore, we need to set the bulkkey to the actual key 
  647.      * prior to freeing it.
  648.      */
  649.     if ( SEC_PKCS5IsAlgorithmPBEAlg(&(enccinfo->contentEncAlg)) && bulkkey ) {
  650. SEC_PKCS5KeyAndPassword *keyPwd = (SEC_PKCS5KeyAndPassword *)bulkkey;
  651. bulkkey = keyPwd->key;
  652.     }
  653.     /*
  654.      * We are done with (this) bulkkey now.
  655.      */
  656.     PK11_FreeSymKey (bulkkey);
  657.     if (decryptobj == NULL) {
  658. p7dcx->error = PORT_GetError();
  659. PORT_SetError(0);
  660. goto no_decryption;
  661.     }
  662.     SEC_ASN1DecoderSetFilterProc (p7dcx->dcx,
  663.   sec_pkcs7_decoder_filter,
  664.   p7dcx,
  665.   (PRBool)(p7dcx->cb != NULL));
  666.     p7dcx->worker.depth = depth;
  667.     p7dcx->worker.decryptobj = decryptobj;
  668.     return SECSuccess;
  669. no_decryption:
  670.     /*
  671.      * For some reason (error set already, if appropriate), we cannot
  672.      * decrypt the content.  I am not sure what exactly is the right
  673.      * thing to do here; in some cases we want to just stop, and in
  674.      * others we want to let the decoding finish even though we cannot
  675.      * decrypt the content.  My current thinking is that if the caller
  676.      * set up a content callback, then they are really interested in
  677.      * getting (decrypted) content, and if they cannot they will want
  678.      * to know about it.  However, if no callback was specified, then
  679.      * maybe it is not important that the decryption failed.
  680.      */
  681.     if (p7dcx->cb != NULL)
  682. return SECFailure;
  683.     else
  684. return SECSuccess; /* Let the decoding continue. */
  685. }
  686. static SECStatus
  687. sec_pkcs7_decoder_finish_decrypt (SEC_PKCS7DecoderContext *p7dcx,
  688.   PRArenaPool *poolp,
  689.   SEC_PKCS7EncryptedContentInfo *enccinfo)
  690. {
  691.     struct sec_pkcs7_decoder_worker *worker;
  692.     /*
  693.      * XXX Handling nested contents would mean that there is a chain
  694.      * of workers -- one per each level of content.  The following
  695.      * would want to find the last worker in the chain.
  696.      */
  697.     worker = &(p7dcx->worker);
  698.     /*
  699.      * If no decryption context, then we have nothing to do.
  700.      */
  701.     if (worker->decryptobj == NULL)
  702. return SECSuccess;
  703.     /*
  704.      * No matter what happens after this, we want to stop filtering.
  705.      * XXX If we handle nested contents, we only want to stop filtering
  706.      * if we are finishing off the *last* worker.
  707.      */
  708.     SEC_ASN1DecoderClearFilterProc (p7dcx->dcx);
  709.     /*
  710.      * Handle the last block.
  711.      */
  712.     sec_pkcs7_decoder_work_data (p7dcx, worker, NULL, 0, PR_TRUE);
  713.     /*
  714.      * All done, destroy it.
  715.      */
  716.     sec_PKCS7DestroyDecryptObject (worker->decryptobj);
  717.     return SECSuccess;
  718. }
  719. static void
  720. sec_pkcs7_decoder_notify (void *arg, PRBool before, void *dest, int depth)
  721. {
  722.     SEC_PKCS7DecoderContext *p7dcx;
  723.     SEC_PKCS7ContentInfo *cinfo;
  724.     SEC_PKCS7SignedData *sigd;
  725.     SEC_PKCS7EnvelopedData *envd;
  726.     SEC_PKCS7SignedAndEnvelopedData *saed;
  727.     SEC_PKCS7EncryptedData *encd;
  728.     SEC_PKCS7DigestedData *digd;
  729.     PRBool after;
  730.     SECStatus rv;
  731.     /*
  732.      * Just to make the code easier to read, create an "after" variable
  733.      * that is equivalent to "not before".
  734.      * (This used to be just the statement "after = !before", but that
  735.      * causes a warning on the mac; to avoid that, we do it the long way.)
  736.      */
  737.     if (before)
  738. after = PR_FALSE;
  739.     else
  740. after = PR_TRUE;
  741.     p7dcx = (SEC_PKCS7DecoderContext*)arg;
  742.     cinfo = p7dcx->cinfo;
  743.     if (cinfo->contentTypeTag == NULL) {
  744. if (after && dest == &(cinfo->contentType))
  745.     cinfo->contentTypeTag = SECOID_FindOID(&(cinfo->contentType));
  746. return;
  747.     }
  748.     switch (cinfo->contentTypeTag->offset) {
  749.       case SEC_OID_PKCS7_SIGNED_DATA:
  750. sigd = cinfo->content.signedData;
  751. if (sigd == NULL)
  752.     break;
  753. if (sigd->contentInfo.contentTypeTag == NULL) {
  754.     if (after && dest == &(sigd->contentInfo.contentType))
  755. sigd->contentInfo.contentTypeTag =
  756. SECOID_FindOID(&(sigd->contentInfo.contentType));
  757.     break;
  758. }
  759. /*
  760.  * We only set up a filtering digest if the content is
  761.  * plain DATA; anything else needs more work because a
  762.  * second pass is required to produce a DER encoding from
  763.  * an input that can be BER encoded.  (This is a requirement
  764.  * of PKCS7 that is unfortunate, but there you have it.)
  765.  *
  766.  * XXX Also, since we stop here if this is not DATA, the
  767.  * inner content is not getting processed at all.  Someday
  768.  * we may want to fix that.
  769.  */
  770. if (sigd->contentInfo.contentTypeTag->offset != SEC_OID_PKCS7_DATA) {
  771.     /* XXX Set an error in p7dcx->error */
  772.     SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  773.     break;
  774. }
  775. /*
  776.  * Just before the content, we want to set up a digest context
  777.  * for each digest algorithm listed, and start a filter which
  778.  * will run all of the contents bytes through that digest.
  779.  */
  780. if (before && dest == &(sigd->contentInfo.content)) {
  781.     rv = sec_pkcs7_decoder_start_digests (p7dcx, depth,
  782.   sigd->digestAlgorithms);
  783.     if (rv != SECSuccess)
  784. SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  785.     break;
  786. }
  787. /*
  788.  * XXX To handle nested types, here is where we would want
  789.  * to check for inner boundaries that need handling.
  790.  */
  791. /*
  792.  * Are we done?
  793.  */
  794. if (after && dest == &(sigd->contentInfo.content)) {
  795.     /*
  796.      * Close out the digest contexts.  We ignore any error
  797.      * because we are stopping anyway; the error status left
  798.      * behind in p7dcx will be seen by outer functions.
  799.      */
  800.     (void) sec_pkcs7_decoder_finish_digests (p7dcx, cinfo->poolp,
  801.      &(sigd->digests));
  802.     /*
  803.      * XXX To handle nested contents, we would need to remove
  804.      * the worker from the chain (and free it).
  805.      */
  806.     /*
  807.      * Stop notify.
  808.      */
  809.     SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  810. }
  811. break;
  812.       case SEC_OID_PKCS7_ENVELOPED_DATA:
  813. envd = cinfo->content.envelopedData;
  814. if (envd == NULL)
  815.     break;
  816. if (envd->encContentInfo.contentTypeTag == NULL) {
  817.     if (after && dest == &(envd->encContentInfo.contentType))
  818. envd->encContentInfo.contentTypeTag =
  819. SECOID_FindOID(&(envd->encContentInfo.contentType));
  820.     break;
  821. }
  822. /*
  823.  * Just before the content, we want to set up a decryption
  824.  * context, and start a filter which will run all of the
  825.  * contents bytes through it to determine the plain content.
  826.  */
  827. if (before && dest == &(envd->encContentInfo.encContent)) {
  828.     rv = sec_pkcs7_decoder_start_decrypt (p7dcx, depth,
  829.   envd->recipientInfos,
  830.   &(envd->encContentInfo),
  831.   NULL);
  832.     if (rv != SECSuccess)
  833. SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  834.     break;
  835. }
  836. /*
  837.  * Are we done?
  838.  */
  839. if (after && dest == &(envd->encContentInfo.encContent)) {
  840.     /*
  841.      * Close out the decryption context.  We ignore any error
  842.      * because we are stopping anyway; the error status left
  843.      * behind in p7dcx will be seen by outer functions.
  844.      */
  845.     (void) sec_pkcs7_decoder_finish_decrypt (p7dcx, cinfo->poolp,
  846.      &(envd->encContentInfo));
  847.     /*
  848.      * XXX To handle nested contents, we would need to remove
  849.      * the worker from the chain (and free it).
  850.      */
  851.     /*
  852.      * Stop notify.
  853.      */
  854.     SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  855. }
  856. break;
  857.       case SEC_OID_PKCS7_SIGNED_ENVELOPED_DATA:
  858. saed = cinfo->content.signedAndEnvelopedData;
  859. if (saed == NULL)
  860.     break;
  861. if (saed->encContentInfo.contentTypeTag == NULL) {
  862.     if (after && dest == &(saed->encContentInfo.contentType))
  863. saed->encContentInfo.contentTypeTag =
  864. SECOID_FindOID(&(saed->encContentInfo.contentType));
  865.     break;
  866. }
  867. /*
  868.  * Just before the content, we want to set up a decryption
  869.  * context *and* digest contexts, and start a filter which
  870.  * will run all of the contents bytes through both.
  871.  */
  872. if (before && dest == &(saed->encContentInfo.encContent)) {
  873.     rv = sec_pkcs7_decoder_start_decrypt (p7dcx, depth,
  874.   saed->recipientInfos,
  875.   &(saed->encContentInfo),
  876.   &(saed->sigKey));
  877.     if (rv == SECSuccess)
  878. rv = sec_pkcs7_decoder_start_digests (p7dcx, depth,
  879.       saed->digestAlgorithms);
  880.     if (rv != SECSuccess)
  881. SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  882.     break;
  883. }
  884. /*
  885.  * Are we done?
  886.  */
  887. if (after && dest == &(saed->encContentInfo.encContent)) {
  888.     /*
  889.      * Close out the decryption and digests contexts.
  890.      * We ignore any errors because we are stopping anyway;
  891.      * the error status left behind in p7dcx will be seen by
  892.      * outer functions.
  893.      *
  894.      * Note that the decrypt stuff must be called first;
  895.      * it may have a last buffer to do which in turn has
  896.      * to be added to the digest.
  897.      */
  898.     (void) sec_pkcs7_decoder_finish_decrypt (p7dcx, cinfo->poolp,
  899.      &(saed->encContentInfo));
  900.     (void) sec_pkcs7_decoder_finish_digests (p7dcx, cinfo->poolp,
  901.      &(saed->digests));
  902.     /*
  903.      * XXX To handle nested contents, we would need to remove
  904.      * the worker from the chain (and free it).
  905.      */
  906.     /*
  907.      * Stop notify.
  908.      */
  909.     SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  910. }
  911. break;
  912.       case SEC_OID_PKCS7_DIGESTED_DATA:
  913. digd = cinfo->content.digestedData;
  914. /* 
  915.  * XXX Want to do the digest or not?  Maybe future enhancement...
  916.  */
  917. if (before && dest == &(digd->contentInfo.content.data)) {
  918.     SEC_ASN1DecoderSetFilterProc (p7dcx->dcx, sec_pkcs7_decoder_filter,
  919.   p7dcx,
  920.   (PRBool)(p7dcx->cb != NULL));
  921.     break;
  922. }
  923. /*
  924.  * Are we done?
  925.  */
  926. if (after && dest == &(digd->contentInfo.content.data)) {
  927.     SEC_ASN1DecoderClearFilterProc (p7dcx->dcx);
  928. }
  929. break;
  930.       case SEC_OID_PKCS7_ENCRYPTED_DATA:
  931. encd = cinfo->content.encryptedData;
  932. /*
  933.  * XXX If the decryption key callback is set, we want to start
  934.  * the decryption.  If the callback is not set, we will treat the
  935.  * content as plain data, since we do not have the key.
  936.  *
  937.  * Is this the proper thing to do?
  938.  */
  939. if (before && dest == &(encd->encContentInfo.encContent)) {
  940.     /*
  941.      * Start the encryption process if the decryption key callback
  942.      * is present.  Otherwise, treat the content like plain data.
  943.      */
  944.     rv = SECSuccess;
  945.     if (p7dcx->dkcb != NULL) {
  946. rv = sec_pkcs7_decoder_start_decrypt (p7dcx, depth, NULL,
  947.       &(encd->encContentInfo),
  948.       NULL);
  949.     }
  950.     if (rv != SECSuccess)
  951. SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  952.     break;
  953. }
  954. /*
  955.  * Are we done?
  956.  */
  957. if (after && dest == &(encd->encContentInfo.encContent)) {
  958.     /*
  959.      * Close out the decryption context.  We ignore any error
  960.      * because we are stopping anyway; the error status left
  961.      * behind in p7dcx will be seen by outer functions.
  962.      */
  963.     (void) sec_pkcs7_decoder_finish_decrypt (p7dcx, cinfo->poolp,
  964.      &(encd->encContentInfo));
  965.     /*
  966.      * Stop notify.
  967.      */
  968.     SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  969. }
  970. break;
  971.       case SEC_OID_PKCS7_DATA:
  972. /*
  973.  * If a output callback has been specified, we want to set the filter
  974.  * to call the callback.  This is taken care of in 
  975.  * sec_pkcs7_decoder_start_decrypt() or 
  976.  * sec_pkcs7_decoder_start_digests() for the other content types.
  977.  */ 
  978. if (before && dest == &(cinfo->content.data)) {
  979.     /* 
  980.      * Set the filter proc up.
  981.      */
  982.     SEC_ASN1DecoderSetFilterProc (p7dcx->dcx,
  983.   sec_pkcs7_decoder_filter,
  984.   p7dcx,
  985.   (PRBool)(p7dcx->cb != NULL));
  986.     break;
  987. }
  988. if (after && dest == &(cinfo->content.data)) {
  989.     /*
  990.      * Time to clean up after ourself, stop the Notify and Filter
  991.      * procedures.
  992.      */
  993.     SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  994.     SEC_ASN1DecoderClearFilterProc (p7dcx->dcx);
  995. }
  996. break;
  997.       default:
  998. SEC_ASN1DecoderClearNotifyProc (p7dcx->dcx);
  999. break;
  1000.     }
  1001. }
  1002. SEC_PKCS7DecoderContext *
  1003. SEC_PKCS7DecoderStart(SEC_PKCS7DecoderContentCallback cb, void *cb_arg,
  1004.       SECKEYGetPasswordKey pwfn, void *pwfn_arg,
  1005.       SEC_PKCS7GetDecryptKeyCallback decrypt_key_cb, 
  1006.       void *decrypt_key_cb_arg,
  1007.       SEC_PKCS7DecryptionAllowedCallback decrypt_allowed_cb)
  1008. {
  1009.     SEC_PKCS7DecoderContext *p7dcx;
  1010.     SEC_ASN1DecoderContext *dcx;
  1011.     SEC_PKCS7ContentInfo *cinfo;
  1012.     PRArenaPool *poolp;
  1013.     poolp = PORT_NewArena (1024); /* XXX what is right value? */
  1014.     if (poolp == NULL)
  1015. return NULL;
  1016.     cinfo = (SEC_PKCS7ContentInfo*)PORT_ArenaZAlloc (poolp, sizeof(*cinfo));
  1017.     if (cinfo == NULL) {
  1018. PORT_FreeArena (poolp, PR_FALSE);
  1019. return NULL;
  1020.     }
  1021.     cinfo->poolp = poolp;
  1022.     cinfo->pwfn = pwfn;
  1023.     cinfo->pwfn_arg = pwfn_arg;
  1024.     cinfo->created = PR_FALSE;
  1025.     cinfo->refCount = 1;
  1026.     p7dcx = 
  1027.       (SEC_PKCS7DecoderContext*)PORT_ZAlloc (sizeof(SEC_PKCS7DecoderContext));
  1028.     if (p7dcx == NULL) {
  1029. PORT_FreeArena (poolp, PR_FALSE);
  1030. return NULL;
  1031.     }
  1032.     p7dcx->tmp_poolp = PORT_NewArena (1024); /* XXX what is right value? */
  1033.     if (p7dcx->tmp_poolp == NULL) {
  1034. PORT_Free (p7dcx);
  1035. PORT_FreeArena (poolp, PR_FALSE);
  1036. return NULL;
  1037.     }
  1038.     dcx = SEC_ASN1DecoderStart (poolp, cinfo, sec_PKCS7ContentInfoTemplate);
  1039.     if (dcx == NULL) {
  1040. PORT_FreeArena (p7dcx->tmp_poolp, PR_FALSE);
  1041. PORT_Free (p7dcx);
  1042. PORT_FreeArena (poolp, PR_FALSE);
  1043. return NULL;
  1044.     }
  1045.     SEC_ASN1DecoderSetNotifyProc (dcx, sec_pkcs7_decoder_notify, p7dcx);
  1046.     p7dcx->dcx = dcx;
  1047.     p7dcx->cinfo = cinfo;
  1048.     p7dcx->cb = cb;
  1049.     p7dcx->cb_arg = cb_arg;
  1050.     p7dcx->pwfn = pwfn;
  1051.     p7dcx->pwfn_arg = pwfn_arg;
  1052.     p7dcx->dkcb = decrypt_key_cb;
  1053.     p7dcx->dkcb_arg = decrypt_key_cb_arg;
  1054.     p7dcx->decrypt_allowed_cb = decrypt_allowed_cb;
  1055.     return p7dcx;
  1056. }
  1057. /*
  1058.  * Do the next chunk of PKCS7 decoding.  If there is a problem, set
  1059.  * an error and return a failure status.  Note that in the case of
  1060.  * an error, this routine is still prepared to be called again and
  1061.  * again in case that is the easiest route for our caller to take.
  1062.  * We simply detect it and do not do anything except keep setting
  1063.  * that error in case our caller has not noticed it yet...
  1064.  */
  1065. SECStatus
  1066. SEC_PKCS7DecoderUpdate(SEC_PKCS7DecoderContext *p7dcx,
  1067.        const char *buf, unsigned long len)
  1068. {
  1069.     if (p7dcx->cinfo != NULL && p7dcx->dcx != NULL) { 
  1070. PORT_Assert (p7dcx->error == 0);
  1071. if (p7dcx->error == 0) {
  1072.     if (SEC_ASN1DecoderUpdate (p7dcx->dcx, buf, len) != SECSuccess) {
  1073. p7dcx->error = PORT_GetError();
  1074. PORT_Assert (p7dcx->error);
  1075. if (p7dcx->error == 0)
  1076.     p7dcx->error = -1;
  1077.     }
  1078. }
  1079.     }
  1080.     if (p7dcx->error) {
  1081. if (p7dcx->dcx != NULL) {
  1082.     (void) SEC_ASN1DecoderFinish (p7dcx->dcx);
  1083.     p7dcx->dcx = NULL;
  1084. }
  1085. if (p7dcx->cinfo != NULL) {
  1086.     SEC_PKCS7DestroyContentInfo (p7dcx->cinfo);
  1087.     p7dcx->cinfo = NULL;
  1088. }
  1089. PORT_SetError (p7dcx->error);
  1090. return SECFailure;
  1091.     }
  1092.     return SECSuccess;
  1093. }
  1094. SEC_PKCS7ContentInfo *
  1095. SEC_PKCS7DecoderFinish(SEC_PKCS7DecoderContext *p7dcx)
  1096. {
  1097.     SEC_PKCS7ContentInfo *cinfo;
  1098.     cinfo = p7dcx->cinfo;
  1099.     if (p7dcx->dcx != NULL) {
  1100. if (SEC_ASN1DecoderFinish (p7dcx->dcx) != SECSuccess) {
  1101.     SEC_PKCS7DestroyContentInfo (cinfo);
  1102.     cinfo = NULL;
  1103. }
  1104.     }
  1105.     PORT_FreeArena (p7dcx->tmp_poolp, PR_FALSE);
  1106.     PORT_Free (p7dcx);
  1107.     return cinfo;
  1108. }
  1109. SEC_PKCS7ContentInfo *
  1110. SEC_PKCS7DecodeItem(SECItem *p7item,
  1111.     SEC_PKCS7DecoderContentCallback cb, void *cb_arg,
  1112.     SECKEYGetPasswordKey pwfn, void *pwfn_arg,
  1113.     SEC_PKCS7GetDecryptKeyCallback decrypt_key_cb, 
  1114.     void *decrypt_key_cb_arg,
  1115.     SEC_PKCS7DecryptionAllowedCallback decrypt_allowed_cb)
  1116. {
  1117.     SEC_PKCS7DecoderContext *p7dcx;
  1118.     p7dcx = SEC_PKCS7DecoderStart(cb, cb_arg, pwfn, pwfn_arg, decrypt_key_cb,
  1119.   decrypt_key_cb_arg, decrypt_allowed_cb);
  1120.     (void) SEC_PKCS7DecoderUpdate(p7dcx, (char *) p7item->data, p7item->len);
  1121.     return SEC_PKCS7DecoderFinish(p7dcx);
  1122. }
  1123. /*
  1124.  * If the thing contains any certs or crls return true; false otherwise.
  1125.  */
  1126. PRBool
  1127. SEC_PKCS7ContainsCertsOrCrls(SEC_PKCS7ContentInfo *cinfo)
  1128. {
  1129.     SECOidTag kind;
  1130.     SECItem **certs;
  1131.     CERTSignedCrl **crls;
  1132.     kind = SEC_PKCS7ContentType (cinfo);
  1133.     switch (kind) {
  1134.       default:
  1135.       case SEC_OID_PKCS7_DATA:
  1136.       case SEC_OID_PKCS7_DIGESTED_DATA:
  1137.       case SEC_OID_PKCS7_ENVELOPED_DATA:
  1138.       case SEC_OID_PKCS7_ENCRYPTED_DATA:
  1139. return PR_FALSE;
  1140.       case SEC_OID_PKCS7_SIGNED_DATA:
  1141. certs = cinfo->content.signedData->rawCerts;
  1142. crls = cinfo->content.signedData->crls;
  1143. break;
  1144.       case SEC_OID_PKCS7_SIGNED_ENVELOPED_DATA:
  1145. certs = cinfo->content.signedAndEnvelopedData->rawCerts;
  1146. crls = cinfo->content.signedAndEnvelopedData->crls;
  1147. break;
  1148.     }
  1149.     /*
  1150.      * I know this could be collapsed, but I was in a mood to be explicit.
  1151.      */
  1152.     if (certs != NULL && certs[0] != NULL)
  1153. return PR_TRUE;
  1154.     else if (crls != NULL && crls[0] != NULL)
  1155. return PR_TRUE;
  1156.     else
  1157. return PR_FALSE;
  1158. }
  1159. /* return the content length...could use GetContent, however we
  1160.  * need the encrypted content length 
  1161.  */
  1162. PRBool
  1163. SEC_PKCS7IsContentEmpty(SEC_PKCS7ContentInfo *cinfo, unsigned int minLen)
  1164. {
  1165.     SECItem *item = NULL;
  1166.     if(cinfo == NULL) {
  1167. return PR_TRUE;
  1168.     }
  1169.     switch(SEC_PKCS7ContentType(cinfo)) 
  1170.     {
  1171. case SEC_OID_PKCS7_DATA:
  1172.     item = cinfo->content.data;
  1173.     break;
  1174. case SEC_OID_PKCS7_ENCRYPTED_DATA:
  1175.     item = &cinfo->content.encryptedData->encContentInfo.encContent;
  1176.     break;
  1177. default:
  1178.     /* add other types */
  1179.     return PR_FALSE;
  1180.     }
  1181.     if(!item) {
  1182. return PR_TRUE;
  1183.     } else if(item->len <= minLen) {
  1184. return PR_TRUE;
  1185.     }
  1186.     return PR_FALSE;
  1187. }
  1188. PRBool
  1189. SEC_PKCS7ContentIsEncrypted(SEC_PKCS7ContentInfo *cinfo)
  1190. {
  1191.     SECOidTag kind;
  1192.     kind = SEC_PKCS7ContentType (cinfo);
  1193.     switch (kind) {
  1194.       default:
  1195.       case SEC_OID_PKCS7_DATA:
  1196.       case SEC_OID_PKCS7_DIGESTED_DATA:
  1197.       case SEC_OID_PKCS7_SIGNED_DATA:
  1198. return PR_FALSE;
  1199.       case SEC_OID_PKCS7_ENCRYPTED_DATA:
  1200.       case SEC_OID_PKCS7_ENVELOPED_DATA:
  1201.       case SEC_OID_PKCS7_SIGNED_ENVELOPED_DATA:
  1202. return PR_TRUE;
  1203.     }
  1204. }
  1205. /*
  1206.  * If the PKCS7 content has a signature (not just *could* have a signature)
  1207.  * return true; false otherwise.  This can/should be called before calling
  1208.  * VerifySignature, which will always indicate failure if no signature is
  1209.  * present, but that does not mean there even was a signature!
  1210.  * Note that the content itself can be empty (detached content was sent
  1211.  * another way); it is the presence of the signature that matters.
  1212.  */
  1213. PRBool
  1214. SEC_PKCS7ContentIsSigned(SEC_PKCS7ContentInfo *cinfo)
  1215. {
  1216.     SECOidTag kind;
  1217.     SEC_PKCS7SignerInfo **signerinfos;
  1218.     kind = SEC_PKCS7ContentType (cinfo);
  1219.     switch (kind) {
  1220.       default:
  1221.       case SEC_OID_PKCS7_DATA:
  1222.       case SEC_OID_PKCS7_DIGESTED_DATA:
  1223.       case SEC_OID_PKCS7_ENVELOPED_DATA:
  1224.       case SEC_OID_PKCS7_ENCRYPTED_DATA:
  1225. return PR_FALSE;
  1226.       case SEC_OID_PKCS7_SIGNED_DATA:
  1227. signerinfos = cinfo->content.signedData->signerInfos;
  1228. break;
  1229.       case SEC_OID_PKCS7_SIGNED_ENVELOPED_DATA:
  1230. signerinfos = cinfo->content.signedAndEnvelopedData->signerInfos;
  1231. break;
  1232.     }
  1233.     /*
  1234.      * I know this could be collapsed; but I kind of think it will get
  1235.      * more complicated before I am finished, so...
  1236.      */
  1237.     if (signerinfos != NULL && signerinfos[0] != NULL)
  1238. return PR_TRUE;
  1239.     else
  1240. return PR_FALSE;
  1241. }
  1242. /*
  1243.  * SEC_PKCS7ContentVerifySignature
  1244.  * Look at a PKCS7 contentInfo and check if the signature is good.
  1245.  * The digest was either calculated earlier (and is stored in the
  1246.  * contentInfo itself) or is passed in via "detached_digest".
  1247.  *
  1248.  * The verification checks that the signing cert is valid and trusted
  1249.  * for the purpose specified by "certusage".
  1250.  *
  1251.  * In addition, if "keepcerts" is true, add any new certificates found
  1252.  * into our local database.
  1253.  *
  1254.  * XXX Each place which returns PR_FALSE should be sure to have a good
  1255.  * error set for inspection by the caller.  Alternatively, we could create
  1256.  * an enumeration of success and each type of failure and return that
  1257.  * instead of a boolean.  For now, the default in a bad situation is to
  1258.  * set the error to SEC_ERROR_PKCS7_BAD_SIGNATURE.  But this should be
  1259.  * reviewed; better (more specific) errors should be possible (to distinguish
  1260.  * a signature failure from a badly-formed pkcs7 signedData, for example).
  1261.  * Some of the errors should probably just be SEC_ERROR_BAD_SIGNATURE,
  1262.  * but that has a less helpful error string associated with it right now;
  1263.  * if/when that changes, review and change these as needed.
  1264.  *
  1265.  * XXX This is broken wrt signedAndEnvelopedData.  In that case, the
  1266.  * message digest is doubly encrypted -- first encrypted with the signer
  1267.  * private key but then again encrypted with the bulk encryption key used
  1268.  * to encrypt the content.  So before we can pass the digest to VerifyDigest,
  1269.  * we need to decrypt it with the bulk encryption key.  Also, in this case,
  1270.  * there should be NO authenticatedAttributes (signerinfo->authAttr should
  1271.  * be NULL).
  1272.  */
  1273. static PRBool
  1274. sec_pkcs7_verify_signature(SEC_PKCS7ContentInfo *cinfo,
  1275.    SECCertUsage certusage,
  1276.    SECItem *detached_digest,
  1277.    HASH_HashType digest_type,
  1278.    PRBool keepcerts)
  1279. {
  1280.     SECAlgorithmID **digestalgs, *bulkid;
  1281.     SECItem *digest;
  1282.     SECItem **digests;
  1283.     SECItem **rawcerts;
  1284.     CERTSignedCrl **crls;
  1285.     SEC_PKCS7SignerInfo **signerinfos, *signerinfo;
  1286.     CERTCertificate *cert, **certs;
  1287.     PRBool goodsig;
  1288.     CERTCertDBHandle local_certdb, *certdb, *defaultdb;
  1289.     SECOidData *algiddata;
  1290.     int i, certcount;
  1291.     SECKEYPublicKey *publickey;
  1292.     SECItem *content_type;
  1293.     PK11SymKey *sigkey;
  1294.     SECItem *utc_stime;
  1295.     int64 stime;
  1296.     SECStatus rv;
  1297.     /*
  1298.      * Everything needed in order to "goto done" safely.
  1299.      */
  1300.     goodsig = PR_FALSE;
  1301.     certcount = 0;
  1302.     cert = NULL;
  1303.     certs = NULL;
  1304.     certdb = NULL;
  1305.     defaultdb = CERT_GetDefaultCertDB();
  1306.     publickey = NULL;
  1307.     if (! SEC_PKCS7ContentIsSigned(cinfo)) {
  1308. PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1309. goto done;
  1310.     }
  1311.     PORT_Assert (cinfo->contentTypeTag != NULL);
  1312.     switch (cinfo->contentTypeTag->offset) {
  1313.       default:
  1314.       case SEC_OID_PKCS7_DATA:
  1315.       case SEC_OID_PKCS7_DIGESTED_DATA:
  1316.       case SEC_OID_PKCS7_ENVELOPED_DATA:
  1317.       case SEC_OID_PKCS7_ENCRYPTED_DATA:
  1318. /* Could only get here if SEC_PKCS7ContentIsSigned is broken. */
  1319. PORT_Assert (0);
  1320.       case SEC_OID_PKCS7_SIGNED_DATA:
  1321. {
  1322.     SEC_PKCS7SignedData *sdp;
  1323.     sdp = cinfo->content.signedData;
  1324.     digestalgs = sdp->digestAlgorithms;
  1325.     digests = sdp->digests;
  1326.     rawcerts = sdp->rawCerts;
  1327.     crls = sdp->crls;
  1328.     signerinfos = sdp->signerInfos;
  1329.     content_type = &(sdp->contentInfo.contentType);
  1330.     sigkey = NULL;
  1331.     bulkid = NULL;
  1332. }
  1333. break;
  1334.       case SEC_OID_PKCS7_SIGNED_ENVELOPED_DATA:
  1335. {
  1336.     SEC_PKCS7SignedAndEnvelopedData *saedp;
  1337.     saedp = cinfo->content.signedAndEnvelopedData;
  1338.     digestalgs = saedp->digestAlgorithms;
  1339.     digests = saedp->digests;
  1340.     rawcerts = saedp->rawCerts;
  1341.     crls = saedp->crls;
  1342.     signerinfos = saedp->signerInfos;
  1343.     content_type = &(saedp->encContentInfo.contentType);
  1344.     sigkey = saedp->sigKey;
  1345.     bulkid = &(saedp->encContentInfo.contentEncAlg);
  1346. }
  1347. break;
  1348.     }
  1349.     if ((signerinfos == NULL) || (signerinfos[0] == NULL)) {
  1350. PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1351. goto done;
  1352.     }
  1353.     /*
  1354.      * XXX Need to handle multiple signatures; checking them is easy,
  1355.      * but what should be the semantics here (like, return value)?
  1356.      */
  1357.     if (signerinfos[1] != NULL) {
  1358. PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1359. goto done;
  1360.     }
  1361.     signerinfo = signerinfos[0];
  1362.     /*
  1363.      * XXX I would like to just pass the issuerAndSN, along with the rawcerts
  1364.      * and crls, to some function that did all of this certificate stuff
  1365.      * (open/close the database if necessary, verifying the certs, etc.)
  1366.      * and gave me back a cert pointer if all was good.
  1367.      */
  1368.     certdb = defaultdb;
  1369.     if (certdb == NULL) {
  1370. if (CERT_OpenCertDBFilename (&local_certdb, NULL,
  1371.      (PRBool)!keepcerts) != SECSuccess)
  1372.     goto done;
  1373. certdb = &local_certdb;
  1374.     }
  1375.     certcount = 0;
  1376.     if (rawcerts != NULL) {
  1377. for (; rawcerts[certcount] != NULL; certcount++) {
  1378.     /* just counting */
  1379. }
  1380.     }
  1381.     /*
  1382.      * Note that the result of this is that each cert in "certs"
  1383.      * needs to be destroyed.
  1384.      */
  1385.     rv = CERT_ImportCerts(certdb, certusage, certcount, rawcerts, &certs,
  1386.   keepcerts, PR_FALSE, NULL);
  1387.     if ( rv != SECSuccess ) {
  1388. goto done;
  1389.     }
  1390.     /*
  1391.      * This cert will also need to be freed, but since we save it
  1392.      * in signerinfo for later, we do not want to destroy it when
  1393.      * we leave this function -- we let the clean-up of the entire
  1394.      * cinfo structure later do the destroy of this cert.
  1395.      */
  1396.     cert = CERT_FindCertByIssuerAndSN(certdb, signerinfo->issuerAndSN);
  1397.     if (cert == NULL) {
  1398. goto done;
  1399.     }
  1400.     signerinfo->cert = cert;
  1401.     /*
  1402.      * Get and convert the signing time; if available, it will be used
  1403.      * both on the cert verification and for importing the sender
  1404.      * email profile.
  1405.      */
  1406.     utc_stime = SEC_PKCS7GetSigningTime (cinfo);
  1407.     if (utc_stime != NULL) {
  1408. if (DER_UTCTimeToTime (&stime, utc_stime) != SECSuccess)
  1409.     utc_stime = NULL; /* conversion failed, so pretend none */
  1410.     }
  1411.     /*
  1412.      * XXX  This uses the signing time, if available.  Additionally, we
  1413.      * might want to, if there is no signing time, get the message time
  1414.      * from the mail header itself, and use that.  That would require
  1415.      * a change to our interface though, and for S/MIME callers to pass
  1416.      * in a time (and for non-S/MIME callers to pass in nothing, or
  1417.      * maybe make them pass in the current time, always?).
  1418.      */
  1419.     if (CERT_VerifyCert (certdb, cert, PR_TRUE, certusage,
  1420.  utc_stime != NULL ? stime : PR_Now(),
  1421.  cinfo->pwfn_arg, NULL) != SECSuccess)
  1422. {
  1423. /*
  1424.  * XXX Give the user an option to check the signature anyway?
  1425.  * If we want to do this, need to give a way to leave and display
  1426.  * some dialog and get the answer and come back through (or do
  1427.  * the rest of what we do below elsewhere, maybe by putting it
  1428.  * in a function that we call below and could call from a dialog
  1429.  * finish handler).
  1430.  */
  1431. goto savecert;
  1432.     }
  1433.     publickey = CERT_ExtractPublicKey (cert);
  1434.     if (publickey == NULL)
  1435. goto done;
  1436.     /*
  1437.      * XXX No!  If digests is empty, see if we can create it now by
  1438.      * digesting the contents.  This is necessary if we want to allow
  1439.      * somebody to do a simple decode (without filtering, etc.) and
  1440.      * then later call us here to do the verification.
  1441.      * OR, we can just specify that the interface to this routine
  1442.      * *requires* that the digest(s) be done before calling and either
  1443.      * stashed in the struct itself or passed in explicitly (as would
  1444.      * be done for detached contents).
  1445.      */
  1446.     if ((digests == NULL || digests[0] == NULL)
  1447. && (detached_digest == NULL || detached_digest->data == NULL))
  1448. goto done;
  1449.     /*
  1450.      * Find and confirm digest algorithm.
  1451.      */
  1452.     algiddata = SECOID_FindOID (&(signerinfo->digestAlg.algorithm));
  1453.     if (detached_digest != NULL) {
  1454. switch (digest_type) {
  1455.   default:
  1456.   case HASH_AlgNULL:
  1457.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1458.     goto done;
  1459.   case HASH_AlgMD2:
  1460.     PORT_Assert (detached_digest->len == MD2_LENGTH);
  1461.     if (algiddata->offset != SEC_OID_MD2) {
  1462. PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1463. goto done;
  1464.     }
  1465.     break;
  1466.   case HASH_AlgMD5:
  1467.     PORT_Assert (detached_digest->len == MD5_LENGTH);
  1468.     if (algiddata->offset != SEC_OID_MD5) {
  1469. PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1470. goto done;
  1471.     }
  1472.     break;
  1473.   case HASH_AlgSHA1:
  1474.     PORT_Assert (detached_digest->len == SHA1_LENGTH);
  1475.     if (algiddata->offset != SEC_OID_SHA1) {
  1476. PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1477. goto done;
  1478.     }
  1479.     break;
  1480. }
  1481. digest = detached_digest;
  1482.     } else {
  1483. PORT_Assert (digestalgs != NULL && digestalgs[0] != NULL);
  1484. if (digestalgs == NULL || digestalgs[0] == NULL) {
  1485.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1486.     goto done;
  1487. }
  1488. /*
  1489.  * pick digest matching signerinfo->digestAlg from digests
  1490.  */
  1491. if (algiddata == NULL) {
  1492.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1493.     goto done;
  1494. }
  1495. for (i = 0; digestalgs[i] != NULL; i++) {
  1496.     if (SECOID_FindOID (&(digestalgs[i]->algorithm)) == algiddata)
  1497. break;
  1498. }
  1499. if (digestalgs[i] == NULL) {
  1500.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1501.     goto done;
  1502. }
  1503. digest = digests[i];
  1504.     }
  1505.     /*
  1506.      * XXX This may not be the right set of algorithms to check.
  1507.      * I'd prefer to trust that just calling VFY_Verify{Data,Digest}
  1508.      * would do the right thing (and set an error if it could not);
  1509.      * then additional algorithms could be handled by that code
  1510.      * and we would Just Work.  So this check should just be removed,
  1511.      * but not until the VFY code is better at setting errors.
  1512.      */
  1513.     algiddata = SECOID_FindOID (&(signerinfo->digestEncAlg.algorithm));
  1514.     if (algiddata == NULL ||
  1515. ((algiddata->offset != SEC_OID_PKCS1_RSA_ENCRYPTION) &&
  1516.  (algiddata->offset != SEC_OID_ANSIX9_DSA_SIGNATURE))) {
  1517. PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1518. goto done;
  1519.     }
  1520.     if (signerinfo->authAttr != NULL) {
  1521. SEC_PKCS7Attribute *attr;
  1522. SECItem *value;
  1523. SECItem encoded_attrs;
  1524. /*
  1525.  * We have a sigkey only for signedAndEnvelopedData, which is
  1526.  * not supposed to have any authenticated attributes.
  1527.  */
  1528. if (sigkey != NULL) {
  1529.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1530.     goto done;
  1531. }
  1532. /*
  1533.  * PKCS #7 says that if there are any authenticated attributes,
  1534.  * then there must be one for content type which matches the
  1535.  * content type of the content being signed, and there must
  1536.  * be one for message digest which matches our message digest.
  1537.  * So check these things first.
  1538.  * XXX Might be nice to have a compare-attribute-value function
  1539.  * which could collapse the following nicely.
  1540.  */
  1541. attr = sec_PKCS7FindAttribute (signerinfo->authAttr,
  1542.        SEC_OID_PKCS9_CONTENT_TYPE, PR_TRUE);
  1543. value = sec_PKCS7AttributeValue (attr);
  1544. if (value == NULL || value->len != content_type->len) {
  1545.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1546.     goto done;
  1547. }
  1548. if (PORT_Memcmp (value->data, content_type->data, value->len) != 0) {
  1549.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1550.     goto done;
  1551. }
  1552. attr = sec_PKCS7FindAttribute (signerinfo->authAttr,
  1553.        SEC_OID_PKCS9_MESSAGE_DIGEST, PR_TRUE);
  1554. value = sec_PKCS7AttributeValue (attr);
  1555. if (value == NULL || value->len != digest->len) {
  1556.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1557.     goto done;
  1558. }
  1559. if (PORT_Memcmp (value->data, digest->data, value->len) != 0) {
  1560.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1561.     goto done;
  1562. }
  1563. /*
  1564.  * Okay, we met the constraints of the basic attributes.
  1565.  * Now check the signature, which is based on a digest of
  1566.  * the DER-encoded authenticated attributes.  So, first we
  1567.  * encode and then we digest/verify.
  1568.  */
  1569. encoded_attrs.data = NULL;
  1570. encoded_attrs.len = 0;
  1571. if (sec_PKCS7EncodeAttributes (NULL, &encoded_attrs,
  1572.        &(signerinfo->authAttr)) == NULL)
  1573.     goto done;
  1574. if (encoded_attrs.data == NULL || encoded_attrs.len == 0) {
  1575.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1576.     goto done;
  1577. }
  1578. goodsig = (PRBool)(VFY_VerifyData (encoded_attrs.data, 
  1579.    encoded_attrs.len,
  1580.    publickey, &(signerinfo->encDigest),
  1581.    SECOID_GetAlgorithmTag(&(signerinfo->digestEncAlg)),
  1582.    cinfo->pwfn_arg) == SECSuccess);
  1583. PORT_Free (encoded_attrs.data);
  1584.     } else {
  1585. SECItem *sig;
  1586. SECItem holder;
  1587. SECStatus rv;
  1588. /*
  1589.  * No authenticated attributes.
  1590.  * The signature is based on the plain message digest.
  1591.  */
  1592. sig = &(signerinfo->encDigest);
  1593. if (sig->len == 0) { /* bad signature */
  1594.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1595.     goto done;
  1596. }
  1597. if (sigkey != NULL) {
  1598.     sec_PKCS7CipherObject *decryptobj;
  1599.     unsigned int buflen;
  1600.     /*
  1601.      * For signedAndEnvelopedData, we first must decrypt the encrypted
  1602.      * digest with the bulk encryption key.  The result is the normal
  1603.      * encrypted digest (aka the signature).
  1604.      */
  1605.     decryptobj = sec_PKCS7CreateDecryptObject (sigkey, bulkid);
  1606.     if (decryptobj == NULL)
  1607. goto done;
  1608.     buflen = sec_PKCS7DecryptLength (decryptobj, sig->len, PR_TRUE);
  1609.     PORT_Assert (buflen);
  1610.     if (buflen == 0) { /* something is wrong */
  1611. sec_PKCS7DestroyDecryptObject (decryptobj);
  1612. goto done;
  1613.     }
  1614.     holder.data = (unsigned char*)PORT_Alloc (buflen);
  1615.     if (holder.data == NULL) {
  1616. sec_PKCS7DestroyDecryptObject (decryptobj);
  1617. goto done;
  1618.     }
  1619.     rv = sec_PKCS7Decrypt (decryptobj, holder.data, &holder.len, buflen,
  1620.    sig->data, sig->len, PR_TRUE);
  1621.     if (rv != SECSuccess) {
  1622. sec_PKCS7DestroyDecryptObject (decryptobj);
  1623. goto done;
  1624.     }
  1625.     sig = &holder;
  1626. }
  1627. goodsig = (PRBool)(VFY_VerifyDigest (digest, publickey, sig,
  1628.      SECOID_GetAlgorithmTag(&(signerinfo->digestEncAlg)),
  1629.      cinfo->pwfn_arg)
  1630.    == SECSuccess);
  1631. if (sigkey != NULL) {
  1632.     PORT_Assert (sig == &holder);
  1633.     PORT_ZFree (holder.data, holder.len);
  1634. }
  1635.     }
  1636.     if (! goodsig) {
  1637. /*
  1638.  * XXX Change the generic error into our specific one, because
  1639.  * in that case we get a better explanation out of the Security
  1640.  * Advisor.  This is really a bug in our error strings (the
  1641.  * "generic" error has a lousy/wrong message associated with it
  1642.  * which assumes the signature verification was done for the
  1643.  * purposes of checking the issuer signature on a certificate)
  1644.  * but this is at least an easy workaround and/or in the
  1645.  * Security Advisor, which specifically checks for the error
  1646.  * SEC_ERROR_PKCS7_BAD_SIGNATURE and gives more explanation
  1647.  * in that case but does not similarly check for
  1648.  * SEC_ERROR_BAD_SIGNATURE.  It probably should, but then would
  1649.  * probably say the wrong thing in the case that it *was* the
  1650.  * certificate signature check that failed during the cert
  1651.  * verification done above.  Our error handling is really a mess.
  1652.  */
  1653. if (PORT_GetError() == SEC_ERROR_BAD_SIGNATURE)
  1654.     PORT_SetError (SEC_ERROR_PKCS7_BAD_SIGNATURE);
  1655.     }
  1656. savecert:
  1657.     /*
  1658.      * Only save the smime profile if we are checking an email message and
  1659.      * the cert has an email address in it.
  1660.      */
  1661.     if ( ( cert->emailAddr != NULL ) &&
  1662. ( ( certusage == certUsageEmailSigner ) ||
  1663.  ( certusage == certUsageEmailRecipient ) ) ) {
  1664. SECItem *profile = NULL;
  1665. int save_error;
  1666. /*
  1667.  * Remember the current error set because we do not care about
  1668.  * anything set by the functions we are about to call.
  1669.  */
  1670. save_error = PORT_GetError();
  1671. if (goodsig && (signerinfo->authAttr != NULL)) {
  1672.     /*
  1673.      * If the signature is good, then we can save the S/MIME profile,
  1674.      * if we have one.
  1675.      */
  1676.     SEC_PKCS7Attribute *attr;
  1677.     attr = sec_PKCS7FindAttribute (signerinfo->authAttr,
  1678.    SEC_OID_PKCS9_SMIME_CAPABILITIES,
  1679.    PR_TRUE);
  1680.     profile = sec_PKCS7AttributeValue (attr);
  1681. }
  1682. rv = CERT_SaveSMimeProfile (cert, profile, utc_stime);
  1683. /*
  1684.  * Restore the saved error in case the calls above set a new
  1685.  * one that we do not actually care about.
  1686.  */
  1687. PORT_SetError (save_error);
  1688. /*
  1689.  * XXX Failure is not indicated anywhere -- the signature
  1690.  * verification itself is unaffected by whether or not the
  1691.  * profile was successfully saved.
  1692.  */
  1693.     }
  1694. done:
  1695.     /*
  1696.      * See comment above about why we do not want to destroy cert
  1697.      * itself here.
  1698.      */
  1699.     if (certs != NULL)
  1700. CERT_DestroyCertArray (certs, certcount);
  1701.     if (defaultdb == NULL && certdb != NULL)
  1702. CERT_ClosePermCertDB (certdb);
  1703.     if (publickey != NULL)
  1704. SECKEY_DestroyPublicKey (publickey);
  1705.     return goodsig;
  1706. }
  1707. /*
  1708.  * SEC_PKCS7VerifySignature
  1709.  * Look at a PKCS7 contentInfo and check if the signature is good.
  1710.  * The verification checks that the signing cert is valid and trusted
  1711.  * for the purpose specified by "certusage".
  1712.  *
  1713.  * In addition, if "keepcerts" is true, add any new certificates found
  1714.  * into our local database.
  1715.  */
  1716. PRBool
  1717. SEC_PKCS7VerifySignature(SEC_PKCS7ContentInfo *cinfo,
  1718.  SECCertUsage certusage,
  1719.  PRBool keepcerts)
  1720. {
  1721.     return sec_pkcs7_verify_signature (cinfo, certusage,
  1722.        NULL, HASH_AlgNULL, keepcerts);
  1723. }
  1724. /*
  1725.  * SEC_PKCS7VerifyDetachedSignature
  1726.  * Look at a PKCS7 contentInfo and check if the signature matches
  1727.  * a passed-in digest (calculated, supposedly, from detached contents).
  1728.  * The verification checks that the signing cert is valid and trusted
  1729.  * for the purpose specified by "certusage".
  1730.  *
  1731.  * In addition, if "keepcerts" is true, add any new certificates found
  1732.  * into our local database.
  1733.  */
  1734. PRBool
  1735. SEC_PKCS7VerifyDetachedSignature(SEC_PKCS7ContentInfo *cinfo,
  1736.  SECCertUsage certusage,
  1737.  SECItem *detached_digest,
  1738.  HASH_HashType digest_type,
  1739.  PRBool keepcerts)
  1740. {
  1741.     return sec_pkcs7_verify_signature (cinfo, certusage,
  1742.        detached_digest, digest_type,
  1743.        keepcerts);
  1744. }
  1745. /*
  1746.  * Return the asked-for portion of the name of the signer of a PKCS7
  1747.  * signed object.
  1748.  *
  1749.  * Returns a pointer to allocated memory, which must be freed.
  1750.  * A NULL return value is an error.
  1751.  */
  1752. #define sec_common_name 1
  1753. #define sec_email_address 2
  1754. static char *
  1755. sec_pkcs7_get_signer_cert_info(SEC_PKCS7ContentInfo *cinfo, int selector)
  1756. {
  1757.     SECOidTag kind;
  1758.     SEC_PKCS7SignerInfo **signerinfos;
  1759.     CERTCertificate *signercert;
  1760.     char *container;
  1761.     kind = SEC_PKCS7ContentType (cinfo);
  1762.     switch (kind) {
  1763.       default:
  1764.       case SEC_OID_PKCS7_DATA:
  1765.       case SEC_OID_PKCS7_DIGESTED_DATA:
  1766.       case SEC_OID_PKCS7_ENVELOPED_DATA:
  1767.       case SEC_OID_PKCS7_ENCRYPTED_DATA:
  1768. PORT_Assert (0);
  1769. return NULL;
  1770.       case SEC_OID_PKCS7_SIGNED_DATA:
  1771. {
  1772.     SEC_PKCS7SignedData *sdp;
  1773.     sdp = cinfo->content.signedData;
  1774.     signerinfos = sdp->signerInfos;
  1775. }
  1776. break;
  1777.       case SEC_OID_PKCS7_SIGNED_ENVELOPED_DATA:
  1778. {
  1779.     SEC_PKCS7SignedAndEnvelopedData *saedp;
  1780.     saedp = cinfo->content.signedAndEnvelopedData;
  1781.     signerinfos = saedp->signerInfos;
  1782. }
  1783. break;
  1784.     }
  1785.     if (signerinfos == NULL || signerinfos[0] == NULL)
  1786. return NULL;
  1787.     signercert = signerinfos[0]->cert;
  1788.     /*
  1789.      * No cert there; see if we can find one by calling verify ourselves.
  1790.      */
  1791.     if (signercert == NULL) {
  1792. /*
  1793.  * The cert usage does not matter in this case, because we do not
  1794.  * actually care about the verification itself, but we have to pick
  1795.  * some valid usage to pass in.
  1796.  */
  1797. (void) sec_pkcs7_verify_signature (cinfo, certUsageEmailSigner,
  1798.    NULL, HASH_AlgNULL, PR_FALSE);
  1799. signercert = signerinfos[0]->cert;
  1800. if (signercert == NULL)
  1801.     return NULL;
  1802.     }
  1803.     switch (selector) {
  1804.       case sec_common_name:
  1805. container = CERT_GetCommonName (&signercert->subject);
  1806. break;
  1807.       case sec_email_address:
  1808. if(signercert->emailAddr) {
  1809.     container = PORT_Strdup(signercert->emailAddr);
  1810. } else {
  1811.     container = NULL;
  1812. }
  1813. break;
  1814.       default:
  1815. PORT_Assert (0);
  1816. container = NULL;
  1817. break;
  1818.     }
  1819.     return container;
  1820. }
  1821. char *
  1822. SEC_PKCS7GetSignerCommonName(SEC_PKCS7ContentInfo *cinfo)
  1823. {
  1824.     return sec_pkcs7_get_signer_cert_info(cinfo, sec_common_name);
  1825. }
  1826. char *
  1827. SEC_PKCS7GetSignerEmailAddress(SEC_PKCS7ContentInfo *cinfo)
  1828. {
  1829.     return sec_pkcs7_get_signer_cert_info(cinfo, sec_email_address);
  1830. }
  1831. /*
  1832.  * Return the signing time, in UTCTime format, of a PKCS7 contentInfo.
  1833.  */
  1834. SECItem *
  1835. SEC_PKCS7GetSigningTime(SEC_PKCS7ContentInfo *cinfo)
  1836. {
  1837.     SEC_PKCS7SignerInfo **signerinfos;
  1838.     SEC_PKCS7Attribute *attr;
  1839.     if (SEC_PKCS7ContentType (cinfo) != SEC_OID_PKCS7_SIGNED_DATA)
  1840. return NULL;
  1841.     signerinfos = cinfo->content.signedData->signerInfos;
  1842.     /*
  1843.      * No signature, or more than one, means no deal.
  1844.      */
  1845.     if (signerinfos == NULL || signerinfos[0] == NULL || signerinfos[1] != NULL)
  1846. return NULL;
  1847.     attr = sec_PKCS7FindAttribute (signerinfos[0]->authAttr,
  1848.    SEC_OID_PKCS9_SIGNING_TIME, PR_TRUE);
  1849.     return sec_PKCS7AttributeValue (attr);
  1850. }