In certain situations the server provided certificate chain may no longer be
[oweals/openssl.git] / crypto / x509 / x509_vfy.c
1 /* crypto/x509/x509_vfy.c */
2 /* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
3  * All rights reserved.
4  *
5  * This package is an SSL implementation written
6  * by Eric Young (eay@cryptsoft.com).
7  * The implementation was written so as to conform with Netscapes SSL.
8  *
9  * This library is free for commercial and non-commercial use as long as
10  * the following conditions are aheared to.  The following conditions
11  * apply to all code found in this distribution, be it the RC4, RSA,
12  * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
13  * included with this distribution is covered by the same copyright terms
14  * except that the holder is Tim Hudson (tjh@cryptsoft.com).
15  *
16  * Copyright remains Eric Young's, and as such any Copyright notices in
17  * the code are not to be removed.
18  * If this package is used in a product, Eric Young should be given attribution
19  * as the author of the parts of the library used.
20  * This can be in the form of a textual message at program startup or
21  * in documentation (online or textual) provided with the package.
22  *
23  * Redistribution and use in source and binary forms, with or without
24  * modification, are permitted provided that the following conditions
25  * are met:
26  * 1. Redistributions of source code must retain the copyright
27  *    notice, this list of conditions and the following disclaimer.
28  * 2. Redistributions in binary form must reproduce the above copyright
29  *    notice, this list of conditions and the following disclaimer in the
30  *    documentation and/or other materials provided with the distribution.
31  * 3. All advertising materials mentioning features or use of this software
32  *    must display the following acknowledgement:
33  *    "This product includes cryptographic software written by
34  *     Eric Young (eay@cryptsoft.com)"
35  *    The word 'cryptographic' can be left out if the rouines from the library
36  *    being used are not cryptographic related :-).
37  * 4. If you include any Windows specific code (or a derivative thereof) from
38  *    the apps directory (application code) you must include an acknowledgement:
39  *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
40  *
41  * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
42  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
43  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
44  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
45  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
46  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
47  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
49  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
50  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
51  * SUCH DAMAGE.
52  *
53  * The licence and distribution terms for any publically available version or
54  * derivative of this code cannot be changed.  i.e. this code cannot simply be
55  * copied and put under another distribution licence
56  * [including the GNU Public Licence.]
57  */
58
59 #include <stdio.h>
60 #include <time.h>
61 #include <errno.h>
62
63 #include "cryptlib.h"
64 #include <openssl/crypto.h>
65 #include <openssl/lhash.h>
66 #include <openssl/buffer.h>
67 #include <openssl/evp.h>
68 #include <openssl/asn1.h>
69 #include <openssl/x509.h>
70 #include <openssl/x509v3.h>
71 #include <openssl/objects.h>
72 #include "vpm_int.h"
73
74 /* CRL score values */
75
76 /* No unhandled critical extensions */
77
78 #define CRL_SCORE_NOCRITICAL    0x100
79
80 /* certificate is within CRL scope */
81
82 #define CRL_SCORE_SCOPE         0x080
83
84 /* CRL times valid */
85
86 #define CRL_SCORE_TIME          0x040
87
88 /* Issuer name matches certificate */
89
90 #define CRL_SCORE_ISSUER_NAME   0x020
91
92 /* If this score or above CRL is probably valid */
93
94 #define CRL_SCORE_VALID (CRL_SCORE_NOCRITICAL|CRL_SCORE_TIME|CRL_SCORE_SCOPE)
95
96 /* CRL issuer is certificate issuer */
97
98 #define CRL_SCORE_ISSUER_CERT   0x018
99
100 /* CRL issuer is on certificate path */
101
102 #define CRL_SCORE_SAME_PATH     0x008
103
104 /* CRL issuer matches CRL AKID */
105
106 #define CRL_SCORE_AKID          0x004
107
108 /* Have a delta CRL with valid times */
109
110 #define CRL_SCORE_TIME_DELTA    0x002
111
112 static int null_callback(int ok, X509_STORE_CTX *e);
113 static int check_issued(X509_STORE_CTX *ctx, X509 *x, X509 *issuer);
114 static X509 *find_issuer(X509_STORE_CTX *ctx, STACK_OF(X509) *sk, X509 *x);
115 static int check_chain_extensions(X509_STORE_CTX *ctx);
116 static int check_name_constraints(X509_STORE_CTX *ctx);
117 static int check_id(X509_STORE_CTX *ctx);
118 static int check_trust(X509_STORE_CTX *ctx);
119 static int check_revocation(X509_STORE_CTX *ctx);
120 static int check_cert(X509_STORE_CTX *ctx);
121 static int check_policy(X509_STORE_CTX *ctx);
122
123 static int get_crl_score(X509_STORE_CTX *ctx, X509 **pissuer,
124                          unsigned int *preasons, X509_CRL *crl, X509 *x);
125 static int get_crl_delta(X509_STORE_CTX *ctx,
126                          X509_CRL **pcrl, X509_CRL **pdcrl, X509 *x);
127 static void get_delta_sk(X509_STORE_CTX *ctx, X509_CRL **dcrl,
128                          int *pcrl_score, X509_CRL *base,
129                          STACK_OF(X509_CRL) *crls);
130 static void crl_akid_check(X509_STORE_CTX *ctx, X509_CRL *crl, X509 **pissuer,
131                            int *pcrl_score);
132 static int crl_crldp_check(X509 *x, X509_CRL *crl, int crl_score,
133                            unsigned int *preasons);
134 static int check_crl_path(X509_STORE_CTX *ctx, X509 *x);
135 static int check_crl_chain(X509_STORE_CTX *ctx,
136                            STACK_OF(X509) *cert_path,
137                            STACK_OF(X509) *crl_path);
138
139 static int internal_verify(X509_STORE_CTX *ctx);
140 const char X509_version[] = "X.509" OPENSSL_VERSION_PTEXT;
141
142 static int null_callback(int ok, X509_STORE_CTX *e)
143 {
144     return ok;
145 }
146
147 #if 0
148 static int x509_subject_cmp(X509 **a, X509 **b)
149 {
150     return X509_subject_name_cmp(*a, *b);
151 }
152 #endif
153 /* Return 1 is a certificate is self signed */
154 static int cert_self_signed(X509 *x)
155 {
156     X509_check_purpose(x, -1, 0);
157     if (x->ex_flags & EXFLAG_SS)
158         return 1;
159     else
160         return 0;
161 }
162
163 /* Given a certificate try and find an exact match in the store */
164
165 static X509 *lookup_cert_match(X509_STORE_CTX *ctx, X509 *x)
166 {
167     STACK_OF(X509) *certs;
168     X509 *xtmp = NULL;
169     int i;
170     /* Lookup all certs with matching subject name */
171     certs = ctx->lookup_certs(ctx, X509_get_subject_name(x));
172     if (certs == NULL)
173         return NULL;
174     /* Look for exact match */
175     for (i = 0; i < sk_X509_num(certs); i++) {
176         xtmp = sk_X509_value(certs, i);
177         if (!X509_cmp(xtmp, x))
178             break;
179     }
180     if (i < sk_X509_num(certs))
181         CRYPTO_add(&xtmp->references, 1, CRYPTO_LOCK_X509);
182     else
183         xtmp = NULL;
184     sk_X509_pop_free(certs, X509_free);
185     return xtmp;
186 }
187
188 int X509_verify_cert(X509_STORE_CTX *ctx)
189 {
190     X509 *x, *xtmp, *xtmp2, *chain_ss = NULL;
191     int bad_chain = 0;
192     X509_VERIFY_PARAM *param = ctx->param;
193     int depth, i, ok = 0;
194     int num, j, retry;
195     int (*cb) (int xok, X509_STORE_CTX *xctx);
196     STACK_OF(X509) *sktmp = NULL;
197     if (ctx->cert == NULL) {
198         X509err(X509_F_X509_VERIFY_CERT, X509_R_NO_CERT_SET_FOR_US_TO_VERIFY);
199         return -1;
200     }
201
202     cb = ctx->verify_cb;
203
204     /*
205      * first we make sure the chain we are going to build is present and that
206      * the first entry is in place
207      */
208     if (ctx->chain == NULL) {
209         if (((ctx->chain = sk_X509_new_null()) == NULL) ||
210             (!sk_X509_push(ctx->chain, ctx->cert))) {
211             X509err(X509_F_X509_VERIFY_CERT, ERR_R_MALLOC_FAILURE);
212             goto end;
213         }
214         CRYPTO_add(&ctx->cert->references, 1, CRYPTO_LOCK_X509);
215         ctx->last_untrusted = 1;
216     }
217
218     /* We use a temporary STACK so we can chop and hack at it */
219     if (ctx->untrusted != NULL
220         && (sktmp = sk_X509_dup(ctx->untrusted)) == NULL) {
221         X509err(X509_F_X509_VERIFY_CERT, ERR_R_MALLOC_FAILURE);
222         goto end;
223     }
224
225     num = sk_X509_num(ctx->chain);
226     x = sk_X509_value(ctx->chain, num - 1);
227     depth = param->depth;
228
229     for (;;) {
230         /* If we have enough, we break */
231         if (depth < num)
232             break;              /* FIXME: If this happens, we should take
233                                  * note of it and, if appropriate, use the
234                                  * X509_V_ERR_CERT_CHAIN_TOO_LONG error code
235                                  * later. */
236
237         /* If we are self signed, we break */
238         if (cert_self_signed(x))
239             break;
240         /*
241          * If asked see if we can find issuer in trusted store first
242          */
243         if (ctx->param->flags & X509_V_FLAG_TRUSTED_FIRST) {
244             ok = ctx->get_issuer(&xtmp, ctx, x);
245             if (ok < 0)
246                 return ok;
247             /*
248              * If successful for now free up cert so it will be picked up
249              * again later.
250              */
251             if (ok > 0) {
252                 X509_free(xtmp);
253                 break;
254             }
255         }
256
257         /* If we were passed a cert chain, use it first */
258         if (ctx->untrusted != NULL) {
259             xtmp = find_issuer(ctx, sktmp, x);
260             if (xtmp != NULL) {
261                 if (!sk_X509_push(ctx->chain, xtmp)) {
262                     X509err(X509_F_X509_VERIFY_CERT, ERR_R_MALLOC_FAILURE);
263                     goto end;
264                 }
265                 CRYPTO_add(&xtmp->references, 1, CRYPTO_LOCK_X509);
266                 (void)sk_X509_delete_ptr(sktmp, xtmp);
267                 ctx->last_untrusted++;
268                 x = xtmp;
269                 num++;
270                 /*
271                  * reparse the full chain for the next one
272                  */
273                 continue;
274             }
275         }
276         break;
277     }
278
279     /* Remember how many untrusted certs we have */
280     j = num;
281     /*
282      * at this point, chain should contain a list of untrusted certificates.
283      * We now need to add at least one trusted one, if possible, otherwise we
284      * complain.
285      */
286
287     do {
288         /*
289          * Examine last certificate in chain and see if it is self signed.
290          */
291         i = sk_X509_num(ctx->chain);
292         x = sk_X509_value(ctx->chain, i - 1);
293         if (cert_self_signed(x)) {
294             /* we have a self signed certificate */
295             if (sk_X509_num(ctx->chain) == 1) {
296                 /*
297                  * We have a single self signed certificate: see if we can
298                  * find it in the store. We must have an exact match to avoid
299                  * possible impersonation.
300                  */
301                 ok = ctx->get_issuer(&xtmp, ctx, x);
302                 if ((ok <= 0) || X509_cmp(x, xtmp)) {
303                     ctx->error = X509_V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT;
304                     ctx->current_cert = x;
305                     ctx->error_depth = i - 1;
306                     if (ok == 1)
307                         X509_free(xtmp);
308                     bad_chain = 1;
309                     ok = cb(0, ctx);
310                     if (!ok)
311                         goto end;
312                 } else {
313                     /*
314                      * We have a match: replace certificate with store
315                      * version so we get any trust settings.
316                      */
317                     X509_free(x);
318                     x = xtmp;
319                     (void)sk_X509_set(ctx->chain, i - 1, x);
320                     ctx->last_untrusted = 0;
321                 }
322             } else {
323                 /*
324                  * extract and save self signed certificate for later use
325                  */
326                 chain_ss = sk_X509_pop(ctx->chain);
327                 ctx->last_untrusted--;
328                 num--;
329                 j--;
330                 x = sk_X509_value(ctx->chain, num - 1);
331             }
332         }
333         /* We now lookup certs from the certificate store */
334         for (;;) {
335             /* If we have enough, we break */
336             if (depth < num)
337                 break;
338             /* If we are self signed, we break */
339             if (cert_self_signed(x))
340                 break;
341             ok = ctx->get_issuer(&xtmp, ctx, x);
342
343             if (ok < 0)
344                 return ok;
345             if (ok == 0)
346                 break;
347             x = xtmp;
348             if (!sk_X509_push(ctx->chain, x)) {
349                 X509_free(xtmp);
350                 X509err(X509_F_X509_VERIFY_CERT, ERR_R_MALLOC_FAILURE);
351                 return 0;
352             }
353             num++;
354         }
355
356         /* we now have our chain, lets check it... */
357         i = check_trust(ctx);
358
359         /* If explicitly rejected error */
360         if (i == X509_TRUST_REJECTED)
361             goto end;
362         /*
363          * If it's not explicitly trusted then check if there is an alternative
364          * chain that could be used. We only do this if we haven't already
365          * checked via TRUSTED_FIRST
366          */
367         retry = 0;
368         if (i != X509_TRUST_TRUSTED
369             && !(ctx->param->flags & X509_V_FLAG_TRUSTED_FIRST)) {
370             while (j-- > 1) {
371                 xtmp2 = sk_X509_value(ctx->chain, j - 1);
372                 ok = ctx->get_issuer(&xtmp, ctx, xtmp2);
373                 if (ok < 0)
374                     goto end;
375                 /* Check if we found an alternate chain */
376                 if (ok > 0) {
377                     /*
378                      * Free up the found cert we'll add it again later
379                      */
380                     X509_free(xtmp);
381
382                     /*
383                      * Dump all the certs above this point - we've found an
384                      * alternate chain
385                      */
386                     while (num > j) {
387                         xtmp = sk_X509_pop(ctx->chain);
388                         X509_free(xtmp);
389                         num--;
390                         ctx->last_untrusted--;
391                     }
392                     retry = 1;
393                     break;
394                 }
395             }
396         }
397     } while (retry);
398
399     /*
400      * If not explicitly trusted then indicate error unless it's a single
401      * self signed certificate in which case we've indicated an error already
402      * and set bad_chain == 1
403      */
404     if (i != X509_TRUST_TRUSTED && !bad_chain) {
405         if ((chain_ss == NULL) || !ctx->check_issued(ctx, x, chain_ss)) {
406             if (ctx->last_untrusted >= num)
407                 ctx->error = X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT_LOCALLY;
408             else
409                 ctx->error = X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT;
410             ctx->current_cert = x;
411         } else {
412
413             sk_X509_push(ctx->chain, chain_ss);
414             num++;
415             ctx->last_untrusted = num;
416             ctx->current_cert = chain_ss;
417             ctx->error = X509_V_ERR_SELF_SIGNED_CERT_IN_CHAIN;
418             chain_ss = NULL;
419         }
420
421         ctx->error_depth = num - 1;
422         bad_chain = 1;
423         ok = cb(0, ctx);
424         if (!ok)
425             goto end;
426     }
427
428     /* We have the chain complete: now we need to check its purpose */
429     ok = check_chain_extensions(ctx);
430
431     if (!ok)
432         goto end;
433
434     /* Check name constraints */
435
436     ok = check_name_constraints(ctx);
437
438     if (!ok)
439         goto end;
440
441     ok = check_id(ctx);
442
443     if (!ok)
444         goto end;
445
446     /* We may as well copy down any DSA parameters that are required */
447     X509_get_pubkey_parameters(NULL, ctx->chain);
448
449     /*
450      * Check revocation status: we do this after copying parameters because
451      * they may be needed for CRL signature verification.
452      */
453
454     ok = ctx->check_revocation(ctx);
455     if (!ok)
456         goto end;
457
458     i = X509_chain_check_suiteb(&ctx->error_depth, NULL, ctx->chain,
459                                 ctx->param->flags);
460     if (i != X509_V_OK) {
461         ctx->error = i;
462         ctx->current_cert = sk_X509_value(ctx->chain, ctx->error_depth);
463         ok = cb(0, ctx);
464         if (!ok)
465             goto end;
466     }
467
468     /* At this point, we have a chain and need to verify it */
469     if (ctx->verify != NULL)
470         ok = ctx->verify(ctx);
471     else
472         ok = internal_verify(ctx);
473     if (!ok)
474         goto end;
475
476 #ifndef OPENSSL_NO_RFC3779
477     /* RFC 3779 path validation, now that CRL check has been done */
478     ok = v3_asid_validate_path(ctx);
479     if (!ok)
480         goto end;
481     ok = v3_addr_validate_path(ctx);
482     if (!ok)
483         goto end;
484 #endif
485
486     /* If we get this far evaluate policies */
487     if (!bad_chain && (ctx->param->flags & X509_V_FLAG_POLICY_CHECK))
488         ok = ctx->check_policy(ctx);
489     if (!ok)
490         goto end;
491     if (0) {
492  end:
493         X509_get_pubkey_parameters(NULL, ctx->chain);
494     }
495     if (sktmp != NULL)
496         sk_X509_free(sktmp);
497     if (chain_ss != NULL)
498         X509_free(chain_ss);
499     return ok;
500 }
501
502 /*
503  * Given a STACK_OF(X509) find the issuer of cert (if any)
504  */
505
506 static X509 *find_issuer(X509_STORE_CTX *ctx, STACK_OF(X509) *sk, X509 *x)
507 {
508     int i;
509     X509 *issuer;
510     for (i = 0; i < sk_X509_num(sk); i++) {
511         issuer = sk_X509_value(sk, i);
512         if (ctx->check_issued(ctx, x, issuer))
513             return issuer;
514     }
515     return NULL;
516 }
517
518 /* Given a possible certificate and issuer check them */
519
520 static int check_issued(X509_STORE_CTX *ctx, X509 *x, X509 *issuer)
521 {
522     int ret;
523     ret = X509_check_issued(issuer, x);
524     if (ret == X509_V_OK)
525         return 1;
526     /* If we haven't asked for issuer errors don't set ctx */
527     if (!(ctx->param->flags & X509_V_FLAG_CB_ISSUER_CHECK))
528         return 0;
529
530     ctx->error = ret;
531     ctx->current_cert = x;
532     ctx->current_issuer = issuer;
533     return ctx->verify_cb(0, ctx);
534 }
535
536 /* Alternative lookup method: look from a STACK stored in other_ctx */
537
538 static int get_issuer_sk(X509 **issuer, X509_STORE_CTX *ctx, X509 *x)
539 {
540     *issuer = find_issuer(ctx, ctx->other_ctx, x);
541     if (*issuer) {
542         CRYPTO_add(&(*issuer)->references, 1, CRYPTO_LOCK_X509);
543         return 1;
544     } else
545         return 0;
546 }
547
548 /*
549  * Check a certificate chains extensions for consistency with the supplied
550  * purpose
551  */
552
553 static int check_chain_extensions(X509_STORE_CTX *ctx)
554 {
555 #ifdef OPENSSL_NO_CHAIN_VERIFY
556     return 1;
557 #else
558     int i, ok = 0, must_be_ca, plen = 0;
559     X509 *x;
560     int (*cb) (int xok, X509_STORE_CTX *xctx);
561     int proxy_path_length = 0;
562     int purpose;
563     int allow_proxy_certs;
564     cb = ctx->verify_cb;
565
566     /*-
567      *  must_be_ca can have 1 of 3 values:
568      * -1: we accept both CA and non-CA certificates, to allow direct
569      *     use of self-signed certificates (which are marked as CA).
570      * 0:  we only accept non-CA certificates.  This is currently not
571      *     used, but the possibility is present for future extensions.
572      * 1:  we only accept CA certificates.  This is currently used for
573      *     all certificates in the chain except the leaf certificate.
574      */
575     must_be_ca = -1;
576
577     /* CRL path validation */
578     if (ctx->parent) {
579         allow_proxy_certs = 0;
580         purpose = X509_PURPOSE_CRL_SIGN;
581     } else {
582         allow_proxy_certs =
583             ! !(ctx->param->flags & X509_V_FLAG_ALLOW_PROXY_CERTS);
584         /*
585          * A hack to keep people who don't want to modify their software
586          * happy
587          */
588         if (getenv("OPENSSL_ALLOW_PROXY_CERTS"))
589             allow_proxy_certs = 1;
590         purpose = ctx->param->purpose;
591     }
592
593     /* Check all untrusted certificates */
594     for (i = 0; i < ctx->last_untrusted; i++) {
595         int ret;
596         x = sk_X509_value(ctx->chain, i);
597         if (!(ctx->param->flags & X509_V_FLAG_IGNORE_CRITICAL)
598             && (x->ex_flags & EXFLAG_CRITICAL)) {
599             ctx->error = X509_V_ERR_UNHANDLED_CRITICAL_EXTENSION;
600             ctx->error_depth = i;
601             ctx->current_cert = x;
602             ok = cb(0, ctx);
603             if (!ok)
604                 goto end;
605         }
606         if (!allow_proxy_certs && (x->ex_flags & EXFLAG_PROXY)) {
607             ctx->error = X509_V_ERR_PROXY_CERTIFICATES_NOT_ALLOWED;
608             ctx->error_depth = i;
609             ctx->current_cert = x;
610             ok = cb(0, ctx);
611             if (!ok)
612                 goto end;
613         }
614         ret = X509_check_ca(x);
615         switch (must_be_ca) {
616         case -1:
617             if ((ctx->param->flags & X509_V_FLAG_X509_STRICT)
618                 && (ret != 1) && (ret != 0)) {
619                 ret = 0;
620                 ctx->error = X509_V_ERR_INVALID_CA;
621             } else
622                 ret = 1;
623             break;
624         case 0:
625             if (ret != 0) {
626                 ret = 0;
627                 ctx->error = X509_V_ERR_INVALID_NON_CA;
628             } else
629                 ret = 1;
630             break;
631         default:
632             if ((ret == 0)
633                 || ((ctx->param->flags & X509_V_FLAG_X509_STRICT)
634                     && (ret != 1))) {
635                 ret = 0;
636                 ctx->error = X509_V_ERR_INVALID_CA;
637             } else
638                 ret = 1;
639             break;
640         }
641         if (ret == 0) {
642             ctx->error_depth = i;
643             ctx->current_cert = x;
644             ok = cb(0, ctx);
645             if (!ok)
646                 goto end;
647         }
648         if (ctx->param->purpose > 0) {
649             ret = X509_check_purpose(x, purpose, must_be_ca > 0);
650             if ((ret == 0)
651                 || ((ctx->param->flags & X509_V_FLAG_X509_STRICT)
652                     && (ret != 1))) {
653                 ctx->error = X509_V_ERR_INVALID_PURPOSE;
654                 ctx->error_depth = i;
655                 ctx->current_cert = x;
656                 ok = cb(0, ctx);
657                 if (!ok)
658                     goto end;
659             }
660         }
661         /* Check pathlen if not self issued */
662         if ((i > 1) && !(x->ex_flags & EXFLAG_SI)
663             && (x->ex_pathlen != -1)
664             && (plen > (x->ex_pathlen + proxy_path_length + 1))) {
665             ctx->error = X509_V_ERR_PATH_LENGTH_EXCEEDED;
666             ctx->error_depth = i;
667             ctx->current_cert = x;
668             ok = cb(0, ctx);
669             if (!ok)
670                 goto end;
671         }
672         /* Increment path length if not self issued */
673         if (!(x->ex_flags & EXFLAG_SI))
674             plen++;
675         /*
676          * If this certificate is a proxy certificate, the next certificate
677          * must be another proxy certificate or a EE certificate.  If not,
678          * the next certificate must be a CA certificate.
679          */
680         if (x->ex_flags & EXFLAG_PROXY) {
681             if (x->ex_pcpathlen != -1 && i > x->ex_pcpathlen) {
682                 ctx->error = X509_V_ERR_PROXY_PATH_LENGTH_EXCEEDED;
683                 ctx->error_depth = i;
684                 ctx->current_cert = x;
685                 ok = cb(0, ctx);
686                 if (!ok)
687                     goto end;
688             }
689             proxy_path_length++;
690             must_be_ca = 0;
691         } else
692             must_be_ca = 1;
693     }
694     ok = 1;
695  end:
696     return ok;
697 #endif
698 }
699
700 static int check_name_constraints(X509_STORE_CTX *ctx)
701 {
702     X509 *x;
703     int i, j, rv;
704     /* Check name constraints for all certificates */
705     for (i = sk_X509_num(ctx->chain) - 1; i >= 0; i--) {
706         x = sk_X509_value(ctx->chain, i);
707         /* Ignore self issued certs unless last in chain */
708         if (i && (x->ex_flags & EXFLAG_SI))
709             continue;
710         /*
711          * Check against constraints for all certificates higher in chain
712          * including trust anchor. Trust anchor not strictly speaking needed
713          * but if it includes constraints it is to be assumed it expects them
714          * to be obeyed.
715          */
716         for (j = sk_X509_num(ctx->chain) - 1; j > i; j--) {
717             NAME_CONSTRAINTS *nc = sk_X509_value(ctx->chain, j)->nc;
718             if (nc) {
719                 rv = NAME_CONSTRAINTS_check(x, nc);
720                 if (rv != X509_V_OK) {
721                     ctx->error = rv;
722                     ctx->error_depth = i;
723                     ctx->current_cert = x;
724                     if (!ctx->verify_cb(0, ctx))
725                         return 0;
726                 }
727             }
728         }
729     }
730     return 1;
731 }
732
733 static int check_id_error(X509_STORE_CTX *ctx, int errcode)
734 {
735     ctx->error = errcode;
736     ctx->current_cert = ctx->cert;
737     ctx->error_depth = 0;
738     return ctx->verify_cb(0, ctx);
739 }
740
741 static int check_hosts(X509 *x, X509_VERIFY_PARAM_ID *id)
742 {
743     int i;
744     int n = sk_OPENSSL_STRING_num(id->hosts);
745     char *name;
746
747     for (i = 0; i < n; ++i) {
748         name = sk_OPENSSL_STRING_value(id->hosts, i);
749         if (X509_check_host(x, name, 0, id->hostflags, &id->peername) > 0)
750             return 1;
751     }
752     return n == 0;
753 }
754
755 static int check_id(X509_STORE_CTX *ctx)
756 {
757     X509_VERIFY_PARAM *vpm = ctx->param;
758     X509_VERIFY_PARAM_ID *id = vpm->id;
759     X509 *x = ctx->cert;
760     if (id->hosts && check_hosts(x, id) <= 0) {
761         if (!check_id_error(ctx, X509_V_ERR_HOSTNAME_MISMATCH))
762             return 0;
763     }
764     if (id->email && X509_check_email(x, id->email, id->emaillen, 0) <= 0) {
765         if (!check_id_error(ctx, X509_V_ERR_EMAIL_MISMATCH))
766             return 0;
767     }
768     if (id->ip && X509_check_ip(x, id->ip, id->iplen, 0) <= 0) {
769         if (!check_id_error(ctx, X509_V_ERR_IP_ADDRESS_MISMATCH))
770             return 0;
771     }
772     return 1;
773 }
774
775 static int check_trust(X509_STORE_CTX *ctx)
776 {
777     int i, ok;
778     X509 *x = NULL;
779     int (*cb) (int xok, X509_STORE_CTX *xctx);
780     cb = ctx->verify_cb;
781     /* Check all trusted certificates in chain */
782     for (i = ctx->last_untrusted; i < sk_X509_num(ctx->chain); i++) {
783         x = sk_X509_value(ctx->chain, i);
784         ok = X509_check_trust(x, ctx->param->trust, 0);
785         /* If explicitly trusted return trusted */
786         if (ok == X509_TRUST_TRUSTED)
787             return X509_TRUST_TRUSTED;
788         /*
789          * If explicitly rejected notify callback and reject if not
790          * overridden.
791          */
792         if (ok == X509_TRUST_REJECTED) {
793             ctx->error_depth = i;
794             ctx->current_cert = x;
795             ctx->error = X509_V_ERR_CERT_REJECTED;
796             ok = cb(0, ctx);
797             if (!ok)
798                 return X509_TRUST_REJECTED;
799         }
800     }
801     /*
802      * If we accept partial chains and have at least one trusted certificate
803      * return success.
804      */
805     if (ctx->param->flags & X509_V_FLAG_PARTIAL_CHAIN) {
806         X509 *mx;
807         if (ctx->last_untrusted < sk_X509_num(ctx->chain))
808             return X509_TRUST_TRUSTED;
809         x = sk_X509_value(ctx->chain, 0);
810         mx = lookup_cert_match(ctx, x);
811         if (mx) {
812             (void)sk_X509_set(ctx->chain, 0, mx);
813             X509_free(x);
814             ctx->last_untrusted = 0;
815             return X509_TRUST_TRUSTED;
816         }
817     }
818
819     /*
820      * If no trusted certs in chain at all return untrusted and allow
821      * standard (no issuer cert) etc errors to be indicated.
822      */
823     return X509_TRUST_UNTRUSTED;
824 }
825
826 static int check_revocation(X509_STORE_CTX *ctx)
827 {
828     int i, last, ok;
829     if (!(ctx->param->flags & X509_V_FLAG_CRL_CHECK))
830         return 1;
831     if (ctx->param->flags & X509_V_FLAG_CRL_CHECK_ALL)
832         last = sk_X509_num(ctx->chain) - 1;
833     else {
834         /* If checking CRL paths this isn't the EE certificate */
835         if (ctx->parent)
836             return 1;
837         last = 0;
838     }
839     for (i = 0; i <= last; i++) {
840         ctx->error_depth = i;
841         ok = check_cert(ctx);
842         if (!ok)
843             return ok;
844     }
845     return 1;
846 }
847
848 static int check_cert(X509_STORE_CTX *ctx)
849 {
850     X509_CRL *crl = NULL, *dcrl = NULL;
851     X509 *x;
852     int ok, cnum;
853     unsigned int last_reasons;
854     cnum = ctx->error_depth;
855     x = sk_X509_value(ctx->chain, cnum);
856     ctx->current_cert = x;
857     ctx->current_issuer = NULL;
858     ctx->current_crl_score = 0;
859     ctx->current_reasons = 0;
860     while (ctx->current_reasons != CRLDP_ALL_REASONS) {
861         last_reasons = ctx->current_reasons;
862         /* Try to retrieve relevant CRL */
863         if (ctx->get_crl)
864             ok = ctx->get_crl(ctx, &crl, x);
865         else
866             ok = get_crl_delta(ctx, &crl, &dcrl, x);
867         /*
868          * If error looking up CRL, nothing we can do except notify callback
869          */
870         if (!ok) {
871             ctx->error = X509_V_ERR_UNABLE_TO_GET_CRL;
872             ok = ctx->verify_cb(0, ctx);
873             goto err;
874         }
875         ctx->current_crl = crl;
876         ok = ctx->check_crl(ctx, crl);
877         if (!ok)
878             goto err;
879
880         if (dcrl) {
881             ok = ctx->check_crl(ctx, dcrl);
882             if (!ok)
883                 goto err;
884             ok = ctx->cert_crl(ctx, dcrl, x);
885             if (!ok)
886                 goto err;
887         } else
888             ok = 1;
889
890         /* Don't look in full CRL if delta reason is removefromCRL */
891         if (ok != 2) {
892             ok = ctx->cert_crl(ctx, crl, x);
893             if (!ok)
894                 goto err;
895         }
896
897         X509_CRL_free(crl);
898         X509_CRL_free(dcrl);
899         crl = NULL;
900         dcrl = NULL;
901         /*
902          * If reasons not updated we wont get anywhere by another iteration,
903          * so exit loop.
904          */
905         if (last_reasons == ctx->current_reasons) {
906             ctx->error = X509_V_ERR_UNABLE_TO_GET_CRL;
907             ok = ctx->verify_cb(0, ctx);
908             goto err;
909         }
910     }
911  err:
912     X509_CRL_free(crl);
913     X509_CRL_free(dcrl);
914
915     ctx->current_crl = NULL;
916     return ok;
917
918 }
919
920 /* Check CRL times against values in X509_STORE_CTX */
921
922 static int check_crl_time(X509_STORE_CTX *ctx, X509_CRL *crl, int notify)
923 {
924     time_t *ptime;
925     int i;
926     if (notify)
927         ctx->current_crl = crl;
928     if (ctx->param->flags & X509_V_FLAG_USE_CHECK_TIME)
929         ptime = &ctx->param->check_time;
930     else
931         ptime = NULL;
932
933     i = X509_cmp_time(X509_CRL_get_lastUpdate(crl), ptime);
934     if (i == 0) {
935         if (!notify)
936             return 0;
937         ctx->error = X509_V_ERR_ERROR_IN_CRL_LAST_UPDATE_FIELD;
938         if (!ctx->verify_cb(0, ctx))
939             return 0;
940     }
941
942     if (i > 0) {
943         if (!notify)
944             return 0;
945         ctx->error = X509_V_ERR_CRL_NOT_YET_VALID;
946         if (!ctx->verify_cb(0, ctx))
947             return 0;
948     }
949
950     if (X509_CRL_get_nextUpdate(crl)) {
951         i = X509_cmp_time(X509_CRL_get_nextUpdate(crl), ptime);
952
953         if (i == 0) {
954             if (!notify)
955                 return 0;
956             ctx->error = X509_V_ERR_ERROR_IN_CRL_NEXT_UPDATE_FIELD;
957             if (!ctx->verify_cb(0, ctx))
958                 return 0;
959         }
960         /* Ignore expiry of base CRL is delta is valid */
961         if ((i < 0) && !(ctx->current_crl_score & CRL_SCORE_TIME_DELTA)) {
962             if (!notify)
963                 return 0;
964             ctx->error = X509_V_ERR_CRL_HAS_EXPIRED;
965             if (!ctx->verify_cb(0, ctx))
966                 return 0;
967         }
968     }
969
970     if (notify)
971         ctx->current_crl = NULL;
972
973     return 1;
974 }
975
976 static int get_crl_sk(X509_STORE_CTX *ctx, X509_CRL **pcrl, X509_CRL **pdcrl,
977                       X509 **pissuer, int *pscore, unsigned int *preasons,
978                       STACK_OF(X509_CRL) *crls)
979 {
980     int i, crl_score, best_score = *pscore;
981     unsigned int reasons, best_reasons = 0;
982     X509 *x = ctx->current_cert;
983     X509_CRL *crl, *best_crl = NULL;
984     X509 *crl_issuer = NULL, *best_crl_issuer = NULL;
985
986     for (i = 0; i < sk_X509_CRL_num(crls); i++) {
987         crl = sk_X509_CRL_value(crls, i);
988         reasons = *preasons;
989         crl_score = get_crl_score(ctx, &crl_issuer, &reasons, crl, x);
990
991         if (crl_score > best_score) {
992             best_crl = crl;
993             best_crl_issuer = crl_issuer;
994             best_score = crl_score;
995             best_reasons = reasons;
996         }
997     }
998
999     if (best_crl) {
1000         if (*pcrl)
1001             X509_CRL_free(*pcrl);
1002         *pcrl = best_crl;
1003         *pissuer = best_crl_issuer;
1004         *pscore = best_score;
1005         *preasons = best_reasons;
1006         CRYPTO_add(&best_crl->references, 1, CRYPTO_LOCK_X509_CRL);
1007         if (*pdcrl) {
1008             X509_CRL_free(*pdcrl);
1009             *pdcrl = NULL;
1010         }
1011         get_delta_sk(ctx, pdcrl, pscore, best_crl, crls);
1012     }
1013
1014     if (best_score >= CRL_SCORE_VALID)
1015         return 1;
1016
1017     return 0;
1018 }
1019
1020 /*
1021  * Compare two CRL extensions for delta checking purposes. They should be
1022  * both present or both absent. If both present all fields must be identical.
1023  */
1024
1025 static int crl_extension_match(X509_CRL *a, X509_CRL *b, int nid)
1026 {
1027     ASN1_OCTET_STRING *exta, *extb;
1028     int i;
1029     i = X509_CRL_get_ext_by_NID(a, nid, -1);
1030     if (i >= 0) {
1031         /* Can't have multiple occurrences */
1032         if (X509_CRL_get_ext_by_NID(a, nid, i) != -1)
1033             return 0;
1034         exta = X509_EXTENSION_get_data(X509_CRL_get_ext(a, i));
1035     } else
1036         exta = NULL;
1037
1038     i = X509_CRL_get_ext_by_NID(b, nid, -1);
1039
1040     if (i >= 0) {
1041
1042         if (X509_CRL_get_ext_by_NID(b, nid, i) != -1)
1043             return 0;
1044         extb = X509_EXTENSION_get_data(X509_CRL_get_ext(b, i));
1045     } else
1046         extb = NULL;
1047
1048     if (!exta && !extb)
1049         return 1;
1050
1051     if (!exta || !extb)
1052         return 0;
1053
1054     if (ASN1_OCTET_STRING_cmp(exta, extb))
1055         return 0;
1056
1057     return 1;
1058 }
1059
1060 /* See if a base and delta are compatible */
1061
1062 static int check_delta_base(X509_CRL *delta, X509_CRL *base)
1063 {
1064     /* Delta CRL must be a delta */
1065     if (!delta->base_crl_number)
1066         return 0;
1067     /* Base must have a CRL number */
1068     if (!base->crl_number)
1069         return 0;
1070     /* Issuer names must match */
1071     if (X509_NAME_cmp(X509_CRL_get_issuer(base), X509_CRL_get_issuer(delta)))
1072         return 0;
1073     /* AKID and IDP must match */
1074     if (!crl_extension_match(delta, base, NID_authority_key_identifier))
1075         return 0;
1076     if (!crl_extension_match(delta, base, NID_issuing_distribution_point))
1077         return 0;
1078     /* Delta CRL base number must not exceed Full CRL number. */
1079     if (ASN1_INTEGER_cmp(delta->base_crl_number, base->crl_number) > 0)
1080         return 0;
1081     /* Delta CRL number must exceed full CRL number */
1082     if (ASN1_INTEGER_cmp(delta->crl_number, base->crl_number) > 0)
1083         return 1;
1084     return 0;
1085 }
1086
1087 /*
1088  * For a given base CRL find a delta... maybe extend to delta scoring or
1089  * retrieve a chain of deltas...
1090  */
1091
1092 static void get_delta_sk(X509_STORE_CTX *ctx, X509_CRL **dcrl, int *pscore,
1093                          X509_CRL *base, STACK_OF(X509_CRL) *crls)
1094 {
1095     X509_CRL *delta;
1096     int i;
1097     if (!(ctx->param->flags & X509_V_FLAG_USE_DELTAS))
1098         return;
1099     if (!((ctx->current_cert->ex_flags | base->flags) & EXFLAG_FRESHEST))
1100         return;
1101     for (i = 0; i < sk_X509_CRL_num(crls); i++) {
1102         delta = sk_X509_CRL_value(crls, i);
1103         if (check_delta_base(delta, base)) {
1104             if (check_crl_time(ctx, delta, 0))
1105                 *pscore |= CRL_SCORE_TIME_DELTA;
1106             CRYPTO_add(&delta->references, 1, CRYPTO_LOCK_X509_CRL);
1107             *dcrl = delta;
1108             return;
1109         }
1110     }
1111     *dcrl = NULL;
1112 }
1113
1114 /*
1115  * For a given CRL return how suitable it is for the supplied certificate
1116  * 'x'. The return value is a mask of several criteria. If the issuer is not
1117  * the certificate issuer this is returned in *pissuer. The reasons mask is
1118  * also used to determine if the CRL is suitable: if no new reasons the CRL
1119  * is rejected, otherwise reasons is updated.
1120  */
1121
1122 static int get_crl_score(X509_STORE_CTX *ctx, X509 **pissuer,
1123                          unsigned int *preasons, X509_CRL *crl, X509 *x)
1124 {
1125
1126     int crl_score = 0;
1127     unsigned int tmp_reasons = *preasons, crl_reasons;
1128
1129     /* First see if we can reject CRL straight away */
1130
1131     /* Invalid IDP cannot be processed */
1132     if (crl->idp_flags & IDP_INVALID)
1133         return 0;
1134     /* Reason codes or indirect CRLs need extended CRL support */
1135     if (!(ctx->param->flags & X509_V_FLAG_EXTENDED_CRL_SUPPORT)) {
1136         if (crl->idp_flags & (IDP_INDIRECT | IDP_REASONS))
1137             return 0;
1138     } else if (crl->idp_flags & IDP_REASONS) {
1139         /* If no new reasons reject */
1140         if (!(crl->idp_reasons & ~tmp_reasons))
1141             return 0;
1142     }
1143     /* Don't process deltas at this stage */
1144     else if (crl->base_crl_number)
1145         return 0;
1146     /* If issuer name doesn't match certificate need indirect CRL */
1147     if (X509_NAME_cmp(X509_get_issuer_name(x), X509_CRL_get_issuer(crl))) {
1148         if (!(crl->idp_flags & IDP_INDIRECT))
1149             return 0;
1150     } else
1151         crl_score |= CRL_SCORE_ISSUER_NAME;
1152
1153     if (!(crl->flags & EXFLAG_CRITICAL))
1154         crl_score |= CRL_SCORE_NOCRITICAL;
1155
1156     /* Check expiry */
1157     if (check_crl_time(ctx, crl, 0))
1158         crl_score |= CRL_SCORE_TIME;
1159
1160     /* Check authority key ID and locate certificate issuer */
1161     crl_akid_check(ctx, crl, pissuer, &crl_score);
1162
1163     /* If we can't locate certificate issuer at this point forget it */
1164
1165     if (!(crl_score & CRL_SCORE_AKID))
1166         return 0;
1167
1168     /* Check cert for matching CRL distribution points */
1169
1170     if (crl_crldp_check(x, crl, crl_score, &crl_reasons)) {
1171         /* If no new reasons reject */
1172         if (!(crl_reasons & ~tmp_reasons))
1173             return 0;
1174         tmp_reasons |= crl_reasons;
1175         crl_score |= CRL_SCORE_SCOPE;
1176     }
1177
1178     *preasons = tmp_reasons;
1179
1180     return crl_score;
1181
1182 }
1183
1184 static void crl_akid_check(X509_STORE_CTX *ctx, X509_CRL *crl,
1185                            X509 **pissuer, int *pcrl_score)
1186 {
1187     X509 *crl_issuer = NULL;
1188     X509_NAME *cnm = X509_CRL_get_issuer(crl);
1189     int cidx = ctx->error_depth;
1190     int i;
1191
1192     if (cidx != sk_X509_num(ctx->chain) - 1)
1193         cidx++;
1194
1195     crl_issuer = sk_X509_value(ctx->chain, cidx);
1196
1197     if (X509_check_akid(crl_issuer, crl->akid) == X509_V_OK) {
1198         if (*pcrl_score & CRL_SCORE_ISSUER_NAME) {
1199             *pcrl_score |= CRL_SCORE_AKID | CRL_SCORE_ISSUER_CERT;
1200             *pissuer = crl_issuer;
1201             return;
1202         }
1203     }
1204
1205     for (cidx++; cidx < sk_X509_num(ctx->chain); cidx++) {
1206         crl_issuer = sk_X509_value(ctx->chain, cidx);
1207         if (X509_NAME_cmp(X509_get_subject_name(crl_issuer), cnm))
1208             continue;
1209         if (X509_check_akid(crl_issuer, crl->akid) == X509_V_OK) {
1210             *pcrl_score |= CRL_SCORE_AKID | CRL_SCORE_SAME_PATH;
1211             *pissuer = crl_issuer;
1212             return;
1213         }
1214     }
1215
1216     /* Anything else needs extended CRL support */
1217
1218     if (!(ctx->param->flags & X509_V_FLAG_EXTENDED_CRL_SUPPORT))
1219         return;
1220
1221     /*
1222      * Otherwise the CRL issuer is not on the path. Look for it in the set of
1223      * untrusted certificates.
1224      */
1225     for (i = 0; i < sk_X509_num(ctx->untrusted); i++) {
1226         crl_issuer = sk_X509_value(ctx->untrusted, i);
1227         if (X509_NAME_cmp(X509_get_subject_name(crl_issuer), cnm))
1228             continue;
1229         if (X509_check_akid(crl_issuer, crl->akid) == X509_V_OK) {
1230             *pissuer = crl_issuer;
1231             *pcrl_score |= CRL_SCORE_AKID;
1232             return;
1233         }
1234     }
1235 }
1236
1237 /*
1238  * Check the path of a CRL issuer certificate. This creates a new
1239  * X509_STORE_CTX and populates it with most of the parameters from the
1240  * parent. This could be optimised somewhat since a lot of path checking will
1241  * be duplicated by the parent, but this will rarely be used in practice.
1242  */
1243
1244 static int check_crl_path(X509_STORE_CTX *ctx, X509 *x)
1245 {
1246     X509_STORE_CTX crl_ctx;
1247     int ret;
1248     /* Don't allow recursive CRL path validation */
1249     if (ctx->parent)
1250         return 0;
1251     if (!X509_STORE_CTX_init(&crl_ctx, ctx->ctx, x, ctx->untrusted))
1252         return -1;
1253
1254     crl_ctx.crls = ctx->crls;
1255     /* Copy verify params across */
1256     X509_STORE_CTX_set0_param(&crl_ctx, ctx->param);
1257
1258     crl_ctx.parent = ctx;
1259     crl_ctx.verify_cb = ctx->verify_cb;
1260
1261     /* Verify CRL issuer */
1262     ret = X509_verify_cert(&crl_ctx);
1263
1264     if (ret <= 0)
1265         goto err;
1266
1267     /* Check chain is acceptable */
1268
1269     ret = check_crl_chain(ctx, ctx->chain, crl_ctx.chain);
1270  err:
1271     X509_STORE_CTX_cleanup(&crl_ctx);
1272     return ret;
1273 }
1274
1275 /*
1276  * RFC3280 says nothing about the relationship between CRL path and
1277  * certificate path, which could lead to situations where a certificate could
1278  * be revoked or validated by a CA not authorised to do so. RFC5280 is more
1279  * strict and states that the two paths must end in the same trust anchor,
1280  * though some discussions remain... until this is resolved we use the
1281  * RFC5280 version
1282  */
1283
1284 static int check_crl_chain(X509_STORE_CTX *ctx,
1285                            STACK_OF(X509) *cert_path,
1286                            STACK_OF(X509) *crl_path)
1287 {
1288     X509 *cert_ta, *crl_ta;
1289     cert_ta = sk_X509_value(cert_path, sk_X509_num(cert_path) - 1);
1290     crl_ta = sk_X509_value(crl_path, sk_X509_num(crl_path) - 1);
1291     if (!X509_cmp(cert_ta, crl_ta))
1292         return 1;
1293     return 0;
1294 }
1295
1296 /*-
1297  * Check for match between two dist point names: three separate cases.
1298  * 1. Both are relative names and compare X509_NAME types.
1299  * 2. One full, one relative. Compare X509_NAME to GENERAL_NAMES.
1300  * 3. Both are full names and compare two GENERAL_NAMES.
1301  * 4. One is NULL: automatic match.
1302  */
1303
1304 static int idp_check_dp(DIST_POINT_NAME *a, DIST_POINT_NAME *b)
1305 {
1306     X509_NAME *nm = NULL;
1307     GENERAL_NAMES *gens = NULL;
1308     GENERAL_NAME *gena, *genb;
1309     int i, j;
1310     if (!a || !b)
1311         return 1;
1312     if (a->type == 1) {
1313         if (!a->dpname)
1314             return 0;
1315         /* Case 1: two X509_NAME */
1316         if (b->type == 1) {
1317             if (!b->dpname)
1318                 return 0;
1319             if (!X509_NAME_cmp(a->dpname, b->dpname))
1320                 return 1;
1321             else
1322                 return 0;
1323         }
1324         /* Case 2: set name and GENERAL_NAMES appropriately */
1325         nm = a->dpname;
1326         gens = b->name.fullname;
1327     } else if (b->type == 1) {
1328         if (!b->dpname)
1329             return 0;
1330         /* Case 2: set name and GENERAL_NAMES appropriately */
1331         gens = a->name.fullname;
1332         nm = b->dpname;
1333     }
1334
1335     /* Handle case 2 with one GENERAL_NAMES and one X509_NAME */
1336     if (nm) {
1337         for (i = 0; i < sk_GENERAL_NAME_num(gens); i++) {
1338             gena = sk_GENERAL_NAME_value(gens, i);
1339             if (gena->type != GEN_DIRNAME)
1340                 continue;
1341             if (!X509_NAME_cmp(nm, gena->d.directoryName))
1342                 return 1;
1343         }
1344         return 0;
1345     }
1346
1347     /* Else case 3: two GENERAL_NAMES */
1348
1349     for (i = 0; i < sk_GENERAL_NAME_num(a->name.fullname); i++) {
1350         gena = sk_GENERAL_NAME_value(a->name.fullname, i);
1351         for (j = 0; j < sk_GENERAL_NAME_num(b->name.fullname); j++) {
1352             genb = sk_GENERAL_NAME_value(b->name.fullname, j);
1353             if (!GENERAL_NAME_cmp(gena, genb))
1354                 return 1;
1355         }
1356     }
1357
1358     return 0;
1359
1360 }
1361
1362 static int crldp_check_crlissuer(DIST_POINT *dp, X509_CRL *crl, int crl_score)
1363 {
1364     int i;
1365     X509_NAME *nm = X509_CRL_get_issuer(crl);
1366     /* If no CRLissuer return is successful iff don't need a match */
1367     if (!dp->CRLissuer)
1368         return ! !(crl_score & CRL_SCORE_ISSUER_NAME);
1369     for (i = 0; i < sk_GENERAL_NAME_num(dp->CRLissuer); i++) {
1370         GENERAL_NAME *gen = sk_GENERAL_NAME_value(dp->CRLissuer, i);
1371         if (gen->type != GEN_DIRNAME)
1372             continue;
1373         if (!X509_NAME_cmp(gen->d.directoryName, nm))
1374             return 1;
1375     }
1376     return 0;
1377 }
1378
1379 /* Check CRLDP and IDP */
1380
1381 static int crl_crldp_check(X509 *x, X509_CRL *crl, int crl_score,
1382                            unsigned int *preasons)
1383 {
1384     int i;
1385     if (crl->idp_flags & IDP_ONLYATTR)
1386         return 0;
1387     if (x->ex_flags & EXFLAG_CA) {
1388         if (crl->idp_flags & IDP_ONLYUSER)
1389             return 0;
1390     } else {
1391         if (crl->idp_flags & IDP_ONLYCA)
1392             return 0;
1393     }
1394     *preasons = crl->idp_reasons;
1395     for (i = 0; i < sk_DIST_POINT_num(x->crldp); i++) {
1396         DIST_POINT *dp = sk_DIST_POINT_value(x->crldp, i);
1397         if (crldp_check_crlissuer(dp, crl, crl_score)) {
1398             if (!crl->idp || idp_check_dp(dp->distpoint, crl->idp->distpoint)) {
1399                 *preasons &= dp->dp_reasons;
1400                 return 1;
1401             }
1402         }
1403     }
1404     if ((!crl->idp || !crl->idp->distpoint)
1405         && (crl_score & CRL_SCORE_ISSUER_NAME))
1406         return 1;
1407     return 0;
1408 }
1409
1410 /*
1411  * Retrieve CRL corresponding to current certificate. If deltas enabled try
1412  * to find a delta CRL too
1413  */
1414
1415 static int get_crl_delta(X509_STORE_CTX *ctx,
1416                          X509_CRL **pcrl, X509_CRL **pdcrl, X509 *x)
1417 {
1418     int ok;
1419     X509 *issuer = NULL;
1420     int crl_score = 0;
1421     unsigned int reasons;
1422     X509_CRL *crl = NULL, *dcrl = NULL;
1423     STACK_OF(X509_CRL) *skcrl;
1424     X509_NAME *nm = X509_get_issuer_name(x);
1425     reasons = ctx->current_reasons;
1426     ok = get_crl_sk(ctx, &crl, &dcrl,
1427                     &issuer, &crl_score, &reasons, ctx->crls);
1428
1429     if (ok)
1430         goto done;
1431
1432     /* Lookup CRLs from store */
1433
1434     skcrl = ctx->lookup_crls(ctx, nm);
1435
1436     /* If no CRLs found and a near match from get_crl_sk use that */
1437     if (!skcrl && crl)
1438         goto done;
1439
1440     get_crl_sk(ctx, &crl, &dcrl, &issuer, &crl_score, &reasons, skcrl);
1441
1442     sk_X509_CRL_pop_free(skcrl, X509_CRL_free);
1443
1444  done:
1445
1446     /* If we got any kind of CRL use it and return success */
1447     if (crl) {
1448         ctx->current_issuer = issuer;
1449         ctx->current_crl_score = crl_score;
1450         ctx->current_reasons = reasons;
1451         *pcrl = crl;
1452         *pdcrl = dcrl;
1453         return 1;
1454     }
1455
1456     return 0;
1457 }
1458
1459 /* Check CRL validity */
1460 static int check_crl(X509_STORE_CTX *ctx, X509_CRL *crl)
1461 {
1462     X509 *issuer = NULL;
1463     EVP_PKEY *ikey = NULL;
1464     int ok = 0, chnum, cnum;
1465     cnum = ctx->error_depth;
1466     chnum = sk_X509_num(ctx->chain) - 1;
1467     /* if we have an alternative CRL issuer cert use that */
1468     if (ctx->current_issuer)
1469         issuer = ctx->current_issuer;
1470
1471     /*
1472      * Else find CRL issuer: if not last certificate then issuer is next
1473      * certificate in chain.
1474      */
1475     else if (cnum < chnum)
1476         issuer = sk_X509_value(ctx->chain, cnum + 1);
1477     else {
1478         issuer = sk_X509_value(ctx->chain, chnum);
1479         /* If not self signed, can't check signature */
1480         if (!ctx->check_issued(ctx, issuer, issuer)) {
1481             ctx->error = X509_V_ERR_UNABLE_TO_GET_CRL_ISSUER;
1482             ok = ctx->verify_cb(0, ctx);
1483             if (!ok)
1484                 goto err;
1485         }
1486     }
1487
1488     if (issuer) {
1489         /*
1490          * Skip most tests for deltas because they have already been done
1491          */
1492         if (!crl->base_crl_number) {
1493             /* Check for cRLSign bit if keyUsage present */
1494             if ((issuer->ex_flags & EXFLAG_KUSAGE) &&
1495                 !(issuer->ex_kusage & KU_CRL_SIGN)) {
1496                 ctx->error = X509_V_ERR_KEYUSAGE_NO_CRL_SIGN;
1497                 ok = ctx->verify_cb(0, ctx);
1498                 if (!ok)
1499                     goto err;
1500             }
1501
1502             if (!(ctx->current_crl_score & CRL_SCORE_SCOPE)) {
1503                 ctx->error = X509_V_ERR_DIFFERENT_CRL_SCOPE;
1504                 ok = ctx->verify_cb(0, ctx);
1505                 if (!ok)
1506                     goto err;
1507             }
1508
1509             if (!(ctx->current_crl_score & CRL_SCORE_SAME_PATH)) {
1510                 if (check_crl_path(ctx, ctx->current_issuer) <= 0) {
1511                     ctx->error = X509_V_ERR_CRL_PATH_VALIDATION_ERROR;
1512                     ok = ctx->verify_cb(0, ctx);
1513                     if (!ok)
1514                         goto err;
1515                 }
1516             }
1517
1518             if (crl->idp_flags & IDP_INVALID) {
1519                 ctx->error = X509_V_ERR_INVALID_EXTENSION;
1520                 ok = ctx->verify_cb(0, ctx);
1521                 if (!ok)
1522                     goto err;
1523             }
1524
1525         }
1526
1527         if (!(ctx->current_crl_score & CRL_SCORE_TIME)) {
1528             ok = check_crl_time(ctx, crl, 1);
1529             if (!ok)
1530                 goto err;
1531         }
1532
1533         /* Attempt to get issuer certificate public key */
1534         ikey = X509_get_pubkey(issuer);
1535
1536         if (!ikey) {
1537             ctx->error = X509_V_ERR_UNABLE_TO_DECODE_ISSUER_PUBLIC_KEY;
1538             ok = ctx->verify_cb(0, ctx);
1539             if (!ok)
1540                 goto err;
1541         } else {
1542             int rv;
1543             rv = X509_CRL_check_suiteb(crl, ikey, ctx->param->flags);
1544             if (rv != X509_V_OK) {
1545                 ctx->error = rv;
1546                 ok = ctx->verify_cb(0, ctx);
1547                 if (!ok)
1548                     goto err;
1549             }
1550             /* Verify CRL signature */
1551             if (X509_CRL_verify(crl, ikey) <= 0) {
1552                 ctx->error = X509_V_ERR_CRL_SIGNATURE_FAILURE;
1553                 ok = ctx->verify_cb(0, ctx);
1554                 if (!ok)
1555                     goto err;
1556             }
1557         }
1558     }
1559
1560     ok = 1;
1561
1562  err:
1563     EVP_PKEY_free(ikey);
1564     return ok;
1565 }
1566
1567 /* Check certificate against CRL */
1568 static int cert_crl(X509_STORE_CTX *ctx, X509_CRL *crl, X509 *x)
1569 {
1570     int ok;
1571     X509_REVOKED *rev;
1572     /*
1573      * The rules changed for this... previously if a CRL contained unhandled
1574      * critical extensions it could still be used to indicate a certificate
1575      * was revoked. This has since been changed since critical extension can
1576      * change the meaning of CRL entries.
1577      */
1578     if (!(ctx->param->flags & X509_V_FLAG_IGNORE_CRITICAL)
1579         && (crl->flags & EXFLAG_CRITICAL)) {
1580         ctx->error = X509_V_ERR_UNHANDLED_CRITICAL_CRL_EXTENSION;
1581         ok = ctx->verify_cb(0, ctx);
1582         if (!ok)
1583             return 0;
1584     }
1585     /*
1586      * Look for serial number of certificate in CRL If found make sure reason
1587      * is not removeFromCRL.
1588      */
1589     if (X509_CRL_get0_by_cert(crl, &rev, x)) {
1590         if (rev->reason == CRL_REASON_REMOVE_FROM_CRL)
1591             return 2;
1592         ctx->error = X509_V_ERR_CERT_REVOKED;
1593         ok = ctx->verify_cb(0, ctx);
1594         if (!ok)
1595             return 0;
1596     }
1597
1598     return 1;
1599 }
1600
1601 static int check_policy(X509_STORE_CTX *ctx)
1602 {
1603     int ret;
1604     if (ctx->parent)
1605         return 1;
1606     ret = X509_policy_check(&ctx->tree, &ctx->explicit_policy, ctx->chain,
1607                             ctx->param->policies, ctx->param->flags);
1608     if (ret == 0) {
1609         X509err(X509_F_CHECK_POLICY, ERR_R_MALLOC_FAILURE);
1610         return 0;
1611     }
1612     /* Invalid or inconsistent extensions */
1613     if (ret == -1) {
1614         /*
1615          * Locate certificates with bad extensions and notify callback.
1616          */
1617         X509 *x;
1618         int i;
1619         for (i = 1; i < sk_X509_num(ctx->chain); i++) {
1620             x = sk_X509_value(ctx->chain, i);
1621             if (!(x->ex_flags & EXFLAG_INVALID_POLICY))
1622                 continue;
1623             ctx->current_cert = x;
1624             ctx->error = X509_V_ERR_INVALID_POLICY_EXTENSION;
1625             if (!ctx->verify_cb(0, ctx))
1626                 return 0;
1627         }
1628         return 1;
1629     }
1630     if (ret == -2) {
1631         ctx->current_cert = NULL;
1632         ctx->error = X509_V_ERR_NO_EXPLICIT_POLICY;
1633         return ctx->verify_cb(0, ctx);
1634     }
1635
1636     if (ctx->param->flags & X509_V_FLAG_NOTIFY_POLICY) {
1637         ctx->current_cert = NULL;
1638         ctx->error = X509_V_OK;
1639         if (!ctx->verify_cb(2, ctx))
1640             return 0;
1641     }
1642
1643     return 1;
1644 }
1645
1646 static int check_cert_time(X509_STORE_CTX *ctx, X509 *x)
1647 {
1648     time_t *ptime;
1649     int i;
1650
1651     if (ctx->param->flags & X509_V_FLAG_USE_CHECK_TIME)
1652         ptime = &ctx->param->check_time;
1653     else
1654         ptime = NULL;
1655
1656     i = X509_cmp_time(X509_get_notBefore(x), ptime);
1657     if (i == 0) {
1658         ctx->error = X509_V_ERR_ERROR_IN_CERT_NOT_BEFORE_FIELD;
1659         ctx->current_cert = x;
1660         if (!ctx->verify_cb(0, ctx))
1661             return 0;
1662     }
1663
1664     if (i > 0) {
1665         ctx->error = X509_V_ERR_CERT_NOT_YET_VALID;
1666         ctx->current_cert = x;
1667         if (!ctx->verify_cb(0, ctx))
1668             return 0;
1669     }
1670
1671     i = X509_cmp_time(X509_get_notAfter(x), ptime);
1672     if (i == 0) {
1673         ctx->error = X509_V_ERR_ERROR_IN_CERT_NOT_AFTER_FIELD;
1674         ctx->current_cert = x;
1675         if (!ctx->verify_cb(0, ctx))
1676             return 0;
1677     }
1678
1679     if (i < 0) {
1680         ctx->error = X509_V_ERR_CERT_HAS_EXPIRED;
1681         ctx->current_cert = x;
1682         if (!ctx->verify_cb(0, ctx))
1683             return 0;
1684     }
1685
1686     return 1;
1687 }
1688
1689 static int internal_verify(X509_STORE_CTX *ctx)
1690 {
1691     int ok = 0, n;
1692     X509 *xs, *xi;
1693     EVP_PKEY *pkey = NULL;
1694     int (*cb) (int xok, X509_STORE_CTX *xctx);
1695
1696     cb = ctx->verify_cb;
1697
1698     n = sk_X509_num(ctx->chain);
1699     ctx->error_depth = n - 1;
1700     n--;
1701     xi = sk_X509_value(ctx->chain, n);
1702
1703     if (ctx->check_issued(ctx, xi, xi))
1704         xs = xi;
1705     else {
1706         if (ctx->param->flags & X509_V_FLAG_PARTIAL_CHAIN) {
1707             xs = xi;
1708             goto check_cert;
1709         }
1710         if (n <= 0) {
1711             ctx->error = X509_V_ERR_UNABLE_TO_VERIFY_LEAF_SIGNATURE;
1712             ctx->current_cert = xi;
1713             ok = cb(0, ctx);
1714             goto end;
1715         } else {
1716             n--;
1717             ctx->error_depth = n;
1718             xs = sk_X509_value(ctx->chain, n);
1719         }
1720     }
1721
1722 /*      ctx->error=0;  not needed */
1723     while (n >= 0) {
1724         ctx->error_depth = n;
1725
1726         /*
1727          * Skip signature check for self signed certificates unless
1728          * explicitly asked for. It doesn't add any security and just wastes
1729          * time.
1730          */
1731         if (!xs->valid
1732             && (xs != xi
1733                 || (ctx->param->flags & X509_V_FLAG_CHECK_SS_SIGNATURE))) {
1734             if ((pkey = X509_get_pubkey(xi)) == NULL) {
1735                 ctx->error = X509_V_ERR_UNABLE_TO_DECODE_ISSUER_PUBLIC_KEY;
1736                 ctx->current_cert = xi;
1737                 ok = (*cb) (0, ctx);
1738                 if (!ok)
1739                     goto end;
1740             } else if (X509_verify(xs, pkey) <= 0) {
1741                 ctx->error = X509_V_ERR_CERT_SIGNATURE_FAILURE;
1742                 ctx->current_cert = xs;
1743                 ok = (*cb) (0, ctx);
1744                 if (!ok) {
1745                     EVP_PKEY_free(pkey);
1746                     goto end;
1747                 }
1748             }
1749             EVP_PKEY_free(pkey);
1750             pkey = NULL;
1751         }
1752
1753         xs->valid = 1;
1754
1755  check_cert:
1756         ok = check_cert_time(ctx, xs);
1757         if (!ok)
1758             goto end;
1759
1760         /* The last error (if any) is still in the error value */
1761         ctx->current_issuer = xi;
1762         ctx->current_cert = xs;
1763         ok = (*cb) (1, ctx);
1764         if (!ok)
1765             goto end;
1766
1767         n--;
1768         if (n >= 0) {
1769             xi = xs;
1770             xs = sk_X509_value(ctx->chain, n);
1771         }
1772     }
1773     ok = 1;
1774  end:
1775     return ok;
1776 }
1777
1778 int X509_cmp_current_time(const ASN1_TIME *ctm)
1779 {
1780     return X509_cmp_time(ctm, NULL);
1781 }
1782
1783 int X509_cmp_time(const ASN1_TIME *ctm, time_t *cmp_time)
1784 {
1785     char *str;
1786     ASN1_TIME atm;
1787     long offset;
1788     char buff1[24], buff2[24], *p;
1789     int i, j;
1790
1791     p = buff1;
1792     i = ctm->length;
1793     str = (char *)ctm->data;
1794     if (ctm->type == V_ASN1_UTCTIME) {
1795         if ((i < 11) || (i > 17))
1796             return 0;
1797         memcpy(p, str, 10);
1798         p += 10;
1799         str += 10;
1800     } else {
1801         if (i < 13)
1802             return 0;
1803         memcpy(p, str, 12);
1804         p += 12;
1805         str += 12;
1806     }
1807
1808     if ((*str == 'Z') || (*str == '-') || (*str == '+')) {
1809         *(p++) = '0';
1810         *(p++) = '0';
1811     } else {
1812         *(p++) = *(str++);
1813         *(p++) = *(str++);
1814         /* Skip any fractional seconds... */
1815         if (*str == '.') {
1816             str++;
1817             while ((*str >= '0') && (*str <= '9'))
1818                 str++;
1819         }
1820
1821     }
1822     *(p++) = 'Z';
1823     *(p++) = '\0';
1824
1825     if (*str == 'Z')
1826         offset = 0;
1827     else {
1828         if ((*str != '+') && (*str != '-'))
1829             return 0;
1830         offset = ((str[1] - '0') * 10 + (str[2] - '0')) * 60;
1831         offset += (str[3] - '0') * 10 + (str[4] - '0');
1832         if (*str == '-')
1833             offset = -offset;
1834     }
1835     atm.type = ctm->type;
1836     atm.flags = 0;
1837     atm.length = sizeof(buff2);
1838     atm.data = (unsigned char *)buff2;
1839
1840     if (X509_time_adj(&atm, offset * 60, cmp_time) == NULL)
1841         return 0;
1842
1843     if (ctm->type == V_ASN1_UTCTIME) {
1844         i = (buff1[0] - '0') * 10 + (buff1[1] - '0');
1845         if (i < 50)
1846             i += 100;           /* cf. RFC 2459 */
1847         j = (buff2[0] - '0') * 10 + (buff2[1] - '0');
1848         if (j < 50)
1849             j += 100;
1850
1851         if (i < j)
1852             return -1;
1853         if (i > j)
1854             return 1;
1855     }
1856     i = strcmp(buff1, buff2);
1857     if (i == 0)                 /* wait a second then return younger :-) */
1858         return -1;
1859     else
1860         return i;
1861 }
1862
1863 ASN1_TIME *X509_gmtime_adj(ASN1_TIME *s, long adj)
1864 {
1865     return X509_time_adj(s, adj, NULL);
1866 }
1867
1868 ASN1_TIME *X509_time_adj(ASN1_TIME *s, long offset_sec, time_t *in_tm)
1869 {
1870     return X509_time_adj_ex(s, 0, offset_sec, in_tm);
1871 }
1872
1873 ASN1_TIME *X509_time_adj_ex(ASN1_TIME *s,
1874                             int offset_day, long offset_sec, time_t *in_tm)
1875 {
1876     time_t t;
1877
1878     if (in_tm)
1879         t = *in_tm;
1880     else
1881         time(&t);
1882
1883     if (s && !(s->flags & ASN1_STRING_FLAG_MSTRING)) {
1884         if (s->type == V_ASN1_UTCTIME)
1885             return ASN1_UTCTIME_adj(s, t, offset_day, offset_sec);
1886         if (s->type == V_ASN1_GENERALIZEDTIME)
1887             return ASN1_GENERALIZEDTIME_adj(s, t, offset_day, offset_sec);
1888     }
1889     return ASN1_TIME_adj(s, t, offset_day, offset_sec);
1890 }
1891
1892 int X509_get_pubkey_parameters(EVP_PKEY *pkey, STACK_OF(X509) *chain)
1893 {
1894     EVP_PKEY *ktmp = NULL, *ktmp2;
1895     int i, j;
1896
1897     if ((pkey != NULL) && !EVP_PKEY_missing_parameters(pkey))
1898         return 1;
1899
1900     for (i = 0; i < sk_X509_num(chain); i++) {
1901         ktmp = X509_get_pubkey(sk_X509_value(chain, i));
1902         if (ktmp == NULL) {
1903             X509err(X509_F_X509_GET_PUBKEY_PARAMETERS,
1904                     X509_R_UNABLE_TO_GET_CERTS_PUBLIC_KEY);
1905             return 0;
1906         }
1907         if (!EVP_PKEY_missing_parameters(ktmp))
1908             break;
1909         else {
1910             EVP_PKEY_free(ktmp);
1911             ktmp = NULL;
1912         }
1913     }
1914     if (ktmp == NULL) {
1915         X509err(X509_F_X509_GET_PUBKEY_PARAMETERS,
1916                 X509_R_UNABLE_TO_FIND_PARAMETERS_IN_CHAIN);
1917         return 0;
1918     }
1919
1920     /* first, populate the other certs */
1921     for (j = i - 1; j >= 0; j--) {
1922         ktmp2 = X509_get_pubkey(sk_X509_value(chain, j));
1923         EVP_PKEY_copy_parameters(ktmp2, ktmp);
1924         EVP_PKEY_free(ktmp2);
1925     }
1926
1927     if (pkey != NULL)
1928         EVP_PKEY_copy_parameters(pkey, ktmp);
1929     EVP_PKEY_free(ktmp);
1930     return 1;
1931 }
1932
1933 /* Make a delta CRL as the diff between two full CRLs */
1934
1935 X509_CRL *X509_CRL_diff(X509_CRL *base, X509_CRL *newer,
1936                         EVP_PKEY *skey, const EVP_MD *md, unsigned int flags)
1937 {
1938     X509_CRL *crl = NULL;
1939     int i;
1940     STACK_OF(X509_REVOKED) *revs = NULL;
1941     /* CRLs can't be delta already */
1942     if (base->base_crl_number || newer->base_crl_number) {
1943         X509err(X509_F_X509_CRL_DIFF, X509_R_CRL_ALREADY_DELTA);
1944         return NULL;
1945     }
1946     /* Base and new CRL must have a CRL number */
1947     if (!base->crl_number || !newer->crl_number) {
1948         X509err(X509_F_X509_CRL_DIFF, X509_R_NO_CRL_NUMBER);
1949         return NULL;
1950     }
1951     /* Issuer names must match */
1952     if (X509_NAME_cmp(X509_CRL_get_issuer(base), X509_CRL_get_issuer(newer))) {
1953         X509err(X509_F_X509_CRL_DIFF, X509_R_ISSUER_MISMATCH);
1954         return NULL;
1955     }
1956     /* AKID and IDP must match */
1957     if (!crl_extension_match(base, newer, NID_authority_key_identifier)) {
1958         X509err(X509_F_X509_CRL_DIFF, X509_R_AKID_MISMATCH);
1959         return NULL;
1960     }
1961     if (!crl_extension_match(base, newer, NID_issuing_distribution_point)) {
1962         X509err(X509_F_X509_CRL_DIFF, X509_R_IDP_MISMATCH);
1963         return NULL;
1964     }
1965     /* Newer CRL number must exceed full CRL number */
1966     if (ASN1_INTEGER_cmp(newer->crl_number, base->crl_number) <= 0) {
1967         X509err(X509_F_X509_CRL_DIFF, X509_R_NEWER_CRL_NOT_NEWER);
1968         return NULL;
1969     }
1970     /* CRLs must verify */
1971     if (skey && (X509_CRL_verify(base, skey) <= 0 ||
1972                  X509_CRL_verify(newer, skey) <= 0)) {
1973         X509err(X509_F_X509_CRL_DIFF, X509_R_CRL_VERIFY_FAILURE);
1974         return NULL;
1975     }
1976     /* Create new CRL */
1977     crl = X509_CRL_new();
1978     if (!crl || !X509_CRL_set_version(crl, 1))
1979         goto memerr;
1980     /* Set issuer name */
1981     if (!X509_CRL_set_issuer_name(crl, X509_CRL_get_issuer(newer)))
1982         goto memerr;
1983
1984     if (!X509_CRL_set_lastUpdate(crl, X509_CRL_get_lastUpdate(newer)))
1985         goto memerr;
1986     if (!X509_CRL_set_nextUpdate(crl, X509_CRL_get_nextUpdate(newer)))
1987         goto memerr;
1988
1989     /* Set base CRL number: must be critical */
1990
1991     if (!X509_CRL_add1_ext_i2d(crl, NID_delta_crl, base->crl_number, 1, 0))
1992         goto memerr;
1993
1994     /*
1995      * Copy extensions across from newest CRL to delta: this will set CRL
1996      * number to correct value too.
1997      */
1998
1999     for (i = 0; i < X509_CRL_get_ext_count(newer); i++) {
2000         X509_EXTENSION *ext;
2001         ext = X509_CRL_get_ext(newer, i);
2002         if (!X509_CRL_add_ext(crl, ext, -1))
2003             goto memerr;
2004     }
2005
2006     /* Go through revoked entries, copying as needed */
2007
2008     revs = X509_CRL_get_REVOKED(newer);
2009
2010     for (i = 0; i < sk_X509_REVOKED_num(revs); i++) {
2011         X509_REVOKED *rvn, *rvtmp;
2012         rvn = sk_X509_REVOKED_value(revs, i);
2013         /*
2014          * Add only if not also in base. TODO: need something cleverer here
2015          * for some more complex CRLs covering multiple CAs.
2016          */
2017         if (!X509_CRL_get0_by_serial(base, &rvtmp, rvn->serialNumber)) {
2018             rvtmp = X509_REVOKED_dup(rvn);
2019             if (!rvtmp)
2020                 goto memerr;
2021             if (!X509_CRL_add0_revoked(crl, rvtmp)) {
2022                 X509_REVOKED_free(rvtmp);
2023                 goto memerr;
2024             }
2025         }
2026     }
2027     /* TODO: optionally prune deleted entries */
2028
2029     if (skey && md && !X509_CRL_sign(crl, skey, md))
2030         goto memerr;
2031
2032     return crl;
2033
2034  memerr:
2035     X509err(X509_F_X509_CRL_DIFF, ERR_R_MALLOC_FAILURE);
2036     if (crl)
2037         X509_CRL_free(crl);
2038     return NULL;
2039 }
2040
2041 int X509_STORE_CTX_get_ex_new_index(long argl, void *argp,
2042                                     CRYPTO_EX_new *new_func,
2043                                     CRYPTO_EX_dup *dup_func,
2044                                     CRYPTO_EX_free *free_func)
2045 {
2046     /*
2047      * This function is (usually) called only once, by
2048      * SSL_get_ex_data_X509_STORE_CTX_idx (ssl/ssl_cert.c).
2049      */
2050     return CRYPTO_get_ex_new_index(CRYPTO_EX_INDEX_X509_STORE_CTX, argl, argp,
2051                                    new_func, dup_func, free_func);
2052 }
2053
2054 int X509_STORE_CTX_set_ex_data(X509_STORE_CTX *ctx, int idx, void *data)
2055 {
2056     return CRYPTO_set_ex_data(&ctx->ex_data, idx, data);
2057 }
2058
2059 void *X509_STORE_CTX_get_ex_data(X509_STORE_CTX *ctx, int idx)
2060 {
2061     return CRYPTO_get_ex_data(&ctx->ex_data, idx);
2062 }
2063
2064 int X509_STORE_CTX_get_error(X509_STORE_CTX *ctx)
2065 {
2066     return ctx->error;
2067 }
2068
2069 void X509_STORE_CTX_set_error(X509_STORE_CTX *ctx, int err)
2070 {
2071     ctx->error = err;
2072 }
2073
2074 int X509_STORE_CTX_get_error_depth(X509_STORE_CTX *ctx)
2075 {
2076     return ctx->error_depth;
2077 }
2078
2079 X509 *X509_STORE_CTX_get_current_cert(X509_STORE_CTX *ctx)
2080 {
2081     return ctx->current_cert;
2082 }
2083
2084 STACK_OF(X509) *X509_STORE_CTX_get_chain(X509_STORE_CTX *ctx)
2085 {
2086     return ctx->chain;
2087 }
2088
2089 STACK_OF(X509) *X509_STORE_CTX_get1_chain(X509_STORE_CTX *ctx)
2090 {
2091     if (!ctx->chain)
2092         return NULL;
2093     return X509_chain_up_ref(ctx->chain);
2094 }
2095
2096 X509 *X509_STORE_CTX_get0_current_issuer(X509_STORE_CTX *ctx)
2097 {
2098     return ctx->current_issuer;
2099 }
2100
2101 X509_CRL *X509_STORE_CTX_get0_current_crl(X509_STORE_CTX *ctx)
2102 {
2103     return ctx->current_crl;
2104 }
2105
2106 X509_STORE_CTX *X509_STORE_CTX_get0_parent_ctx(X509_STORE_CTX *ctx)
2107 {
2108     return ctx->parent;
2109 }
2110
2111 void X509_STORE_CTX_set_cert(X509_STORE_CTX *ctx, X509 *x)
2112 {
2113     ctx->cert = x;
2114 }
2115
2116 void X509_STORE_CTX_set_chain(X509_STORE_CTX *ctx, STACK_OF(X509) *sk)
2117 {
2118     ctx->untrusted = sk;
2119 }
2120
2121 void X509_STORE_CTX_set0_crls(X509_STORE_CTX *ctx, STACK_OF(X509_CRL) *sk)
2122 {
2123     ctx->crls = sk;
2124 }
2125
2126 int X509_STORE_CTX_set_purpose(X509_STORE_CTX *ctx, int purpose)
2127 {
2128     return X509_STORE_CTX_purpose_inherit(ctx, 0, purpose, 0);
2129 }
2130
2131 int X509_STORE_CTX_set_trust(X509_STORE_CTX *ctx, int trust)
2132 {
2133     return X509_STORE_CTX_purpose_inherit(ctx, 0, 0, trust);
2134 }
2135
2136 /*
2137  * This function is used to set the X509_STORE_CTX purpose and trust values.
2138  * This is intended to be used when another structure has its own trust and
2139  * purpose values which (if set) will be inherited by the ctx. If they aren't
2140  * set then we will usually have a default purpose in mind which should then
2141  * be used to set the trust value. An example of this is SSL use: an SSL
2142  * structure will have its own purpose and trust settings which the
2143  * application can set: if they aren't set then we use the default of SSL
2144  * client/server.
2145  */
2146
2147 int X509_STORE_CTX_purpose_inherit(X509_STORE_CTX *ctx, int def_purpose,
2148                                    int purpose, int trust)
2149 {
2150     int idx;
2151     /* If purpose not set use default */
2152     if (!purpose)
2153         purpose = def_purpose;
2154     /* If we have a purpose then check it is valid */
2155     if (purpose) {
2156         X509_PURPOSE *ptmp;
2157         idx = X509_PURPOSE_get_by_id(purpose);
2158         if (idx == -1) {
2159             X509err(X509_F_X509_STORE_CTX_PURPOSE_INHERIT,
2160                     X509_R_UNKNOWN_PURPOSE_ID);
2161             return 0;
2162         }
2163         ptmp = X509_PURPOSE_get0(idx);
2164         if (ptmp->trust == X509_TRUST_DEFAULT) {
2165             idx = X509_PURPOSE_get_by_id(def_purpose);
2166             if (idx == -1) {
2167                 X509err(X509_F_X509_STORE_CTX_PURPOSE_INHERIT,
2168                         X509_R_UNKNOWN_PURPOSE_ID);
2169                 return 0;
2170             }
2171             ptmp = X509_PURPOSE_get0(idx);
2172         }
2173         /* If trust not set then get from purpose default */
2174         if (!trust)
2175             trust = ptmp->trust;
2176     }
2177     if (trust) {
2178         idx = X509_TRUST_get_by_id(trust);
2179         if (idx == -1) {
2180             X509err(X509_F_X509_STORE_CTX_PURPOSE_INHERIT,
2181                     X509_R_UNKNOWN_TRUST_ID);
2182             return 0;
2183         }
2184     }
2185
2186     if (purpose && !ctx->param->purpose)
2187         ctx->param->purpose = purpose;
2188     if (trust && !ctx->param->trust)
2189         ctx->param->trust = trust;
2190     return 1;
2191 }
2192
2193 X509_STORE_CTX *X509_STORE_CTX_new(void)
2194 {
2195     X509_STORE_CTX *ctx;
2196     ctx = (X509_STORE_CTX *)OPENSSL_malloc(sizeof(X509_STORE_CTX));
2197     if (!ctx) {
2198         X509err(X509_F_X509_STORE_CTX_NEW, ERR_R_MALLOC_FAILURE);
2199         return NULL;
2200     }
2201     memset(ctx, 0, sizeof(X509_STORE_CTX));
2202     return ctx;
2203 }
2204
2205 void X509_STORE_CTX_free(X509_STORE_CTX *ctx)
2206 {
2207     X509_STORE_CTX_cleanup(ctx);
2208     OPENSSL_free(ctx);
2209 }
2210
2211 int X509_STORE_CTX_init(X509_STORE_CTX *ctx, X509_STORE *store, X509 *x509,
2212                         STACK_OF(X509) *chain)
2213 {
2214     int ret = 1;
2215     ctx->ctx = store;
2216     ctx->current_method = 0;
2217     ctx->cert = x509;
2218     ctx->untrusted = chain;
2219     ctx->crls = NULL;
2220     ctx->last_untrusted = 0;
2221     ctx->other_ctx = NULL;
2222     ctx->valid = 0;
2223     ctx->chain = NULL;
2224     ctx->error = 0;
2225     ctx->explicit_policy = 0;
2226     ctx->error_depth = 0;
2227     ctx->current_cert = NULL;
2228     ctx->current_issuer = NULL;
2229     ctx->current_crl = NULL;
2230     ctx->current_crl_score = 0;
2231     ctx->current_reasons = 0;
2232     ctx->tree = NULL;
2233     ctx->parent = NULL;
2234
2235     ctx->param = X509_VERIFY_PARAM_new();
2236
2237     if (!ctx->param) {
2238         X509err(X509_F_X509_STORE_CTX_INIT, ERR_R_MALLOC_FAILURE);
2239         return 0;
2240     }
2241
2242     /*
2243      * Inherit callbacks and flags from X509_STORE if not set use defaults.
2244      */
2245
2246     if (store)
2247         ret = X509_VERIFY_PARAM_inherit(ctx->param, store->param);
2248     else
2249         ctx->param->inh_flags |= X509_VP_FLAG_DEFAULT | X509_VP_FLAG_ONCE;
2250
2251     if (store) {
2252         ctx->verify_cb = store->verify_cb;
2253         ctx->cleanup = store->cleanup;
2254     } else
2255         ctx->cleanup = 0;
2256
2257     if (ret)
2258         ret = X509_VERIFY_PARAM_inherit(ctx->param,
2259                                         X509_VERIFY_PARAM_lookup("default"));
2260
2261     if (ret == 0) {
2262         X509err(X509_F_X509_STORE_CTX_INIT, ERR_R_MALLOC_FAILURE);
2263         return 0;
2264     }
2265
2266     if (store && store->check_issued)
2267         ctx->check_issued = store->check_issued;
2268     else
2269         ctx->check_issued = check_issued;
2270
2271     if (store && store->get_issuer)
2272         ctx->get_issuer = store->get_issuer;
2273     else
2274         ctx->get_issuer = X509_STORE_CTX_get1_issuer;
2275
2276     if (store && store->verify_cb)
2277         ctx->verify_cb = store->verify_cb;
2278     else
2279         ctx->verify_cb = null_callback;
2280
2281     if (store && store->verify)
2282         ctx->verify = store->verify;
2283     else
2284         ctx->verify = internal_verify;
2285
2286     if (store && store->check_revocation)
2287         ctx->check_revocation = store->check_revocation;
2288     else
2289         ctx->check_revocation = check_revocation;
2290
2291     if (store && store->get_crl)
2292         ctx->get_crl = store->get_crl;
2293     else
2294         ctx->get_crl = NULL;
2295
2296     if (store && store->check_crl)
2297         ctx->check_crl = store->check_crl;
2298     else
2299         ctx->check_crl = check_crl;
2300
2301     if (store && store->cert_crl)
2302         ctx->cert_crl = store->cert_crl;
2303     else
2304         ctx->cert_crl = cert_crl;
2305
2306     if (store && store->lookup_certs)
2307         ctx->lookup_certs = store->lookup_certs;
2308     else
2309         ctx->lookup_certs = X509_STORE_get1_certs;
2310
2311     if (store && store->lookup_crls)
2312         ctx->lookup_crls = store->lookup_crls;
2313     else
2314         ctx->lookup_crls = X509_STORE_get1_crls;
2315
2316     ctx->check_policy = check_policy;
2317
2318     /*
2319      * This memset() can't make any sense anyway, so it's removed. As
2320      * X509_STORE_CTX_cleanup does a proper "free" on the ex_data, we put a
2321      * corresponding "new" here and remove this bogus initialisation.
2322      */
2323     /* memset(&(ctx->ex_data),0,sizeof(CRYPTO_EX_DATA)); */
2324     if (!CRYPTO_new_ex_data(CRYPTO_EX_INDEX_X509_STORE_CTX, ctx,
2325                             &(ctx->ex_data))) {
2326         OPENSSL_free(ctx);
2327         X509err(X509_F_X509_STORE_CTX_INIT, ERR_R_MALLOC_FAILURE);
2328         return 0;
2329     }
2330     return 1;
2331 }
2332
2333 /*
2334  * Set alternative lookup method: just a STACK of trusted certificates. This
2335  * avoids X509_STORE nastiness where it isn't needed.
2336  */
2337
2338 void X509_STORE_CTX_trusted_stack(X509_STORE_CTX *ctx, STACK_OF(X509) *sk)
2339 {
2340     ctx->other_ctx = sk;
2341     ctx->get_issuer = get_issuer_sk;
2342 }
2343
2344 void X509_STORE_CTX_cleanup(X509_STORE_CTX *ctx)
2345 {
2346     if (ctx->cleanup)
2347         ctx->cleanup(ctx);
2348     if (ctx->param != NULL) {
2349         if (ctx->parent == NULL)
2350             X509_VERIFY_PARAM_free(ctx->param);
2351         ctx->param = NULL;
2352     }
2353     if (ctx->tree != NULL) {
2354         X509_policy_tree_free(ctx->tree);
2355         ctx->tree = NULL;
2356     }
2357     if (ctx->chain != NULL) {
2358         sk_X509_pop_free(ctx->chain, X509_free);
2359         ctx->chain = NULL;
2360     }
2361     CRYPTO_free_ex_data(CRYPTO_EX_INDEX_X509_STORE_CTX, ctx, &(ctx->ex_data));
2362     memset(&ctx->ex_data, 0, sizeof(CRYPTO_EX_DATA));
2363 }
2364
2365 void X509_STORE_CTX_set_depth(X509_STORE_CTX *ctx, int depth)
2366 {
2367     X509_VERIFY_PARAM_set_depth(ctx->param, depth);
2368 }
2369
2370 void X509_STORE_CTX_set_flags(X509_STORE_CTX *ctx, unsigned long flags)
2371 {
2372     X509_VERIFY_PARAM_set_flags(ctx->param, flags);
2373 }
2374
2375 void X509_STORE_CTX_set_time(X509_STORE_CTX *ctx, unsigned long flags,
2376                              time_t t)
2377 {
2378     X509_VERIFY_PARAM_set_time(ctx->param, t);
2379 }
2380
2381 void X509_STORE_CTX_set_verify_cb(X509_STORE_CTX *ctx,
2382                                   int (*verify_cb) (int, X509_STORE_CTX *))
2383 {
2384     ctx->verify_cb = verify_cb;
2385 }
2386
2387 X509_POLICY_TREE *X509_STORE_CTX_get0_policy_tree(X509_STORE_CTX *ctx)
2388 {
2389     return ctx->tree;
2390 }
2391
2392 int X509_STORE_CTX_get_explicit_policy(X509_STORE_CTX *ctx)
2393 {
2394     return ctx->explicit_policy;
2395 }
2396
2397 int X509_STORE_CTX_set_default(X509_STORE_CTX *ctx, const char *name)
2398 {
2399     const X509_VERIFY_PARAM *param;
2400     param = X509_VERIFY_PARAM_lookup(name);
2401     if (!param)
2402         return 0;
2403     return X509_VERIFY_PARAM_inherit(ctx->param, param);
2404 }
2405
2406 X509_VERIFY_PARAM *X509_STORE_CTX_get0_param(X509_STORE_CTX *ctx)
2407 {
2408     return ctx->param;
2409 }
2410
2411 void X509_STORE_CTX_set0_param(X509_STORE_CTX *ctx, X509_VERIFY_PARAM *param)
2412 {
2413     if (ctx->param)
2414         X509_VERIFY_PARAM_free(ctx->param);
2415     ctx->param = param;
2416 }
2417
2418 IMPLEMENT_STACK_OF(X509)
2419
2420 IMPLEMENT_ASN1_SET_OF(X509)
2421
2422 IMPLEMENT_STACK_OF(X509_NAME)
2423
2424 IMPLEMENT_STACK_OF(X509_ATTRIBUTE)
2425
2426 IMPLEMENT_ASN1_SET_OF(X509_ATTRIBUTE)