]> sjero.net Git - wget/commitdiff
[svn] Renamed src/gen_sslfunc.c to src/openssl.c and src/gen_sslfunc.h to
authorhniksic <devnull@localhost>
Tue, 26 Apr 2005 21:41:41 +0000 (14:41 -0700)
committerhniksic <devnull@localhost>
Tue, 26 Apr 2005 21:41:41 +0000 (14:41 -0700)
src/ssl.h.

configure.in
src/ChangeLog
src/Makefile.in
src/gen_sslfunc.c [deleted file]
src/gen_sslfunc.h [deleted file]
src/http.c
src/openssl.c [new file with mode: 0644]
src/ssl.h [new file with mode: 0644]
windows/Makefile.src
windows/Makefile.src.mingw

index becfba3cf14bafffebdf85efa04f707ae415a6f7..ecc45824f322eb3b686a44395b4077b89bbb8cd0 100644 (file)
@@ -406,7 +406,7 @@ main(){return 0;}
     AC_DEFINE([HAVE_SSL], 1,
               [Define if SSL support should be compiled in.])
     AC_SUBST(SSL_INCLUDES)
-    SSL_OBJ='gen_sslfunc$o'
+    SSL_OBJ='openssl$o'
     AC_SUBST(SSL_OBJ)
   else
     LDFLAGS=$wget_save_LDFLAGS
index 79ce80e0c9fb56db8b824c508362b1e1242f4897..a6d30758f71cd66c0fc44ffc6706caee6da00195 100644 (file)
@@ -1,3 +1,9 @@
+2005-04-26  Hrvoje Niksic  <hniksic@xemacs.org>
+
+       * openssl.c: Renamed "gen_sslfunc.c" to "openssl.c" and
+       "gen_sslfunc.h" to "openssl.h".  This reflects the intent of
+       openssl.c encapsulating the OpenSSL-specific code.
+
 2005-04-26  Hrvoje Niksic  <hniksic@xemacs.org>
 
        * init.c: Renamed "closure" (a synonym for context in some
index 048b9a78f5f463421dfec05c907fe3ee219aba48..2a575d28d6040581798483ac3a8ad00dad5242f5 100644 (file)
@@ -166,7 +166,7 @@ ftp-opie$o: wget.h sysdep.h options.h safe-ctype.h gen-md5.h
 ftp$o: wget.h sysdep.h options.h safe-ctype.h utils.h url.h retr.h \
        ftp.h host.h connect.h netrc.h
 gen-md5$o: wget.h sysdep.h options.h safe-ctype.h gen-md5.h
-gen_sslfunc$o: wget.h sysdep.h options.h safe-ctype.h utils.h connect.h host.h \
+openssl$o: wget.h sysdep.h options.h safe-ctype.h utils.h connect.h host.h \
        url.h
 getopt$o: wget.h sysdep.h options.h safe-ctype.h getopt.h
 gnu-md5$o: wget.h sysdep.h options.h safe-ctype.h gnu-md5.h
@@ -175,13 +175,13 @@ host$o: wget.h sysdep.h options.h safe-ctype.h utils.h host.h url.h hash.h
 html-parse$o: wget.h sysdep.h options.h safe-ctype.h html-parse.h
 html-url$o: wget.h sysdep.h options.h safe-ctype.h html-parse.h url.h utils.h
 http$o: wget.h sysdep.h options.h safe-ctype.h utils.h url.h host.h \
-       retr.h connect.h host.h netrc.h gen_sslfunc.h \
+       retr.h connect.h host.h netrc.h ssl.h \
        cookies.h gen-md5.h
 init$o: wget.h sysdep.h options.h safe-ctype.h utils.h init.h host.h recur.h \
        netrc.h cookies.h progress.h
 log$o: wget.h sysdep.h options.h safe-ctype.h utils.h
 main$o: wget.h sysdep.h options.h safe-ctype.h utils.h init.h retr.h \
-       recur.h host.h cookies.h url.h progress.h gen_sslfunc.h getopt.h
+       recur.h host.h cookies.h url.h progress.h ssl.h getopt.h
 gnu-md5$o: wget.h sysdep.h options.h safe-ctype.h gnu-md5.h
 mswindows$o: wget.h sysdep.h options.h safe-ctype.h utils.h url.h
 netrc$o: wget.h sysdep.h options.h safe-ctype.h utils.h netrc.h init.h
diff --git a/src/gen_sslfunc.c b/src/gen_sslfunc.c
deleted file mode 100644 (file)
index 2d908c3..0000000
+++ /dev/null
@@ -1,354 +0,0 @@
-/* SSL support via OpenSSL library.
-   Copyright (C) 2000-2005 Free Software Foundation, Inc.
-   Originally contributed by Christian Fraenkel.
-
-This file is part of GNU Wget.
-
-GNU Wget is free software; you can redistribute it and/or modify
-it under the terms of the GNU General Public License as published by
-the Free Software Foundation; either version 2 of the License, or
-(at your option) any later version.
-
-GNU Wget is distributed in the hope that it will be useful,
-but WITHOUT ANY WARRANTY; without even the implied warranty of
-MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-GNU General Public License for more details.
-
-You should have received a copy of the GNU General Public License
-along with Wget; if not, write to the Free Software
-Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
-
-In addition, as a special exception, the Free Software Foundation
-gives permission to link the code of its release of Wget with the
-OpenSSL project's "OpenSSL" library (or with modified versions of it
-that use the same license as the "OpenSSL" library), and distribute
-the linked executables.  You must obey the GNU General Public License
-in all respects for all of the code used other than "OpenSSL".  If you
-modify this file, you may extend this exception to your version of the
-file, but you are not obligated to do so.  If you do not wish to do
-so, delete this exception statement from your version.  */
-
-#include <config.h>
-
-#include <assert.h>
-#include <errno.h>
-#ifdef HAVE_UNISTD_H
-# include <unistd.h>
-#endif
-#ifdef HAVE_STRING_H
-# include <string.h>
-#else
-# include <strings.h>
-#endif
-
-#include <openssl/bio.h>
-#include <openssl/crypto.h>
-#include <openssl/x509.h>
-#include <openssl/ssl.h>
-#include <openssl/err.h>
-#include <openssl/pem.h>
-#include <openssl/rand.h>
-
-#include "wget.h"
-#include "utils.h"
-#include "connect.h"
-#include "url.h"
-#include "gen_sslfunc.h"
-
-#ifndef errno
-extern int errno;
-#endif
-
-SSL_CTX *ssl_ctx;
-
-static void
-ssl_init_prng (void)
-{
-  /* It is likely that older versions of OpenSSL will fail on
-     non-Linux machines because this code is unable to seed the PRNG
-     on older versions of the library.  */
-
-#if SSLEAY_VERSION_NUMBER >= 0x00905100
-  char rand_file[256];
-
-  /* First, seed from a file specified by the user.  This will be
-     $RANDFILE, if set, or ~/.rnd.  */
-  RAND_file_name (rand_file, sizeof (rand_file));
-  if (rand_file)
-    /* Seed at most 16k (value borrowed from curl) from random file. */
-    RAND_load_file (rand_file, 16384);
-
-  if (RAND_status ())
-    return;
-
-  /* Get random data from EGD if opt.egd_file was set.  */
-  if (opt.egd_file && *opt.egd_file)
-    RAND_egd (opt.egd_file);
-
-  if (RAND_status ())
-    return;
-
-#ifdef WINDOWS
-  /* Under Windows, we can try to seed the PRNG using screen content.
-     This may or may not work, depending on whether we'll calling Wget
-     interactively.  */
-
-  RAND_screen ();
-  if (RAND_status ())
-    return;
-#endif
-
-#if 0 /* don't do this by default */
-  {
-    int maxrand = 500;
-
-    /* Still not random enough, presumably because neither /dev/random
-       nor EGD were available.  Try to seed OpenSSL's PRNG with libc
-       PRNG.  This is cryptographically weak and defeats the purpose
-       of using OpenSSL, which is why it is highly discouraged.  */
-
-    logprintf (LOG_VERBOSE, _("WARNING: using a weak random seed.\n"));
-
-    while (RAND_status () == 0 && maxrand-- > 0)
-      {
-       unsigned char rnd = random_number (256);
-       RAND_seed (&rnd, sizeof (rnd));
-      }
-  }
-#endif
-
-#endif /* SSLEAY_VERSION_NUMBER >= 0x00905100 */
-}
-
-static int
-verify_callback (int ok, X509_STORE_CTX *ctx)
-{
-  char *s, buf[256];
-  s = X509_NAME_oneline (X509_get_subject_name (ctx->current_cert),
-                        buf, sizeof (buf));
-  if (ok == 0)
-    {
-      switch (ctx->error)
-       {
-       case X509_V_ERR_CERT_NOT_YET_VALID:
-       case X509_V_ERR_CERT_HAS_EXPIRED:
-         /* This mean the CERT is not valid !!! */
-         ok = 0;
-         break;
-       case X509_V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT:
-         /* Unsure if we should handle that this way */
-         ok = 1;
-         break;
-       }
-    }
-  return ok;
-}
-
-/* Print SSL errors. */
-
-static void
-ssl_print_errors (void) 
-{
-  unsigned long curerr = 0;
-  while ((curerr = ERR_get_error ()) != 0)
-    logprintf (LOG_NOTQUIET, "OpenSSL: %s\n", ERR_error_string (curerr, NULL));
-}
-
-/* Creates a SSL Context and sets some defaults for it */
-uerr_t
-ssl_init ()
-{
-  SSL_METHOD *meth = NULL;
-
-  if (ssl_ctx)
-    return 0;
-
-  /* Init the PRNG.  If that fails, bail out.  */
-  ssl_init_prng ();
-  if (RAND_status () == 0)
-    {
-      logprintf (LOG_NOTQUIET,
-                _("Could not seed OpenSSL PRNG; disabling SSL.\n"));
-      scheme_disable (SCHEME_HTTPS);
-      return SSLERRCTXCREATE;
-    }
-
-  SSL_library_init ();
-  SSL_load_error_strings ();
-  SSLeay_add_all_algorithms ();
-  SSLeay_add_ssl_algorithms ();
-  switch (opt.secure_protocol)
-    {
-    case secure_protocol_auto:
-      meth = SSLv23_client_method ();
-      break;
-    case secure_protocol_sslv2:
-      meth = SSLv2_client_method ();
-      break;
-    case secure_protocol_sslv3:
-      meth = SSLv3_client_method ();
-      break;
-    case secure_protocol_tlsv1:
-      meth = TLSv1_client_method ();
-      break;
-    }
-  if (meth == NULL)
-    {
-      ssl_print_errors ();
-      return SSLERRCTXCREATE;
-    }
-
-  ssl_ctx = SSL_CTX_new (meth);
-  if (meth == NULL)
-    {
-      ssl_print_errors ();
-      return SSLERRCTXCREATE;
-    }
-
-  SSL_CTX_set_default_verify_paths (ssl_ctx);
-  SSL_CTX_load_verify_locations (ssl_ctx, opt.ca_cert, opt.ca_directory);
-  SSL_CTX_set_verify (ssl_ctx,
-                     opt.check_cert ? SSL_VERIFY_PEER : SSL_VERIFY_NONE,
-                     verify_callback);
-
-  if (opt.cert_file != NULL || opt.cert_key != NULL)
-    {
-      int ssl_cert_type;
-      switch (opt.cert_type)
-       {
-       case cert_type_pem:
-         ssl_cert_type = SSL_FILETYPE_PEM;
-         break;
-       case cert_type_asn1:
-         ssl_cert_type = SSL_FILETYPE_ASN1;
-         break;
-       }
-
-#if 0 /* what was this supposed to achieve? */
-      if (opt.cert_key == NULL) 
-       opt.cert_key = opt.cert_file;
-      if (opt.cert_file == NULL)
-       opt.cert_file = opt.cert_key;
-#endif
-
-      if (SSL_CTX_use_certificate_file (ssl_ctx, opt.cert_file,
-                                       ssl_cert_type) != 1)
-       {
-         ssl_print_errors ();
-         return SSLERRCERTFILE;
-       }
-      if (SSL_CTX_use_PrivateKey_file (ssl_ctx, opt.cert_key,
-                                      ssl_cert_type) != 1)
-       {
-         ssl_print_errors ();
-         return SSLERRCERTKEY;
-       }
-    }
-
-  return 0; /* Succeded */
-}
-
-static int
-ssl_read (int fd, char *buf, int bufsize, void *ctx)
-{
-  int ret;
-  SSL *ssl = (SSL *) ctx;
-  do
-    ret = SSL_read (ssl, buf, bufsize);
-  while (ret == -1
-        && SSL_get_error (ssl, ret) == SSL_ERROR_SYSCALL
-        && errno == EINTR);
-  return ret;
-}
-
-static int
-ssl_write (int fd, char *buf, int bufsize, void *ctx)
-{
-  int ret = 0;
-  SSL *ssl = (SSL *) ctx;
-  do
-    ret = SSL_write (ssl, buf, bufsize);
-  while (ret == -1
-        && SSL_get_error (ssl, ret) == SSL_ERROR_SYSCALL
-        && errno == EINTR);
-  return ret;
-}
-
-static int
-ssl_poll (int fd, double timeout, int wait_for, void *ctx)
-{
-  SSL *ssl = (SSL *) ctx;
-  if (timeout == 0)
-    return 1;
-  if (SSL_pending (ssl))
-    return 1;
-  return select_fd (fd, timeout, wait_for);
-}
-
-static int
-ssl_peek (int fd, char *buf, int bufsize, void *ctx)
-{
-  int ret;
-  SSL *ssl = (SSL *) ctx;
-  do
-    ret = SSL_peek (ssl, buf, bufsize);
-  while (ret == -1
-        && SSL_get_error (ssl, ret) == SSL_ERROR_SYSCALL
-        && errno == EINTR);
-  return ret;
-}
-
-static void
-ssl_close (int fd, void *ctx)
-{
-  SSL *ssl = (SSL *) ctx;
-  SSL_shutdown (ssl);
-  SSL_free (ssl);
-
-#ifdef WINDOWS
-  closesocket (fd);
-#else
-  close (fd);
-#endif
-
-  DEBUGP (("Closed %d/SSL 0x%0lx\n", fd, (unsigned long) ssl));
-}
-
-/* Sets up a SSL structure and performs the handshake on fd.  The
-   resulting SSL structure is registered with the file descriptor FD
-   using fd_register_transport.  That way subsequent calls to xread,
-   xwrite, etc., will use the appropriate SSL functions.
-
-   Returns 1 on success, 0 on failure.  */
-
-int
-ssl_connect (int fd) 
-{
-  SSL *ssl;
-
-  assert (ssl_ctx != NULL);
-  ssl = SSL_new (ssl_ctx);
-  if (!ssl)
-    goto err;
-  if (!SSL_set_fd (ssl, fd))
-    goto err;
-  SSL_set_connect_state (ssl);
-  if (SSL_connect (ssl) <= 0 || ssl->state != SSL_ST_OK)
-    goto err;
-
-  /* Register FD with Wget's transport layer, i.e. arrange that
-     SSL-enabled functions are used for reading, writing, and polling.
-     That way the rest of Wget can keep using xread, xwrite, and
-     friends and not care what happens underneath.  */
-  fd_register_transport (fd, ssl_read, ssl_write, ssl_poll, ssl_peek,
-                        ssl_close, ssl);
-  DEBUGP (("Connected %d to SSL 0x%0*lx\n", fd, 2 * sizeof (void *),
-          (unsigned long) ssl));
-  return 1;
-
- err:
-  ssl_print_errors ();
-  if (ssl)
-    SSL_free (ssl);
-  return 0;
-}
diff --git a/src/gen_sslfunc.h b/src/gen_sslfunc.h
deleted file mode 100644 (file)
index 14e65f0..0000000
+++ /dev/null
@@ -1,37 +0,0 @@
-/* SSL support.
-   Copyright (C) 2000 Free Software Foundation, Inc.
-   Contributed by Christian Fraenkel.
-
-This file is part of GNU Wget.
-
-GNU Wget is free software; you can redistribute it and/or modify
-it under the terms of the GNU General Public License as published by
-the Free Software Foundation; either version 2 of the License, or
-(at your option) any later version.
-
-GNU Wget is distributed in the hope that it will be useful,
-but WITHOUT ANY WARRANTY; without even the implied warranty of
-MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-GNU General Public License for more details.
-
-You should have received a copy of the GNU General Public License
-along with Wget; if not, write to the Free Software
-Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
-
-In addition, as a special exception, the Free Software Foundation
-gives permission to link the code of its release of Wget with the
-OpenSSL project's "OpenSSL" library (or with modified versions of it
-that use the same license as the "OpenSSL" library), and distribute
-the linked executables.  You must obey the GNU General Public License
-in all respects for all of the code used other than "OpenSSL".  If you
-modify this file, you may extend this exception to your version of the
-file, but you are not obligated to do so.  If you do not wish to do
-so, delete this exception statement from your version.  */
-
-#ifndef GEN_SSLFUNC_H
-#define GEN_SSLFUNC_H
-
-uerr_t ssl_init PARAMS ((void));
-int ssl_connect PARAMS ((int));
-
-#endif /* GEN_SSLFUNC_H */
index ae68c6fb7e5c4fb74485f50abda27c7ec67b970a..6fb2b7432ec900569f19c06e613a477a6c7a6b5d 100644 (file)
@@ -64,7 +64,7 @@ extern int errno;
 #include "connect.h"
 #include "netrc.h"
 #ifdef HAVE_SSL
-# include "gen_sslfunc.h"
+# include "ssl.h"
 #endif
 #ifdef ENABLE_NTLM
 # include "http-ntlm.h"
diff --git a/src/openssl.c b/src/openssl.c
new file mode 100644 (file)
index 0000000..664ed1e
--- /dev/null
@@ -0,0 +1,354 @@
+/* SSL support via OpenSSL library.
+   Copyright (C) 2000-2005 Free Software Foundation, Inc.
+   Originally contributed by Christian Fraenkel.
+
+This file is part of GNU Wget.
+
+GNU Wget is free software; you can redistribute it and/or modify
+it under the terms of the GNU General Public License as published by
+the Free Software Foundation; either version 2 of the License, or
+(at your option) any later version.
+
+GNU Wget is distributed in the hope that it will be useful,
+but WITHOUT ANY WARRANTY; without even the implied warranty of
+MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
+GNU General Public License for more details.
+
+You should have received a copy of the GNU General Public License
+along with Wget; if not, write to the Free Software
+Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
+
+In addition, as a special exception, the Free Software Foundation
+gives permission to link the code of its release of Wget with the
+OpenSSL project's "OpenSSL" library (or with modified versions of it
+that use the same license as the "OpenSSL" library), and distribute
+the linked executables.  You must obey the GNU General Public License
+in all respects for all of the code used other than "OpenSSL".  If you
+modify this file, you may extend this exception to your version of the
+file, but you are not obligated to do so.  If you do not wish to do
+so, delete this exception statement from your version.  */
+
+#include <config.h>
+
+#include <assert.h>
+#include <errno.h>
+#ifdef HAVE_UNISTD_H
+# include <unistd.h>
+#endif
+#ifdef HAVE_STRING_H
+# include <string.h>
+#else
+# include <strings.h>
+#endif
+
+#include <openssl/bio.h>
+#include <openssl/crypto.h>
+#include <openssl/x509.h>
+#include <openssl/ssl.h>
+#include <openssl/err.h>
+#include <openssl/pem.h>
+#include <openssl/rand.h>
+
+#include "wget.h"
+#include "utils.h"
+#include "connect.h"
+#include "url.h"
+#include "ssl.h"
+
+#ifndef errno
+extern int errno;
+#endif
+
+SSL_CTX *ssl_ctx;
+
+static void
+ssl_init_prng (void)
+{
+  /* It is likely that older versions of OpenSSL will fail on
+     non-Linux machines because this code is unable to seed the PRNG
+     on older versions of the library.  */
+
+#if SSLEAY_VERSION_NUMBER >= 0x00905100
+  char rand_file[256];
+
+  /* First, seed from a file specified by the user.  This will be
+     $RANDFILE, if set, or ~/.rnd.  */
+  RAND_file_name (rand_file, sizeof (rand_file));
+  if (rand_file)
+    /* Seed at most 16k (value borrowed from curl) from random file. */
+    RAND_load_file (rand_file, 16384);
+
+  if (RAND_status ())
+    return;
+
+  /* Get random data from EGD if opt.egd_file was set.  */
+  if (opt.egd_file && *opt.egd_file)
+    RAND_egd (opt.egd_file);
+
+  if (RAND_status ())
+    return;
+
+#ifdef WINDOWS
+  /* Under Windows, we can try to seed the PRNG using screen content.
+     This may or may not work, depending on whether we'll calling Wget
+     interactively.  */
+
+  RAND_screen ();
+  if (RAND_status ())
+    return;
+#endif
+
+#if 0 /* don't do this by default */
+  {
+    int maxrand = 500;
+
+    /* Still not random enough, presumably because neither /dev/random
+       nor EGD were available.  Try to seed OpenSSL's PRNG with libc
+       PRNG.  This is cryptographically weak and defeats the purpose
+       of using OpenSSL, which is why it is highly discouraged.  */
+
+    logprintf (LOG_VERBOSE, _("WARNING: using a weak random seed.\n"));
+
+    while (RAND_status () == 0 && maxrand-- > 0)
+      {
+       unsigned char rnd = random_number (256);
+       RAND_seed (&rnd, sizeof (rnd));
+      }
+  }
+#endif
+
+#endif /* SSLEAY_VERSION_NUMBER >= 0x00905100 */
+}
+
+static int
+verify_callback (int ok, X509_STORE_CTX *ctx)
+{
+  char *s, buf[256];
+  s = X509_NAME_oneline (X509_get_subject_name (ctx->current_cert),
+                        buf, sizeof (buf));
+  if (ok == 0)
+    {
+      switch (ctx->error)
+       {
+       case X509_V_ERR_CERT_NOT_YET_VALID:
+       case X509_V_ERR_CERT_HAS_EXPIRED:
+         /* This mean the CERT is not valid !!! */
+         ok = 0;
+         break;
+       case X509_V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT:
+         /* Unsure if we should handle that this way */
+         ok = 1;
+         break;
+       }
+    }
+  return ok;
+}
+
+/* Print SSL errors. */
+
+static void
+ssl_print_errors (void) 
+{
+  unsigned long curerr = 0;
+  while ((curerr = ERR_get_error ()) != 0)
+    logprintf (LOG_NOTQUIET, "OpenSSL: %s\n", ERR_error_string (curerr, NULL));
+}
+
+/* Creates a SSL Context and sets some defaults for it */
+uerr_t
+ssl_init ()
+{
+  SSL_METHOD *meth = NULL;
+
+  if (ssl_ctx)
+    return 0;
+
+  /* Init the PRNG.  If that fails, bail out.  */
+  ssl_init_prng ();
+  if (RAND_status () == 0)
+    {
+      logprintf (LOG_NOTQUIET,
+                _("Could not seed OpenSSL PRNG; disabling SSL.\n"));
+      scheme_disable (SCHEME_HTTPS);
+      return SSLERRCTXCREATE;
+    }
+
+  SSL_library_init ();
+  SSL_load_error_strings ();
+  SSLeay_add_all_algorithms ();
+  SSLeay_add_ssl_algorithms ();
+  switch (opt.secure_protocol)
+    {
+    case secure_protocol_auto:
+      meth = SSLv23_client_method ();
+      break;
+    case secure_protocol_sslv2:
+      meth = SSLv2_client_method ();
+      break;
+    case secure_protocol_sslv3:
+      meth = SSLv3_client_method ();
+      break;
+    case secure_protocol_tlsv1:
+      meth = TLSv1_client_method ();
+      break;
+    }
+  if (meth == NULL)
+    {
+      ssl_print_errors ();
+      return SSLERRCTXCREATE;
+    }
+
+  ssl_ctx = SSL_CTX_new (meth);
+  if (meth == NULL)
+    {
+      ssl_print_errors ();
+      return SSLERRCTXCREATE;
+    }
+
+  SSL_CTX_set_default_verify_paths (ssl_ctx);
+  SSL_CTX_load_verify_locations (ssl_ctx, opt.ca_cert, opt.ca_directory);
+  SSL_CTX_set_verify (ssl_ctx,
+                     opt.check_cert ? SSL_VERIFY_PEER : SSL_VERIFY_NONE,
+                     verify_callback);
+
+  if (opt.cert_file != NULL || opt.cert_key != NULL)
+    {
+      int ssl_cert_type = SSL_FILETYPE_PEM;
+      switch (opt.cert_type)
+       {
+       case cert_type_pem:
+         ssl_cert_type = SSL_FILETYPE_PEM;
+         break;
+       case cert_type_asn1:
+         ssl_cert_type = SSL_FILETYPE_ASN1;
+         break;
+       }
+
+#if 0 /* what was this supposed to achieve? */
+      if (opt.cert_key == NULL) 
+       opt.cert_key = opt.cert_file;
+      if (opt.cert_file == NULL)
+       opt.cert_file = opt.cert_key;
+#endif
+
+      if (SSL_CTX_use_certificate_file (ssl_ctx, opt.cert_file,
+                                       ssl_cert_type) != 1)
+       {
+         ssl_print_errors ();
+         return SSLERRCERTFILE;
+       }
+      if (SSL_CTX_use_PrivateKey_file (ssl_ctx, opt.cert_key,
+                                      ssl_cert_type) != 1)
+       {
+         ssl_print_errors ();
+         return SSLERRCERTKEY;
+       }
+    }
+
+  return 0; /* Succeded */
+}
+
+static int
+ssl_read (int fd, char *buf, int bufsize, void *ctx)
+{
+  int ret;
+  SSL *ssl = (SSL *) ctx;
+  do
+    ret = SSL_read (ssl, buf, bufsize);
+  while (ret == -1
+        && SSL_get_error (ssl, ret) == SSL_ERROR_SYSCALL
+        && errno == EINTR);
+  return ret;
+}
+
+static int
+ssl_write (int fd, char *buf, int bufsize, void *ctx)
+{
+  int ret = 0;
+  SSL *ssl = (SSL *) ctx;
+  do
+    ret = SSL_write (ssl, buf, bufsize);
+  while (ret == -1
+        && SSL_get_error (ssl, ret) == SSL_ERROR_SYSCALL
+        && errno == EINTR);
+  return ret;
+}
+
+static int
+ssl_poll (int fd, double timeout, int wait_for, void *ctx)
+{
+  SSL *ssl = (SSL *) ctx;
+  if (timeout == 0)
+    return 1;
+  if (SSL_pending (ssl))
+    return 1;
+  return select_fd (fd, timeout, wait_for);
+}
+
+static int
+ssl_peek (int fd, char *buf, int bufsize, void *ctx)
+{
+  int ret;
+  SSL *ssl = (SSL *) ctx;
+  do
+    ret = SSL_peek (ssl, buf, bufsize);
+  while (ret == -1
+        && SSL_get_error (ssl, ret) == SSL_ERROR_SYSCALL
+        && errno == EINTR);
+  return ret;
+}
+
+static void
+ssl_close (int fd, void *ctx)
+{
+  SSL *ssl = (SSL *) ctx;
+  SSL_shutdown (ssl);
+  SSL_free (ssl);
+
+#ifdef WINDOWS
+  closesocket (fd);
+#else
+  close (fd);
+#endif
+
+  DEBUGP (("Closed %d/SSL 0x%0lx\n", fd, (unsigned long) ssl));
+}
+
+/* Sets up a SSL structure and performs the handshake on fd.  The
+   resulting SSL structure is registered with the file descriptor FD
+   using fd_register_transport.  That way subsequent calls to xread,
+   xwrite, etc., will use the appropriate SSL functions.
+
+   Returns 1 on success, 0 on failure.  */
+
+int
+ssl_connect (int fd) 
+{
+  SSL *ssl;
+
+  assert (ssl_ctx != NULL);
+  ssl = SSL_new (ssl_ctx);
+  if (!ssl)
+    goto err;
+  if (!SSL_set_fd (ssl, fd))
+    goto err;
+  SSL_set_connect_state (ssl);
+  if (SSL_connect (ssl) <= 0 || ssl->state != SSL_ST_OK)
+    goto err;
+
+  /* Register FD with Wget's transport layer, i.e. arrange that
+     SSL-enabled functions are used for reading, writing, and polling.
+     That way the rest of Wget can keep using xread, xwrite, and
+     friends and not care what happens underneath.  */
+  fd_register_transport (fd, ssl_read, ssl_write, ssl_poll, ssl_peek,
+                        ssl_close, ssl);
+  DEBUGP (("Connected %d to SSL 0x%0*lx\n", fd, 2 * sizeof (void *),
+          (unsigned long) ssl));
+  return 1;
+
+ err:
+  ssl_print_errors ();
+  if (ssl)
+    SSL_free (ssl);
+  return 0;
+}
diff --git a/src/ssl.h b/src/ssl.h
new file mode 100644 (file)
index 0000000..14e65f0
--- /dev/null
+++ b/src/ssl.h
@@ -0,0 +1,37 @@
+/* SSL support.
+   Copyright (C) 2000 Free Software Foundation, Inc.
+   Contributed by Christian Fraenkel.
+
+This file is part of GNU Wget.
+
+GNU Wget is free software; you can redistribute it and/or modify
+it under the terms of the GNU General Public License as published by
+the Free Software Foundation; either version 2 of the License, or
+(at your option) any later version.
+
+GNU Wget is distributed in the hope that it will be useful,
+but WITHOUT ANY WARRANTY; without even the implied warranty of
+MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
+GNU General Public License for more details.
+
+You should have received a copy of the GNU General Public License
+along with Wget; if not, write to the Free Software
+Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
+
+In addition, as a special exception, the Free Software Foundation
+gives permission to link the code of its release of Wget with the
+OpenSSL project's "OpenSSL" library (or with modified versions of it
+that use the same license as the "OpenSSL" library), and distribute
+the linked executables.  You must obey the GNU General Public License
+in all respects for all of the code used other than "OpenSSL".  If you
+modify this file, you may extend this exception to your version of the
+file, but you are not obligated to do so.  If you do not wish to do
+so, delete this exception statement from your version.  */
+
+#ifndef GEN_SSLFUNC_H
+#define GEN_SSLFUNC_H
+
+uerr_t ssl_init PARAMS ((void));
+int ssl_connect PARAMS ((int));
+
+#endif /* GEN_SSLFUNC_H */
index 14d9a7a8dec9133dacc7b857a102d44a41faa292..632079c5c3e6c5ba6e91ab007ded631312a392ec 100644 (file)
@@ -32,8 +32,8 @@
 !ifndef NO_SSL
 SSLDEFS        = /DHAVE_SSL
 SSLLIBS        = libeay32.lib ssleay32.lib
-SSLSRC = gen_sslfunc.c http-ntlm.c
-SSLOBJ = gen_sslfunc$o http-ntlm$o
+SSLSRC = openssl.c http-ntlm.c
+SSLOBJ = openssl$o http-ntlm$o
 !endif
 
 o = .obj
index 2d247ed2221972dced4a0ccc67e66cc42163ccca..5188c440c8fb5ca98e5ad87756afc19cc0ae7125 100644 (file)
@@ -33,7 +33,7 @@ ifdef SSL
     OPENSSL_PATH = ../../openssl-0.9.7c
     CFLAGS += -I${OPENSSL_PATH}/outinc -DHAVE_SSL
     LIBS += -L${OPENSSL_PATH}/out -leay32 -lssl32
-    OBJS += gen_sslfunc${OBJ_EXT} http-ntlm${OBJ_EXT}
+    OBJS += openssl${OBJ_EXT} http-ntlm${OBJ_EXT}
 endif
 
 all: wget.exe