Line data Source code
1 : #include "burp.h"
2 : #include "alloc.h"
3 : #include "conf.h"
4 : #include "log.h"
5 : #include "server/ca.h"
6 : #include "ssl.h"
7 :
8 : static const char *pass=NULL;
9 :
10 0 : int ssl_do_accept(SSL *ssl)
11 : {
12 : while(1)
13 0 : {
14 0 : int r=0;
15 : int ssl_err;
16 0 : ERR_clear_error();
17 0 : switch((r=SSL_accept(ssl)))
18 : {
19 : case 1:
20 : return 0;
21 : case 0:
22 : default:
23 0 : ssl_err=SSL_get_error(ssl, r);
24 0 : switch(ssl_err)
25 : {
26 : case SSL_ERROR_WANT_READ:
27 0 : continue;
28 : default:
29 0 : logp_ssl_err("SSL_accept error: %d\n", ssl_err);
30 0 : return -1;
31 : }
32 : break;
33 : }
34 : }
35 : }
36 :
37 0 : int ssl_load_dh_params(SSL_CTX *ctx, struct conf **confs)
38 : {
39 0 : DH *ret=0;
40 0 : BIO *bio=NULL;
41 0 : const char *ssl_dhfile=get_string(confs[OPT_SSL_DHFILE]);
42 :
43 0 : if(!(bio=BIO_new_file(ssl_dhfile, "r")))
44 : {
45 0 : logp_ssl_err("Couldn't open ssl_dhfile: %s\n", ssl_dhfile);
46 0 : return -1;
47 : }
48 :
49 0 : ret=PEM_read_bio_DHparams(bio, NULL, NULL, NULL);
50 0 : BIO_free(bio);
51 0 : if(SSL_CTX_set_tmp_dh(ctx, ret)<0)
52 : {
53 0 : logp_ssl_err("Couldn't set DH parameters");
54 0 : return -1;
55 : }
56 : return 0;
57 : }
58 :
59 0 : static int password_cb(char *buf, int num,
60 : __attribute__ ((unused)) int rwflag,
61 : __attribute__ ((unused)) void *userdata)
62 : {
63 0 : if(num<(int)strlen(pass)+1) return 0;
64 0 : strcpy(buf, pass);
65 0 : return strlen(pass);
66 : }
67 :
68 1 : void ssl_load_globals(void)
69 : {
70 : // Global system initialization.
71 1 : SSL_library_init();
72 1 : SSL_load_error_strings();
73 1 : }
74 :
75 0 : static int check_path(const char *path, const char *what)
76 : {
77 : struct stat statp;
78 0 : if(!path) return -1;
79 0 : if(stat(path, &statp))
80 : {
81 0 : logp("Could not find %s %s: %s\n",
82 0 : what, path, strerror(errno));
83 0 : return -1;
84 : }
85 : return 0;
86 : }
87 :
88 0 : static int ssl_load_keys_and_certs(SSL_CTX *ctx, struct conf **confs)
89 : {
90 0 : char *ssl_key=NULL;
91 0 : const char *ssl_cert=get_string(confs[OPT_SSL_CERT]);
92 0 : const char *ssl_cert_ca=get_string(confs[OPT_SSL_CERT_CA]);
93 :
94 : // Load our keys and certificates if the path exists.
95 0 : if(!check_path(ssl_cert, "ssl_cert")
96 0 : && !SSL_CTX_use_certificate_chain_file(ctx, ssl_cert))
97 : {
98 0 : logp_ssl_err("Can't read ssl_cert: %s\n", ssl_cert);
99 0 : return -1;
100 : }
101 :
102 0 : pass=get_string(confs[OPT_SSL_KEY_PASSWORD]);
103 0 : SSL_CTX_set_default_passwd_cb(ctx, password_cb);
104 :
105 0 : ssl_key=get_string(confs[OPT_SSL_KEY]);
106 0 : if(!ssl_key) ssl_key=get_string(confs[OPT_SSL_CERT]);
107 :
108 : // Load the key file, if the path exists.
109 0 : if(!check_path(ssl_key, "ssl_key")
110 0 : && !SSL_CTX_use_PrivateKey_file(ctx, ssl_key, SSL_FILETYPE_PEM))
111 : {
112 0 : logp_ssl_err("Can't read ssl_key file: %s\n", ssl_key);
113 0 : return -1;
114 : }
115 :
116 : // Load the CAs we trust, if the path exists.
117 0 : if(!check_path(ssl_cert_ca, "ssl_cert_ca")
118 0 : && !SSL_CTX_load_verify_locations(ctx, ssl_cert_ca, 0))
119 : {
120 0 : logp_ssl_err("Can't read ssl_cert_ca file: %s\n", ssl_cert_ca);
121 0 : return -1;
122 : }
123 :
124 : return 0;
125 : }
126 :
127 0 : SSL_CTX *ssl_initialise_ctx(struct conf **confs)
128 : {
129 0 : SSL_CTX *ctx=NULL;
130 0 : SSL_METHOD *meth=NULL;
131 0 : const char *ssl_ciphers=get_string(confs[OPT_SSL_CIPHERS]);
132 :
133 : // Create our context.
134 0 : meth=(SSL_METHOD *)SSLv23_method();
135 0 : ctx=(SSL_CTX *)SSL_CTX_new(meth);
136 :
137 0 : if(ssl_load_keys_and_certs(ctx, confs)) return NULL;
138 :
139 0 : if(ssl_ciphers)
140 0 : SSL_CTX_set_cipher_list(ctx, ssl_ciphers);
141 :
142 : // Unclear what is negotiated, so keep quiet until I figure that out.
143 0 : if(!get_int(confs[OPT_SSL_COMPRESSION]))
144 : {
145 : #ifdef SSL_OP_NO_COMPRESSION
146 0 : SSL_CTX_set_options(ctx, SSL_OP_NO_COMPRESSION);
147 : #else
148 : logp("This version of openssl has no SSL_OP_NO_COMPRESSION option, so turning off config option '%s' will not work. You should probably upgrade openssl.\n", confs[OPT_SSL_COMPRESSION]->field);
149 : #endif
150 : }
151 : // Default is zlib5, which needs no option set.
152 :
153 0 : SSL_CTX_set_options(ctx, SSL_OP_NO_SSLv2|SSL_OP_NO_SSLv3);
154 :
155 0 : return ctx;
156 : }
157 :
158 1 : void ssl_destroy_ctx(SSL_CTX *ctx)
159 : {
160 1 : SSL_CTX_free(ctx);
161 1 : }
162 :
163 : #ifndef HAVE_WIN32
164 0 : static void sanitise(char *buf)
165 : {
166 0 : char *cp=NULL;
167 0 : for(cp=buf; *cp; cp++)
168 : {
169 0 : if(!isalnum(*cp)
170 : && !isblank(*cp)
171 0 : && *cp!='_'
172 0 : && *cp!='-'
173 0 : && *cp!='.'
174 0 : && *cp!=':'
175 0 : && *cp!='@')
176 0 : *cp='_';
177 : }
178 0 : }
179 :
180 : // This function taken from openvpn-2.2.1 and tidied up a bit.
181 0 : static int setenv_x509(X509_NAME *x509, const char *type)
182 : {
183 : int i, n;
184 : int fn_nid;
185 : ASN1_OBJECT *fn;
186 : ASN1_STRING *val;
187 : X509_NAME_ENTRY *ent;
188 : const char *objbuf;
189 : uint8_t *buf;
190 : char *name_expand;
191 : size_t name_expand_size;
192 :
193 0 : n=X509_NAME_entry_count (x509);
194 0 : for(i=0; i<n; ++i)
195 : {
196 0 : if(!(ent=X509_NAME_get_entry (x509, i))
197 0 : || !(fn=X509_NAME_ENTRY_get_object(ent))
198 0 : || !(val=X509_NAME_ENTRY_get_data(ent))
199 0 : || (fn_nid=OBJ_obj2nid(fn))==NID_undef
200 0 : || !(objbuf=OBJ_nid2sn(fn_nid)))
201 0 : continue;
202 0 : buf=(uint8_t *)1; /* bug in OpenSSL 0.9.6b ASN1_STRING_to_UTF8 requires this workaround */
203 0 : if(ASN1_STRING_to_UTF8(&buf, val)<=0) continue;
204 0 : name_expand_size=64+strlen(objbuf);
205 0 : if(!(name_expand=(char *)malloc_w(name_expand_size, __func__)))
206 : return -1;
207 0 : snprintf(name_expand, name_expand_size,
208 : "X509_%s_%s", type, objbuf);
209 0 : sanitise(name_expand);
210 0 : sanitise((char*)buf);
211 0 : setenv(name_expand, (char*)buf, 1);
212 0 : free_w(&name_expand);
213 0 : OPENSSL_free(buf);
214 : }
215 : return 0;
216 : }
217 :
218 0 : static int setenv_x509_date(ASN1_TIME *tm, const char *env)
219 : {
220 0 : BIO *bio_out=NULL;
221 0 : BUF_MEM *bptr=NULL;
222 0 : char tmpbuf[256]="";
223 0 : if(!(bio_out=BIO_new(BIO_s_mem())))
224 : {
225 0 : log_out_of_memory(__func__);
226 0 : return -1;
227 : }
228 0 : ASN1_TIME_print(bio_out, tm);
229 0 : BIO_get_mem_ptr(bio_out, &bptr);
230 0 : BIO_gets(bio_out, tmpbuf, sizeof(tmpbuf)-1);
231 0 : BIO_free_all(bio_out);
232 0 : sanitise(tmpbuf);
233 0 : setenv(env, (char*)tmpbuf, 1);
234 0 : return 0;
235 : }
236 :
237 0 : static int setenv_x509_serialnumber(ASN1_INTEGER *i, const char *env)
238 : {
239 0 : BIO *bio_out=NULL;
240 0 : BUF_MEM *bptr=NULL;
241 0 : char tmpbuf[256]="";
242 0 : if(!(bio_out=BIO_new(BIO_s_mem())))
243 : {
244 0 : log_out_of_memory(__func__);
245 0 : return -1;
246 : }
247 0 : i2a_ASN1_INTEGER(bio_out, i);
248 0 : BIO_get_mem_ptr(bio_out, &bptr);
249 0 : BIO_gets(bio_out, tmpbuf, sizeof(tmpbuf)-1);
250 0 : BIO_free_all(bio_out);
251 0 : sanitise(tmpbuf);
252 0 : setenv(env, (char*)tmpbuf, 1);
253 0 : return 0;
254 : }
255 : #endif
256 :
257 0 : int ssl_check_cert(SSL *ssl, struct conf **confs, struct conf **cconfs)
258 : {
259 : X509 *peer;
260 : int result;
261 0 : char tmpbuf[256]="";
262 0 : const char *ssl_peer_cn=get_string(cconfs[OPT_SSL_PEER_CN]);
263 :
264 0 : if(!ssl_peer_cn)
265 : {
266 0 : logp("ssl_peer_cn not set.\n");
267 0 : return -1;
268 : }
269 :
270 0 : SSL_CIPHER_description(SSL_get_current_cipher(ssl),
271 : tmpbuf, sizeof(tmpbuf));
272 0 : logp("SSL is using cipher: %s\n", tmpbuf);
273 0 : if(!(peer=SSL_get_peer_certificate(ssl)))
274 : {
275 0 : logp("Could not get peer certificate.\n");
276 0 : return -1;
277 : }
278 0 : result=SSL_get_verify_result(ssl);
279 0 : if(result!=X509_V_OK)
280 : {
281 0 : logp_ssl_err("Certificate doesn't verify (%d).\n", result);
282 0 : return -1;
283 : }
284 :
285 0 : X509_NAME_get_text_by_NID(X509_get_subject_name(peer),
286 : NID_commonName, tmpbuf, sizeof(tmpbuf));
287 0 : if(strcasecmp(tmpbuf, ssl_peer_cn))
288 : {
289 0 : logp("cert common name doesn't match configured ssl_peer_cn\n");
290 0 : logp("'%s'!='%s'\n", tmpbuf, ssl_peer_cn);
291 0 : return -1;
292 : }
293 :
294 : #ifndef HAVE_WIN32
295 : // Check the peer certificate against the CRL list only if set
296 : // in the configuration file. Thus if not set it is not
297 : // breaking the 'ssl_extra_checks_script' configuration.
298 0 : if(confs && ca_x509_verify_crl(confs, peer, ssl_peer_cn))
299 : return -1;
300 :
301 0 : if(setenv_x509(X509_get_subject_name(peer), "PEER")
302 0 : || setenv_x509(X509_get_issuer_name(peer), "ISSUER"))
303 : return -1;
304 :
305 0 : if(setenv_x509_date(X509_get_notBefore(peer), "X509_PEER_NOT_BEFORE")
306 0 : || setenv_x509_date(X509_get_notAfter(peer), "X509_PEER_NOT_AFTER"))
307 : return -1;
308 :
309 0 : if(setenv_x509_serialnumber(X509_get_serialNumber(peer),
310 : "X509_PEER_SERIALNUMBER"))
311 : return -1;
312 : #endif
313 : //if((comp=SSL_get_current_compression(ssl)))
314 : // logp("SSL is using compression: %s\n", comp->name);
315 :
316 0 : return 0;
317 : }
|