source: mod_gnutls/src/mod_gnutls.c @ 2e12226

debian/masterdebian/stretch-backportsjessie-backportsmsvaupstream
Last change on this file since 2e12226 was 2e12226, checked in by Paul Querna <chip@…>, 15 years ago

rename structures.
properly prefix all non-static functions with mod_gnutls_
fix build for GnuTLS 1.0.X. (redefine the changed structure names)

  • Property mode set to 100644
File size: 10.2 KB
Line 
1/* ====================================================================
2 *  Copyright 2004 Paul Querna
3 *
4 *  Licensed under the Apache License, Version 2.0 (the "License");
5 *  you may not use this file except in compliance with the License.
6 *  You may obtain a copy of the License at
7 *
8 *      http://www.apache.org/licenses/LICENSE-2.0
9 *
10 *  Unless required by applicable law or agreed to in writing, software
11 *  distributed under the License is distributed on an "AS IS" BASIS,
12 *  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13 *  See the License for the specific language governing permissions and
14 *  limitations under the License.
15 *
16 */
17
18#include "mod_gnutls.h"
19
20#if APR_HAS_THREADS
21GCRY_THREAD_OPTION_PTHREAD_IMPL;
22#endif
23
24static apr_status_t mod_gnutls_cleanup_pre_config(void *data)
25{
26    gnutls_global_deinit();
27    return APR_SUCCESS;
28}
29
30static int mod_gnutls_hook_pre_config(apr_pool_t * pconf,
31                                      apr_pool_t * plog, apr_pool_t * ptemp)
32{
33
34#if APR_HAS_THREADS
35    gcry_control(GCRYCTL_SET_THREAD_CBS, &gcry_threads_pthread);
36#endif
37
38    gnutls_global_init();
39
40    apr_pool_cleanup_register(pconf, NULL, mod_gnutls_cleanup_pre_config,
41                              apr_pool_cleanup_null);
42
43    return OK;
44}
45
46#define DH_BITS 1024
47#define RSA_BITS 512
48
49static int mod_gnutls_hook_post_config(apr_pool_t * p, apr_pool_t * plog,
50                                       apr_pool_t * ptemp,
51                                       server_rec * base_server)
52{
53    mod_gnutls_srvconf_rec *sc;
54    server_rec *s;
55    gnutls_dh_params_t dh_params;
56    gnutls_rsa_params_t rsa_params;
57
58
59    /* TODO: Should we regenerate these after X requests / X time ? */
60//    gnutls_dh_params_init(&dh_params);
61//    gnutls_dh_params_generate2(dh_params, DH_BITS);
62//    gnutls_rsa_params_init(&rsa_params);
63//    gnutls_rsa_params_generate2(rsa_params, RSA_BITS);
64
65    for (s = base_server; s; s = s->next) {
66        sc = (mod_gnutls_srvconf_rec *) ap_get_module_config(s->module_config,
67                                                             &gnutls_module);
68        if (sc->cert_file != NULL && sc->key_file != NULL) {
69            gnutls_certificate_set_x509_key_file(sc->certs, sc->cert_file,
70                                                 sc->key_file,
71                                                 GNUTLS_X509_FMT_PEM);
72//          gnutls_certificate_set_rsa_export_params(sc->certs, rsa_params);
73//          gnutls_certificate_set_dh_params(sc->certs, dh_params);
74        }
75        else if (sc->enabled == GNUTLS_ENABLED_TRUE) {
76            ap_log_error(APLOG_MARK, APLOG_EMERG, 0, s,
77                         "[GnuTLS] - Host '%s:%d' is missing a Cert and Key File!",
78                         s->server_hostname, s->port);
79        }
80    }
81
82
83    ap_add_version_component(p, "GnuTLS/" LIBGNUTLS_VERSION);
84    return OK;
85}
86
87static const char *mod_gnutls_hook_http_method(const request_rec * r)
88{
89    mod_gnutls_srvconf_rec *sc =
90        (mod_gnutls_srvconf_rec *) ap_get_module_config(r->server->
91                                                        module_config,
92                                                        &gnutls_module);
93
94    if (sc->enabled == GNUTLS_ENABLED_FALSE) {
95        return NULL;
96    }
97
98    return "https";
99}
100
101static apr_port_t mod_gnutls_hook_default_port(const request_rec * r)
102{
103    mod_gnutls_srvconf_rec *sc =
104        (mod_gnutls_srvconf_rec *) ap_get_module_config(r->server->
105                                                        module_config,
106                                                        &gnutls_module);
107
108    if (sc->enabled == GNUTLS_ENABLED_FALSE) {
109        return 0;
110    }
111
112    return 443;
113}
114
115static int mod_gnutls_hook_pre_connection(conn_rec * c, void *csd)
116{
117    mod_gnutls_handle_t *ctxt;
118    mod_gnutls_srvconf_rec *sc =
119        (mod_gnutls_srvconf_rec *) ap_get_module_config(c->base_server->
120                                                        module_config,
121                                                        &gnutls_module);
122
123    if (!(sc && (sc->enabled == GNUTLS_ENABLED_TRUE))) {
124        return DECLINED;
125    }
126
127    ctxt = apr_pcalloc(c->pool, sizeof(*ctxt));
128
129    ctxt->sc = sc;
130    ctxt->status = 0;
131    gnutls_init(&ctxt->session, GNUTLS_SERVER);
132
133    gnutls_cipher_set_priority(ctxt->session, sc->ciphers);
134    gnutls_compression_set_priority(ctxt->session, sc->compression);
135    gnutls_kx_set_priority(ctxt->session, sc->key_exchange);
136    gnutls_protocol_set_priority(ctxt->session, sc->protocol);
137    gnutls_mac_set_priority(ctxt->session, sc->macs);
138
139    gnutls_credentials_set(ctxt->session, GNUTLS_CRD_CERTIFICATE, sc->certs);
140//  if(anon) {
141//    gnutls_credentials_set(ctxt->session, GNUTLS_CRD_ANON, sc->anoncred);
142//  }
143
144    gnutls_certificate_server_set_request(ctxt->session, GNUTLS_CERT_IGNORE);
145
146//    gnutls_dh_set_prime_bits(ctxt->session, DH_BITS);
147
148
149    ap_set_module_config(c->conn_config, &gnutls_module, ctxt);
150
151    gnutls_transport_set_pull_function(ctxt->session,
152                                       mod_gnutls_transport_read);
153    gnutls_transport_set_push_function(ctxt->session,
154                                       mod_gnutls_transport_write);
155    gnutls_transport_set_ptr(ctxt->session, ctxt);
156    ap_add_input_filter(GNUTLS_INPUT_FILTER_NAME, ctxt, NULL, c);
157    ap_add_output_filter(GNUTLS_OUTPUT_FILTER_NAME, ctxt, NULL, c);
158
159    return OK;
160}
161
162static const char *gnutls_set_cert_file(cmd_parms * parms, void *dummy,
163                                        const char *arg)
164{
165    mod_gnutls_srvconf_rec *sc =
166        (mod_gnutls_srvconf_rec *) ap_get_module_config(parms->server->
167                                                        module_config,
168                                                        &gnutls_module);
169    sc->cert_file = apr_pstrdup(parms->pool, arg);
170    return NULL;
171}
172
173static const char *gnutls_set_key_file(cmd_parms * parms, void *dummy,
174                                       const char *arg)
175{
176    mod_gnutls_srvconf_rec *sc =
177        (mod_gnutls_srvconf_rec *) ap_get_module_config(parms->server->
178                                                        module_config,
179                                                        &gnutls_module);
180    sc->key_file = apr_pstrdup(parms->pool, arg);
181    return NULL;
182}
183
184static const char *gnutls_set_enabled(cmd_parms * parms, void *dummy,
185                                      const char *arg)
186{
187    mod_gnutls_srvconf_rec *sc =
188        (mod_gnutls_srvconf_rec *) ap_get_module_config(parms->server->
189                                                        module_config,
190                                                        &gnutls_module);
191    if (!strcasecmp(arg, "On")) {
192        sc->enabled = GNUTLS_ENABLED_TRUE;
193    }
194    else if (!strcasecmp(arg, "Off")) {
195        sc->enabled = GNUTLS_ENABLED_FALSE;
196    }
197    else {
198        return "GnuTLSEnable must be set to 'On' or 'Off'";
199    }
200
201    return NULL;
202}
203
204static const command_rec gnutls_cmds[] = {
205    AP_INIT_TAKE1("GnuTLSCertificateFile", gnutls_set_cert_file,
206                  NULL,
207                  RSRC_CONF,
208                  "SSL Server Key file"),
209    AP_INIT_TAKE1("GnuTLSKeyFile", gnutls_set_key_file,
210                  NULL,
211                  RSRC_CONF,
212                  "SSL Server Certificate file"),
213    AP_INIT_TAKE1("GnuTLSEnable", gnutls_set_enabled,
214                  NULL, RSRC_CONF,
215                  "Whether this server has GnuTLS Enabled. Default: Off"),
216
217    {NULL}
218};
219
220/* TODO: CACertificateFile & Client Authentication
221 *    AP_INIT_TAKE1("GnuTLSCACertificateFile", ap_set_server_string_slot,
222 *                 (void *) APR_OFFSETOF(gnutls_srvconf_rec, key_file), NULL,
223 *                 RSRC_CONF,
224 *                 "CA"),
225 */
226
227static void gnutls_hooks(apr_pool_t * p)
228{
229    ap_hook_pre_connection(mod_gnutls_hook_pre_connection, NULL, NULL,
230                           APR_HOOK_MIDDLE);
231    ap_hook_post_config(mod_gnutls_hook_post_config, NULL, NULL,
232                        APR_HOOK_MIDDLE);
233    ap_hook_http_method(mod_gnutls_hook_http_method, NULL, NULL,
234                        APR_HOOK_MIDDLE);
235    ap_hook_default_port(mod_gnutls_hook_default_port, NULL, NULL,
236                         APR_HOOK_MIDDLE);
237    ap_hook_pre_config(mod_gnutls_hook_pre_config, NULL, NULL,
238                       APR_HOOK_MIDDLE);
239
240    /* TODO: HTTP Upgrade Filter */
241    /* ap_register_output_filter ("UPGRADE_FILTER",
242     *          ssl_io_filter_Upgrade, NULL, AP_FTYPE_PROTOCOL + 5);
243     */
244    ap_register_input_filter(GNUTLS_INPUT_FILTER_NAME,
245                             mod_gnutls_filter_input, NULL,
246                             AP_FTYPE_CONNECTION + 5);
247    ap_register_output_filter(GNUTLS_OUTPUT_FILTER_NAME,
248                              mod_gnutls_filter_output, NULL,
249                              AP_FTYPE_CONNECTION + 5);
250}
251
252static void *gnutls_config_server_create(apr_pool_t * p, server_rec * s)
253{
254    int i;
255    mod_gnutls_srvconf_rec *sc = apr_pcalloc(p, sizeof(*sc));
256
257    sc->enabled = GNUTLS_ENABLED_FALSE;
258
259    gnutls_certificate_allocate_credentials(&sc->certs);
260    gnutls_anon_allocate_server_credentials(&sc->anoncred);
261    sc->key_file = NULL;
262    sc->cert_file = NULL;
263
264    i = 0;
265    sc->ciphers[i++] = GNUTLS_CIPHER_RIJNDAEL_128_CBC;
266    sc->ciphers[i++] = GNUTLS_CIPHER_ARCFOUR_128;
267    sc->ciphers[i++] = GNUTLS_CIPHER_3DES_CBC;
268    sc->ciphers[i++] = GNUTLS_CIPHER_ARCFOUR_40;
269    sc->ciphers[i] = 0;
270
271    i = 0;
272    sc->key_exchange[i++] = GNUTLS_KX_RSA;
273    sc->key_exchange[i++] = GNUTLS_KX_RSA_EXPORT;
274    sc->key_exchange[i++] = GNUTLS_KX_DHE_RSA;
275    sc->key_exchange[i++] = GNUTLS_KX_DHE_DSS;
276    sc->key_exchange[i] = 0;
277
278    i = 0;
279    sc->macs[i++] = GNUTLS_MAC_MD5;
280    sc->macs[i++] = GNUTLS_MAC_SHA;
281    sc->macs[i++] = GNUTLS_MAC_RMD160;
282    sc->macs[i] = 0;
283
284    i = 0;
285    sc->protocol[i++] = GNUTLS_TLS1_1;
286    sc->protocol[i++] = GNUTLS_TLS1;
287    sc->protocol[i++] = GNUTLS_SSL3;
288    sc->protocol[i] = 0;
289
290    i = 0;
291    sc->compression[i++] = GNUTLS_COMP_NULL;
292    sc->compression[i++] = GNUTLS_COMP_ZLIB;
293    sc->compression[i++] = GNUTLS_COMP_LZO;
294    sc->compression[i] = 0;
295
296    return sc;
297}
298
299
300
301module AP_MODULE_DECLARE_DATA gnutls_module = {
302    STANDARD20_MODULE_STUFF,
303    NULL,
304    NULL,
305    gnutls_config_server_create,
306    NULL,
307/*    gnutls_config_server_merge, */
308    gnutls_cmds,
309    gnutls_hooks
310};
Note: See TracBrowser for help on using the repository browser.