15ebf106488a0ece86201afab68e15b95172c436
[claws.git] / src / common / ssl.c
1 /*
2  * Sylpheed -- a GTK+ based, lightweight, and fast e-mail client
3  * Copyright (C) 1999-2002 Hiroyuki Yamamoto
4  *
5  * This program is free software; you can redistribute it and/or modify
6  * it under the terms of the GNU General Public License as published by
7  * the Free Software Foundation; either version 2 of the License, or
8  * (at your option) any later version.
9  *
10  * This program is distributed in the hope that it will be useful,
11  * but WITHOUT ANY WARRANTY; without even the implied warranty of
12  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13  * GNU General Public License for more details.
14  *
15  * You should have received a copy of the GNU General Public License
16  * along with this program; if not, write to the Free Software
17  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
18  */
19
20 #ifdef HAVE_CONFIG_H
21 #  include "config.h"
22 #endif
23
24 #if USE_OPENSSL
25
26 #include "defs.h"
27
28 #include <glib.h>
29
30 #include "intl.h"
31 #include "utils.h"
32 #include "ssl.h"
33 #include "ssl_certificate.h"
34
35 static SSL_CTX *ssl_ctx;
36
37 void ssl_init(void)
38 {
39         SSL_METHOD *meth;
40         FILE *cert_test;
41
42         /* Global system initialization*/
43         SSL_library_init();
44         SSL_load_error_strings();
45         
46         /* Create our context*/
47         meth = SSLv23_client_method();
48         ssl_ctx = SSL_CTX_new(meth);
49
50         /* Set default certificate paths */
51         SSL_CTX_set_default_verify_paths(ssl_ctx);
52         
53         /* this problem seems quite common */
54         cert_test = fopen (X509_get_default_cert_file(), "r");
55         if (cert_test != NULL)
56                 fclose(cert_test);
57         else {
58                 printf("ssl_init: warning, can't open %s\n", X509_get_default_cert_file());
59                 printf("ssl_init: it means that certificates' signatures won't appear as Correct,\n");
60                 printf("ssl_init: even if they should. Check your openssl install.\n");
61         }
62 #if (OPENSSL_VERSION_NUMBER < 0x0090600fL)
63         SSL_CTX_set_verify_depth(ctx,1);
64 #endif
65 }
66
67 void ssl_done(void)
68 {
69         if (!ssl_ctx)
70                 return;
71         
72         SSL_CTX_free(ssl_ctx);
73 }
74
75 gboolean ssl_init_socket(SockInfo *sockinfo)
76 {
77         return ssl_init_socket_with_method(sockinfo, SSL_METHOD_SSLv23);
78 }
79
80 gboolean ssl_init_socket_with_method(SockInfo *sockinfo, SSLMethod method)
81 {
82         X509 *server_cert;
83         SSL *ssl;
84
85         ssl = SSL_new(ssl_ctx);
86         if (ssl == NULL) {
87                 g_warning(_("Error creating ssl context\n"));
88                 return FALSE;
89         }
90
91         switch (method) {
92         case SSL_METHOD_SSLv23:
93                 debug_print("Setting SSLv23 client method\n");
94                 SSL_set_ssl_method(ssl, SSLv23_client_method());
95                 break;
96         case SSL_METHOD_TLSv1:
97                 debug_print("Setting TLSv1 client method\n");
98                 SSL_set_ssl_method(ssl, TLSv1_client_method());
99                 break;
100         default:
101                 break;
102         }
103
104         SSL_set_fd(ssl, sockinfo->sock);
105         if (SSL_connect(ssl) == -1) {
106                 g_warning(_("SSL connect failed (%s)\n"),
107                             ERR_error_string(ERR_get_error(), NULL));
108                 SSL_free(ssl);
109                 return FALSE;
110         }
111
112         /* Get the cipher */
113
114         debug_print(_("SSL connection using %s\n"),
115                     SSL_get_cipher(ssl));
116
117         /* Get server's certificate (note: beware of dynamic allocation) */
118         if ((server_cert = SSL_get_peer_certificate(ssl)) == NULL) {
119                 debug_print("server_cert is NULL ! this _should_not_ happen !\n");
120                 SSL_free(ssl);
121                 return FALSE;
122         }
123
124 /*
125         if (!ssl_certificate_check(server_cert, sockinfo->hostname, sockinfo->port)) {
126                 X509_free(server_cert);
127                 SSL_free(ssl);
128                 return FALSE;
129         }
130 */
131
132         X509_free(server_cert);
133         sockinfo->ssl = ssl;
134
135         return TRUE;
136 }
137
138 void ssl_done_socket(SockInfo *sockinfo)
139 {
140         if (sockinfo->ssl) {
141                 SSL_free(sockinfo->ssl);
142         }
143 }
144
145 #endif /* USE_OPENSSL */