source: mod_gnutls/src/mod_gnutls.c @ 0314deb

debian/masterdebian/stretch-backportsjessie-backportsmsvaupstream
Last change on this file since 0314deb was 0314deb, checked in by Paul Querna <chip@…>, 15 years ago

re-order the cipher types.
Add a fixups hook and some Basic Env vars

  • Property mode set to 100644
File size: 11.9 KB
Line 
1/* ====================================================================
2 *  Copyright 2004 Paul Querna
3 *
4 *  Licensed under the Apache License, Version 2.0 (the "License");
5 *  you may not use this file except in compliance with the License.
6 *  You may obtain a copy of the License at
7 *
8 *      http://www.apache.org/licenses/LICENSE-2.0
9 *
10 *  Unless required by applicable law or agreed to in writing, software
11 *  distributed under the License is distributed on an "AS IS" BASIS,
12 *  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 *  See the License for the specific language governing permissions and
14 *  limitations under the License.
15 *
16 */
17
18#include "mod_gnutls.h"
19
20#if APR_HAS_THREADS
21GCRY_THREAD_OPTION_PTHREAD_IMPL;
22#endif
23
24static apr_status_t mod_gnutls_cleanup_pre_config(void *data)
25{
26    gnutls_global_deinit();
27    return APR_SUCCESS;
28}
29
30static int mod_gnutls_hook_pre_config(apr_pool_t * pconf,
31                                      apr_pool_t * plog, apr_pool_t * ptemp)
32{
33
34#if APR_HAS_THREADS
35    gcry_control(GCRYCTL_SET_THREAD_CBS, &gcry_threads_pthread);
36#endif
37
38    gnutls_global_init();
39
40    apr_pool_cleanup_register(pconf, NULL, mod_gnutls_cleanup_pre_config,
41                              apr_pool_cleanup_null);
42
43    return OK;
44}
45
46#define DH_BITS 1024
47#define RSA_BITS 512
48
49static int mod_gnutls_hook_post_config(apr_pool_t * p, apr_pool_t * plog,
50                                       apr_pool_t * ptemp,
51                                       server_rec * base_server)
52{
53    mod_gnutls_srvconf_rec *sc;
54    server_rec *s;
55    gnutls_dh_params_t dh_params;
56    gnutls_rsa_params_t rsa_params;
57
58
59    /* TODO: Should we regenerate these after X requests / X time ? */
60    gnutls_dh_params_init(&dh_params);
61    gnutls_dh_params_generate2(dh_params, DH_BITS);
62//    gnutls_rsa_params_init(&rsa_params);
63//    gnutls_rsa_params_generate2(rsa_params, RSA_BITS);
64
65    for (s = base_server; s; s = s->next) {
66        sc = (mod_gnutls_srvconf_rec *) ap_get_module_config(s->module_config,
67                                                             &gnutls_module);
68        if (sc->cert_file != NULL && sc->key_file != NULL) {
69            gnutls_certificate_set_x509_key_file(sc->certs, sc->cert_file,
70                                                 sc->key_file,
71                                                 GNUTLS_X509_FMT_PEM);
72//          gnutls_certificate_set_rsa_export_params(sc->certs, rsa_params);
73          gnutls_certificate_set_dh_params(sc->certs, dh_params);
74        }
75        else if (sc->enabled == GNUTLS_ENABLED_TRUE) {
76            ap_log_error(APLOG_MARK, APLOG_EMERG, 0, s,
77                         "[GnuTLS] - Host '%s:%d' is missing a Cert and Key File!",
78                         s->server_hostname, s->port);
79        }
80    }
81
82
83    ap_add_version_component(p, "GnuTLS/" LIBGNUTLS_VERSION);
84    return OK;
85}
86
87static const char *mod_gnutls_hook_http_method(const request_rec * r)
88{
89    mod_gnutls_srvconf_rec *sc =
90        (mod_gnutls_srvconf_rec *) ap_get_module_config(r->server->
91                                                        module_config,
92                                                        &gnutls_module);
93
94    if (sc->enabled == GNUTLS_ENABLED_FALSE) {
95        return NULL;
96    }
97
98    return "https";
99}
100
101static apr_port_t mod_gnutls_hook_default_port(const request_rec * r)
102{
103    mod_gnutls_srvconf_rec *sc =
104        (mod_gnutls_srvconf_rec *) ap_get_module_config(r->server->
105                                                        module_config,
106                                                        &gnutls_module);
107
108    if (sc->enabled == GNUTLS_ENABLED_FALSE) {
109        return 0;
110    }
111
112    return 443;
113}
114
115static mod_gnutls_handle_t* create_gnutls_handle(apr_pool_t* pool, conn_rec * c)
116{
117    mod_gnutls_handle_t *ctxt;
118    mod_gnutls_srvconf_rec *sc =
119        (mod_gnutls_srvconf_rec *) ap_get_module_config(c->base_server->
120                                                        module_config,
121                                                        &gnutls_module);
122
123    ctxt = apr_pcalloc(pool, sizeof(*ctxt));
124    ctxt->c = c;
125    ctxt->sc = sc;
126    ctxt->status = 0;
127
128    ctxt->input_rc = APR_SUCCESS;
129    ctxt->input_bb = apr_brigade_create(c->pool, c->bucket_alloc);
130    ctxt->input_cbuf.length = 0;
131
132    ctxt->output_rc = APR_SUCCESS;
133    ctxt->output_bb = apr_brigade_create(c->pool, c->bucket_alloc);
134    ctxt->output_blen = 0;
135    ctxt->output_length = 0;
136
137    gnutls_init(&ctxt->session, GNUTLS_SERVER);
138
139    gnutls_cipher_set_priority(ctxt->session, sc->ciphers);
140    gnutls_compression_set_priority(ctxt->session, sc->compression);
141    gnutls_kx_set_priority(ctxt->session, sc->key_exchange);
142    gnutls_protocol_set_priority(ctxt->session, sc->protocol);
143    gnutls_mac_set_priority(ctxt->session, sc->macs);
144
145    gnutls_credentials_set(ctxt->session, GNUTLS_CRD_CERTIFICATE, sc->certs);
146//  if(anon) {
147//    gnutls_credentials_set(ctxt->session, GNUTLS_CRD_ANON, sc->anoncred);
148//  }
149
150    gnutls_certificate_server_set_request(ctxt->session, GNUTLS_CERT_IGNORE);
151
152    gnutls_dh_set_prime_bits(ctxt->session, DH_BITS);
153
154    return ctxt;
155}
156
157static int mod_gnutls_hook_pre_connection(conn_rec * c, void *csd)
158{
159    mod_gnutls_handle_t *ctxt;
160    mod_gnutls_srvconf_rec *sc =
161        (mod_gnutls_srvconf_rec *) ap_get_module_config(c->base_server->
162                                                        module_config,
163                                                        &gnutls_module);
164
165    if (!(sc && (sc->enabled == GNUTLS_ENABLED_TRUE))) {
166        return DECLINED;
167    }
168
169    ctxt = create_gnutls_handle(c->pool, c);
170
171    ap_set_module_config(c->conn_config, &gnutls_module, ctxt);
172
173    gnutls_transport_set_pull_function(ctxt->session,
174                                       mod_gnutls_transport_read);
175    gnutls_transport_set_push_function(ctxt->session,
176                                       mod_gnutls_transport_write);
177    gnutls_transport_set_ptr(ctxt->session, ctxt);
178    ctxt->input_filter = ap_add_input_filter(GNUTLS_INPUT_FILTER_NAME, ctxt, NULL, c);
179    ctxt->output_filter = ap_add_output_filter(GNUTLS_OUTPUT_FILTER_NAME, ctxt, NULL, c);
180
181    return OK;
182}
183
184static int mod_gnutls_hook_fixups(request_rec *r)
185{
186    const char* tmp;
187    mod_gnutls_handle_t *ctxt;
188    apr_table_t *env = r->subprocess_env;
189
190    ctxt = ap_get_module_config(r->connection->conn_config, &gnutls_module);
191
192    if(!ctxt) {
193        return DECLINED;
194    }
195    apr_table_setn(env, "HTTPS", "on");
196    apr_table_setn(env, "SSL_PROTOCOL",
197                   gnutls_protocol_get_name(gnutls_protocol_get_version(ctxt->session)));
198    apr_table_setn(env, "SSL_CIPHER",
199                   gnutls_cipher_get_name(gnutls_cipher_get(ctxt->session)));
200
201    tmp = apr_psprintf(r->pool, "%d",
202              8 * gnutls_cipher_get_key_size(gnutls_cipher_get(ctxt->session)));
203
204    apr_table_setn(env, "SSL_CIPHER_USEKEYSIZE", tmp);
205    apr_table_setn(env, "SSL_CIPHER_ALGKEYSIZE", tmp);
206
207    return OK;
208}
209
210static const char *gnutls_set_cert_file(cmd_parms * parms, void *dummy,
211                                        const char *arg)
212{
213    mod_gnutls_srvconf_rec *sc =
214        (mod_gnutls_srvconf_rec *) ap_get_module_config(parms->server->
215                                                        module_config,
216                                                        &gnutls_module);
217    sc->cert_file = ap_server_root_relative(parms->pool, arg);
218    return NULL;
219}
220
221static const char *gnutls_set_key_file(cmd_parms * parms, void *dummy,
222                                       const char *arg)
223{
224    mod_gnutls_srvconf_rec *sc =
225        (mod_gnutls_srvconf_rec *) ap_get_module_config(parms->server->
226                                                        module_config,
227                                                        &gnutls_module);
228    sc->key_file = ap_server_root_relative(parms->pool, arg);
229    return NULL;
230}
231
232static const char *gnutls_set_enabled(cmd_parms * parms, void *dummy,
233                                      const char *arg)
234{
235    mod_gnutls_srvconf_rec *sc =
236        (mod_gnutls_srvconf_rec *) ap_get_module_config(parms->server->
237                                                        module_config,
238                                                        &gnutls_module);
239    if (!strcasecmp(arg, "On")) {
240        sc->enabled = GNUTLS_ENABLED_TRUE;
241    }
242    else if (!strcasecmp(arg, "Off")) {
243        sc->enabled = GNUTLS_ENABLED_FALSE;
244    }
245    else {
246        return "GnuTLSEnable must be set to 'On' or 'Off'";
247    }
248
249    return NULL;
250}
251
252static const command_rec gnutls_cmds[] = {
253    AP_INIT_TAKE1("GnuTLSCertificateFile", gnutls_set_cert_file,
254                  NULL,
255                  RSRC_CONF,
256                  "SSL Server Key file"),
257    AP_INIT_TAKE1("GnuTLSKeyFile", gnutls_set_key_file,
258                  NULL,
259                  RSRC_CONF,
260                  "SSL Server Certificate file"),
261    AP_INIT_TAKE1("GnuTLSEnable", gnutls_set_enabled,
262                  NULL, RSRC_CONF,
263                  "Whether this server has GnuTLS Enabled. Default: Off"),
264
265    {NULL}
266};
267
268/* TODO: CACertificateFile & Client Authentication
269 *    AP_INIT_TAKE1("GnuTLSCACertificateFile", ap_set_server_string_slot,
270 *                 (void *) APR_OFFSETOF(gnutls_srvconf_rec, key_file), NULL,
271 *                 RSRC_CONF,
272 *                 "CA"),
273 */
274
275static void gnutls_hooks(apr_pool_t * p)
276{
277    ap_hook_pre_connection(mod_gnutls_hook_pre_connection, NULL, NULL,
278                           APR_HOOK_MIDDLE);
279    ap_hook_post_config(mod_gnutls_hook_post_config, NULL, NULL,
280                        APR_HOOK_MIDDLE);
281    ap_hook_http_method(mod_gnutls_hook_http_method, NULL, NULL,
282                        APR_HOOK_MIDDLE);
283    ap_hook_default_port(mod_gnutls_hook_default_port, NULL, NULL,
284                         APR_HOOK_MIDDLE);
285    ap_hook_pre_config(mod_gnutls_hook_pre_config, NULL, NULL,
286                       APR_HOOK_MIDDLE);
287
288    ap_hook_fixups(mod_gnutls_hook_fixups, NULL, NULL, APR_HOOK_MIDDLE);
289
290    /* TODO: HTTP Upgrade Filter */
291    /* ap_register_output_filter ("UPGRADE_FILTER",
292     *          ssl_io_filter_Upgrade, NULL, AP_FTYPE_PROTOCOL + 5);
293     */
294    ap_register_input_filter(GNUTLS_INPUT_FILTER_NAME,
295                             mod_gnutls_filter_input, NULL,
296                             AP_FTYPE_CONNECTION + 5);
297    ap_register_output_filter(GNUTLS_OUTPUT_FILTER_NAME,
298                              mod_gnutls_filter_output, NULL,
299                              AP_FTYPE_CONNECTION + 5);
300}
301
302static void *gnutls_config_server_create(apr_pool_t * p, server_rec * s)
303{
304    int i;
305    mod_gnutls_srvconf_rec *sc = apr_pcalloc(p, sizeof(*sc));
306
307    sc->enabled = GNUTLS_ENABLED_FALSE;
308
309    gnutls_certificate_allocate_credentials(&sc->certs);
310    gnutls_anon_allocate_server_credentials(&sc->anoncred);
311    sc->key_file = NULL;
312    sc->cert_file = NULL;
313
314    i = 0;
315    sc->ciphers[i++] = GNUTLS_CIPHER_AES_256_CBC;
316    sc->ciphers[i++] = GNUTLS_CIPHER_AES_128_CBC;
317    sc->ciphers[i++] = GNUTLS_CIPHER_ARCFOUR_128;
318    sc->ciphers[i++] = GNUTLS_CIPHER_3DES_CBC;
319    sc->ciphers[i++] = GNUTLS_CIPHER_ARCFOUR_40;
320    sc->ciphers[i] = 0;
321
322    i = 0;
323    sc->key_exchange[i++] = GNUTLS_KX_DHE_DSS;
324    sc->key_exchange[i++] = GNUTLS_KX_RSA;
325    sc->key_exchange[i++] = GNUTLS_KX_DHE_RSA;
326    sc->key_exchange[i++] = GNUTLS_KX_RSA_EXPORT;
327    sc->key_exchange[i++] = GNUTLS_KX_DHE_DSS;
328    sc->key_exchange[i] = 0;
329
330    i = 0;
331    sc->macs[i++] = GNUTLS_MAC_SHA;
332    sc->macs[i++] = GNUTLS_MAC_MD5;
333    sc->macs[i++] = GNUTLS_MAC_RMD160;
334    sc->macs[i] = 0;
335
336    i = 0;
337    sc->protocol[i++] = GNUTLS_TLS1_1;
338    sc->protocol[i++] = GNUTLS_TLS1;
339    sc->protocol[i++] = GNUTLS_SSL3;
340    sc->protocol[i] = 0;
341
342    i = 0;
343    sc->compression[i++] = GNUTLS_COMP_NULL;
344    sc->compression[i++] = GNUTLS_COMP_ZLIB;
345    sc->compression[i++] = GNUTLS_COMP_LZO;
346    sc->compression[i] = 0;
347
348    return sc;
349}
350
351
352
353module AP_MODULE_DECLARE_DATA gnutls_module = {
354    STANDARD20_MODULE_STUFF,
355    NULL,
356    NULL,
357    gnutls_config_server_create,
358    NULL,
359/*    gnutls_config_server_merge, */
360    gnutls_cmds,
361    gnutls_hooks
362};
Note: See TracBrowser for help on using the repository browser.