fix sign api for to address #6164
[oweals/gnunet.git] / src / transport / gnunet-communicator-tcp.c
1 /*
2      This file is part of GNUnet
3      Copyright (C) 2010-2014, 2018, 2019 GNUnet e.V.
4
5      GNUnet is free software: you can redistribute it and/or modify it
6      under the terms of the GNU Affero General Public License as published
7      by the Free Software Foundation, either version 3 of the License,
8      or (at your option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      Affero General Public License for more details.
14
15      You should have received a copy of the GNU Affero General Public License
16      along with this program.  If not, see <http://www.gnu.org/licenses/>.
17
18      SPDX-License-Identifier: AGPL3.0-or-later
19  */
20
21 /**
22  * @file transport/gnunet-communicator-tcp.c
23  * @brief Transport plugin using TCP.
24  * @author Christian Grothoff
25  *
26  * TODO:
27  * - support DNS names in BINDTO option (#5528)
28  * - support NAT connection reversal method (#5529)
29  * - support other TCP-specific NAT traversal methods (#5531)
30  * - add replay protection support to the protocol by
31  *   adding a nonce in the KX and requiring (!) a
32  *   nounce ACK to be send within the first X bytes of
33  *   data (#5530)
34  */
35 #include "platform.h"
36 #include "gnunet_util_lib.h"
37 #include "gnunet_protocols.h"
38 #include "gnunet_signatures.h"
39 #include "gnunet_constants.h"
40 #include "gnunet_nt_lib.h"
41 #include "gnunet_nat_service.h"
42 #include "gnunet_statistics_service.h"
43 #include "gnunet_transport_communication_service.h"
44
45 /**
46  * How long do we believe our addresses to remain up (before
47  * the other peer should revalidate).
48  */
49 #define ADDRESS_VALIDITY_PERIOD \
50   GNUNET_TIME_relative_multiply (GNUNET_TIME_UNIT_HOURS, 4)
51
52 /**
53  * How many messages do we keep at most in the queue to the
54  * transport service before we start to drop (default,
55  * can be changed via the configuration file).
56  * Should be _below_ the level of the communicator API, as
57  * otherwise we may read messages just to have them dropped
58  * by the communicator API.
59  */
60 #define DEFAULT_MAX_QUEUE_LENGTH 8
61
62 /**
63  * Size of our IO buffers for ciphertext data. Must be at
64  * least UINT_MAX + sizeof (struct TCPBox).
65  */
66 #define BUF_SIZE (2 * 64 * 1024 + sizeof(struct TCPBox))
67
68 /**
69  * How often do we rekey based on time (at least)
70  */
71 #define DEFAULT_REKEY_INTERVAL GNUNET_TIME_UNIT_DAYS
72
73 /**
74  * How long do we wait until we must have received the initial KX?
75  */
76 #define PROTO_QUEUE_TIMEOUT GNUNET_TIME_UNIT_MINUTES
77
78 /**
79  * How often do we rekey based on number of bytes transmitted?
80  * (additionally randomized).
81  */
82 #define REKEY_MAX_BYTES (1024LLU * 1024 * 1024 * 4LLU)
83
84 /**
85  * Size of the initial key exchange message sent first in both
86  * directions.
87  */
88 #define INITIAL_KX_SIZE                           \
89   (sizeof(struct GNUNET_CRYPTO_EcdhePublicKey)   \
90    + sizeof(struct TCPConfirmation))
91
92
93 /**
94  * Address prefix used by the communicator.
95  */
96 #define COMMUNICATOR_ADDRESS_PREFIX "tcp"
97
98 /**
99  * Configuration section used by the communicator.
100  */
101 #define COMMUNICATOR_CONFIG_SECTION "communicator-tcp"
102
103 GNUNET_NETWORK_STRUCT_BEGIN
104
105
106 /**
107  * Signature we use to verify that the ephemeral key was really chosen by
108  * the specified sender.
109  */
110 struct TcpHandshakeSignature
111 {
112   /**
113    * Purpose must be #GNUNET_SIGNATURE_COMMUNICATOR_TCP_HANDSHAKE
114    */
115   struct GNUNET_CRYPTO_EccSignaturePurpose purpose;
116
117   /**
118    * Identity of the inititor of the TCP connection (TCP client).
119    */
120   struct GNUNET_PeerIdentity sender;
121
122   /**
123    * Presumed identity of the target of the TCP connection (TCP server)
124    */
125   struct GNUNET_PeerIdentity receiver;
126
127   /**
128    * Ephemeral key used by the @e sender.
129    */
130   struct GNUNET_CRYPTO_EcdhePublicKey ephemeral;
131
132   /**
133    * Monotonic time of @e sender, to possibly help detect replay attacks
134    * (if receiver persists times by sender).
135    */
136   struct GNUNET_TIME_AbsoluteNBO monotonic_time;
137 };
138
139
140 /**
141  * Encrypted continuation of TCP initial handshake.
142  */
143 struct TCPConfirmation
144 {
145   /**
146    * Sender's identity
147    */
148   struct GNUNET_PeerIdentity sender;
149
150   /**
151    * Sender's signature of type #GNUNET_SIGNATURE_COMMUNICATOR_TCP_HANDSHAKE
152    */
153   struct GNUNET_CRYPTO_EddsaSignature sender_sig;
154
155   /**
156    * Monotonic time of @e sender, to possibly help detect replay attacks
157    * (if receiver persists times by sender).
158    */
159   struct GNUNET_TIME_AbsoluteNBO monotonic_time;
160 };
161
162
163 /**
164  * TCP message box.  Always sent encrypted!
165  */
166 struct TCPBox
167 {
168   /**
169    * Type is #GNUNET_MESSAGE_TYPE_COMMUNICATOR_TCP_BOX.  Warning: the
170    * header size EXCLUDES the size of the `struct TCPBox`. We usually
171    * never do this, but here the payload may truly be 64k *after* the
172    * TCPBox (as we have no MTU)!!
173    */
174   struct GNUNET_MessageHeader header;
175
176   /**
177    * HMAC for the following encrypted message.  Yes, we MUST use
178    * mac-then-encrypt here, as we want to hide the message sizes on
179    * the wire (zero plaintext design!).  Using CTR mode, padding oracle
180    * attacks do not apply.  Besides, due to the use of ephemeral keys
181    * (hopefully with effective replay protection from monotonic time!)
182    * the attacker is limited in using the oracle.
183    */
184   struct GNUNET_ShortHashCode hmac;
185
186   /* followed by as may bytes of payload as indicated in @e header,
187      excluding the TCPBox itself! */
188 };
189
190
191 /**
192  * TCP rekey message box.  Always sent encrypted!  Data after
193  * this message will use the new key.
194  */
195 struct TCPRekey
196 {
197   /**
198    * Type is #GNUNET_MESSAGE_TYPE_COMMUNICATOR_TCP_REKEY.
199    */
200   struct GNUNET_MessageHeader header;
201
202   /**
203    * HMAC for the following encrypted message.  Yes, we MUST use
204    * mac-then-encrypt here, as we want to hide the message sizes on
205    * the wire (zero plaintext design!).  Using CTR mode padding oracle
206    * attacks do not apply.  Besides, due to the use of ephemeral keys
207    * (hopefully with effective replay protection from monotonic time!)
208    * the attacker is limited in using the oracle.
209    */
210   struct GNUNET_ShortHashCode hmac;
211
212   /**
213    * New ephemeral key.
214    */
215   struct GNUNET_CRYPTO_EcdhePublicKey ephemeral;
216
217   /**
218    * Sender's signature of type #GNUNET_SIGNATURE_COMMUNICATOR_TCP_REKEY
219    */
220   struct GNUNET_CRYPTO_EddsaSignature sender_sig;
221
222   /**
223    * Monotonic time of @e sender, to possibly help detect replay attacks
224    * (if receiver persists times by sender).
225    */
226   struct GNUNET_TIME_AbsoluteNBO monotonic_time;
227 };
228
229
230 /**
231  * TCP finish. Sender asks for the connection to be closed.
232  * Needed/useful in case we drop RST/FIN packets on the GNUnet
233  * port due to the possibility of malicious RST/FIN injection.
234  */
235 struct TCPFinish
236 {
237   /**
238    * Type is #GNUNET_MESSAGE_TYPE_COMMUNICATOR_TCP_FINISH.
239    */
240   struct GNUNET_MessageHeader header;
241
242   /**
243    * HMAC for the following encrypted message.  Yes, we MUST use
244    * mac-then-encrypt here, as we want to hide the message sizes on
245    * the wire (zero plaintext design!).  Using CTR mode padding oracle
246    * attacks do not apply.  Besides, due to the use of ephemeral keys
247    * (hopefully with effective replay protection from monotonic time!)
248    * the attacker is limited in using the oracle.
249    */
250   struct GNUNET_ShortHashCode hmac;
251 };
252
253
254 GNUNET_NETWORK_STRUCT_END
255
256
257 /**
258  * Handle for a queue.
259  */
260 struct Queue
261 {
262   /**
263    * To whom are we talking to.
264    */
265   struct GNUNET_PeerIdentity target;
266
267   /**
268    * socket that we transmit all data with on this queue
269    */
270   struct GNUNET_NETWORK_Handle *sock;
271
272   /**
273    * cipher for decryption of incoming data.
274    */
275   gcry_cipher_hd_t in_cipher;
276
277   /**
278    * cipher for encryption of outgoing data.
279    */
280   gcry_cipher_hd_t out_cipher;
281
282   /**
283    * Shared secret for HMAC verification on incoming data.
284    */
285   struct GNUNET_HashCode in_hmac;
286
287   /**
288    * Shared secret for HMAC generation on outgoing data, ratcheted after
289    * each operation.
290    */
291   struct GNUNET_HashCode out_hmac;
292
293   /**
294    * Our ephemeral key. Stored here temporarily during rekeying / key
295    * generation.
296    */
297   struct GNUNET_CRYPTO_EcdhePrivateKey ephemeral;
298
299   /**
300    * ID of read task for this connection.
301    */
302   struct GNUNET_SCHEDULER_Task *read_task;
303
304   /**
305    * ID of write task for this connection.
306    */
307   struct GNUNET_SCHEDULER_Task *write_task;
308
309   /**
310    * Address of the other peer.
311    */
312   struct sockaddr *address;
313
314   /**
315    * How many more bytes may we sent with the current @e out_cipher
316    * before we should rekey?
317    */
318   uint64_t rekey_left_bytes;
319
320   /**
321    * Until what time may we sent with the current @e out_cipher
322    * before we should rekey?
323    */
324   struct GNUNET_TIME_Absolute rekey_time;
325
326   /**
327    * Length of the address.
328    */
329   socklen_t address_len;
330
331   /**
332    * Message queue we are providing for the #ch.
333    */
334   struct GNUNET_MQ_Handle *mq;
335
336   /**
337    * handle for this queue with the #ch.
338    */
339   struct GNUNET_TRANSPORT_QueueHandle *qh;
340
341   /**
342    * Number of bytes we currently have in our write queue.
343    */
344   unsigned long long bytes_in_queue;
345
346   /**
347    * Buffer for reading ciphertext from network into.
348    */
349   char cread_buf[BUF_SIZE];
350
351   /**
352    * buffer for writing ciphertext to network.
353    */
354   char cwrite_buf[BUF_SIZE];
355
356   /**
357    * Plaintext buffer for decrypted plaintext.
358    */
359   char pread_buf[UINT16_MAX + 1 + sizeof(struct TCPBox)];
360
361   /**
362    * Plaintext buffer for messages to be encrypted.
363    */
364   char pwrite_buf[UINT16_MAX + 1 + sizeof(struct TCPBox)];
365
366   /**
367    * At which offset in the ciphertext read buffer should we
368    * append more ciphertext for transmission next?
369    */
370   size_t cread_off;
371
372   /**
373    * At which offset in the ciphertext write buffer should we
374    * append more ciphertext from reading next?
375    */
376   size_t cwrite_off;
377
378   /**
379    * At which offset in the plaintext input buffer should we
380    * append more plaintext from decryption next?
381    */
382   size_t pread_off;
383
384   /**
385    * At which offset in the plaintext output buffer should we
386    * append more plaintext for encryption next?
387    */
388   size_t pwrite_off;
389
390   /**
391    * Timeout for this queue.
392    */
393   struct GNUNET_TIME_Absolute timeout;
394
395   /**
396    * How may messages did we pass from this queue to CORE for which we
397    * have yet to receive an acknoweldgement that CORE is done with
398    * them? If "large" (or even just non-zero), we should throttle
399    * reading to provide flow control.  See also #DEFAULT_MAX_QUEUE_LENGTH
400    * and #max_queue_length.
401    */
402   unsigned int backpressure;
403
404   /**
405    * Which network type does this queue use?
406    */
407   enum GNUNET_NetworkType nt;
408
409   /**
410    * Is MQ awaiting a #GNUNET_MQ_impl_send_continue() call?
411    */
412   int mq_awaits_continue;
413
414   /**
415    * Did we enqueue a finish message and are closing down the queue?
416    */
417   int finishing;
418
419   /**
420    * Did we technically destroy this queue, but kept the allocation
421    * around because of @e backpressure not being zero yet? Used
422    * simply to delay the final #GNUNET_free() operation until
423    * #core_read_finished_cb() has been called.
424    */
425   int destroyed;
426
427   /**
428    * #GNUNET_YES if we just rekeyed and must thus possibly
429    * re-decrypt ciphertext.
430    */
431   int rekeyed;
432 };
433
434
435 /**
436  * Handle for an incoming connection where we do not yet have enough
437  * information to setup a full queue.
438  */
439 struct ProtoQueue
440 {
441   /**
442    * Kept in a DLL.
443    */
444   struct ProtoQueue *next;
445
446   /**
447    * Kept in a DLL.
448    */
449   struct ProtoQueue *prev;
450
451   /**
452    * socket that we transmit all data with on this queue
453    */
454   struct GNUNET_NETWORK_Handle *sock;
455
456   /**
457    * ID of read task for this connection.
458    */
459   struct GNUNET_SCHEDULER_Task *read_task;
460
461   /**
462    * Address of the other peer.
463    */
464   struct sockaddr *address;
465
466   /**
467    * Length of the address.
468    */
469   socklen_t address_len;
470
471   /**
472    * Timeout for this protoqueue.
473    */
474   struct GNUNET_TIME_Absolute timeout;
475
476   /**
477    * Buffer for reading all the information we need to upgrade from
478    * protoqueue to queue.
479    */
480   char ibuf[INITIAL_KX_SIZE];
481
482   /**
483    * Current offset for reading into @e ibuf.
484    */
485   size_t ibuf_off;
486 };
487
488
489 /**
490  * ID of listen task
491  */
492 static struct GNUNET_SCHEDULER_Task *listen_task;
493
494 /**
495  * Maximum queue length before we stop reading towards the transport service.
496  */
497 static unsigned long long max_queue_length;
498
499 /**
500  * For logging statistics.
501  */
502 static struct GNUNET_STATISTICS_Handle *stats;
503
504 /**
505  * Our environment.
506  */
507 static struct GNUNET_TRANSPORT_CommunicatorHandle *ch;
508
509 /**
510  * Queues (map from peer identity to `struct Queue`)
511  */
512 static struct GNUNET_CONTAINER_MultiPeerMap *queue_map;
513
514 /**
515  * Listen socket.
516  */
517 static struct GNUNET_NETWORK_Handle *listen_sock;
518
519 /**
520  * Our public key.
521  */
522 static struct GNUNET_PeerIdentity my_identity;
523
524 /**
525  * The rekey interval
526  */
527 static struct GNUNET_TIME_Relative rekey_interval;
528
529 /**
530  * Our private key.
531  */
532 static struct GNUNET_CRYPTO_EddsaPrivateKey *my_private_key;
533
534 /**
535  * Our configuration.
536  */
537 static const struct GNUNET_CONFIGURATION_Handle *cfg;
538
539 /**
540  * Network scanner to determine network types.
541  */
542 static struct GNUNET_NT_InterfaceScanner *is;
543
544 /**
545  * Connection to NAT service.
546  */
547 static struct GNUNET_NAT_Handle *nat;
548
549 /**
550  * Protoqueues DLL head.
551  */
552 static struct ProtoQueue *proto_head;
553
554 /**
555  * Protoqueues DLL tail.
556  */
557 static struct ProtoQueue *proto_tail;
558
559
560 /**
561  * We have been notified that our listen socket has something to
562  * read. Do the read and reschedule this function to be called again
563  * once more is available.
564  *
565  * @param cls NULL
566  */
567 static void
568 listen_cb (void *cls);
569
570
571 /**
572  * Functions with this signature are called whenever we need
573  * to close a queue due to a disconnect or failure to
574  * establish a connection.
575  *
576  * @param queue queue to close down
577  */
578 static void
579 queue_destroy (struct Queue *queue)
580 {
581   struct GNUNET_MQ_Handle *mq;
582
583   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
584               "Disconnecting queue for peer `%s'\n",
585               GNUNET_i2s (&queue->target));
586   if (NULL != (mq = queue->mq))
587   {
588     queue->mq = NULL;
589     GNUNET_MQ_destroy (mq);
590   }
591   if (NULL != queue->qh)
592   {
593     GNUNET_TRANSPORT_communicator_mq_del (queue->qh);
594     queue->qh = NULL;
595   }
596   GNUNET_assert (
597     GNUNET_YES ==
598     GNUNET_CONTAINER_multipeermap_remove (queue_map, &queue->target, queue));
599   GNUNET_STATISTICS_set (stats,
600                          "# queues active",
601                          GNUNET_CONTAINER_multipeermap_size (queue_map),
602                          GNUNET_NO);
603   if (NULL != queue->read_task)
604   {
605     GNUNET_SCHEDULER_cancel (queue->read_task);
606     queue->read_task = NULL;
607   }
608   if (NULL != queue->write_task)
609   {
610     GNUNET_SCHEDULER_cancel (queue->write_task);
611     queue->write_task = NULL;
612   }
613   GNUNET_NETWORK_socket_close (queue->sock);
614   gcry_cipher_close (queue->in_cipher);
615   gcry_cipher_close (queue->out_cipher);
616   GNUNET_free (queue->address);
617   if (0 != queue->backpressure)
618     queue->destroyed = GNUNET_YES;
619   else
620     GNUNET_free (queue);
621   if (NULL == listen_task)
622     listen_task = GNUNET_SCHEDULER_add_read_net (GNUNET_TIME_UNIT_FOREVER_REL,
623                                                  listen_sock,
624                                                  &listen_cb,
625                                                  NULL);
626 }
627
628
629 /**
630  * Compute @a mac over @a buf, and ratched the @a hmac_secret.
631  *
632  * @param[in,out] hmac_secret secret for HMAC calculation
633  * @param buf buffer to MAC
634  * @param buf_size number of bytes in @a buf
635  * @param smac[out] where to write the HMAC
636  */
637 static void
638 calculate_hmac (struct GNUNET_HashCode *hmac_secret,
639                 const void *buf,
640                 size_t buf_size,
641                 struct GNUNET_ShortHashCode *smac)
642 {
643   struct GNUNET_HashCode mac;
644
645   GNUNET_CRYPTO_hmac_raw (hmac_secret,
646                           sizeof(struct GNUNET_HashCode),
647                           buf,
648                           buf_size,
649                           &mac);
650   /* truncate to `struct GNUNET_ShortHashCode` */
651   memcpy (smac, &mac, sizeof(struct GNUNET_ShortHashCode));
652   /* ratchet hmac key */
653   GNUNET_CRYPTO_hash (hmac_secret,
654                       sizeof(struct GNUNET_HashCode),
655                       hmac_secret);
656 }
657
658
659 /**
660  * Append a 'finish' message to the outgoing transmission. Once the
661  * finish has been transmitted, destroy the queue.
662  *
663  * @param queue queue to shut down nicely
664  */
665 static void
666 queue_finish (struct Queue *queue)
667 {
668   struct TCPFinish fin;
669
670   memset (&fin, 0, sizeof(fin));
671   fin.header.size = htons (sizeof(fin));
672   fin.header.type = htons (GNUNET_MESSAGE_TYPE_COMMUNICATOR_TCP_FINISH);
673   calculate_hmac (&queue->out_hmac, &fin, sizeof(fin), &fin.hmac);
674   /* if there is any message left in pwrite_buf, we
675      overwrite it (possibly dropping the last message
676      from CORE hard here) */
677   memcpy (queue->pwrite_buf, &fin, sizeof(fin));
678   queue->pwrite_off = sizeof(fin);
679   /* This flag will ensure that #queue_write() no longer
680      notifies CORE about the possibility of sending
681      more data, and that #queue_write() will call
682   #queue_destroy() once the @c fin was fully written. */
683   queue->finishing = GNUNET_YES;
684 }
685
686
687 /**
688  * Increment queue timeout due to activity.  We do not immediately
689  * notify the monitor here as that might generate excessive
690  * signalling.
691  *
692  * @param queue queue for which the timeout should be rescheduled
693  */
694 static void
695 reschedule_queue_timeout (struct Queue *queue)
696 {
697   queue->timeout =
698     GNUNET_TIME_relative_to_absolute (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
699 }
700
701
702 /**
703  * Queue read task. If we hit the timeout, disconnect it
704  *
705  * @param cls the `struct Queue *` to disconnect
706  */
707 static void
708 queue_read (void *cls);
709
710
711 /**
712  * Core tells us it is done processing a message that transport
713  * received on a queue with status @a success.
714  *
715  * @param cls a `struct Queue *` where the message originally came from
716  * @param success #GNUNET_OK on success
717  */
718 static void
719 core_read_finished_cb (void *cls, int success)
720 {
721   struct Queue *queue = cls;
722   if (GNUNET_OK != success)
723     GNUNET_STATISTICS_update (stats,
724                               "# messages lost in communicator API towards CORE",
725                               1,
726                               GNUNET_NO);
727   queue->backpressure--;
728   /* handle deferred queue destruction */
729   if ((queue->destroyed) && (0 == queue->backpressure))
730   {
731     GNUNET_free (queue);
732     return;
733   }
734   reschedule_queue_timeout (queue);
735   /* possibly unchoke reading, now that CORE made progress */
736   if (NULL == queue->read_task)
737     queue->read_task =
738       GNUNET_SCHEDULER_add_read_net (GNUNET_TIME_absolute_get_remaining (
739                                        queue->timeout),
740                                      queue->sock,
741                                      &queue_read,
742                                      queue);
743 }
744
745
746 /**
747  * We received @a plaintext_len bytes of @a plaintext on @a queue.
748  * Pass it on to CORE.  If transmission is actually happening,
749  * increase backpressure counter.
750  *
751  * @param queue the queue that received the plaintext
752  * @param plaintext the plaintext that was received
753  * @param plaintext_len number of bytes of plaintext received
754  */
755 static void
756 pass_plaintext_to_core (struct Queue *queue,
757                         const void *plaintext,
758                         size_t plaintext_len)
759 {
760   const struct GNUNET_MessageHeader *hdr = plaintext;
761   int ret;
762
763   if (ntohs (hdr->size) != plaintext_len)
764   {
765     /* NOTE: If we ever allow multiple CORE messages in one
766        BOX, this will have to change! */
767     GNUNET_break (0);
768     return;
769   }
770   ret = GNUNET_TRANSPORT_communicator_receive (ch,
771                                                &queue->target,
772                                                hdr,
773                                                ADDRESS_VALIDITY_PERIOD,
774                                                &core_read_finished_cb,
775                                                queue);
776   if (GNUNET_OK == ret)
777     queue->backpressure++;
778   GNUNET_break (GNUNET_NO != ret);  /* backpressure not working!? */
779   if (GNUNET_SYSERR == ret)
780     GNUNET_STATISTICS_update (stats,
781                               "# bytes lost due to CORE not running",
782                               plaintext_len,
783                               GNUNET_NO);
784 }
785
786
787 /**
788  * Setup @a cipher based on shared secret @a dh and decrypting
789  * peer @a pid.
790  *
791  * @param dh shared secret
792  * @param pid decrypting peer's identity
793  * @param cipher[out] cipher to initialize
794  * @param hmac_key[out] HMAC key to initialize
795  */
796 static void
797 setup_cipher (const struct GNUNET_HashCode *dh,
798               const struct GNUNET_PeerIdentity *pid,
799               gcry_cipher_hd_t *cipher,
800               struct GNUNET_HashCode *hmac_key)
801 {
802   char key[256 / 8];
803   char ctr[128 / 8];
804
805   gcry_cipher_open (cipher,
806                     GCRY_CIPHER_AES256 /* low level: go for speed */,
807                     GCRY_CIPHER_MODE_CTR,
808                     0 /* flags */);
809   GNUNET_assert (GNUNET_YES == GNUNET_CRYPTO_kdf (key,
810                                                   sizeof(key),
811                                                   "TCP-key",
812                                                   strlen ("TCP-key"),
813                                                   dh,
814                                                   sizeof(*dh),
815                                                   pid,
816                                                   sizeof(*pid),
817                                                   NULL,
818                                                   0));
819   gcry_cipher_setkey (*cipher, key, sizeof(key));
820   GNUNET_assert (GNUNET_YES == GNUNET_CRYPTO_kdf (ctr,
821                                                   sizeof(ctr),
822                                                   "TCP-ctr",
823                                                   strlen ("TCP-ctr"),
824                                                   dh,
825                                                   sizeof(*dh),
826                                                   pid,
827                                                   sizeof(*pid),
828                                                   NULL,
829                                                   0));
830   gcry_cipher_setctr (*cipher, ctr, sizeof(ctr));
831   GNUNET_assert (GNUNET_YES ==
832                  GNUNET_CRYPTO_kdf (hmac_key,
833                                     sizeof(struct GNUNET_HashCode),
834                                     "TCP-hmac",
835                                     strlen ("TCP-hmac"),
836                                     dh,
837                                     sizeof(*dh),
838                                     pid,
839                                     sizeof(*pid),
840                                     NULL,
841                                     0));
842 }
843
844
845 /**
846  * Setup cipher of @a queue for decryption.
847  *
848  * @param ephemeral ephemeral key we received from the other peer
849  * @param queue[in,out] queue to initialize decryption cipher for
850  */
851 static void
852 setup_in_cipher (const struct GNUNET_CRYPTO_EcdhePublicKey *ephemeral,
853                  struct Queue *queue)
854 {
855   struct GNUNET_HashCode dh;
856
857   GNUNET_CRYPTO_eddsa_ecdh (my_private_key, ephemeral, &dh);
858   setup_cipher (&dh, &my_identity, &queue->in_cipher, &queue->in_hmac);
859 }
860
861
862 /**
863  * Handle @a rekey message on @a queue. The message was already
864  * HMAC'ed, but we should additionally still check the signature.
865  * Then we need to stop the old cipher and start afresh.
866  *
867  * @param queue the queue @a rekey was received on
868  * @param rekey the rekey message
869  */
870 static void
871 do_rekey (struct Queue *queue, const struct TCPRekey *rekey)
872 {
873   struct TcpHandshakeSignature thp;
874   thp.purpose.purpose = htonl (GNUNET_SIGNATURE_COMMUNICATOR_TCP_REKEY);
875   thp.purpose.size = htonl (sizeof(thp));
876   thp.sender = queue->target;
877   thp.receiver = my_identity;
878   thp.ephemeral = rekey->ephemeral;
879   thp.monotonic_time = rekey->monotonic_time;
880   /* FIXME: check monotonic time is monotonic... */
881   if (GNUNET_OK !=
882       GNUNET_CRYPTO_eddsa_verify (GNUNET_SIGNATURE_COMMUNICATOR_TCP_REKEY,
883                                   &thp,
884                                   &rekey->sender_sig,
885                                   &queue->target.public_key))
886   {
887     GNUNET_break (0);
888     queue_finish (queue);
889     return;
890   }
891   gcry_cipher_close (queue->in_cipher);
892   queue->rekeyed = GNUNET_YES;
893   setup_in_cipher (&rekey->ephemeral, queue);
894 }
895
896
897 /**
898  * Test if we have received a full message in plaintext.
899  * If so, handle it.
900  *
901  * @param queue queue to process inbound plaintext for
902  * @return number of bytes of plaintext handled, 0 for none
903  */
904 static size_t
905 try_handle_plaintext (struct Queue *queue)
906 {
907   const struct GNUNET_MessageHeader *hdr =
908     (const struct GNUNET_MessageHeader *) queue->pread_buf;
909   const struct TCPBox *box = (const struct TCPBox *) queue->pread_buf;
910   const struct TCPRekey *rekey = (const struct TCPRekey *) queue->pread_buf;
911   const struct TCPFinish *fin = (const struct TCPFinish *) queue->pread_buf;
912   struct TCPRekey rekeyz;
913   struct TCPFinish finz;
914   struct GNUNET_ShortHashCode tmac;
915   uint16_t type;
916   size_t size = 0; /* make compiler happy */
917
918   if (sizeof(*hdr) > queue->pread_off)
919     return 0; /* not even a header */
920   type = ntohs (hdr->type);
921   switch (type)
922   {
923   case GNUNET_MESSAGE_TYPE_COMMUNICATOR_TCP_BOX:
924     /* Special case: header size excludes box itself! */
925     if (ntohs (hdr->size) + sizeof(struct TCPBox) > queue->pread_off)
926       return 0;
927     calculate_hmac (&queue->in_hmac, &box[1], ntohs (hdr->size), &tmac);
928     if (0 != memcmp (&tmac, &box->hmac, sizeof(tmac)))
929     {
930       GNUNET_break_op (0);
931       queue_finish (queue);
932       return 0;
933     }
934     pass_plaintext_to_core (queue, (const void *) &box[1], ntohs (hdr->size));
935     size = ntohs (hdr->size) + sizeof(*box);
936     break;
937
938   case GNUNET_MESSAGE_TYPE_COMMUNICATOR_TCP_REKEY:
939     if (sizeof(*rekey) > queue->pread_off)
940       return 0;
941     if (ntohs (hdr->size) != sizeof(*rekey))
942     {
943       GNUNET_break_op (0);
944       queue_finish (queue);
945       return 0;
946     }
947     rekeyz = *rekey;
948     memset (&rekeyz.hmac, 0, sizeof(rekeyz.hmac));
949     calculate_hmac (&queue->in_hmac, &rekeyz, sizeof(rekeyz), &tmac);
950     if (0 != memcmp (&tmac, &rekey->hmac, sizeof(tmac)))
951     {
952       GNUNET_break_op (0);
953       queue_finish (queue);
954       return 0;
955     }
956     do_rekey (queue, rekey);
957     size = ntohs (hdr->size);
958     break;
959
960   case GNUNET_MESSAGE_TYPE_COMMUNICATOR_TCP_FINISH:
961     if (sizeof(*fin) > queue->pread_off)
962       return 0;
963     if (ntohs (hdr->size) != sizeof(*fin))
964     {
965       GNUNET_break_op (0);
966       queue_finish (queue);
967       return 0;
968     }
969     finz = *fin;
970     memset (&finz.hmac, 0, sizeof(finz.hmac));
971     calculate_hmac (&queue->in_hmac, &rekeyz, sizeof(rekeyz), &tmac);
972     if (0 != memcmp (&tmac, &fin->hmac, sizeof(tmac)))
973     {
974       GNUNET_break_op (0);
975       queue_finish (queue);
976       return 0;
977     }
978     /* handle FINISH by destroying queue */
979     queue_destroy (queue);
980     break;
981
982   default:
983     GNUNET_break_op (0);
984     queue_finish (queue);
985     return 0;
986   }
987   GNUNET_assert (0 != size);
988   return size;
989 }
990
991
992 /**
993  * Queue read task. If we hit the timeout, disconnect it
994  *
995  * @param cls the `struct Queue *` to disconnect
996  */
997 static void
998 queue_read (void *cls)
999 {
1000   struct Queue *queue = cls;
1001   struct GNUNET_TIME_Relative left;
1002   ssize_t rcvd;
1003
1004   queue->read_task = NULL;
1005   rcvd = GNUNET_NETWORK_socket_recv (queue->sock,
1006                                      &queue->cread_buf[queue->cread_off],
1007                                      BUF_SIZE - queue->cread_off);
1008   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1009               "Received %lu bytes from TCP queue\n", rcvd);
1010   if (-1 == rcvd)
1011   {
1012     if ((EAGAIN != errno) && (EINTR != errno))
1013     {
1014       GNUNET_log_strerror (GNUNET_ERROR_TYPE_DEBUG, "recv");
1015       queue_finish (queue);
1016       return;
1017     }
1018     /* try again */
1019     left = GNUNET_TIME_absolute_get_remaining (queue->timeout);
1020     queue->read_task =
1021       GNUNET_SCHEDULER_add_read_net (left, queue->sock, &queue_read, queue);
1022     return;
1023   }
1024   if (0 != rcvd)
1025     reschedule_queue_timeout (queue);
1026   queue->cread_off += rcvd;
1027   while ((queue->pread_off < sizeof(queue->pread_buf)) &&
1028          (queue->cread_off > 0))
1029   {
1030     size_t max = GNUNET_MIN (sizeof(queue->pread_buf) - queue->pread_off,
1031                              queue->cread_off);
1032     size_t done;
1033     size_t total;
1034     size_t old_pread_off = queue->pread_off;
1035
1036     GNUNET_assert (0 ==
1037                    gcry_cipher_decrypt (queue->in_cipher,
1038                                         &queue->pread_buf[queue->pread_off],
1039                                         max,
1040                                         queue->cread_buf,
1041                                         max));
1042     queue->pread_off += max;
1043     total = 0;
1044     while (0 != (done = try_handle_plaintext (queue)))
1045     {
1046       /* 'done' bytes of plaintext were used, shift buffer */
1047       GNUNET_assert (done <= queue->pread_off);
1048       /* NOTE: this memmove() could possibly sometimes be
1049          avoided if we pass 'total' into try_handle_plaintext()
1050          and use it at an offset into the buffer there! */
1051       memmove (queue->pread_buf,
1052                &queue->pread_buf[done],
1053                queue->pread_off - done);
1054       queue->pread_off -= done;
1055       total += done;
1056       /* The last plaintext was a rekey, abort for now */
1057       if (GNUNET_YES == queue->rekeyed)
1058         break;
1059     }
1060     /* when we encounter a rekey message, the decryption above uses the
1061        wrong key for everything after the rekey; in that case, we have
1062        to re-do the decryption at 'total' instead of at 'max'.
1063        However, we have to take into account that the plaintext buffer may have
1064        already contained data and not jumpt too far ahead in the ciphertext.
1065        If there is no rekey and the last message is incomplete (max > total),
1066        it is safe to keep the decryption so we shift by 'max' */if (GNUNET_YES == queue->rekeyed)
1067     {
1068       max = total - old_pread_off;
1069       queue->rekeyed = GNUNET_NO;
1070       queue->pread_off = 0;
1071     }
1072     memmove (queue->cread_buf, &queue->cread_buf[max], queue->cread_off - max);
1073     queue->cread_off -= max;
1074   }
1075   if (BUF_SIZE == queue->cread_off)
1076     return; /* buffer full, suspend reading */
1077   left = GNUNET_TIME_absolute_get_remaining (queue->timeout);
1078   if (0 != left.rel_value_us)
1079   {
1080     if (max_queue_length > queue->backpressure)
1081     {
1082       /* continue reading */
1083       left = GNUNET_TIME_absolute_get_remaining (queue->timeout);
1084       queue->read_task =
1085         GNUNET_SCHEDULER_add_read_net (left, queue->sock, &queue_read, queue);
1086     }
1087     return;
1088   }
1089   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1090               "Queue %p was idle for %s, disconnecting\n",
1091               queue,
1092               GNUNET_STRINGS_relative_time_to_string (
1093                 GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
1094                 GNUNET_YES));
1095   queue_finish (queue);
1096 }
1097
1098
1099 /**
1100  * Convert TCP bind specification to a `struct sockaddr *`
1101  *
1102  * @param bindto bind specification to convert
1103  * @param[out] sock_len set to the length of the address
1104  * @return converted bindto specification
1105  */
1106 static struct sockaddr *
1107 tcp_address_to_sockaddr (const char *bindto, socklen_t *sock_len)
1108 {
1109   struct sockaddr *in;
1110   unsigned int port;
1111   char dummy[2];
1112   char *colon;
1113   char *cp;
1114
1115   if (1 == sscanf (bindto, "%u%1s", &port, dummy))
1116   {
1117     /* interpreting value as just a PORT number */
1118     if (port > UINT16_MAX)
1119     {
1120       GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1121                   "BINDTO specification `%s' invalid: value too large for port\n",
1122                   bindto);
1123       return NULL;
1124     }
1125     if ((GNUNET_NO == GNUNET_NETWORK_test_pf (PF_INET6)) ||
1126         (GNUNET_YES ==
1127          GNUNET_CONFIGURATION_get_value_yesno (cfg,
1128                                                COMMUNICATOR_CONFIG_SECTION,
1129                                                "DISABLE_V6")))
1130     {
1131       struct sockaddr_in *i4;
1132
1133       i4 = GNUNET_malloc (sizeof(struct sockaddr_in));
1134       i4->sin_family = AF_INET;
1135       i4->sin_port = htons ((uint16_t) port);
1136 #if HAVE_SOCKADDR_IN_SIN_LEN
1137       i4->sin_len = sizeof(sizeof(struct sockaddr_in));
1138 #endif
1139       *sock_len = sizeof(struct sockaddr_in);
1140       in = (struct sockaddr *) i4;
1141     }
1142     else
1143     {
1144       struct sockaddr_in6 *i6;
1145
1146       i6 = GNUNET_malloc (sizeof(struct sockaddr_in6));
1147       i6->sin6_family = AF_INET6;
1148       i6->sin6_port = htons ((uint16_t) port);
1149 #if HAVE_SOCKADDR_IN_SIN_LEN
1150       i6->sin6_len = sizeof(sizeof(struct sockaddr_in6));
1151 #endif
1152       *sock_len = sizeof(struct sockaddr_in6);
1153       in = (struct sockaddr *) i6;
1154     }
1155     return in;
1156   }
1157   cp = GNUNET_strdup (bindto);
1158   colon = strrchr (cp, ':');
1159   if (NULL != colon)
1160   {
1161     /* interpet value after colon as port */
1162     *colon = '\0';
1163     colon++;
1164     if (1 == sscanf (colon, "%u%1s", &port, dummy))
1165     {
1166       /* interpreting value as just a PORT number */
1167       if (port > UINT16_MAX)
1168       {
1169         GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1170                     "BINDTO specification `%s' invalid: value too large for port\n",
1171                     bindto);
1172         GNUNET_free (cp);
1173         return NULL;
1174       }
1175     }
1176     else
1177     {
1178       GNUNET_log (
1179         GNUNET_ERROR_TYPE_ERROR,
1180         "BINDTO specification `%s' invalid: last ':' not followed by number\n",
1181         bindto);
1182       GNUNET_free (cp);
1183       return NULL;
1184     }
1185   }
1186   else
1187   {
1188     /* interpret missing port as 0, aka pick any free one */
1189     port = 0;
1190   }
1191   {
1192     /* try IPv4 */
1193     struct sockaddr_in v4;
1194
1195     if (1 == inet_pton (AF_INET, cp, &v4.sin_addr))
1196     {
1197       v4.sin_family = AF_INET;
1198       v4.sin_port = htons ((uint16_t) port);
1199 #if HAVE_SOCKADDR_IN_SIN_LEN
1200       v4.sin_len = sizeof(struct sockaddr_in);
1201 #endif
1202       in = GNUNET_memdup (&v4, sizeof(v4));
1203       *sock_len = sizeof(v4);
1204       GNUNET_free (cp);
1205       return in;
1206     }
1207   }
1208   {
1209     /* try IPv6 */
1210     struct sockaddr_in6 v6;
1211     const char *start;
1212
1213     start = cp;
1214     if (('[' == *cp) && (']' == cp[strlen (cp) - 1]))
1215     {
1216       start++;   /* skip over '[' */
1217       cp[strlen (cp) - 1] = '\0';  /* eat ']' */
1218     }
1219     if (1 == inet_pton (AF_INET6, start, &v6.sin6_addr))
1220     {
1221       v6.sin6_family = AF_INET6;
1222       v6.sin6_port = htons ((uint16_t) port);
1223 #if HAVE_SOCKADDR_IN_SIN_LEN
1224       v6.sin6_len = sizeof(sizeof(struct sockaddr_in6));
1225 #endif
1226       in = GNUNET_memdup (&v6, sizeof(v6));
1227       *sock_len = sizeof(v6);
1228       GNUNET_free (cp);
1229       return in;
1230     }
1231   }
1232   /* #5528 FIXME (feature!): maybe also try getnameinfo()? */
1233   GNUNET_free (cp);
1234   return NULL;
1235 }
1236
1237
1238 /**
1239  * Setup cipher for outgoing data stream based on target and
1240  * our ephemeral private key.
1241  *
1242  * @param queue queue to setup outgoing (encryption) cipher for
1243  */
1244 static void
1245 setup_out_cipher (struct Queue *queue)
1246 {
1247   struct GNUNET_HashCode dh;
1248
1249   GNUNET_CRYPTO_ecdh_eddsa (&queue->ephemeral, &queue->target.public_key, &dh);
1250   /* we don't need the private key anymore, drop it! */
1251   memset (&queue->ephemeral, 0, sizeof(queue->ephemeral));
1252   setup_cipher (&dh, &queue->target, &queue->out_cipher, &queue->out_hmac);
1253   queue->rekey_time = GNUNET_TIME_relative_to_absolute (rekey_interval);
1254   queue->rekey_left_bytes =
1255     GNUNET_CRYPTO_random_u64 (GNUNET_CRYPTO_QUALITY_WEAK, REKEY_MAX_BYTES);
1256 }
1257
1258
1259 /**
1260  * Inject a `struct TCPRekey` message into the queue's plaintext
1261  * buffer.
1262  *
1263  * @param queue queue to perform rekeying on
1264  */
1265 static void
1266 inject_rekey (struct Queue *queue)
1267 {
1268   struct TCPRekey rekey;
1269   struct TcpHandshakeSignature thp;
1270
1271   GNUNET_assert (0 == queue->pwrite_off);
1272   memset (&rekey, 0, sizeof(rekey));
1273   GNUNET_assert (GNUNET_OK ==
1274                  GNUNET_CRYPTO_ecdhe_key_create2 (&queue->ephemeral));
1275   rekey.header.type = ntohs (GNUNET_MESSAGE_TYPE_COMMUNICATOR_TCP_REKEY);
1276   rekey.header.size = ntohs (sizeof(rekey));
1277   GNUNET_CRYPTO_ecdhe_key_get_public (&queue->ephemeral, &rekey.ephemeral);
1278   rekey.monotonic_time =
1279     GNUNET_TIME_absolute_hton (GNUNET_TIME_absolute_get_monotonic (cfg));
1280   thp.purpose.purpose = htonl (GNUNET_SIGNATURE_COMMUNICATOR_TCP_REKEY);
1281   thp.purpose.size = htonl (sizeof(thp));
1282   thp.sender = my_identity;
1283   thp.receiver = queue->target;
1284   thp.ephemeral = rekey.ephemeral;
1285   thp.monotonic_time = rekey.monotonic_time;
1286   GNUNET_CRYPTO_eddsa_sign (my_private_key,
1287                             &thp,
1288                             &rekey.sender_sig);
1289   calculate_hmac (&queue->out_hmac, &rekey, sizeof(rekey), &rekey.hmac);
1290   /* Encrypt rekey message with 'old' cipher */
1291   GNUNET_assert (0 ==
1292                  gcry_cipher_encrypt (queue->out_cipher,
1293                                       &queue->cwrite_buf[queue->cwrite_off],
1294                                       sizeof(rekey),
1295                                       &rekey,
1296                                       sizeof(rekey)));
1297   queue->cwrite_off += sizeof(rekey);
1298   /* Setup new cipher for successive messages */
1299   gcry_cipher_close (queue->out_cipher);
1300   setup_out_cipher (queue);
1301 }
1302
1303
1304 /**
1305  * We have been notified that our socket is ready to write.
1306  * Then reschedule this function to be called again once more is available.
1307  *
1308  * @param cls a `struct Queue`
1309  */
1310 static void
1311 queue_write (void *cls)
1312 {
1313   struct Queue *queue = cls;
1314   ssize_t sent;
1315   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "In queue write\n");
1316   queue->write_task = NULL;
1317   if (0 != queue->cwrite_off)
1318   {
1319     sent = GNUNET_NETWORK_socket_send (queue->sock,
1320                                        queue->cwrite_buf,
1321                                        queue->cwrite_off);
1322     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1323                 "Sent %lu bytes to TCP queue\n", sent);
1324     if ((-1 == sent) && (EAGAIN != errno) && (EINTR != errno))
1325     {
1326       GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "send");
1327       queue_destroy (queue);
1328       return;
1329     }
1330     if (sent > 0)
1331     {
1332       size_t usent = (size_t) sent;
1333       queue->cwrite_off -= usent;
1334       memmove (queue->cwrite_buf,
1335                &queue->cwrite_buf[usent],
1336                queue->cwrite_off);
1337       reschedule_queue_timeout (queue);
1338     }
1339   }
1340   /* can we encrypt more? (always encrypt full messages, needed
1341      such that #mq_cancel() can work!) */
1342   if ((0 < queue->rekey_left_bytes) &&
1343       (queue->pwrite_off > 0) &&
1344       (queue->cwrite_off + queue->pwrite_off <= BUF_SIZE))
1345   {
1346     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1347                 "Encrypting %lu bytes\n", queue->pwrite_off);
1348     GNUNET_assert (0 ==
1349                    gcry_cipher_encrypt (queue->out_cipher,
1350                                         &queue->cwrite_buf[queue->cwrite_off],
1351                                         queue->pwrite_off,
1352                                         queue->pwrite_buf,
1353                                         queue->pwrite_off));
1354     if (queue->rekey_left_bytes > queue->pwrite_off)
1355       queue->rekey_left_bytes -= queue->pwrite_off;
1356     else
1357       queue->rekey_left_bytes = 0;
1358     queue->cwrite_off += queue->pwrite_off;
1359     queue->pwrite_off = 0;
1360   }
1361   if ((0 == queue->pwrite_off) &&
1362       ((0 == queue->rekey_left_bytes) ||
1363        (0 ==
1364         GNUNET_TIME_absolute_get_remaining (queue->rekey_time).rel_value_us)))
1365   {
1366     inject_rekey (queue);
1367   }
1368   if ((0 == queue->pwrite_off) && (! queue->finishing) &&
1369       (GNUNET_YES == queue->mq_awaits_continue))
1370   {
1371     queue->mq_awaits_continue = GNUNET_NO;
1372     GNUNET_MQ_impl_send_continue (queue->mq);
1373   }
1374   /* did we just finish writing 'finish'? */
1375   if ((0 == queue->cwrite_off) && (GNUNET_YES == queue->finishing))
1376   {
1377     GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1378                 "Finishing queue\n");
1379     queue_destroy (queue);
1380     return;
1381   }
1382   /* do we care to write more? */
1383   if ((0 < queue->cwrite_off) || (0 < queue->pwrite_off))
1384     queue->write_task =
1385       GNUNET_SCHEDULER_add_write_net (GNUNET_TIME_UNIT_FOREVER_REL,
1386                                       queue->sock,
1387                                       &queue_write,
1388                                       queue);
1389 }
1390
1391
1392 /**
1393  * Signature of functions implementing the sending functionality of a
1394  * message queue.
1395  *
1396  * @param mq the message queue
1397  * @param msg the message to send
1398  * @param impl_state our `struct Queue`
1399  */
1400 static void
1401 mq_send (struct GNUNET_MQ_Handle *mq,
1402          const struct GNUNET_MessageHeader *msg,
1403          void *impl_state)
1404 {
1405   struct Queue *queue = impl_state;
1406   uint16_t msize = ntohs (msg->size);
1407   struct TCPBox box;
1408   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1409               "In MQ send. Queue finishing: %s; write task running: %s\n",
1410               (GNUNET_YES == queue->finishing) ? "yes" : "no",
1411               (NULL == queue->write_task) ? "yes" : "no");
1412   GNUNET_assert (mq == queue->mq);
1413   queue->mq_awaits_continue = GNUNET_YES;
1414   if (GNUNET_YES == queue->finishing)
1415     return; /* this queue is dying, drop msg */
1416   GNUNET_assert (0 == queue->pwrite_off);
1417   box.header.type = htons (GNUNET_MESSAGE_TYPE_COMMUNICATOR_TCP_BOX);
1418   box.header.size = htons (msize);
1419   calculate_hmac (&queue->out_hmac, msg, msize, &box.hmac);
1420   memcpy (&queue->pwrite_buf[queue->pwrite_off], &box, sizeof(box));
1421   queue->pwrite_off += sizeof(box);
1422   memcpy (&queue->pwrite_buf[queue->pwrite_off], msg, msize);
1423   queue->pwrite_off += msize;
1424   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1425               "%lu bytes of plaintext to send\n", queue->pwrite_off);
1426   GNUNET_assert (NULL != queue->sock);
1427   if (NULL == queue->write_task)
1428     queue->write_task =
1429       GNUNET_SCHEDULER_add_write_net (GNUNET_TIME_UNIT_FOREVER_REL,
1430                                       queue->sock,
1431                                       &queue_write,
1432                                       queue);
1433 }
1434
1435
1436 /**
1437  * Signature of functions implementing the destruction of a message
1438  * queue.  Implementations must not free @a mq, but should take care
1439  * of @a impl_state.
1440  *
1441  * @param mq the message queue to destroy
1442  * @param impl_state our `struct Queue`
1443  */
1444 static void
1445 mq_destroy (struct GNUNET_MQ_Handle *mq, void *impl_state)
1446 {
1447   struct Queue *queue = impl_state;
1448
1449   if (mq == queue->mq)
1450   {
1451     queue->mq = NULL;
1452     queue_finish (queue);
1453   }
1454 }
1455
1456
1457 /**
1458  * Implementation function that cancels the currently sent message.
1459  *
1460  * @param mq message queue
1461  * @param impl_state our `struct Queue`
1462  */
1463 static void
1464 mq_cancel (struct GNUNET_MQ_Handle *mq, void *impl_state)
1465 {
1466   struct Queue *queue = impl_state;
1467
1468   GNUNET_assert (0 != queue->pwrite_off);
1469   queue->pwrite_off = 0;
1470 }
1471
1472
1473 /**
1474  * Generic error handler, called with the appropriate
1475  * error code and the same closure specified at the creation of
1476  * the message queue.
1477  * Not every message queue implementation supports an error handler.
1478  *
1479  * @param cls our `struct Queue`
1480  * @param error error code
1481  */
1482 static void
1483 mq_error (void *cls, enum GNUNET_MQ_Error error)
1484 {
1485   struct Queue *queue = cls;
1486
1487   GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
1488               "MQ error in queue to %s: %d\n",
1489               GNUNET_i2s (&queue->target),
1490               (int) error);
1491   queue_finish (queue);
1492 }
1493
1494
1495 /**
1496  * Add the given @a queue to our internal data structure.  Setup the
1497  * MQ processing and inform transport that the queue is ready.  Must
1498  * be called after the KX for outgoing messages has been bootstrapped.
1499  *
1500  * @param queue queue to boot
1501  */
1502 static void
1503 boot_queue (struct Queue *queue, enum GNUNET_TRANSPORT_ConnectionStatus cs)
1504 {
1505   queue->nt =
1506     GNUNET_NT_scanner_get_type (is, queue->address, queue->address_len);
1507   (void) GNUNET_CONTAINER_multipeermap_put (
1508     queue_map,
1509     &queue->target,
1510     queue,
1511     GNUNET_CONTAINER_MULTIHASHMAPOPTION_MULTIPLE);
1512   GNUNET_STATISTICS_set (stats,
1513                          "# queues active",
1514                          GNUNET_CONTAINER_multipeermap_size (queue_map),
1515                          GNUNET_NO);
1516   queue->timeout =
1517     GNUNET_TIME_relative_to_absolute (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT);
1518   queue->mq = GNUNET_MQ_queue_for_callbacks (&mq_send,
1519                                              &mq_destroy,
1520                                              &mq_cancel,
1521                                              queue,
1522                                              NULL,
1523                                              &mq_error,
1524                                              queue);
1525   {
1526     char *foreign_addr;
1527
1528     switch (queue->address->sa_family)
1529     {
1530     case AF_INET:
1531       GNUNET_asprintf (&foreign_addr,
1532                        "%s-%s",
1533                        COMMUNICATOR_ADDRESS_PREFIX,
1534                        GNUNET_a2s (queue->address, queue->address_len));
1535       break;
1536
1537     case AF_INET6:
1538       GNUNET_asprintf (&foreign_addr,
1539                        "%s-%s",
1540                        COMMUNICATOR_ADDRESS_PREFIX,
1541                        GNUNET_a2s (queue->address, queue->address_len));
1542       break;
1543
1544     default:
1545       GNUNET_assert (0);
1546     }
1547     queue->qh = GNUNET_TRANSPORT_communicator_mq_add (ch,
1548                                                       &queue->target,
1549                                                       foreign_addr,
1550                                                       0 /* no MTU */,
1551                                                       queue->nt,
1552                                                       cs,
1553                                                       queue->mq);
1554     GNUNET_free (foreign_addr);
1555   }
1556 }
1557
1558
1559 /**
1560  * Generate and transmit our ephemeral key and the signature for
1561  * the initial KX with the other peer.  Must be called first, before
1562  * any other bytes are ever written to the output buffer.  Note that
1563  * our cipher must already be initialized when calling this function.
1564  * Helper function for #start_initial_kx_out().
1565  *
1566  * @param queue queue to do KX for
1567  * @param epub our public key for the KX
1568  */
1569 static void
1570 transmit_kx (struct Queue *queue,
1571              const struct GNUNET_CRYPTO_EcdhePublicKey *epub)
1572 {
1573   struct TcpHandshakeSignature ths;
1574   struct TCPConfirmation tc;
1575
1576   memcpy (queue->cwrite_buf, epub, sizeof(*epub));
1577   queue->cwrite_off = sizeof(*epub);
1578   /* compute 'tc' and append in encrypted format to cwrite_buf */
1579   tc.sender = my_identity;
1580   tc.monotonic_time =
1581     GNUNET_TIME_absolute_hton (GNUNET_TIME_absolute_get_monotonic (cfg));
1582   ths.purpose.purpose = htonl (GNUNET_SIGNATURE_COMMUNICATOR_TCP_HANDSHAKE);
1583   ths.purpose.size = htonl (sizeof(ths));
1584   ths.sender = my_identity;
1585   ths.receiver = queue->target;
1586   ths.ephemeral = *epub;
1587   ths.monotonic_time = tc.monotonic_time;
1588   GNUNET_CRYPTO_eddsa_sign (my_private_key,
1589                             &ths,
1590                             &tc.sender_sig);
1591   GNUNET_assert (0 ==
1592                  gcry_cipher_encrypt (queue->out_cipher,
1593                                       &queue->cwrite_buf[queue->cwrite_off],
1594                                       sizeof(tc),
1595                                       &tc,
1596                                       sizeof(tc)));
1597   queue->cwrite_off += sizeof(tc);
1598 }
1599
1600
1601 /**
1602  * Initialize our key material for outgoing transmissions and
1603  * inform the other peer about it. Must be called first before
1604  * any data is sent.
1605  *
1606  * @param queue the queue to setup
1607  */
1608 static void
1609 start_initial_kx_out (struct Queue *queue)
1610 {
1611   struct GNUNET_CRYPTO_EcdhePublicKey epub;
1612
1613   GNUNET_assert (GNUNET_OK ==
1614                  GNUNET_CRYPTO_ecdhe_key_create2 (&queue->ephemeral));
1615   GNUNET_CRYPTO_ecdhe_key_get_public (&queue->ephemeral, &epub);
1616   setup_out_cipher (queue);
1617   transmit_kx (queue, &epub);
1618 }
1619
1620
1621 /**
1622  * We have received the first bytes from the other side on a @a queue.
1623  * Decrypt the @a tc contained in @a ibuf and check the signature.
1624  * Note that #setup_in_cipher() must have already been called.
1625  *
1626  * @param queue queue to decrypt initial bytes from other peer for
1627  * @param tc[out] where to store the result
1628  * @param ibuf incoming data, of size
1629  *        `INITIAL_KX_SIZE`
1630  * @return #GNUNET_OK if the signature was OK, #GNUNET_SYSERR if not
1631  */
1632 static int
1633 decrypt_and_check_tc (struct Queue *queue,
1634                       struct TCPConfirmation *tc,
1635                       char *ibuf)
1636 {
1637   struct TcpHandshakeSignature ths;
1638
1639   GNUNET_assert (
1640     0 ==
1641     gcry_cipher_decrypt (queue->in_cipher,
1642                          tc,
1643                          sizeof(*tc),
1644                          &ibuf[sizeof(struct GNUNET_CRYPTO_EcdhePublicKey)],
1645                          sizeof(*tc)));
1646   ths.purpose.purpose = htonl (GNUNET_SIGNATURE_COMMUNICATOR_TCP_HANDSHAKE);
1647   ths.purpose.size = htonl (sizeof(ths));
1648   ths.sender = tc->sender;
1649   ths.receiver = my_identity;
1650   memcpy (&ths.ephemeral, ibuf, sizeof(struct GNUNET_CRYPTO_EcdhePublicKey));
1651   ths.monotonic_time = tc->monotonic_time;
1652   /* FIXME: check monotonic time against previous mono times
1653      from this sender! */
1654   return GNUNET_CRYPTO_eddsa_verify (
1655     GNUNET_SIGNATURE_COMMUNICATOR_TCP_HANDSHAKE,
1656     &ths,
1657     &tc->sender_sig,
1658     &tc->sender.public_key);
1659 }
1660
1661
1662 /**
1663  * Closes socket and frees memory associated with @a pq.
1664  *
1665  * @param pq proto queue to free
1666  */
1667 static void
1668 free_proto_queue (struct ProtoQueue *pq)
1669 {
1670   GNUNET_NETWORK_socket_close (pq->sock);
1671   GNUNET_free (pq->address);
1672   GNUNET_CONTAINER_DLL_remove (proto_head, proto_tail, pq);
1673   GNUNET_free (pq);
1674 }
1675
1676
1677 /**
1678  * Read from the socket of the proto queue until we have enough data
1679  * to upgrade to full queue.
1680  *
1681  * @param cls a `struct ProtoQueue`
1682  */
1683 static void
1684 proto_read_kx (void *cls)
1685 {
1686   struct ProtoQueue *pq = cls;
1687   ssize_t rcvd;
1688   struct GNUNET_TIME_Relative left;
1689   struct Queue *queue;
1690   struct TCPConfirmation tc;
1691
1692   pq->read_task = NULL;
1693   left = GNUNET_TIME_absolute_get_remaining (pq->timeout);
1694   if (0 == left.rel_value_us)
1695   {
1696     free_proto_queue (pq);
1697     return;
1698   }
1699   rcvd = GNUNET_NETWORK_socket_recv (pq->sock,
1700                                      &pq->ibuf[pq->ibuf_off],
1701                                      sizeof(pq->ibuf) - pq->ibuf_off);
1702   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1703               "Received %lu bytes for KX\n", rcvd);
1704   if (-1 == rcvd)
1705   {
1706     if ((EAGAIN != errno) && (EINTR != errno))
1707     {
1708       GNUNET_log_strerror (GNUNET_ERROR_TYPE_DEBUG, "recv");
1709       free_proto_queue (pq);
1710       return;
1711     }
1712     /* try again */
1713     pq->read_task =
1714       GNUNET_SCHEDULER_add_read_net (left, pq->sock, &proto_read_kx, pq);
1715     return;
1716   }
1717   pq->ibuf_off += rcvd;
1718   if (pq->ibuf_off > sizeof(pq->ibuf))
1719   {
1720     /* read more */
1721     pq->read_task =
1722       GNUNET_SCHEDULER_add_read_net (left, pq->sock, &proto_read_kx, pq);
1723     return;
1724   }
1725   /* we got all the data, let's find out who we are talking to! */
1726   queue = GNUNET_new (struct Queue);
1727   setup_in_cipher ((const struct GNUNET_CRYPTO_EcdhePublicKey *) pq->ibuf,
1728                    queue);
1729   if (GNUNET_OK != decrypt_and_check_tc (queue, &tc, pq->ibuf))
1730   {
1731     GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1732                 "Invalid TCP KX received from %s\n",
1733                 GNUNET_a2s (queue->address, queue->address_len));
1734     gcry_cipher_close (queue->in_cipher);
1735     GNUNET_free (queue);
1736     free_proto_queue (pq);
1737     return;
1738   }
1739   queue->address = pq->address; /* steals reference */
1740   queue->address_len = pq->address_len;
1741   queue->target = tc.sender;
1742   queue->sock = pq->sock;
1743   start_initial_kx_out (queue);
1744   boot_queue (queue, GNUNET_TRANSPORT_CS_INBOUND);
1745   queue->read_task =
1746     GNUNET_SCHEDULER_add_read_net (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
1747                                    queue->sock,
1748                                    &queue_read,
1749                                    queue);
1750   queue->write_task =
1751     GNUNET_SCHEDULER_add_write_net (GNUNET_TIME_UNIT_FOREVER_REL,
1752                                     queue->sock,
1753                                     &queue_write,
1754                                     queue);
1755   GNUNET_CONTAINER_DLL_remove (proto_head, proto_tail, pq);
1756   GNUNET_free (pq);
1757 }
1758
1759
1760 /**
1761  * We have been notified that our listen socket has something to
1762  * read. Do the read and reschedule this function to be called again
1763  * once more is available.
1764  *
1765  * @param cls NULL
1766  */
1767 static void
1768 listen_cb (void *cls)
1769 {
1770   struct sockaddr_storage in;
1771   socklen_t addrlen;
1772   struct GNUNET_NETWORK_Handle *sock;
1773   struct ProtoQueue *pq;
1774
1775   listen_task = NULL;
1776   GNUNET_assert (NULL != listen_sock);
1777   addrlen = sizeof(in);
1778   memset (&in, 0, sizeof(in));
1779   sock = GNUNET_NETWORK_socket_accept (listen_sock,
1780                                        (struct sockaddr*) &in,
1781                                        &addrlen);
1782   if ((NULL == sock) && ((EMFILE == errno) || (ENFILE == errno)))
1783     return; /* system limit reached, wait until connection goes down */
1784   listen_task = GNUNET_SCHEDULER_add_read_net (GNUNET_TIME_UNIT_FOREVER_REL,
1785                                                listen_sock,
1786                                                &listen_cb,
1787                                                NULL);
1788   if ((NULL == sock) && ((EAGAIN == errno) || (ENOBUFS == errno)))
1789     return;
1790   if (NULL == sock)
1791   {
1792     GNUNET_log_strerror (GNUNET_ERROR_TYPE_WARNING, "accept");
1793     return;
1794   }
1795   pq = GNUNET_new (struct ProtoQueue);
1796   pq->address_len = addrlen;
1797   pq->address = GNUNET_memdup (&in, addrlen);
1798   pq->timeout = GNUNET_TIME_relative_to_absolute (PROTO_QUEUE_TIMEOUT);
1799   pq->sock = sock;
1800   pq->read_task = GNUNET_SCHEDULER_add_read_net (PROTO_QUEUE_TIMEOUT,
1801                                                  pq->sock,
1802                                                  &proto_read_kx,
1803                                                  pq);
1804   GNUNET_CONTAINER_DLL_insert (proto_head, proto_tail, pq);
1805 }
1806
1807
1808 /**
1809  * Read from the socket of the queue until we have enough data
1810  * to initialize the decryption logic and can switch to regular
1811  * reading.
1812  *
1813  * @param cls a `struct Queue`
1814  */
1815 static void
1816 queue_read_kx (void *cls)
1817 {
1818   struct Queue *queue = cls;
1819   ssize_t rcvd;
1820   struct GNUNET_TIME_Relative left;
1821   struct TCPConfirmation tc;
1822
1823   queue->read_task = NULL;
1824   left = GNUNET_TIME_absolute_get_remaining (queue->timeout);
1825   if (0 == left.rel_value_us)
1826   {
1827     queue_destroy (queue);
1828     return;
1829   }
1830   rcvd = GNUNET_NETWORK_socket_recv (queue->sock,
1831                                      &queue->cread_buf[queue->cread_off],
1832                                      BUF_SIZE - queue->cread_off);
1833   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG, "Received %lu bytes for KX\n", rcvd);
1834   if (-1 == rcvd)
1835   {
1836     if ((EAGAIN != errno) && (EINTR != errno))
1837     {
1838       GNUNET_log_strerror (GNUNET_ERROR_TYPE_DEBUG, "recv");
1839       queue_destroy (queue);
1840       return;
1841     }
1842     queue->read_task =
1843       GNUNET_SCHEDULER_add_read_net (left, queue->sock, &queue_read_kx, queue);
1844     return;
1845   }
1846   queue->cread_off += rcvd;
1847   if (queue->cread_off < INITIAL_KX_SIZE)
1848   {
1849     /* read more */
1850     queue->read_task =
1851       GNUNET_SCHEDULER_add_read_net (left, queue->sock, &queue_read_kx, queue);
1852     return;
1853   }
1854   /* we got all the data, let's find out who we are talking to! */
1855   setup_in_cipher ((const struct GNUNET_CRYPTO_EcdhePublicKey *)
1856                    queue->cread_buf,
1857                    queue);
1858   if (GNUNET_OK != decrypt_and_check_tc (queue, &tc, queue->cread_buf))
1859   {
1860     GNUNET_log (GNUNET_ERROR_TYPE_INFO,
1861                 "Invalid TCP KX received from %s\n",
1862                 GNUNET_a2s (queue->address, queue->address_len));
1863     queue_destroy (queue);
1864     return;
1865   }
1866   if (0 !=
1867       memcmp (&tc.sender, &queue->target, sizeof(struct GNUNET_PeerIdentity)))
1868   {
1869     GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1870                 "Invalid sender in TCP KX received from %s\n",
1871                 GNUNET_a2s (queue->address, queue->address_len));
1872     queue_destroy (queue);
1873     return;
1874   }
1875
1876   /* update queue timeout */
1877   reschedule_queue_timeout (queue);
1878   /* prepare to continue with regular read task immediately */
1879   memmove (queue->cread_buf,
1880            &queue->cread_buf[INITIAL_KX_SIZE],
1881            queue->cread_off - (INITIAL_KX_SIZE));
1882   queue->cread_off -= INITIAL_KX_SIZE;
1883   if (0 < queue->cread_off)
1884     queue->read_task = GNUNET_SCHEDULER_add_now (&queue_read, queue);
1885 }
1886
1887
1888 /**
1889  * Function called by the transport service to initialize a
1890  * message queue given address information about another peer.
1891  * If and when the communication channel is established, the
1892  * communicator must call #GNUNET_TRANSPORT_communicator_mq_add()
1893  * to notify the service that the channel is now up.  It is
1894  * the responsibility of the communicator to manage sane
1895  * retries and timeouts for any @a peer/@a address combination
1896  * provided by the transport service.  Timeouts and retries
1897  * do not need to be signalled to the transport service.
1898  *
1899  * @param cls closure
1900  * @param peer identity of the other peer
1901  * @param address where to send the message, human-readable
1902  *        communicator-specific format, 0-terminated, UTF-8
1903  * @return #GNUNET_OK on success, #GNUNET_SYSERR if the provided address is
1904  * invalid
1905  */
1906 static int
1907 mq_init (void *cls, const struct GNUNET_PeerIdentity *peer, const char *address)
1908 {
1909   struct Queue *queue;
1910   const char *path;
1911   struct sockaddr *in;
1912   socklen_t in_len;
1913   struct GNUNET_NETWORK_Handle *sock;
1914
1915   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
1916               "Connecting to %s\n", address);
1917   if (0 != strncmp (address,
1918                     COMMUNICATOR_ADDRESS_PREFIX "-",
1919                     strlen (COMMUNICATOR_ADDRESS_PREFIX "-")))
1920   {
1921     GNUNET_break_op (0);
1922     return GNUNET_SYSERR;
1923   }
1924   path = &address[strlen (COMMUNICATOR_ADDRESS_PREFIX "-")];
1925   in = tcp_address_to_sockaddr (path, &in_len);
1926
1927   sock = GNUNET_NETWORK_socket_create (in->sa_family, SOCK_STREAM, IPPROTO_TCP);
1928   if (NULL == sock)
1929   {
1930     GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1931                 "socket(%d) failed: %s",
1932                 in->sa_family,
1933                 strerror (errno));
1934     GNUNET_free (in);
1935     return GNUNET_SYSERR;
1936   }
1937   if ((GNUNET_OK != GNUNET_NETWORK_socket_connect (sock, in, in_len)) &&
1938       (errno != EINPROGRESS))
1939   {
1940     GNUNET_log (GNUNET_ERROR_TYPE_WARNING,
1941                 "connect to `%s' failed: %s",
1942                 address,
1943                 strerror (errno));
1944     GNUNET_NETWORK_socket_close (sock);
1945     GNUNET_free (in);
1946     return GNUNET_SYSERR;
1947   }
1948
1949   queue = GNUNET_new (struct Queue);
1950   queue->target = *peer;
1951   queue->address = in;
1952   queue->address_len = in_len;
1953   queue->sock = sock;
1954   boot_queue (queue, GNUNET_TRANSPORT_CS_OUTBOUND);
1955   // queue->mq_awaits_continue = GNUNET_YES;
1956   queue->read_task =
1957     GNUNET_SCHEDULER_add_read_net (GNUNET_CONSTANTS_IDLE_CONNECTION_TIMEOUT,
1958                                    queue->sock,
1959                                    &queue_read_kx,
1960                                    queue);
1961   start_initial_kx_out (queue);
1962   queue->write_task =
1963     GNUNET_SCHEDULER_add_write_net (GNUNET_TIME_UNIT_FOREVER_REL,
1964                                     queue->sock,
1965                                     &queue_write,
1966                                     queue);
1967   return GNUNET_OK;
1968 }
1969
1970
1971 /**
1972  * Iterator over all message queues to clean up.
1973  *
1974  * @param cls NULL
1975  * @param target unused
1976  * @param value the queue to destroy
1977  * @return #GNUNET_OK to continue to iterate
1978  */
1979 static int
1980 get_queue_delete_it (void *cls,
1981                      const struct GNUNET_PeerIdentity *target,
1982                      void *value)
1983 {
1984   struct Queue *queue = value;
1985
1986   (void) cls;
1987   (void) target;
1988   queue_destroy (queue);
1989   return GNUNET_OK;
1990 }
1991
1992
1993 /**
1994  * Shutdown the UNIX communicator.
1995  *
1996  * @param cls NULL (always)
1997  */
1998 static void
1999 do_shutdown (void *cls)
2000 {
2001   while (NULL != proto_head)
2002     free_proto_queue (proto_head);
2003   if (NULL != nat)
2004   {
2005     GNUNET_NAT_unregister (nat);
2006     nat = NULL;
2007   }
2008   if (NULL != listen_task)
2009   {
2010     GNUNET_SCHEDULER_cancel (listen_task);
2011     listen_task = NULL;
2012   }
2013   if (NULL != listen_sock)
2014   {
2015     GNUNET_break (GNUNET_OK == GNUNET_NETWORK_socket_close (listen_sock));
2016     listen_sock = NULL;
2017   }
2018   GNUNET_CONTAINER_multipeermap_iterate (queue_map, &get_queue_delete_it, NULL);
2019   GNUNET_CONTAINER_multipeermap_destroy (queue_map);
2020   if (NULL != ch)
2021   {
2022     GNUNET_TRANSPORT_communicator_disconnect (ch);
2023     ch = NULL;
2024   }
2025   if (NULL != stats)
2026   {
2027     GNUNET_STATISTICS_destroy (stats, GNUNET_NO);
2028     stats = NULL;
2029   }
2030   if (NULL != my_private_key)
2031   {
2032     GNUNET_free (my_private_key);
2033     my_private_key = NULL;
2034   }
2035   if (NULL != is)
2036   {
2037     GNUNET_NT_scanner_done (is);
2038     is = NULL;
2039   }
2040 }
2041
2042
2043 /**
2044  * Function called when the transport service has received an
2045  * acknowledgement for this communicator (!) via a different return
2046  * path.
2047  *
2048  * Not applicable for TCP.
2049  *
2050  * @param cls closure
2051  * @param sender which peer sent the notification
2052  * @param msg payload
2053  */
2054 static void
2055 enc_notify_cb (void *cls,
2056                const struct GNUNET_PeerIdentity *sender,
2057                const struct GNUNET_MessageHeader *msg)
2058 {
2059   (void) cls;
2060   (void) sender;
2061   (void) msg;
2062   GNUNET_break_op (0);
2063 }
2064
2065
2066 /**
2067  * Signature of the callback passed to #GNUNET_NAT_register() for
2068  * a function to call whenever our set of 'valid' addresses changes.
2069  *
2070  * @param cls closure
2071  * @param app_ctx[in,out] location where the app can store stuff
2072  *                  on add and retrieve it on remove
2073  * @param add_remove #GNUNET_YES to add a new public IP address,
2074  *                   #GNUNET_NO to remove a previous (now invalid) one
2075  * @param ac address class the address belongs to
2076  * @param addr either the previous or the new public IP address
2077  * @param addrlen actual length of the @a addr
2078  */
2079 static void
2080 nat_address_cb (void *cls,
2081                 void **app_ctx,
2082                 int add_remove,
2083                 enum GNUNET_NAT_AddressClass ac,
2084                 const struct sockaddr *addr,
2085                 socklen_t addrlen)
2086 {
2087   char *my_addr;
2088   struct GNUNET_TRANSPORT_AddressIdentifier *ai;
2089
2090   if (GNUNET_YES == add_remove)
2091   {
2092     enum GNUNET_NetworkType nt;
2093
2094     GNUNET_asprintf (&my_addr,
2095                      "%s-%s",
2096                      COMMUNICATOR_ADDRESS_PREFIX,
2097                      GNUNET_a2s (addr, addrlen));
2098     nt = GNUNET_NT_scanner_get_type (is, addr, addrlen);
2099     ai =
2100       GNUNET_TRANSPORT_communicator_address_add (ch,
2101                                                  my_addr,
2102                                                  nt,
2103                                                  GNUNET_TIME_UNIT_FOREVER_REL);
2104     GNUNET_free (my_addr);
2105     *app_ctx = ai;
2106   }
2107   else
2108   {
2109     ai = *app_ctx;
2110     GNUNET_TRANSPORT_communicator_address_remove (ai);
2111     *app_ctx = NULL;
2112   }
2113 }
2114
2115
2116 /**
2117  * Setup communicator and launch network interactions.
2118  *
2119  * @param cls NULL (always)
2120  * @param args remaining command-line arguments
2121  * @param cfgfile name of the configuration file used (for saving, can be NULL!)
2122  * @param c configuration
2123  */
2124 static void
2125 run (void *cls,
2126      char *const *args,
2127      const char *cfgfile,
2128      const struct GNUNET_CONFIGURATION_Handle *c)
2129 {
2130   char *bindto;
2131   struct sockaddr *in;
2132   socklen_t in_len;
2133   struct sockaddr_storage in_sto;
2134   socklen_t sto_len;
2135
2136   (void) cls;
2137   cfg = c;
2138   if (GNUNET_OK !=
2139       GNUNET_CONFIGURATION_get_value_string (cfg,
2140                                              COMMUNICATOR_CONFIG_SECTION,
2141                                              "BINDTO",
2142                                              &bindto))
2143   {
2144     GNUNET_log_config_missing (GNUNET_ERROR_TYPE_ERROR,
2145                                COMMUNICATOR_CONFIG_SECTION,
2146                                "BINDTO");
2147     return;
2148   }
2149   if (GNUNET_OK !=
2150       GNUNET_CONFIGURATION_get_value_number (cfg,
2151                                              COMMUNICATOR_CONFIG_SECTION,
2152                                              "MAX_QUEUE_LENGTH",
2153                                              &max_queue_length))
2154     max_queue_length = DEFAULT_MAX_QUEUE_LENGTH;
2155   if (GNUNET_OK !=
2156       GNUNET_CONFIGURATION_get_value_time (cfg,
2157                                            COMMUNICATOR_CONFIG_SECTION,
2158                                            "REKEY_INTERVAL",
2159                                            &rekey_interval))
2160     rekey_interval = DEFAULT_REKEY_INTERVAL;
2161
2162   in = tcp_address_to_sockaddr (bindto, &in_len);
2163   if (NULL == in)
2164   {
2165     GNUNET_log (GNUNET_ERROR_TYPE_ERROR,
2166                 "Failed to setup TCP socket address with path `%s'\n",
2167                 bindto);
2168     GNUNET_free (bindto);
2169     return;
2170   }
2171   listen_sock =
2172     GNUNET_NETWORK_socket_create (in->sa_family, SOCK_STREAM, IPPROTO_TCP);
2173   if (NULL == listen_sock)
2174   {
2175     GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR, "socket");
2176     GNUNET_free (in);
2177     GNUNET_free (bindto);
2178     return;
2179   }
2180   if (GNUNET_OK != GNUNET_NETWORK_socket_bind (listen_sock, in, in_len))
2181   {
2182     GNUNET_log_strerror_file (GNUNET_ERROR_TYPE_ERROR, "bind", bindto);
2183     GNUNET_NETWORK_socket_close (listen_sock);
2184     listen_sock = NULL;
2185     GNUNET_free (in);
2186     GNUNET_free (bindto);
2187     return;
2188   }
2189   if (GNUNET_OK !=
2190       GNUNET_NETWORK_socket_listen (listen_sock,
2191                                     5))
2192   {
2193     GNUNET_log_strerror (GNUNET_ERROR_TYPE_ERROR,
2194                          "listen");
2195     GNUNET_NETWORK_socket_close (listen_sock);
2196     listen_sock = NULL;
2197     GNUNET_free (in);
2198     GNUNET_free (bindto);
2199   }
2200   /* We might have bound to port 0, allowing the OS to figure it out;
2201      thus, get the real IN-address from the socket */
2202   sto_len = sizeof(in_sto);
2203   if (0 != getsockname (GNUNET_NETWORK_get_fd (listen_sock),
2204                         (struct sockaddr *) &in_sto,
2205                         &sto_len))
2206   {
2207     memcpy (&in_sto, in, in_len);
2208     sto_len = in_len;
2209   }
2210   GNUNET_free (in);
2211   GNUNET_free (bindto);
2212   in = (struct sockaddr *) &in_sto;
2213   in_len = sto_len;
2214   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2215               "Bound to `%s'\n",
2216               GNUNET_a2s ((const struct sockaddr *) &in_sto, sto_len));
2217   stats = GNUNET_STATISTICS_create ("C-TCP", cfg);
2218   GNUNET_SCHEDULER_add_shutdown (&do_shutdown, NULL);
2219   is = GNUNET_NT_scanner_init ();
2220   my_private_key = GNUNET_CRYPTO_eddsa_key_create_from_configuration (cfg);
2221   if (NULL == my_private_key)
2222   {
2223     GNUNET_log (
2224       GNUNET_ERROR_TYPE_ERROR,
2225       _ (
2226         "Transport service is lacking key configuration settings. Exiting.\n"));
2227     GNUNET_SCHEDULER_shutdown ();
2228     return;
2229   }
2230   GNUNET_CRYPTO_eddsa_key_get_public (my_private_key, &my_identity.public_key);
2231   /* start listening */
2232   listen_task = GNUNET_SCHEDULER_add_read_net (GNUNET_TIME_UNIT_FOREVER_REL,
2233                                                listen_sock,
2234                                                &listen_cb,
2235                                                NULL);
2236   queue_map = GNUNET_CONTAINER_multipeermap_create (10, GNUNET_NO);
2237   ch = GNUNET_TRANSPORT_communicator_connect (cfg,
2238                                               COMMUNICATOR_CONFIG_SECTION,
2239                                               COMMUNICATOR_ADDRESS_PREFIX,
2240                                               GNUNET_TRANSPORT_CC_RELIABLE,
2241                                               &mq_init,
2242                                               NULL,
2243                                               &enc_notify_cb,
2244                                               NULL);
2245   if (NULL == ch)
2246   {
2247     GNUNET_break (0);
2248     GNUNET_SCHEDULER_shutdown ();
2249     return;
2250   }
2251   nat = GNUNET_NAT_register (cfg,
2252                              COMMUNICATOR_CONFIG_SECTION,
2253                              IPPROTO_TCP,
2254                              1 /* one address */,
2255                              (const struct sockaddr **) &in,
2256                              &in_len,
2257                              &nat_address_cb,
2258                              NULL /* FIXME: support reversal: #5529 */,
2259                              NULL /* closure */);
2260 }
2261
2262
2263 /**
2264  * The main function for the UNIX communicator.
2265  *
2266  * @param argc number of arguments from the command line
2267  * @param argv command line arguments
2268  * @return 0 ok, 1 on error
2269  */
2270 int
2271 main (int argc, char *const *argv)
2272 {
2273   static const struct GNUNET_GETOPT_CommandLineOption options[] = {
2274     GNUNET_GETOPT_OPTION_END
2275   };
2276   int ret;
2277
2278   if (GNUNET_OK != GNUNET_STRINGS_get_utf8_args (argc, argv, &argc, &argv))
2279     return 2;
2280
2281   ret = (GNUNET_OK == GNUNET_PROGRAM_run (argc,
2282                                           argv,
2283                                           "gnunet-communicator-tcp",
2284                                           _ ("GNUnet TCP communicator"),
2285                                           options,
2286                                           &run,
2287                                           NULL))
2288         ? 0
2289         : 1;
2290   GNUNET_free ((void *) argv);
2291   return ret;
2292 }
2293
2294
2295 /* end of gnunet-communicator-tcp.c */