/* * "Software pw3270, desenvolvido com base nos códigos fontes do WC3270 e X3270 * (Paul Mattes Paul.Mattes@usa.net), de emulação de terminal 3270 para acesso a * aplicativos mainframe. Registro no INPI sob o nome G3270. * * Copyright (C) <2008> * * Este programa é software livre. Você pode redistribuí-lo e/ou modificá-lo sob * os termos da GPL v.2 - Licença Pública Geral GNU, conforme publicado pela * Free Software Foundation. * * Este programa é distribuído na expectativa de ser útil, mas SEM QUALQUER * GARANTIA; sem mesmo a garantia implícita de COMERCIALIZAÇÃO ou de ADEQUAÇÃO * A QUALQUER PROPÓSITO EM PARTICULAR. Consulte a Licença Pública Geral GNU para * obter mais detalhes. * * Você deve ter recebido uma cópia da Licença Pública Geral GNU junto com este * programa; se não, escreva para a Free Software Foundation, Inc., 51 Franklin * St, Fifth Floor, Boston, MA 02110-1301 USA * * Este programa está nomeado como - e possui - linhas de código. * * Contatos: * * perry.werneck@gmail.com (Alexandre Perry de Souza Werneck) * erico.mendonca@gmail.com (Erico Mascarenhas Mendonça) * * * References: * * http://www.openssl.org/docs/ssl/ * https://stackoverflow.com/questions/4389954/does-openssl-automatically-handle-crls-certificate-revocation-lists-now * */ /** * @brief OpenSSL initialization for linux. * */ #include #if defined(HAVE_LIBSSL) #include #include #include #ifndef SSL_ST_OK #define SSL_ST_OK 3 #endif // !SSL_ST_OK #include #include #include #include #include #include #include "trace_dsc.h" #ifdef SSL_ENABLE_CRL_CHECK #include #endif // SSL_ENABLE_CRL_CHECK /*--[ Implement ]------------------------------------------------------------------------------------*/ /* #pragma GCC diagnostic push #pragma GCC diagnostic ignored "-Wsequence-point" // https://stackoverflow.com/questions/10975542/asn1-time-to-time-t-conversion static time_t ASN1_GetTimeT(const ASN1_TIME* time) { struct tm t; const char* str = (const char*) time->data; size_t i = 0; memset(&t, 0, sizeof(t)); if (time->type == V_ASN1_UTCTIME) // two digit year { t.tm_year = (str[i++] - '0') * 10 + (str[++i] - '0'); if (t.tm_year < 70) t.tm_year += 100; } else if (time->type == V_ASN1_GENERALIZEDTIME) // four digit year { t.tm_year = (str[i++] - '0') * 1000 + (str[++i] - '0') * 100 + (str[++i] - '0') * 10 + (str[++i] - '0'); t.tm_year -= 1900; } t.tm_mon = ((str[i++] - '0') * 10 + (str[++i] - '0')) - 1; // -1 since January is 0 not 1. t.tm_mday = (str[i++] - '0') * 10 + (str[++i] - '0'); t.tm_hour = (str[i++] - '0') * 10 + (str[++i] - '0'); t.tm_min = (str[i++] - '0') * 10 + (str[++i] - '0'); t.tm_sec = (str[i++] - '0') * 10 + (str[++i] - '0'); // Note: we did not adjust the time based on time zone information return mktime(&t); } #pragma GCC diagnostic pop */ /** * @brief Initialize openssl library. * * @return 0 if ok, non zero if fails. * */ int ssl_ctx_init(H3270 *hSession, SSL_ERROR_MESSAGE * message) { debug("%s ssl_ctx=%p",__FUNCTION__,ssl_ctx); if(ssl_ctx) return 0; trace_ssl(hSession,"Initializing SSL context.\n"); SSL_load_error_strings(); SSL_library_init(); ssl_ctx = SSL_CTX_new(SSLv23_method()); if(ssl_ctx == NULL) { message->error = hSession->ssl.error = ERR_get_error(); message->title = N_( "Security error" ); message->text = N_( "Cant initialize the SSL context." ); return -1; } SSL_CTX_set_options(ssl_ctx, SSL_OP_ALL); SSL_CTX_set_info_callback(ssl_ctx, ssl_info_callback); SSL_CTX_set_default_verify_paths(ssl_ctx); #ifdef _WIN32 { lib3270_autoptr(char) appdir = lib3270_get_installation_path(); lib3270_autoptr(char) certpath = lib3270_strdup_printf("%s\\certs",appdir); debug("Searching certs from \"%s\".", certpath); if(SSL_CTX_load_verify_locations(ssl_ctx,NULL,certpath)) { trace_ssl(hSession,"Searching certs from \"%s\".\n", certpath); } else { int ssl_error = ERR_get_error(); lib3270_autoptr(char) message = lib3270_strdup_printf( _( "Can't read SSL certificates from \"%s\"" ), certpath); lib3270_popup_dialog( hSession, LIB3270_NOTIFY_ERROR, N_( "Security error" ), message, "%s", ERR_lib_error_string(ssl_error) ); } } #endif // _WIN32 ssl_3270_ex_index = SSL_get_ex_new_index(0,NULL,NULL,NULL,NULL); #ifdef SSL_ENABLE_CRL_CHECK // Enable CRL check X509_STORE *store = SSL_CTX_get_cert_store(ssl_ctx); X509_VERIFY_PARAM *param = X509_VERIFY_PARAM_new(); X509_VERIFY_PARAM_set_flags(param, X509_V_FLAG_CRL_CHECK); X509_STORE_set1_param(store, param); X509_VERIFY_PARAM_free(param); trace_ssl(hSession,"CRL CHECK was enabled\n"); #endif // SSL_ENABLE_CRL_CHECK return 0; } #endif // HAVE_LIBSSL