]> git.sesse.net Git - vlc/blob - modules/misc/gnutls.c
- Fix getnameinfo detection on Win32
[vlc] / modules / misc / gnutls.c
1 /*****************************************************************************
2  * tls.c
3  *****************************************************************************
4  * Copyright (C) 2004-2005 VideoLAN
5  * $Id$
6  *
7  * Authors: Remi Denis-Courmont <courmisch@via.ecp.fr>
8  *
9  * This program is free software; you can redistribute it and/or modify
10  * it under the terms of the GNU General Public License as published by
11  * the Free Software Foundation; either version 2 of the License, or
12  * (at your option) any later version.
13  *
14  * This program is distributed in the hope that it will be useful,
15  * but WITHOUT ANY WARRANTY; without even the implied warranty of
16  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
17  * GNU General Public License for more details.
18  *
19  * You should have received a copy of the GNU General Public License
20  * along with this program; if not, write to the Free Software
21  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111, USA.
22  *****************************************************************************/
23
24 /*
25  * TODO:
26  * - fix FIXMEs,
27  * - client-side server cert validation (?).
28  */
29
30
31 /*****************************************************************************
32  * Preamble
33  *****************************************************************************/
34 #include <stdlib.h>
35 #include <errno.h>
36 #include <vlc/vlc.h>
37
38 #include "vlc_tls.h"
39
40 #include <gcrypt.h>
41 #include <gnutls/gnutls.h>
42
43 #define DH_BITS             1024
44 #define CACHE_EXPIRATION    3600
45 #define CACHE_SIZE          64
46
47 /*****************************************************************************
48  * Module descriptor
49  *****************************************************************************/
50 static int  Open ( vlc_object_t * );
51 static void Close( vlc_object_t * );
52
53 #define DH_BITS_TEXT N_("Diffie-Hellman prime bits")
54 #define DH_BITS_LONGTEXT N_( \
55     "Allows you to modify the Diffie-Hellman prime's number of bits " \
56     "(used for TLS or SSL-based server-side encryption)." )
57
58 #define CACHE_EXPIRATION_TEXT N_("Expiration time for resumed TLS sessions")
59 #define CACHE_EXPIRATION_LONGTEXT N_( \
60     "Defines the delay before resumed TLS sessions will be expired " \
61     "(in seconds)." )
62
63 #define CACHE_SIZE_TEXT N_("Number of resumed TLS sessions")
64 #define CACHE_SIZE_LONGTEXT N_( \
65     "Allows you to modify the maximum number of resumed TLS sessions that " \
66     "the cache will hold." )
67
68 #define CHECK_CERT_TEXT N_("Check TLS/SSL server certificate validity")
69 #define CHECK_CERT_LONGTEXT N_( \
70     "Ensures that server certificate is valid " \
71     "(ie. signed by an approved Certificate Authority)." )
72
73 #define CHECK_HOSTNAME_TEXT N_("Check TLS/SSL server hostname in certificate")
74 #define CHECK_HOSTNAME_LONGTEXT N_( \
75     "Ensures that server hostname in certificate match requested host name." )
76
77 vlc_module_begin();
78     set_shortname( "GnuTLS" );
79     set_description( _("GnuTLS TLS encryption layer") );
80     set_capability( "tls", 1 );
81     set_callbacks( Open, Close );
82     set_category( CAT_ADVANCED );
83     set_subcategory( SUBCAT_ADVANCED_MISC );
84
85 #if 0
86     add_bool( "tls-check-cert", VLC_FALSE, NULL, CHECK_CERT_TEXT,
87               CHECK_CERT_LONGTEXT, VLC_FALSE );
88     add_bool( "tls-check-hostname", VLC_FALSE, NULL, CHECK_HOSTNAME_TEXT,
89               CHECK_HOSTNAME_LONGTEXT, VLC_FALSE );
90 #endif
91
92     add_integer( "dh-bits", DH_BITS, NULL, DH_BITS_TEXT,
93                  DH_BITS_LONGTEXT, VLC_TRUE );
94     add_integer( "tls-cache-expiration", CACHE_EXPIRATION, NULL,
95                  CACHE_EXPIRATION_TEXT, CACHE_EXPIRATION_LONGTEXT, VLC_TRUE );
96     add_integer( "tls-cache-size", CACHE_SIZE, NULL, CACHE_SIZE_TEXT,
97                  CACHE_SIZE_LONGTEXT, VLC_TRUE );
98 vlc_module_end();
99
100
101 #define MAX_SESSION_ID    32
102 #define MAX_SESSION_DATA  1024
103
104 typedef struct saved_session_t
105 {
106     char id[MAX_SESSION_ID];
107     char data[MAX_SESSION_DATA];
108
109     unsigned i_idlen;
110     unsigned i_datalen;
111 } saved_session_t;
112
113
114 typedef struct tls_server_sys_t
115 {
116     gnutls_certificate_credentials  x509_cred;
117     gnutls_dh_params                dh_params;
118
119     struct saved_session_t          *p_cache;
120     struct saved_session_t          *p_store;
121     int                             i_cache_size;
122     vlc_mutex_t                     cache_lock;
123
124     int                             (*pf_handshake2)( tls_session_t * );
125 } tls_server_sys_t;
126
127
128 typedef struct tls_session_sys_t
129 {
130     gnutls_session  session;
131     vlc_bool_t      b_handshaked;
132 } tls_session_sys_t;
133
134
135 typedef struct tls_client_sys_t
136 {
137     struct tls_session_sys_t       session;
138     gnutls_certificate_credentials x509_cred;
139 } tls_client_sys_t;
140
141
142 static int
143 _get_Int (vlc_object_t *p_this, const char *var)
144 {
145     vlc_value_t value;
146
147     if( var_Get( p_this, var, &value ) != VLC_SUCCESS )
148     {
149         var_Create( p_this, var, VLC_VAR_INTEGER | VLC_VAR_DOINHERIT );
150         var_Get( p_this, var, &value );
151     }
152
153     return value.i_int;
154 }
155
156 #define get_Int( a, b ) _get_Int( (vlc_object_t *)(a), (b) )
157
158
159 /*****************************************************************************
160  * tls_Send:
161  *****************************************************************************
162  * Sends data through a TLS session.
163  *****************************************************************************/
164 static int
165 gnutls_Send( void *p_session, const void *buf, int i_length )
166 {
167     int val;
168     tls_session_sys_t *p_sys;
169
170     p_sys = (tls_session_sys_t *)(((tls_session_t *)p_session)->p_sys);
171
172     val = gnutls_record_send( p_sys->session, buf, i_length );
173     /* TODO: handle fatal error */
174     return val < 0 ? -1 : val;
175 }
176
177
178 /*****************************************************************************
179  * tls_Recv:
180  *****************************************************************************
181  * Receives data through a TLS session.
182  *****************************************************************************/
183 static int
184 gnutls_Recv( void *p_session, void *buf, int i_length )
185 {
186     int val;
187     tls_session_sys_t *p_sys;
188
189     p_sys = (tls_session_sys_t *)(((tls_session_t *)p_session)->p_sys);
190
191     val = gnutls_record_recv( p_sys->session, buf, i_length );
192     /* TODO: handle fatal error */
193     return val < 0 ? -1 : val;
194 }
195
196
197 /*****************************************************************************
198  * tls_Session(Continue)?Handshake:
199  *****************************************************************************
200  * Establishes TLS session with a peer through socket <fd>.
201  * Returns -1 on error (you need not and must not call tls_SessionClose)
202  * 0 on succesful handshake completion, 1 if more would-be blocking recv is
203  * needed, 2 if more would-be blocking send is required.
204  *****************************************************************************/
205 static int
206 gnutls_ContinueHandshake( tls_session_t *p_session)
207 {
208     tls_session_sys_t *p_sys;
209     int val;
210
211     p_sys = (tls_session_sys_t *)(p_session->p_sys);
212
213      /* TODO: handle fatal error */
214     val = gnutls_handshake( p_sys->session );
215     if( ( val == GNUTLS_E_AGAIN ) || ( val == GNUTLS_E_INTERRUPTED ) )
216         return 1 + gnutls_record_get_direction( p_sys->session );
217
218     if( val < 0 )
219     {
220         msg_Err( p_session, "TLS handshake failed : %s",
221                  gnutls_strerror( val ) );
222         p_session->pf_close( p_session );
223         return -1;
224     }
225
226     p_sys->b_handshaked = VLC_TRUE;
227     return 0;
228 }
229
230 static int
231 gnutls_HandshakeAndValidate( tls_session_t *p_session )
232 {
233     int val;
234
235     val = gnutls_ContinueHandshake( p_session );
236     if( val == 0 )
237     {
238         int status;
239
240         val = gnutls_certificate_verify_peers2( ((tls_session_sys_t *)
241                                                 (p_session->p_sys))->session,
242                                                 &status );
243
244         if( val )
245         {
246             msg_Err( p_session, "TLS certificate verification failed : %s",
247                      gnutls_strerror( val ) );
248             p_session->pf_close( p_session );
249             return -1;
250         }
251
252         if( status )
253         {
254             msg_Warn( p_session, "TLS session : access denied" );
255             if( status & GNUTLS_CERT_INVALID )
256                 msg_Dbg( p_session, "certificate could not be verified" );
257             if( status & GNUTLS_CERT_REVOKED )
258                 msg_Dbg( p_session, "certificate was revoked" );
259             if( status & GNUTLS_CERT_SIGNER_NOT_FOUND )
260                 msg_Dbg( p_session, "certificate's signer was not found" );
261             if( status & GNUTLS_CERT_SIGNER_NOT_CA )
262                 msg_Dbg( p_session, "certificate's signer is not a CA" );
263             p_session->pf_close( p_session );
264             return -1;
265         }
266
267         msg_Dbg( p_session, "TLS certificate verified" );
268         return 0;
269     }
270
271     return val;
272 }
273
274 static int
275 gnutls_BeginHandshake( tls_session_t *p_session, int fd,
276                          const char *psz_hostname )
277 {
278     tls_session_sys_t *p_sys;
279
280     p_sys = (tls_session_sys_t *)(p_session->p_sys);
281
282     gnutls_transport_set_ptr (p_sys->session, (gnutls_transport_ptr)fd);
283     if( psz_hostname != NULL )
284         gnutls_server_name_set( p_sys->session, GNUTLS_NAME_DNS, psz_hostname,
285                                 strlen( psz_hostname ) );
286
287     return p_session->pf_handshake2( p_session );
288 }
289
290 /*****************************************************************************
291  * tls_SessionClose:
292  *****************************************************************************
293  * Terminates TLS session and releases session data.
294  *****************************************************************************/
295 static void
296 gnutls_SessionClose( tls_session_t *p_session )
297 {
298     tls_session_sys_t *p_sys;
299
300     p_sys = (tls_session_sys_t *)(p_session->p_sys);
301
302     if( p_sys->b_handshaked == VLC_TRUE )
303         gnutls_bye( p_sys->session, GNUTLS_SHUT_WR );
304     gnutls_deinit( p_sys->session );
305
306     vlc_object_detach( p_session );
307     vlc_object_destroy( p_session );
308
309     free( p_sys );
310 }
311
312 static void
313 gnutls_ClientDelete( tls_session_t *p_session )
314 {
315     /* On the client-side, credentials are re-allocated per session */
316     gnutls_certificate_credentials x509_cred =
317                         ((tls_client_sys_t *)(p_session->p_sys))->x509_cred;
318
319     gnutls_SessionClose( p_session );
320
321     /* credentials must be free'd *after* gnutls_deinit() */
322     gnutls_certificate_free_credentials( x509_cred );
323 }
324
325
326 /*****************************************************************************
327  * tls_ClientCreate:
328  *****************************************************************************
329  * Initializes client-side TLS session data.
330  *****************************************************************************/
331 static tls_session_t *
332 gnutls_ClientCreate( tls_t *p_tls )
333 {
334     tls_session_t *p_session = NULL;
335     tls_client_sys_t *p_sys = NULL;
336     int i_val;
337     const int cert_type_priority[3] =
338     {
339         GNUTLS_CRT_X509,
340         0
341     };
342
343     p_sys = (tls_client_sys_t *)malloc( sizeof(struct tls_client_sys_t) );
344     if( p_sys == NULL )
345         return NULL;
346    
347     p_session = (struct tls_session_t *)vlc_object_create ( p_tls, sizeof(struct tls_session_t) );
348     if( p_session == NULL )
349     {
350         free( p_sys );
351         return NULL;
352     }
353
354     p_session->p_sys = p_sys;
355     p_session->sock.p_sys = p_session;
356     p_session->sock.pf_send = gnutls_Send;
357     p_session->sock.pf_recv = gnutls_Recv;
358     p_session->pf_handshake = gnutls_BeginHandshake;
359     p_session->pf_handshake2 = gnutls_ContinueHandshake;
360     p_session->pf_close = gnutls_ClientDelete;
361
362     p_sys->session.b_handshaked = VLC_FALSE;
363
364     vlc_object_attach( p_session, p_tls );
365
366     i_val = gnutls_certificate_allocate_credentials( &p_sys->x509_cred );
367     if( i_val != 0 )
368     {
369         msg_Err( p_tls, "Cannot allocate X509 credentials : %s",
370                  gnutls_strerror( i_val ) );
371         goto error;
372     }
373
374 #if 0
375     if( psz_ca_path != NULL )
376     {
377         i_val = gnutls_certificate_set_x509_trust_file( p_sys->x509_cred,
378                                                         psz_ca_path,
379                                                         GNUTLS_X509_FMT_PEM );
380         if( i_val != 0 )
381         {
382             msg_Err( p_tls, "Cannot add trusted CA (%s) : %s", psz_ca_path,
383                      gnutls_strerror( i_val ) );
384             gnutls_certificate_free_credentials( p_sys->x509_cred );
385             goto error;
386         }
387     }
388 #endif
389     i_val = gnutls_init( &p_sys->session.session, GNUTLS_CLIENT );
390     if( i_val != 0 )
391     {
392         msg_Err( p_tls, "Cannot initialize TLS session : %s",
393                  gnutls_strerror( i_val ) );
394         gnutls_certificate_free_credentials( p_sys->x509_cred );
395         goto error;
396     }
397
398     i_val = gnutls_set_default_priority( p_sys->session.session );
399     if( i_val < 0 )
400     {
401         msg_Err( p_tls, "Cannot set ciphers priorities : %s",
402                  gnutls_strerror( i_val ) );
403         gnutls_deinit( p_sys->session.session );
404         gnutls_certificate_free_credentials( p_sys->x509_cred );
405         goto error;
406     }
407
408     i_val = gnutls_certificate_type_set_priority( p_sys->session.session,
409                                                   cert_type_priority );
410     if( i_val < 0 )
411     {
412         msg_Err( p_tls, "Cannot set certificate type priorities : %s",
413                  gnutls_strerror( i_val ) );
414         gnutls_deinit( p_sys->session.session );
415         gnutls_certificate_free_credentials( p_sys->x509_cred );
416         goto error;
417     }
418
419     i_val = gnutls_credentials_set( p_sys->session.session,
420                                     GNUTLS_CRD_CERTIFICATE,
421                                     p_sys->x509_cred );
422     if( i_val < 0 )
423     {
424         msg_Err( p_tls, "Cannot set TLS session credentials : %s",
425                  gnutls_strerror( i_val ) );
426         gnutls_deinit( p_sys->session.session );
427         gnutls_certificate_free_credentials( p_sys->x509_cred );
428         goto error;
429     }
430
431     return p_session;
432
433 error:
434     vlc_object_detach( p_session );
435     vlc_object_destroy( p_session );
436     free( p_sys );
437
438     return NULL;
439 }
440
441
442 /*****************************************************************************
443  * TLS session resumption callbacks
444  *****************************************************************************/
445 static int cb_store( void *p_server, gnutls_datum key, gnutls_datum data )
446 {
447     tls_server_sys_t *p_sys = ((tls_server_t *)p_server)->p_sys;
448
449     if( ( p_sys->i_cache_size == 0 )
450      || ( key.size > MAX_SESSION_ID )
451      || ( data.size > MAX_SESSION_DATA ) )
452         return -1;
453
454     vlc_mutex_lock( &p_sys->cache_lock );
455
456     memcpy( p_sys->p_store->id, key.data, key.size);
457     memcpy( p_sys->p_store->data, data.data, data.size );
458     p_sys->p_store->i_idlen = key.size;
459     p_sys->p_store->i_datalen = data.size;
460
461     p_sys->p_store++;
462     if( ( p_sys->p_store - p_sys->p_cache ) == p_sys->i_cache_size )
463         p_sys->p_store = p_sys->p_cache;
464
465     vlc_mutex_unlock( &p_sys->cache_lock );
466
467     return 0;
468 }
469
470
471 static const gnutls_datum err_datum = { NULL, 0 };
472
473 static gnutls_datum cb_fetch( void *p_server, gnutls_datum key )
474 {
475     tls_server_sys_t *p_sys = ((tls_server_t *)p_server)->p_sys;
476     saved_session_t *p_session, *p_end;
477
478     p_session = p_sys->p_cache;
479     p_end = p_session + p_sys->i_cache_size;
480
481     vlc_mutex_lock( &p_sys->cache_lock );
482
483     while( p_session < p_end )
484     {
485         if( ( p_session->i_idlen == key.size )
486          && !memcmp( p_session->id, key.data, key.size ) )
487         {
488             gnutls_datum data;
489
490             data.size = p_session->i_datalen;
491
492             data.data = gnutls_malloc( data.size );
493             if( data.data == NULL )
494             {
495                 vlc_mutex_unlock( &p_sys->cache_lock );
496                 return err_datum;
497             }
498
499             memcpy( data.data, p_session->data, data.size );
500             vlc_mutex_unlock( &p_sys->cache_lock );
501             return data;
502         }
503         p_session++;
504     }
505
506     vlc_mutex_unlock( &p_sys->cache_lock );
507
508     return err_datum;
509 }
510
511
512 static int cb_delete( void *p_server, gnutls_datum key )
513 {
514     tls_server_sys_t *p_sys = ((tls_server_t *)p_server)->p_sys;
515     saved_session_t *p_session, *p_end;
516
517     p_session = p_sys->p_cache;
518     p_end = p_session + p_sys->i_cache_size;
519
520     vlc_mutex_lock( &p_sys->cache_lock );
521
522     while( p_session < p_end )
523     {
524         if( ( p_session->i_idlen == key.size )
525          && !memcmp( p_session->id, key.data, key.size ) )
526         {
527             p_session->i_datalen = p_session->i_idlen = 0;
528             vlc_mutex_unlock( &p_sys->cache_lock );
529             return 0;
530         }
531         p_session++;
532     }
533
534     vlc_mutex_unlock( &p_sys->cache_lock );
535
536     return -1;
537 }
538
539
540 /*****************************************************************************
541  * tls_ServerSessionPrepare:
542  *****************************************************************************
543  * Initializes server-side TLS session data.
544  *****************************************************************************/
545 static tls_session_t *
546 gnutls_ServerSessionPrepare( tls_server_t *p_server )
547 {
548     tls_session_t *p_session;
549     tls_server_sys_t *p_server_sys;
550     gnutls_session session;
551     int i_val;
552
553     p_session = vlc_object_create( p_server, sizeof (struct tls_session_t) );
554     if( p_session == NULL )
555         return NULL;
556     
557     p_session->p_sys = malloc( sizeof(struct tls_session_sys_t) );
558     if( p_session->p_sys == NULL )
559     {
560         vlc_object_destroy( p_session );
561         return NULL;
562     }
563
564     vlc_object_attach( p_session, p_server );
565
566     p_server_sys = (tls_server_sys_t *)p_server->p_sys;
567     p_session->sock.p_sys = p_session;
568     p_session->sock.pf_send = gnutls_Send;
569     p_session->sock.pf_recv = gnutls_Recv;
570     p_session->pf_handshake = gnutls_BeginHandshake;
571     p_session->pf_handshake2 = p_server_sys->pf_handshake2;
572     p_session->pf_close = gnutls_SessionClose;
573
574     ((tls_session_sys_t *)p_session->p_sys)->b_handshaked = VLC_FALSE;
575
576     i_val = gnutls_init( &session, GNUTLS_SERVER );
577     if( i_val != 0 )
578     {
579         msg_Err( p_server, "Cannot initialize TLS session : %s",
580                  gnutls_strerror( i_val ) );
581         goto error;
582     }
583
584     ((tls_session_sys_t *)p_session->p_sys)->session = session;
585
586     i_val = gnutls_set_default_priority( session );
587     if( i_val < 0 )
588     {
589         msg_Err( p_server, "Cannot set ciphers priorities : %s",
590                  gnutls_strerror( i_val ) );
591         gnutls_deinit( session );
592         goto error;
593     }
594
595     i_val = gnutls_credentials_set( session, GNUTLS_CRD_CERTIFICATE,
596                                     p_server_sys->x509_cred );
597     if( i_val < 0 )
598     {
599         msg_Err( p_server, "Cannot set TLS session credentials : %s",
600                  gnutls_strerror( i_val ) );
601         gnutls_deinit( session );
602         goto error;
603     }
604
605     if( p_session->pf_handshake2 == gnutls_HandshakeAndValidate )
606         gnutls_certificate_server_set_request( session, GNUTLS_CERT_REQUIRE );
607
608     gnutls_dh_set_prime_bits( session, get_Int( p_server, "dh-bits" ) );
609
610     /* Session resumption support */
611     gnutls_db_set_cache_expiration( session, get_Int( p_server,
612                                     "tls-cache-expiration" ) );
613     gnutls_db_set_retrieve_function( session, cb_fetch );
614     gnutls_db_set_remove_function( session, cb_delete );
615     gnutls_db_set_store_function( session, cb_store );
616     gnutls_db_set_ptr( session, p_server );
617
618     return p_session;
619
620 error:
621     free( p_session->p_sys );
622     vlc_object_detach( p_session );
623     vlc_object_destroy( p_session );
624     return NULL;
625 }
626
627
628 /*****************************************************************************
629  * tls_ServerDelete:
630  *****************************************************************************
631  * Releases data allocated with tls_ServerCreate.
632  *****************************************************************************/
633 static void
634 gnutls_ServerDelete( tls_server_t *p_server )
635 {
636     tls_server_sys_t *p_sys;
637     p_sys = (tls_server_sys_t *)p_server->p_sys;
638
639     vlc_mutex_destroy( &p_sys->cache_lock );
640     free( p_sys->p_cache );
641
642     vlc_object_detach( p_server );
643     vlc_object_destroy( p_server );
644
645     /* all sessions depending on the server are now deinitialized */
646     gnutls_certificate_free_credentials( p_sys->x509_cred );
647     gnutls_dh_params_deinit( p_sys->dh_params );
648     free( p_sys );
649 }
650
651
652 /*****************************************************************************
653  * tls_ServerAddCA:
654  *****************************************************************************
655  * Adds one or more certificate authorities.
656  * Returns -1 on error, 0 on success.
657  *****************************************************************************/
658 static int
659 gnutls_ServerAddCA( tls_server_t *p_server, const char *psz_ca_path )
660 {
661     int val;
662     tls_server_sys_t *p_sys;
663
664     p_sys = (tls_server_sys_t *)(p_server->p_sys);
665
666     val = gnutls_certificate_set_x509_trust_file( p_sys->x509_cred,
667                                                   psz_ca_path,
668                                                   GNUTLS_X509_FMT_PEM );
669     if( val < 0 )
670     {
671         msg_Err( p_server, "Cannot add trusted CA (%s) : %s", psz_ca_path,
672                  gnutls_strerror( val ) );
673         return VLC_EGENERIC;
674     }
675     msg_Dbg( p_server, " %d trusted CA added (%s)", val, psz_ca_path );
676
677     /* enables peer's certificate verification */
678     p_sys->pf_handshake2 = gnutls_HandshakeAndValidate;
679
680     return VLC_SUCCESS;
681 }
682
683
684 /*****************************************************************************
685  * tls_ServerAddCRL:
686  *****************************************************************************
687  * Adds a certificates revocation list to be sent to TLS clients.
688  * Returns -1 on error, 0 on success.
689  *****************************************************************************/
690 static int
691 gnutls_ServerAddCRL( tls_server_t *p_server, const char *psz_crl_path )
692 {
693     int val;
694
695     val = gnutls_certificate_set_x509_crl_file( ((tls_server_sys_t *)
696                                                 (p_server->p_sys))->x509_cred,
697                                                 psz_crl_path,
698                                                 GNUTLS_X509_FMT_PEM );
699     if( val < 0 )
700     {
701         msg_Err( p_server, "Cannot add CRL (%s) : %s", psz_crl_path,
702                  gnutls_strerror( val ) );
703         return VLC_EGENERIC;
704     }
705     msg_Dbg( p_server, "%d CRL added (%s)", val, psz_crl_path );
706     return VLC_SUCCESS;
707 }
708     
709
710 /*****************************************************************************
711  * tls_ServerCreate:
712  *****************************************************************************
713  * Allocates a whole server's TLS credentials.
714  * Returns NULL on error.
715  *****************************************************************************/
716 static tls_server_t *
717 gnutls_ServerCreate( tls_t *p_tls, const char *psz_cert_path,
718                      const char *psz_key_path )
719 {
720     tls_server_t *p_server;
721     tls_server_sys_t *p_sys;
722     int val;
723
724     msg_Dbg( p_tls, "Creating TLS server" );
725
726     p_sys = (tls_server_sys_t *)malloc( sizeof(struct tls_server_sys_t) );
727     if( p_sys == NULL )
728         return NULL;
729
730     p_sys->i_cache_size = get_Int( p_tls, "tls-cache-size" );
731     p_sys->p_cache = (struct saved_session_t *)calloc( p_sys->i_cache_size,
732                                            sizeof( struct saved_session_t ) );
733     if( p_sys->p_cache == NULL )
734     {
735         free( p_sys );
736         return NULL;
737     }
738     p_sys->p_store = p_sys->p_cache;
739
740     p_server = vlc_object_create( p_tls, sizeof(struct tls_server_t) );
741     if( p_server == NULL )
742     {
743         free( p_sys->p_cache );
744         free( p_sys );
745         return NULL;
746     }
747
748     vlc_object_attach( p_server, p_tls );
749
750     p_server->p_sys = p_sys;
751     p_server->pf_delete = gnutls_ServerDelete;
752     p_server->pf_add_CA = gnutls_ServerAddCA;
753     p_server->pf_add_CRL = gnutls_ServerAddCRL;
754     p_server->pf_session_prepare = gnutls_ServerSessionPrepare;
755
756     /* No certificate validation by default */
757     p_sys->pf_handshake2 = gnutls_ContinueHandshake;
758
759     /* FIXME: check for errors */
760     vlc_mutex_init( p_server, &p_sys->cache_lock );
761
762     /* Sets server's credentials */
763     val = gnutls_certificate_allocate_credentials( &p_sys->x509_cred );
764     if( val != 0 )
765     {
766         msg_Err( p_server, "Cannot allocate X509 credentials : %s",
767                  gnutls_strerror( val ) );
768         goto error;
769     }
770
771     val = gnutls_certificate_set_x509_key_file( p_sys->x509_cred,
772                                                 psz_cert_path, psz_key_path,
773                                                 GNUTLS_X509_FMT_PEM );
774     if( val < 0 )
775     {
776         msg_Err( p_server, "Cannot set certificate chain or private key : %s",
777                  gnutls_strerror( val ) );
778         gnutls_certificate_free_credentials( p_sys->x509_cred );
779         goto error;
780     }
781
782     /* FIXME:
783      * - regenerate these regularly
784      * - support other ciper suites
785      */
786     val = gnutls_dh_params_init( &p_sys->dh_params );
787     if( val >= 0 )
788     {
789         msg_Dbg( p_server, "Computing Diffie Hellman ciphers parameters" );
790         val = gnutls_dh_params_generate2( p_sys->dh_params,
791                                           get_Int( p_tls, "dh-bits" ) );
792     }
793     if( val < 0 )
794     {
795         msg_Err( p_server, "Cannot initialize DH cipher suites : %s",
796                  gnutls_strerror( val ) );
797         gnutls_certificate_free_credentials( p_sys->x509_cred );
798         goto error;
799     }
800     msg_Dbg( p_server, "Ciphers parameters computed" );
801
802     gnutls_certificate_set_dh_params( p_sys->x509_cred, p_sys->dh_params);
803
804     return p_server;
805
806 error:
807     vlc_mutex_destroy( &p_sys->cache_lock );
808     vlc_object_detach( p_server );
809     vlc_object_destroy( p_server );
810     free( p_sys );
811     return NULL;
812 }
813
814
815 /*****************************************************************************
816  * gcrypt thread option VLC implementation:
817  *****************************************************************************/
818 vlc_object_t *__p_gcry_data;
819
820 static int gcry_vlc_mutex_init( void **p_sys )
821 {
822     int i_val;
823     vlc_mutex_t *p_lock = (vlc_mutex_t *)malloc( sizeof( vlc_mutex_t ) );
824
825     if( p_lock == NULL)
826         return ENOMEM;
827
828     i_val = vlc_mutex_init( __p_gcry_data, p_lock );
829     if( i_val )
830         free( p_lock );
831     else
832         *p_sys = p_lock;
833     return i_val;
834 }
835
836 static int gcry_vlc_mutex_destroy( void **p_sys )
837 {
838     int i_val;
839     vlc_mutex_t *p_lock = (vlc_mutex_t *)*p_sys;
840
841     i_val = vlc_mutex_destroy( p_lock );
842     free( p_lock );
843     return i_val;
844 }
845
846 static int gcry_vlc_mutex_lock( void **p_sys )
847 {
848     return vlc_mutex_lock( (vlc_mutex_t *)*p_sys );
849 }
850
851 static int gcry_vlc_mutex_unlock( void **lock )
852 {
853     return vlc_mutex_unlock( (vlc_mutex_t *)*lock );
854 }
855
856 static struct gcry_thread_cbs gcry_threads_vlc =
857 {
858     GCRY_THREAD_OPTION_USER,
859     NULL,
860     gcry_vlc_mutex_init,
861     gcry_vlc_mutex_destroy,
862     gcry_vlc_mutex_lock,
863     gcry_vlc_mutex_unlock
864 };
865
866
867 /*****************************************************************************
868  * Module initialization
869  *****************************************************************************/
870 static int
871 Open( vlc_object_t *p_this )
872 {
873     tls_t *p_tls = (tls_t *)p_this;
874
875     vlc_value_t lock, count;
876
877     var_Create( p_this->p_libvlc, "gnutls_mutex", VLC_VAR_MUTEX );
878     var_Get( p_this->p_libvlc, "gnutls_mutex", &lock );
879     vlc_mutex_lock( lock.p_address );
880
881     /* Initialize GnuTLS only once */
882     var_Create( p_this->p_libvlc, "gnutls_count", VLC_VAR_INTEGER );
883     var_Get( p_this->p_libvlc, "gnutls_count", &count);
884
885     if( count.i_int == 0)
886     {
887         const char *psz_version;
888
889         __p_gcry_data = VLC_OBJECT( p_this->p_vlc );
890
891         gcry_control (GCRYCTL_SET_THREAD_CBS, &gcry_threads_vlc);
892         if( gnutls_global_init( ) )
893         {
894             msg_Warn( p_this, "cannot initialize GnuTLS" );
895             vlc_mutex_unlock( lock.p_address );
896             return VLC_EGENERIC;
897         }
898         /*
899          * FIXME: in fact, we currently depends on 1.0.17, but it breaks on
900          * Debian which as a patched 1.0.16 (which we can use).
901          */
902         psz_version = gnutls_check_version( "1.0.16" );
903         if( psz_version == NULL )
904         {
905             gnutls_global_deinit( );
906             vlc_mutex_unlock( lock.p_address );
907             msg_Err( p_this, "unsupported GnuTLS version" );
908             return VLC_EGENERIC;
909         }
910         msg_Dbg( p_this, "GnuTLS v%s initialized", psz_version );
911     }
912
913     count.i_int++;
914     var_Set( p_this->p_libvlc, "gnutls_count", count);
915     vlc_mutex_unlock( lock.p_address );
916
917     p_tls->pf_server_create = gnutls_ServerCreate;
918     p_tls->pf_client_create = gnutls_ClientCreate;
919     return VLC_SUCCESS;
920 }
921
922
923 /*****************************************************************************
924  * Module deinitialization
925  *****************************************************************************/
926 static void
927 Close( vlc_object_t *p_this )
928 {
929     /*tls_t *p_tls = (tls_t *)p_this;
930     tls_sys_t *p_sys = (tls_sys_t *)(p_this->p_sys);*/
931
932     vlc_value_t lock, count;
933
934     var_Create( p_this->p_libvlc, "gnutls_mutex", VLC_VAR_MUTEX );
935     var_Get( p_this->p_libvlc, "gnutls_mutex", &lock );
936     vlc_mutex_lock( lock.p_address );
937
938     var_Create( p_this->p_libvlc, "gnutls_count", VLC_VAR_INTEGER );
939     var_Get( p_this->p_libvlc, "gnutls_count", &count);
940     count.i_int--;
941     var_Set( p_this->p_libvlc, "gnutls_count", count);
942
943     if( count.i_int == 0 )
944     {
945         gnutls_global_deinit( );
946         msg_Dbg( p_this, "GnuTLS deinitialized" );
947     }
948
949     vlc_mutex_unlock( lock.p_address );
950 }