]> andersk Git - openssh.git/blobdiff - hostfile.c
[configure.ac] Make sure -lcrypto is before -lsocket for sco3. ok mouring@
[openssh.git] / hostfile.c
index f58e1d67d04878e7c6278a7c7ea0d0a5ca5d3937..88c0549127820632de8a3b351468cb89a9de00aa 100644 (file)
@@ -1,28 +1,48 @@
 /*
- *
- * hostfile.c
- *
  * Author: Tatu Ylonen <ylo@cs.hut.fi>
- *
  * Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
  *                    All rights reserved
+ * Functions for manipulating the known hosts files.
  *
- * Created: Thu Jun 29 07:10:56 1995 ylo
+ * As far as I am concerned, the code I have written for this software
+ * can be used freely for any purpose.  Any derived versions of this
+ * software must be clearly marked as such, and if the derived work is
+ * incompatible with the protocol description in the RFC file, it must be
+ * called by a name other than "ssh" or "Secure Shell".
  *
- * Functions for manipulating the known hosts files.
  *
+ * Copyright (c) 1999, 2000 Markus Friedl.  All rights reserved.
+ * Copyright (c) 1999 Niels Provos.  All rights reserved.
+ *
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, this list of conditions and the following disclaimer.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ *
+ * THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
+ * IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
+ * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
+ * IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
+ * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
+ * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
+ * DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
+ * THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
+ * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
+ * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
  */
 
 #include "includes.h"
-RCSID("$OpenBSD: hostfile.c,v 1.19 2000/06/06 19:32:13 markus Exp $");
+RCSID("$OpenBSD: hostfile.c,v 1.32 2003/11/10 16:23:41 jakob Exp $");
 
 #include "packet.h"
 #include "match.h"
-#include "ssh.h"
-#include <openssl/rsa.h>
-#include <openssl/dsa.h>
 #include "key.h"
 #include "hostfile.h"
+#include "log.h"
 
 /*
  * Parses an RSA (number of bits, e, n) or DSA key from a string.  Moves the
@@ -30,17 +50,15 @@ RCSID("$OpenBSD: hostfile.c,v 1.19 2000/06/06 19:32:13 markus Exp $");
  */
 
 int
-hostfile_read_key(char **cpp, unsigned int *bitsp, Key *ret)
+hostfile_read_key(char **cpp, u_int *bitsp, Key *ret)
 {
-       unsigned int bits;
        char *cp;
 
        /* Skip leading whitespace. */
        for (cp = *cpp; *cp == ' ' || *cp == '\t'; cp++)
                ;
 
-       bits = key_read(ret, &cp);
-       if (bits == 0)
+       if (key_read(ret, &cp) != 1)
                return 0;
 
        /* Skip trailing whitespace. */
@@ -49,31 +67,20 @@ hostfile_read_key(char **cpp, unsigned int *bitsp, Key *ret)
 
        /* Return results. */
        *cpp = cp;
-       *bitsp = bits;
+       *bitsp = key_size(ret);
        return 1;
 }
 
-int
-auth_rsa_read_key(char **cpp, unsigned int *bitsp, BIGNUM * e, BIGNUM * n)
+static int
+hostfile_check_key(int bits, const Key *key, const char *host, const char *filename, int linenum)
 {
-       Key *k = key_new(KEY_RSA);
-       int ret = hostfile_read_key(cpp, bitsp, k);
-       BN_copy(e, k->rsa->e);
-       BN_copy(n, k->rsa->n);
-       key_free(k);
-       return ret;
-}
-
-int
-hostfile_check_key(int bits, Key *key, const char *host, const char *filename, int linenum)
-{
-       if (key == NULL || key->type != KEY_RSA || key->rsa == NULL)
+       if (key == NULL || key->type != KEY_RSA1 || key->rsa == NULL)
                return 1;
        if (bits != BN_num_bits(key->rsa->n)) {
-               log("Warning: %s, line %d: keysize mismatch for host %s: "
+               logit("Warning: %s, line %d: keysize mismatch for host %s: "
                    "actual %d vs. announced %d.",
                    filename, linenum, host, BN_num_bits(key->rsa->n), bits);
-               log("Warning: replace %d with %d in %s, line %d.",
+               logit("Warning: replace %d with %d in %s, line %d.",
                    bits, BN_num_bits(key->rsa->n), filename, linenum);
        }
        return 1;
@@ -84,28 +91,29 @@ hostfile_check_key(int bits, Key *key, const char *host, const char *filename, i
  * in the list of our known hosts. Returns HOST_OK if the host is known and
  * has the specified key, HOST_NEW if the host is not known, and HOST_CHANGED
  * if the host is known but used to have a different host key.
+ *
+ * If no 'key' has been specified and a key of type 'keytype' is known
+ * for the specified host, then HOST_FOUND is returned.
  */
 
-HostStatus
-check_host_in_hostfile(const char *filename, const char *host, Key *key, Key *found)
+static HostStatus
+check_host_in_hostfile_by_key_or_type(const char *filename,
+    const char *host, const Key *key, int keytype, Key *found, int *numret)
 {
        FILE *f;
        char line[8192];
        int linenum = 0;
-       unsigned int kbits, hostlen;
+       u_int kbits;
        char *cp, *cp2;
        HostStatus end_return;
 
-       if (key == NULL)
-               fatal("no key to look up");
+       debug3("check_host_in_hostfile: filename %s", filename);
+
        /* Open the file containing the list of known hosts. */
        f = fopen(filename, "r");
        if (!f)
                return HOST_NEW;
 
-       /* Cache the length of the host name. */
-       hostlen = strlen(host);
-
        /*
         * Return value when the loop terminates.  This is set to
         * HOST_CHANGED if we have seen a different key for the host and have
@@ -113,7 +121,7 @@ check_host_in_hostfile(const char *filename, const char *host, Key *key, Key *fo
         */
        end_return = HOST_NEW;
 
-       /* Go trough the file. */
+       /* Go through the file. */
        while (fgets(line, sizeof(line), f)) {
                cp = line;
                linenum++;
@@ -129,7 +137,7 @@ check_host_in_hostfile(const char *filename, const char *host, Key *key, Key *fo
                        ;
 
                /* Check if the host name matches. */
-               if (match_hostname(host, cp, (unsigned int) (cp2 - cp)) != 1)
+               if (match_hostname(host, cp, (u_int) (cp2 - cp)) != 1)
                        continue;
 
                /* Got a match.  Skip host name. */
@@ -141,12 +149,24 @@ check_host_in_hostfile(const char *filename, const char *host, Key *key, Key *fo
                 */
                if (!hostfile_read_key(&cp, &kbits, found))
                        continue;
+
+               if (numret != NULL)
+                       *numret = linenum;
+
+               if (key == NULL) {
+                       /* we found a key of the requested type */
+                       if (found->type == keytype)
+                               return HOST_FOUND;
+                       continue;
+               }
+
                if (!hostfile_check_key(kbits, found, host, filename, linenum))
                        continue;
 
                /* Check if the current key is the same as the given key. */
                if (key_equal(key, found)) {
                        /* Ok, they match. */
+                       debug3("check_host_in_hostfile: match line %d", linenum);
                        fclose(f);
                        return HOST_OK;
                }
@@ -167,13 +187,31 @@ check_host_in_hostfile(const char *filename, const char *host, Key *key, Key *fo
        return end_return;
 }
 
+HostStatus
+check_host_in_hostfile(const char *filename, const char *host, const Key *key,
+    Key *found, int *numret)
+{
+       if (key == NULL)
+               fatal("no key to look up");
+       return (check_host_in_hostfile_by_key_or_type(filename, host, key, 0,
+           found, numret));
+}
+
+int
+lookup_key_in_hostfile_by_type(const char *filename, const char *host,
+    int keytype, Key *found, int *numret)
+{
+       return (check_host_in_hostfile_by_key_or_type(filename, host, NULL,
+           keytype, found, numret) == HOST_FOUND);
+}
+
 /*
  * Appends an entry to the host file.  Returns false if the entry could not
  * be appended.
  */
 
 int
-add_host_to_hostfile(const char *filename, const char *host, Key *key)
+add_host_to_hostfile(const char *filename, const char *host, const Key *key)
 {
        FILE *f;
        int success = 0;
This page took 0.043763 seconds and 4 git commands to generate.