csr.c 7.6 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276
  1. /*
  2. *******************************************************************************
  3. \file csr.c
  4. \brief Manage certificate signing requests
  5. \project bee2/cmd
  6. \created 2023.12.19
  7. \version 2024.01.22
  8. \copyright The Bee2 authors
  9. \license Licensed under the Apache License, Version 2.0 (see LICENSE.txt).
  10. *******************************************************************************
  11. */
  12. #include "../cmd.h"
  13. #include <bee2/core/blob.h>
  14. #include <bee2/core/err.h>
  15. #include <bee2/core/hex.h>
  16. #include <bee2/core/mem.h>
  17. #include <bee2/core/prng.h>
  18. #include <bee2/core/str.h>
  19. #include <bee2/core/util.h>
  20. #include <bee2/crypto/belt.h>
  21. #include <bee2/crypto/bpki.h>
  22. #include <stdio.h>
  23. /*
  24. *******************************************************************************
  25. Утилита csr
  26. Функционал:
  27. - перевыпуск запроса на выпуск сертификата с новой парой ключей;
  28. - проверка запроса на выпуск сертификата.
  29. Пример:
  30. bee2cmd csr rewrap -pass pass:"1?23&aaA..." privkey req req
  31. bee2cmd csr val req
  32. *******************************************************************************
  33. */
  34. static const char _name[] = "csr";
  35. static const char _descr[] = "manage certificate signing requests";
  36. static int csrUsage()
  37. {
  38. printf(
  39. "bee2cmd/%s: %s\n"
  40. "Usage:\n"
  41. " csr rewrap -pass <schema> <privkey> <csr> <csr1>\n"
  42. " rewrap <csr> using <privkey> and store the result in <csr1>\n"
  43. " csr val <csr>\n"
  44. " validate <csr>\n"
  45. " options:\n"
  46. " -pass <schema> -- password description\n"
  47. "\\warning implemented only with bign-curve256v1\n"
  48. ,
  49. _name, _descr
  50. );
  51. return -1;
  52. }
  53. /*
  54. *******************************************************************************
  55. Самотестирование
  56. *******************************************************************************
  57. */
  58. static err_t csrSelfTest()
  59. {
  60. octet state[1024];
  61. bign_params params[1];
  62. octet privkey[32];
  63. octet pubkey[64];
  64. octet hash[32];
  65. const octet oid[] = {
  66. 0x06, 0x09, 0x2A, 0x70, 0x00, 0x02, 0x00, 0x22, 0x65, 0x1F, 0x51,
  67. };
  68. octet sig[48];
  69. // bign-genkeypair
  70. hexTo(privkey,
  71. "1F66B5B84B7339674533F0329C74F218"
  72. "34281FED0732429E0C79235FC273E269");
  73. ASSERT(sizeof(state) >= prngEcho_keep());
  74. prngEchoStart(state, privkey, 32);
  75. if (bignParamsStd(params, "1.2.112.0.2.0.34.101.45.3.1") != ERR_OK ||
  76. bignKeypairGen(privkey, pubkey, params, prngEchoStepR,
  77. state) != ERR_OK ||
  78. !hexEq(pubkey,
  79. "BD1A5650179D79E03FCEE49D4C2BD5DD"
  80. "F54CE46D0CF11E4FF87BF7A890857FD0"
  81. "7AC6A60361E8C8173491686D461B2826"
  82. "190C2EDA5909054A9AB84D2AB9D99A90"))
  83. return ERR_SELFTEST;
  84. // bign-valpubkey
  85. if (bignPubkeyVal(params, pubkey) != ERR_OK)
  86. return ERR_SELFTEST;
  87. // bign-sign
  88. if (beltHash(hash, beltH(), 13) != ERR_OK)
  89. return ERR_SELFTEST;
  90. if (bignSign2(sig, params, oid, sizeof(oid), hash, privkey,
  91. 0, 0) != ERR_OK)
  92. return ERR_SELFTEST;
  93. if (!hexEq(sig,
  94. "19D32B7E01E25BAE4A70EB6BCA42602C"
  95. "CA6A13944451BCC5D4C54CFD8737619C"
  96. "328B8A58FB9C68FD17D569F7D06495FB"))
  97. return ERR_SELFTEST;
  98. if (bignVerify(params, oid, sizeof(oid), hash, sig, pubkey) != ERR_OK)
  99. return ERR_SELFTEST;
  100. sig[0] ^= 1;
  101. if (bignVerify(params, oid, sizeof(oid), hash, sig, pubkey) == ERR_OK)
  102. return ERR_SELFTEST;
  103. // все нормально
  104. return ERR_OK;
  105. }
  106. /*
  107. *******************************************************************************
  108. Перевыпуск запроса на выпуск сертификата
  109. rewrap -pass <schema> <privkey> <csr> <csr1>
  110. *******************************************************************************
  111. */
  112. static err_t csrRewrap(int argc, char* argv[])
  113. {
  114. err_t code = ERR_OK;
  115. cmd_pwd_t pwd = 0;
  116. size_t privkey_len = 0;
  117. size_t csr_len;
  118. void* stack;
  119. octet* privkey;
  120. octet* csr;
  121. // самотестирование
  122. code = csrSelfTest();
  123. ERR_CALL_CHECK(code);
  124. // разбор опций
  125. while (argc && strStartsWith(*argv, "-"))
  126. {
  127. if (strEq(*argv, "-pass"))
  128. {
  129. if (pwd)
  130. {
  131. code = ERR_CMD_DUPLICATE;
  132. break;
  133. }
  134. ++argv, --argc;
  135. if (!argc)
  136. {
  137. code = ERR_BAD_PARAMS;
  138. break;
  139. }
  140. code = cmdPwdRead(&pwd, *argv);
  141. if (code != ERR_OK)
  142. break;
  143. ASSERT(cmdPwdIsValid(pwd));
  144. ++argv, --argc;
  145. }
  146. else
  147. {
  148. code = ERR_CMD_PARAMS;
  149. break;
  150. }
  151. }
  152. if (code == ERR_OK && (!pwd || argc != 3))
  153. code = ERR_CMD_PARAMS;
  154. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  155. // проверить входные файлы
  156. code = cmdFileValExist(2, argv);
  157. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  158. // проверить выходной файл
  159. code = cmdFileValNotExist(1, argv + 2);
  160. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  161. // определить длину личного ключа
  162. code = cmdPrivkeyRead(0, &privkey_len, argv[0], pwd);
  163. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  164. // определить длину запроса
  165. code = cmdFileReadAll(0, &csr_len, argv[1]);
  166. ERR_CALL_CHECK(code);
  167. // выделить память и разметить ее
  168. code = cmdBlobCreate(stack, privkey_len + csr_len);
  169. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  170. privkey = (octet*)stack;
  171. csr = privkey + privkey_len;
  172. // определить личный ключ
  173. code = cmdPrivkeyRead(privkey, &privkey_len, argv[0], pwd);
  174. cmdPwdClose(pwd);
  175. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  176. // прочитать запрос
  177. code = cmdFileReadAll(csr, &csr_len, argv[1]);
  178. ERR_CALL_CHECK(code);
  179. // перевыпустить запрос
  180. code = bpkiCSRRewrap(csr, csr_len, privkey, privkey_len);
  181. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  182. // сохранить запрос
  183. code = cmdFileWrite(argv[2], csr, csr_len);
  184. // завершить
  185. cmdBlobClose(stack);
  186. return code;
  187. }
  188. /*
  189. *******************************************************************************
  190. Проверка запроса
  191. val <csr>
  192. *******************************************************************************
  193. */
  194. static err_t csrVal(int argc, char* argv[])
  195. {
  196. err_t code = ERR_OK;
  197. size_t csr_len;
  198. void* stack;
  199. octet* csr;
  200. // самотестирование
  201. code = csrSelfTest();
  202. ERR_CALL_CHECK(code);
  203. // разбор опций
  204. if (argc != 1)
  205. code = ERR_CMD_PARAMS;
  206. // проверить входной файл
  207. code = cmdFileValExist(1, argv);
  208. ERR_CALL_CHECK(code);
  209. // определить длину запроса
  210. code = cmdFileReadAll(0, &csr_len, argv[0]);
  211. ERR_CALL_CHECK(code);
  212. // выделить память и разметить ее
  213. code = cmdBlobCreate(stack, csr_len);
  214. ERR_CALL_CHECK(code);
  215. csr = stack;
  216. // прочитать запрос
  217. code = cmdFileReadAll(csr, &csr_len, argv[0]);
  218. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  219. // проверить запрос
  220. code = bpkiCSRUnwrap(0, 0, csr, csr_len);
  221. // завершить
  222. cmdBlobClose(stack);
  223. return code;
  224. }
  225. /*
  226. *******************************************************************************
  227. Главная функция
  228. *******************************************************************************
  229. */
  230. int csrMain(int argc, char* argv[])
  231. {
  232. err_t code;
  233. // справка
  234. if (argc < 2)
  235. return csrUsage();
  236. // разбор команды
  237. ++argv, --argc;
  238. if (strEq(argv[0], "rewrap"))
  239. code = csrRewrap(argc - 1, argv + 1);
  240. else if (strEq(argv[0], "val"))
  241. code = csrVal(argc - 1, argv + 1);
  242. else
  243. code = ERR_CMD_NOT_FOUND;
  244. // завершить
  245. if (code != ERR_OK || strEq(argv[0], "val"))
  246. printf("bee2cmd/%s: %s\n", _name, errMsg(code));
  247. return code != ERR_OK ? -1 : 0;
  248. }
  249. /*
  250. *******************************************************************************
  251. Инициализация
  252. *******************************************************************************
  253. */
  254. err_t csrInit()
  255. {
  256. return cmdReg(_name, _descr, csrMain);
  257. }