]> git.sesse.net Git - vlc/blob - modules/misc/gnutls.c
5be263d6016c884763df77f2658571c117280d24
[vlc] / modules / misc / gnutls.c
1 /*****************************************************************************
2  * tls.c
3  *****************************************************************************
4  * Copyright (C) 2004-2005 VideoLAN
5  * $Id$
6  *
7  * Authors: Remi Denis-Courmont <courmisch@via.ecp.fr>
8  *
9  * This program is free software; you can redistribute it and/or modify
10  * it under the terms of the GNU General Public License as published by
11  * the Free Software Foundation; either version 2 of the License, or
12  * (at your option) any later version.
13  *
14  * This program is distributed in the hope that it will be useful,
15  * but WITHOUT ANY WARRANTY; without even the implied warranty of
16  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
17  * GNU General Public License for more details.
18  *
19  * You should have received a copy of the GNU General Public License
20  * along with this program; if not, write to the Free Software
21  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111, USA.
22  *****************************************************************************/
23
24 /*
25  * TODO:
26  * - fix FIXMEs,
27  * - client-side server cert validation (?).
28  */
29
30
31 /*****************************************************************************
32  * Preamble
33  *****************************************************************************/
34 #include <stdlib.h>
35 #include <errno.h>
36 #include <vlc/vlc.h>
37
38 #include "vlc_tls.h"
39
40 #include <gcrypt.h>
41 #include <gnutls/gnutls.h>
42
43 #define DH_BITS             1024
44 #define CACHE_EXPIRATION    3600
45 #define CACHE_SIZE          64
46
47 /*****************************************************************************
48  * Module descriptor
49  *****************************************************************************/
50 static int  Open ( vlc_object_t * );
51 static void Close( vlc_object_t * );
52
53 #define DH_BITS_TEXT N_("Diffie-Hellman prime bits")
54 #define DH_BITS_LONGTEXT N_( \
55     "Allows you to modify the Diffie-Hellman prime's number of bits " \
56     "(used for TLS or SSL-based server-side encryption)." )
57
58 #define CACHE_EXPIRATION_TEXT N_("Expiration time for resumed TLS sessions")
59 #define CACHE_EXPIRATION_LONGTEXT N_( \
60     "Defines the delay before resumed TLS sessions will be expired " \
61     "(in seconds)." )
62
63 #define CACHE_SIZE_TEXT N_("Number of resumed TLS sessions")
64 #define CACHE_SIZE_LONGTEXT N_( \
65     "Allows you to modify the maximum number of resumed TLS sessions that " \
66     "the cache will hold." )
67
68 #define CHECK_CERT_TEXT N_("Check TLS/SSL server certificate validity")
69 #define CHECK_CERT_LONGTEXT N_( \
70     "Ensures that server certificate is valid " \
71     "(ie. signed by an approved Certificate Authority)." )
72
73 #define CHECK_HOSTNAME_TEXT N_("Check TLS/SSL server hostname in certificate")
74 #define CHECK_HOSTNAME_LONGTEXT N_( \
75     "Ensures that server hostname in certificate match requested host name." )
76
77 vlc_module_begin();
78     set_shortname( "GnuTLS" );
79     set_description( _("GnuTLS TLS encryption layer") );
80     set_capability( "tls", 1 );
81     set_callbacks( Open, Close );
82     set_category( CAT_ADVANCED );
83     set_subcategory( SUBCAT_ADVANCED_MISC );
84
85 #if 0
86     add_bool( "tls-check-cert", VLC_FALSE, NULL, CHECK_CERT_TEXT,
87               CHECK_CERT_LONGTEXT, VLC_FALSE );
88     add_bool( "tls-check-hostname", VLC_FALSE, NULL, CHECK_HOSTNAME_TEXT,
89               CHECK_HOSTNAME_LONGTEXT, VLC_FALSE );
90 #endif
91
92     add_integer( "dh-bits", DH_BITS, NULL, DH_BITS_TEXT,
93                  DH_BITS_LONGTEXT, VLC_TRUE );
94     add_integer( "tls-cache-expiration", CACHE_EXPIRATION, NULL,
95                  CACHE_EXPIRATION_TEXT, CACHE_EXPIRATION_LONGTEXT, VLC_TRUE );
96     add_integer( "tls-cache-size", CACHE_SIZE, NULL, CACHE_SIZE_TEXT,
97                  CACHE_SIZE_LONGTEXT, VLC_TRUE );
98 vlc_module_end();
99
100
101 #define MAX_SESSION_ID    32
102 #define MAX_SESSION_DATA  1024
103
104 typedef struct saved_session_t
105 {
106     char id[MAX_SESSION_ID];
107     char data[MAX_SESSION_DATA];
108
109     unsigned i_idlen;
110     unsigned i_datalen;
111 } saved_session_t;
112
113
114 typedef struct tls_server_sys_t
115 {
116     gnutls_certificate_credentials  x509_cred;
117     gnutls_dh_params                dh_params;
118
119     struct saved_session_t          *p_cache;
120     struct saved_session_t          *p_store;
121     int                             i_cache_size;
122     vlc_mutex_t                     cache_lock;
123
124     int                             (*pf_handshake2)( tls_session_t * );
125 } tls_server_sys_t;
126
127
128 typedef struct tls_session_sys_t
129 {
130     gnutls_session  session;
131     vlc_bool_t      b_handshaked;
132 } tls_session_sys_t;
133
134
135 typedef struct tls_client_sys_t
136 {
137     struct tls_session_sys_t       session;
138     gnutls_certificate_credentials x509_cred;
139 } tls_client_sys_t;
140
141
142 static int
143 _get_Int (vlc_object_t *p_this, const char *var)
144 {
145     vlc_value_t value;
146
147     if( var_Get( p_this, var, &value ) != VLC_SUCCESS )
148     {
149         var_Create( p_this, var, VLC_VAR_INTEGER | VLC_VAR_DOINHERIT );
150         var_Get( p_this, var, &value );
151     }
152
153     return value.i_int;
154 }
155
156 #define get_Int( a, b ) _get_Int( (vlc_object_t *)(a), (b) )
157
158
159 /*****************************************************************************
160  * tls_Send:
161  *****************************************************************************
162  * Sends data through a TLS session.
163  *****************************************************************************/
164 static int
165 gnutls_Send( void *p_session, const void *buf, int i_length )
166 {
167     int val;
168     tls_session_sys_t *p_sys;
169
170     p_sys = (tls_session_sys_t *)(((tls_session_t *)p_session)->p_sys);
171
172     val = gnutls_record_send( p_sys->session, buf, i_length );
173     /* TODO: handle fatal error */
174     return val < 0 ? -1 : val;
175 }
176
177
178 /*****************************************************************************
179  * tls_Recv:
180  *****************************************************************************
181  * Receives data through a TLS session.
182  *****************************************************************************/
183 static int
184 gnutls_Recv( void *p_session, void *buf, int i_length )
185 {
186     int val;
187     tls_session_sys_t *p_sys;
188
189     p_sys = (tls_session_sys_t *)(((tls_session_t *)p_session)->p_sys);
190
191     val = gnutls_record_recv( p_sys->session, buf, i_length );
192     /* TODO: handle fatal error */
193     return val < 0 ? -1 : val;
194 }
195
196
197 /*****************************************************************************
198  * tls_Session(Continue)?Handshake:
199  *****************************************************************************
200  * Establishes TLS session with a peer through socket <fd>.
201  * Returns -1 on error (you need not and must not call tls_SessionClose)
202  * 0 on succesful handshake completion, 1 if more would-be blocking recv is
203  * needed, 2 if more would-be blocking send is required.
204  *****************************************************************************/
205 static int
206 gnutls_ContinueHandshake( tls_session_t *p_session)
207 {
208     tls_session_sys_t *p_sys;
209     int val;
210
211     p_sys = (tls_session_sys_t *)(p_session->p_sys);
212
213      /* TODO: handle fatal error */
214     val = gnutls_handshake( p_sys->session );
215     if( ( val == GNUTLS_E_AGAIN ) || ( val == GNUTLS_E_INTERRUPTED ) )
216         return 1 + gnutls_record_get_direction( p_sys->session );
217
218     if( val < 0 )
219     {
220         msg_Err( p_session, "TLS handshake failed : %s",
221                  gnutls_strerror( val ) );
222         p_session->pf_close( p_session );
223         return -1;
224     }
225
226     p_sys->b_handshaked = VLC_TRUE;
227     return 0;
228 }
229
230 static int
231 gnutls_HandshakeAndValidate( tls_session_t *p_session )
232 {
233     int val;
234
235     val = gnutls_ContinueHandshake( p_session );
236     if( val == 0 )
237     {
238         int status;
239
240         val = gnutls_certificate_verify_peers2( ((tls_session_sys_t *)
241                                                 (p_session->p_sys))->session,
242                                                 &status );
243
244         if( val )
245         {
246             msg_Err( p_session, "TLS certificate verification failed : %s",
247                      gnutls_strerror( val ) );
248             p_session->pf_close( p_session );
249             return -1;
250         }
251
252         if( status )
253         {
254             msg_Warn( p_session, "TLS session : access denied" );
255             if( status & GNUTLS_CERT_INVALID )
256                 msg_Dbg( p_session, "certificate could not be verified" );
257             if( status & GNUTLS_CERT_REVOKED )
258                 msg_Dbg( p_session, "certificate was revoked" );
259             if( status & GNUTLS_CERT_SIGNER_NOT_FOUND )
260                 msg_Dbg( p_session, "certificate's signer was not found" );
261             if( status & GNUTLS_CERT_SIGNER_NOT_CA )
262                 msg_Dbg( p_session, "certificate's signer is not a CA" );
263             p_session->pf_close( p_session );
264             return -1;
265         }
266
267         msg_Dbg( p_session, "TLS certificate verified" );
268         return 0;
269     }
270
271     return val;
272 }
273
274 static int
275 gnutls_BeginHandshake( tls_session_t *p_session, int fd,
276                          const char *psz_hostname )
277 {
278     tls_session_sys_t *p_sys;
279
280     p_sys = (tls_session_sys_t *)(p_session->p_sys);
281
282     gnutls_transport_set_ptr (p_sys->session, (gnutls_transport_ptr)fd);
283     if( psz_hostname != NULL )
284         gnutls_server_name_set( p_sys->session, GNUTLS_NAME_DNS, psz_hostname,
285                                 strlen( psz_hostname ) );
286
287     return p_session->pf_handshake2( p_session );
288 }
289
290 /*****************************************************************************
291  * tls_SessionClose:
292  *****************************************************************************
293  * Terminates TLS session and releases session data.
294  *****************************************************************************/
295 static void
296 gnutls_SessionClose( tls_session_t *p_session )
297 {
298     tls_session_sys_t *p_sys;
299
300     p_sys = (tls_session_sys_t *)(p_session->p_sys);
301
302     if( p_sys->b_handshaked == VLC_TRUE )
303         gnutls_bye( p_sys->session, GNUTLS_SHUT_WR );
304     gnutls_deinit( p_sys->session );
305
306     vlc_object_detach( p_session );
307     vlc_object_destroy( p_session );
308
309     free( p_sys );
310 }
311
312 static void
313 gnutls_ClientDelete( tls_session_t *p_session )
314 {
315     /* On the client-side, credentials are re-allocated per session */
316     gnutls_certificate_credentials x509_cred =
317                         ((tls_client_sys_t *)(p_session->p_sys))->x509_cred;
318
319     gnutls_SessionClose( p_session );
320
321     /* credentials must be free'd *after* gnutls_deinit() */
322     gnutls_certificate_free_credentials( x509_cred );
323 }
324
325
326 /*****************************************************************************
327  * tls_ClientCreate:
328  *****************************************************************************
329  * Initializes client-side TLS session data.
330  *****************************************************************************/
331 static tls_session_t *
332 gnutls_ClientCreate( tls_t *p_tls )
333 {
334     tls_session_t *p_session = NULL;
335     tls_client_sys_t *p_sys = NULL;
336     int i_val;
337     const int cert_type_priority[3] =
338     {
339         GNUTLS_CRT_X509,
340         0
341     };
342
343     p_sys = (tls_client_sys_t *)malloc( sizeof(struct tls_client_sys_t) );
344     if( p_sys == NULL )
345         return NULL;
346    
347     p_session = (struct tls_session_t *)vlc_object_create ( p_tls, sizeof(struct tls_session_t) );
348     if( p_session == NULL )
349     {
350         free( p_sys );
351         return NULL;
352     }
353
354     p_session->p_sys = p_sys;
355     p_session->sock.p_sys = p_session;
356     p_session->sock.pf_send = gnutls_Send;
357     p_session->sock.pf_recv = gnutls_Recv;
358     p_session->pf_handshake = gnutls_BeginHandshake;
359     p_session->pf_handshake2 = gnutls_ContinueHandshake;
360     p_session->pf_close = gnutls_ClientDelete;
361
362     p_sys->session.b_handshaked = VLC_FALSE;
363
364     vlc_object_attach( p_session, p_tls );
365
366     i_val = gnutls_certificate_allocate_credentials( &p_sys->x509_cred );
367     if( i_val != 0 )
368     {
369         msg_Err( p_tls, "Cannot allocate X509 credentials : %s",
370                  gnutls_strerror( i_val ) );
371         goto error;
372     }
373
374 #if 0
375     if( psz_ca_path != NULL )
376     {
377         i_val = gnutls_certificate_set_x509_trust_file( p_sys->x509_cred,
378                                                         psz_ca_path,
379                                                         GNUTLS_X509_FMT_PEM );
380         if( i_val != 0 )
381         {
382             msg_Err( p_tls, "Cannot add trusted CA (%s) : %s", psz_ca_path,
383                      gnutls_strerror( i_val ) );
384             gnutls_certificate_free_credentials( p_sys->x509_cred );
385             goto error;
386         }
387     }
388 #endif
389     i_val = gnutls_init( &p_sys->session.session, GNUTLS_CLIENT );
390     if( i_val != 0 )
391     {
392         msg_Err( p_tls, "Cannot initialize TLS session : %s",
393                  gnutls_strerror( i_val ) );
394         gnutls_certificate_free_credentials( p_sys->x509_cred );
395         goto error;
396     }
397
398     i_val = gnutls_set_default_priority( p_sys->session.session );
399     if( i_val < 0 )
400     {
401         msg_Err( p_tls, "Cannot set ciphers priorities : %s",
402                  gnutls_strerror( i_val ) );
403         gnutls_deinit( p_sys->session.session );
404         gnutls_certificate_free_credentials( p_sys->x509_cred );
405         goto error;
406     }
407
408     i_val = gnutls_certificate_type_set_priority( p_sys->session.session,
409                                                   cert_type_priority );
410     if( i_val < 0 )
411     {
412         msg_Err( p_tls, "Cannot set certificate type priorities : %s",
413                  gnutls_strerror( i_val ) );
414         gnutls_deinit( p_sys->session.session );
415         gnutls_certificate_free_credentials( p_sys->x509_cred );
416         goto error;
417     }
418
419     i_val = gnutls_credentials_set( p_sys->session.session,
420                                     GNUTLS_CRD_CERTIFICATE,
421                                     p_sys->x509_cred );
422     if( i_val < 0 )
423     {
424         msg_Err( p_tls, "Cannot set TLS session credentials : %s",
425                  gnutls_strerror( i_val ) );
426         gnutls_deinit( p_sys->session.session );
427         gnutls_certificate_free_credentials( p_sys->x509_cred );
428         goto error;
429     }
430
431     return p_session;
432
433 error:
434     vlc_object_detach( p_session );
435     vlc_object_destroy( p_session );
436     free( p_sys );
437
438     return NULL;
439 }
440
441
442 /*****************************************************************************
443  * TLS session resumption callbacks
444  *****************************************************************************/
445 static int cb_store( void *p_server, gnutls_datum key, gnutls_datum data )
446 {
447     tls_server_sys_t *p_sys = ((tls_server_t *)p_server)->p_sys;
448
449     if( ( p_sys->i_cache_size == 0 )
450      || ( key.size > MAX_SESSION_ID )
451      || ( data.size > MAX_SESSION_DATA ) )
452         return -1;
453
454     vlc_mutex_lock( &p_sys->cache_lock );
455
456     memcpy( p_sys->p_store->id, key.data, key.size);
457     memcpy( p_sys->p_store->data, data.data, data.size );
458     p_sys->p_store->i_idlen = key.size;
459     p_sys->p_store->i_datalen = data.size;
460
461     p_sys->p_store++;
462     if( ( p_sys->p_store - p_sys->p_cache ) == p_sys->i_cache_size )
463         p_sys->p_store = p_sys->p_cache;
464
465     vlc_mutex_unlock( &p_sys->cache_lock );
466
467     return 0;
468 }
469
470
471 static const gnutls_datum err_datum = { NULL, 0 };
472
473 static gnutls_datum cb_fetch( void *p_server, gnutls_datum key )
474 {
475     tls_server_sys_t *p_sys = ((tls_server_t *)p_server)->p_sys;
476     saved_session_t *p_session, *p_end;
477
478     p_session = p_sys->p_cache;
479     p_end = p_session + p_sys->i_cache_size;
480
481     vlc_mutex_lock( &p_sys->cache_lock );
482
483     while( p_session < p_end )
484     {
485         if( ( p_session->i_idlen == key.size )
486          && !memcmp( p_session->id, key.data, key.size ) )
487         {
488             gnutls_datum data;
489
490             data.size = p_session->i_datalen;
491
492             data.data = gnutls_malloc( data.size );
493             if( data.data == NULL )
494             {
495                 vlc_mutex_unlock( &p_sys->cache_lock );
496                 return err_datum;
497             }
498
499             memcpy( data.data, p_session->data, data.size );
500             vlc_mutex_unlock( &p_sys->cache_lock );
501             return data;
502         }
503         p_session++;
504     }
505
506     vlc_mutex_unlock( &p_sys->cache_lock );
507
508     return err_datum;
509 }
510
511
512 static int cb_delete( void *p_server, gnutls_datum key )
513 {
514     tls_server_sys_t *p_sys = ((tls_server_t *)p_server)->p_sys;
515     saved_session_t *p_session, *p_end;
516
517     p_session = p_sys->p_cache;
518     p_end = p_session + p_sys->i_cache_size;
519
520     vlc_mutex_lock( &p_sys->cache_lock );
521
522     while( p_session < p_end )
523     {
524         if( ( p_session->i_idlen == key.size )
525          && !memcmp( p_session->id, key.data, key.size ) )
526         {
527             p_session->i_datalen = p_session->i_idlen = 0;
528             vlc_mutex_unlock( &p_sys->cache_lock );
529             return 0;
530         }
531         p_session++;
532     }
533
534     vlc_mutex_unlock( &p_sys->cache_lock );
535
536     return -1;
537 }
538
539
540 /*****************************************************************************
541  * tls_ServerSessionPrepare:
542  *****************************************************************************
543  * Initializes server-side TLS session data.
544  *****************************************************************************/
545 static tls_session_t *
546 gnutls_ServerSessionPrepare( tls_server_t *p_server )
547 {
548     tls_session_t *p_session;
549     gnutls_session session;
550     int i_val;
551
552     p_session = vlc_object_create( p_server, sizeof (struct tls_session_t) );
553     if( p_session == NULL )
554         return NULL;
555     
556     p_session->p_sys = malloc( sizeof(struct tls_session_sys_t) );
557     if( p_session->p_sys == NULL )
558     {
559         vlc_object_destroy( p_session );
560         return NULL;
561     }
562
563     vlc_object_attach( p_session, p_server );
564
565     p_session->sock.p_sys = p_session;
566     p_session->sock.pf_send = gnutls_Send;
567     p_session->sock.pf_recv = gnutls_Recv;
568     p_session->pf_handshake = gnutls_BeginHandshake;
569     p_session->pf_handshake2 = ((tls_server_sys_t *)
570                                (p_server->p_sys))->pf_handshake2;
571     p_session->pf_close = gnutls_SessionClose;
572
573     ((tls_session_sys_t *)p_session->p_sys)->b_handshaked = VLC_FALSE;
574
575     i_val = gnutls_init( &session, GNUTLS_SERVER );
576     if( i_val != 0 )
577     {
578         msg_Err( p_server, "Cannot initialize TLS session : %s",
579                  gnutls_strerror( i_val ) );
580         goto error;
581     }
582
583     ((tls_session_sys_t *)p_session->p_sys)->session = session;
584
585     i_val = gnutls_set_default_priority( session );
586     if( i_val < 0 )
587     {
588         msg_Err( p_server, "Cannot set ciphers priorities : %s",
589                  gnutls_strerror( i_val ) );
590         gnutls_deinit( session );
591         goto error;
592     }
593
594     i_val = gnutls_credentials_set( session, GNUTLS_CRD_CERTIFICATE,
595                                     ((tls_server_sys_t *)(p_server->p_sys))
596                                     ->x509_cred );
597     if( i_val < 0 )
598     {
599         msg_Err( p_server, "Cannot set TLS session credentials : %s",
600                  gnutls_strerror( i_val ) );
601         gnutls_deinit( session );
602         goto error;
603     }
604
605     /* TODO: support for client authentication */
606     /*gnutls_certificate_server_set_request( p_session->session,
607                                            GNUTLS_CERT_REQUEST ); */
608
609     gnutls_dh_set_prime_bits( session, get_Int( p_server, "dh-bits" ) );
610
611     /* Session resumption support */
612     gnutls_db_set_cache_expiration( session, get_Int( p_server,
613                                     "tls-cache-expiration" ) );
614     gnutls_db_set_retrieve_function( session, cb_fetch );
615     gnutls_db_set_remove_function( session, cb_delete );
616     gnutls_db_set_store_function( session, cb_store );
617     gnutls_db_set_ptr( session, p_server );
618
619     return p_session;
620
621 error:
622     free( p_session->p_sys );
623     vlc_object_detach( p_session );
624     vlc_object_destroy( p_session );
625     return NULL;
626 }
627
628
629 /*****************************************************************************
630  * tls_ServerDelete:
631  *****************************************************************************
632  * Releases data allocated with tls_ServerCreate.
633  *****************************************************************************/
634 static void
635 gnutls_ServerDelete( tls_server_t *p_server )
636 {
637     tls_server_sys_t *p_sys;
638     p_sys = (tls_server_sys_t *)p_server->p_sys;
639
640     vlc_mutex_destroy( &p_sys->cache_lock );
641     free( p_sys->p_cache );
642
643     vlc_object_detach( p_server );
644     vlc_object_destroy( p_server );
645
646     /* all sessions depending on the server are now deinitialized */
647     gnutls_certificate_free_credentials( p_sys->x509_cred );
648     gnutls_dh_params_deinit( p_sys->dh_params );
649     free( p_sys );
650 }
651
652
653 /*****************************************************************************
654  * tls_ServerAddCA:
655  *****************************************************************************
656  * Adds one or more certificate authorities.
657  * Returns -1 on error, 0 on success.
658  *****************************************************************************/
659 static int
660 gnutls_ServerAddCA( tls_server_t *p_server, const char *psz_ca_path )
661 {
662     int val;
663     tls_server_sys_t *p_sys;
664
665     p_sys = (tls_server_sys_t *)(p_server->p_sys);
666
667     val = gnutls_certificate_set_x509_trust_file( p_sys->x509_cred,
668                                                   psz_ca_path,
669                                                   GNUTLS_X509_FMT_PEM );
670     if( val < 0 )
671     {
672         msg_Err( p_server, "Cannot add trusted CA (%s) : %s", psz_ca_path,
673                  gnutls_strerror( val ) );
674         return VLC_EGENERIC;
675     }
676     msg_Dbg( p_server, " %d trusted CA added (%s)", val, psz_ca_path );
677
678     /* enables peer's certificate verification */
679     p_sys->pf_handshake2 = gnutls_HandshakeAndValidate;
680
681     return VLC_SUCCESS;
682 }
683
684
685 /*****************************************************************************
686  * tls_ServerAddCRL:
687  *****************************************************************************
688  * Adds a certificates revocation list to be sent to TLS clients.
689  * Returns -1 on error, 0 on success.
690  *****************************************************************************/
691 static int
692 gnutls_ServerAddCRL( tls_server_t *p_server, const char *psz_crl_path )
693 {
694     int val;
695
696     val = gnutls_certificate_set_x509_crl_file( ((tls_server_sys_t *)
697                                                 (p_server->p_sys))->x509_cred,
698                                                 psz_crl_path,
699                                                 GNUTLS_X509_FMT_PEM );
700     if( val < 0 )
701     {
702         msg_Err( p_server, "Cannot add CRL (%s) : %s", psz_crl_path,
703                  gnutls_strerror( val ) );
704         return VLC_EGENERIC;
705     }
706     msg_Dbg( p_server, "%d CRL added (%s)", val, psz_crl_path );
707     return VLC_SUCCESS;
708 }
709     
710
711 /*****************************************************************************
712  * tls_ServerCreate:
713  *****************************************************************************
714  * Allocates a whole server's TLS credentials.
715  * Returns NULL on error.
716  *****************************************************************************/
717 static tls_server_t *
718 gnutls_ServerCreate( tls_t *p_tls, const char *psz_cert_path,
719                      const char *psz_key_path )
720 {
721     tls_server_t *p_server;
722     tls_server_sys_t *p_sys;
723     int val;
724
725     msg_Dbg( p_tls, "Creating TLS server" );
726
727     p_sys = (tls_server_sys_t *)malloc( sizeof(struct tls_server_sys_t) );
728     if( p_sys == NULL )
729         return NULL;
730
731     p_sys->i_cache_size = get_Int( p_tls, "tls-cache-size" );
732     p_sys->p_cache = (struct saved_session_t *)calloc( p_sys->i_cache_size,
733                                            sizeof( struct saved_session_t ) );
734     if( p_sys->p_cache == NULL )
735     {
736         free( p_sys );
737         return NULL;
738     }
739     p_sys->p_store = p_sys->p_cache;
740
741     p_server = vlc_object_create( p_tls, sizeof(struct tls_server_t) );
742     if( p_server == NULL )
743     {
744         free( p_sys->p_cache );
745         free( p_sys );
746         return NULL;
747     }
748
749     vlc_object_attach( p_server, p_tls );
750
751     p_server->p_sys = p_sys;
752     p_server->pf_delete = gnutls_ServerDelete;
753     p_server->pf_add_CA = gnutls_ServerAddCA;
754     p_server->pf_add_CRL = gnutls_ServerAddCRL;
755     p_server->pf_session_prepare = gnutls_ServerSessionPrepare;
756
757     /* No certificate validation by default */
758     p_sys->pf_handshake2 = gnutls_ContinueHandshake;
759
760     /* FIXME: check for errors */
761     vlc_mutex_init( p_server, &p_sys->cache_lock );
762
763     /* Sets server's credentials */
764     val = gnutls_certificate_allocate_credentials( &p_sys->x509_cred );
765     if( val != 0 )
766     {
767         msg_Err( p_server, "Cannot allocate X509 credentials : %s",
768                  gnutls_strerror( val ) );
769         goto error;
770     }
771
772     val = gnutls_certificate_set_x509_key_file( p_sys->x509_cred,
773                                                 psz_cert_path, psz_key_path,
774                                                 GNUTLS_X509_FMT_PEM );
775     if( val < 0 )
776     {
777         msg_Err( p_server, "Cannot set certificate chain or private key : %s",
778                  gnutls_strerror( val ) );
779         gnutls_certificate_free_credentials( p_sys->x509_cred );
780         goto error;
781     }
782
783     /* FIXME:
784      * - regenerate these regularly
785      * - support other ciper suites
786      */
787     val = gnutls_dh_params_init( &p_sys->dh_params );
788     if( val >= 0 )
789     {
790         msg_Dbg( p_server, "Computing Diffie Hellman ciphers parameters" );
791         val = gnutls_dh_params_generate2( p_sys->dh_params,
792                                           get_Int( p_tls, "dh-bits" ) );
793     }
794     if( val < 0 )
795     {
796         msg_Err( p_server, "Cannot initialize DH cipher suites : %s",
797                  gnutls_strerror( val ) );
798         gnutls_certificate_free_credentials( p_sys->x509_cred );
799         goto error;
800     }
801     msg_Dbg( p_server, "Ciphers parameters computed" );
802
803     gnutls_certificate_set_dh_params( p_sys->x509_cred, p_sys->dh_params);
804
805     return p_server;
806
807 error:
808     vlc_mutex_destroy( &p_sys->cache_lock );
809     vlc_object_detach( p_server );
810     vlc_object_destroy( p_server );
811     free( p_sys );
812     return NULL;
813 }
814
815
816 /*****************************************************************************
817  * gcrypt thread option VLC implementation:
818  *****************************************************************************/
819 vlc_object_t *__p_gcry_data;
820
821 static int gcry_vlc_mutex_init( void **p_sys )
822 {
823     int i_val;
824     vlc_mutex_t *p_lock = (vlc_mutex_t *)malloc( sizeof( vlc_mutex_t ) );
825
826     if( p_lock == NULL)
827         return ENOMEM;
828
829     i_val = vlc_mutex_init( __p_gcry_data, p_lock );
830     if( i_val )
831         free( p_lock );
832     else
833         *p_sys = p_lock;
834     return i_val;
835 }
836
837 static int gcry_vlc_mutex_destroy( void **p_sys )
838 {
839     int i_val;
840     vlc_mutex_t *p_lock = (vlc_mutex_t *)*p_sys;
841
842     i_val = vlc_mutex_destroy( p_lock );
843     free( p_lock );
844     return i_val;
845 }
846
847 static int gcry_vlc_mutex_lock( void **p_sys )
848 {
849     return vlc_mutex_lock( (vlc_mutex_t *)*p_sys );
850 }
851
852 static int gcry_vlc_mutex_unlock( void **lock )
853 {
854     return vlc_mutex_unlock( (vlc_mutex_t *)*lock );
855 }
856
857 static struct gcry_thread_cbs gcry_threads_vlc =
858 {
859     GCRY_THREAD_OPTION_USER,
860     NULL,
861     gcry_vlc_mutex_init,
862     gcry_vlc_mutex_destroy,
863     gcry_vlc_mutex_lock,
864     gcry_vlc_mutex_unlock
865 };
866
867
868 /*****************************************************************************
869  * Module initialization
870  *****************************************************************************/
871 static int
872 Open( vlc_object_t *p_this )
873 {
874     tls_t *p_tls = (tls_t *)p_this;
875
876     vlc_value_t lock, count;
877
878     var_Create( p_this->p_libvlc, "gnutls_mutex", VLC_VAR_MUTEX );
879     var_Get( p_this->p_libvlc, "gnutls_mutex", &lock );
880     vlc_mutex_lock( lock.p_address );
881
882     /* Initialize GnuTLS only once */
883     var_Create( p_this->p_libvlc, "gnutls_count", VLC_VAR_INTEGER );
884     var_Get( p_this->p_libvlc, "gnutls_count", &count);
885
886     if( count.i_int == 0)
887     {
888         const char *psz_version;
889
890         __p_gcry_data = VLC_OBJECT( p_this->p_vlc );
891
892         gcry_control (GCRYCTL_SET_THREAD_CBS, &gcry_threads_vlc);
893         if( gnutls_global_init( ) )
894         {
895             msg_Warn( p_this, "cannot initialize GnuTLS" );
896             vlc_mutex_unlock( lock.p_address );
897             return VLC_EGENERIC;
898         }
899         /*
900          * FIXME: in fact, we currently depends on 1.0.17, but it breaks on
901          * Debian which as a patched 1.0.16 (which we can use).
902          */
903         psz_version = gnutls_check_version( "1.0.16" );
904         if( psz_version == NULL )
905         {
906             gnutls_global_deinit( );
907             vlc_mutex_unlock( lock.p_address );
908             msg_Err( p_this, "unsupported GnuTLS version" );
909             return VLC_EGENERIC;
910         }
911         msg_Dbg( p_this, "GnuTLS v%s initialized", psz_version );
912     }
913
914     count.i_int++;
915     var_Set( p_this->p_libvlc, "gnutls_count", count);
916     vlc_mutex_unlock( lock.p_address );
917
918     p_tls->pf_server_create = gnutls_ServerCreate;
919     p_tls->pf_client_create = gnutls_ClientCreate;
920     return VLC_SUCCESS;
921 }
922
923
924 /*****************************************************************************
925  * Module deinitialization
926  *****************************************************************************/
927 static void
928 Close( vlc_object_t *p_this )
929 {
930     /*tls_t *p_tls = (tls_t *)p_this;
931     tls_sys_t *p_sys = (tls_sys_t *)(p_this->p_sys);*/
932
933     vlc_value_t lock, count;
934
935     var_Create( p_this->p_libvlc, "gnutls_mutex", VLC_VAR_MUTEX );
936     var_Get( p_this->p_libvlc, "gnutls_mutex", &lock );
937     vlc_mutex_lock( lock.p_address );
938
939     var_Create( p_this->p_libvlc, "gnutls_count", VLC_VAR_INTEGER );
940     var_Get( p_this->p_libvlc, "gnutls_count", &count);
941     count.i_int--;
942     var_Set( p_this->p_libvlc, "gnutls_count", count);
943
944     if( count.i_int == 0 )
945     {
946         gnutls_global_deinit( );
947         msg_Dbg( p_this, "GnuTLS deinitialized" );
948     }
949
950     vlc_mutex_unlock( lock.p_address );
951 }