mirror of
https://github.com/signalwire/freeswitch.git
synced 2025-04-16 00:41:41 +00:00
Revert patch that shouldn't have been commited !
This commit is contained in:
parent
8220e0bd6a
commit
4fa8ed4972
@ -52,6 +52,9 @@ AC_CHECK_FUNCS(getaddrinfo)
|
|||||||
|
|
||||||
#AX_PATH_LIBGNUTLS(,AC_DEFINE(HAVE_GNUTLS,,"Use libgnutls"))
|
#AX_PATH_LIBGNUTLS(,AC_DEFINE(HAVE_GNUTLS,,"Use libgnutls"))
|
||||||
|
|
||||||
|
m4_include([openssl.m4])
|
||||||
|
SAC_OPENSSL
|
||||||
|
|
||||||
dnl Check -Wall flag of GCC
|
dnl Check -Wall flag of GCC
|
||||||
if test "x$GCC" = "xyes"; then
|
if test "x$GCC" = "xyes"; then
|
||||||
if test -z "`echo "$CFLAGS" | grep "\-Wall" 2> /dev/null`" ; then
|
if test -z "`echo "$CFLAGS" | grep "\-Wall" 2> /dev/null`" ; then
|
||||||
|
@ -19,6 +19,19 @@
|
|||||||
#include <gnutls/gnutls.h>
|
#include <gnutls/gnutls.h>
|
||||||
#endif
|
#endif
|
||||||
|
|
||||||
|
#ifdef HAVE_SSL
|
||||||
|
#include <openssl/ssl.h>
|
||||||
|
#include <openssl/err.h>
|
||||||
|
#ifdef WIN32
|
||||||
|
typedef unsigned __int32 uint32_t;
|
||||||
|
#else
|
||||||
|
#ifdef HAVE_SYS_SELECT_H
|
||||||
|
#include <sys/select.h>
|
||||||
|
#endif
|
||||||
|
#include <poll.h>
|
||||||
|
#endif
|
||||||
|
#endif
|
||||||
|
|
||||||
#define SF_FOREIGN 1
|
#define SF_FOREIGN 1
|
||||||
#define SF_TRY_SECURE 2
|
#define SF_TRY_SECURE 2
|
||||||
#define SF_SECURE 4
|
#define SF_SECURE 4
|
||||||
@ -41,9 +54,63 @@ struct stream_data {
|
|||||||
#ifdef HAVE_GNUTLS
|
#ifdef HAVE_GNUTLS
|
||||||
gnutls_session sess;
|
gnutls_session sess;
|
||||||
gnutls_certificate_credentials cred;
|
gnutls_certificate_credentials cred;
|
||||||
|
#elif HAVE_SSL
|
||||||
|
SSL* ssl;
|
||||||
|
SSL_CTX* ssl_ctx;
|
||||||
#endif
|
#endif
|
||||||
};
|
};
|
||||||
|
|
||||||
|
#ifdef HAVE_SSL
|
||||||
|
#ifdef WIN32
|
||||||
|
static int sock_read_ready(struct stream_data *data, uint32_t ms)
|
||||||
|
{
|
||||||
|
int r = 0;
|
||||||
|
fd_set fds;
|
||||||
|
struct timeval tv;
|
||||||
|
|
||||||
|
FD_ZERO(&fds);
|
||||||
|
|
||||||
|
#ifdef WIN32
|
||||||
|
#pragma warning( push )
|
||||||
|
#pragma warning( disable : 4127 )
|
||||||
|
FD_SET(SSL_get_fd(data->ssl), &fds);
|
||||||
|
#pragma warning( pop )
|
||||||
|
#else
|
||||||
|
FD_SET(SSL_get_fd(data->ssl), &fds);
|
||||||
|
#endif
|
||||||
|
|
||||||
|
tv.tv_sec = ms / 1000;
|
||||||
|
tv.tv_usec = (ms % 1000) * ms;
|
||||||
|
|
||||||
|
r = select (SSL_get_fd(data->ssl) + 1, &fds, NULL, NULL, &tv);
|
||||||
|
|
||||||
|
return r;
|
||||||
|
}
|
||||||
|
#else
|
||||||
|
static int sock_read_ready(struct stream_data *data, int ms)
|
||||||
|
{
|
||||||
|
struct pollfd pfds[2] = { { 0 } };
|
||||||
|
int s = 0, r = 0;
|
||||||
|
|
||||||
|
pfds[0].fd = SSL_get_fd(data->ssl);
|
||||||
|
pfds[0].events |= POLLIN;
|
||||||
|
|
||||||
|
s = poll(pfds, 1, ms);
|
||||||
|
|
||||||
|
|
||||||
|
if (s < 0) {
|
||||||
|
r = s;
|
||||||
|
} else if (s > 0) {
|
||||||
|
if ((pfds[0].revents & POLLIN)) {
|
||||||
|
r = 1;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
return r;
|
||||||
|
}
|
||||||
|
#endif
|
||||||
|
#endif
|
||||||
|
|
||||||
#ifdef HAVE_GNUTLS
|
#ifdef HAVE_GNUTLS
|
||||||
#ifndef WIN32
|
#ifndef WIN32
|
||||||
#include <gcrypt.h>
|
#include <gcrypt.h>
|
||||||
@ -121,6 +188,86 @@ handshake (struct stream_data *data)
|
|||||||
|
|
||||||
return IKS_OK;
|
return IKS_OK;
|
||||||
} // HAVE_GNUTLS
|
} // HAVE_GNUTLS
|
||||||
|
#elif HAVE_SSL
|
||||||
|
static int wait_for_data(struct stream_data *data, int ret, int timeout)
|
||||||
|
{
|
||||||
|
struct timeval tv;
|
||||||
|
fd_set fds;
|
||||||
|
int err;
|
||||||
|
int retval = IKS_OK;
|
||||||
|
|
||||||
|
err = SSL_get_error(data->ssl, ret);
|
||||||
|
|
||||||
|
switch(err)
|
||||||
|
{
|
||||||
|
case SSL_ERROR_WANT_READ:
|
||||||
|
case SSL_ERROR_WANT_WRITE:
|
||||||
|
ret = sock_read_ready(data, timeout*1000);
|
||||||
|
|
||||||
|
if (ret == -1) {
|
||||||
|
retval = IKS_NET_TLSFAIL;
|
||||||
|
}
|
||||||
|
|
||||||
|
break;
|
||||||
|
default:
|
||||||
|
if(data->logHook)
|
||||||
|
data->logHook(data->user_data, ERR_error_string(err, NULL), strlen(ERR_error_string(err, NULL)), 1);
|
||||||
|
retval = IKS_NET_TLSFAIL;
|
||||||
|
break;
|
||||||
|
}
|
||||||
|
|
||||||
|
ERR_clear_error();
|
||||||
|
|
||||||
|
return retval;
|
||||||
|
}
|
||||||
|
|
||||||
|
static int
|
||||||
|
handshake (struct stream_data *data)
|
||||||
|
{
|
||||||
|
int ret;
|
||||||
|
int finished;
|
||||||
|
|
||||||
|
SSL_library_init();
|
||||||
|
SSL_load_error_strings();
|
||||||
|
|
||||||
|
data->ssl_ctx = SSL_CTX_new(TLSv1_method());
|
||||||
|
if(!data->ssl_ctx) return IKS_NOMEM;
|
||||||
|
|
||||||
|
data->ssl = SSL_new(data->ssl_ctx);
|
||||||
|
if(!data->ssl) return IKS_NOMEM;
|
||||||
|
|
||||||
|
if( SSL_set_fd(data->ssl, (int)data->sock) != 1 ) return IKS_NOMEM;
|
||||||
|
|
||||||
|
/* Set both the read and write BIO's to non-blocking mode */
|
||||||
|
BIO_set_nbio(SSL_get_rbio(data->ssl), 1);
|
||||||
|
BIO_set_nbio(SSL_get_wbio(data->ssl), 1);
|
||||||
|
|
||||||
|
finished = 0;
|
||||||
|
|
||||||
|
do
|
||||||
|
{
|
||||||
|
ret = SSL_connect(data->ssl);
|
||||||
|
|
||||||
|
if( ret != 1 )
|
||||||
|
{
|
||||||
|
if( wait_for_data(data, ret, 1) != IKS_OK )
|
||||||
|
{
|
||||||
|
finished = 1;
|
||||||
|
SSL_free(data->ssl);
|
||||||
|
}
|
||||||
|
}
|
||||||
|
} while( ret != 1 && finished != 1 );
|
||||||
|
|
||||||
|
if( ret == 1 )
|
||||||
|
{
|
||||||
|
data->flags &= (~SF_TRY_SECURE);
|
||||||
|
data->flags |= SF_SECURE;
|
||||||
|
|
||||||
|
iks_send_header (data->prs, data->server);
|
||||||
|
}
|
||||||
|
|
||||||
|
return ret == 1 ? IKS_OK : IKS_NET_TLSFAIL;
|
||||||
|
}
|
||||||
#endif
|
#endif
|
||||||
|
|
||||||
static void
|
static void
|
||||||
@ -295,6 +442,15 @@ tagHook (struct stream_data *data, char *name, char **atts, int type)
|
|||||||
return IKS_NET_TLSFAIL;
|
return IKS_NET_TLSFAIL;
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
#elif HAVE_SSL
|
||||||
|
if (data->flags & SF_TRY_SECURE) {
|
||||||
|
if (strcmp (name, "proceed") == 0) {
|
||||||
|
err = handshake (data);
|
||||||
|
return err;
|
||||||
|
} else if (strcmp (name, "failure") == 0){
|
||||||
|
return IKS_NET_TLSFAIL;
|
||||||
|
}
|
||||||
|
}
|
||||||
#endif
|
#endif
|
||||||
if (data->current) {
|
if (data->current) {
|
||||||
x = iks_insert (data->current, name);
|
x = iks_insert (data->current, name);
|
||||||
@ -351,6 +507,11 @@ deleteHook (struct stream_data *data)
|
|||||||
gnutls_deinit (data->sess);
|
gnutls_deinit (data->sess);
|
||||||
gnutls_certificate_free_credentials (data->cred);
|
gnutls_certificate_free_credentials (data->cred);
|
||||||
}
|
}
|
||||||
|
#elif HAVE_SSL
|
||||||
|
if (data->flags & SF_SECURE) {
|
||||||
|
if( SSL_shutdown(data->ssl) == 0 ) SSL_shutdown(data->ssl);
|
||||||
|
SSL_free(data->ssl);
|
||||||
|
}
|
||||||
#endif
|
#endif
|
||||||
if (data->trans) data->trans->close (data->sock);
|
if (data->trans) data->trans->close (data->sock);
|
||||||
data->trans = NULL;
|
data->trans = NULL;
|
||||||
@ -508,12 +669,46 @@ iks_recv (iksparser *prs, int timeout)
|
|||||||
struct stream_data *data = iks_user_data (prs);
|
struct stream_data *data = iks_user_data (prs);
|
||||||
int len, ret;
|
int len, ret;
|
||||||
|
|
||||||
|
#ifdef HAVE_SSL
|
||||||
|
int err;
|
||||||
|
struct timeval tv;
|
||||||
|
fd_set fds;
|
||||||
|
#endif
|
||||||
|
|
||||||
while (1) {
|
while (1) {
|
||||||
#ifdef HAVE_GNUTLS
|
#ifdef HAVE_GNUTLS
|
||||||
if (data->flags & SF_SECURE) {
|
if (data->flags & SF_SECURE) {
|
||||||
len = gnutls_record_recv (data->sess, data->buf, NET_IO_BUF_SIZE - 1);
|
len = gnutls_record_recv (data->sess, data->buf, NET_IO_BUF_SIZE - 1);
|
||||||
if (len == 0) len = -1;
|
if (len == 0) len = -1;
|
||||||
} else
|
} else
|
||||||
|
#elif HAVE_SSL
|
||||||
|
if (data->flags & SF_SECURE) {
|
||||||
|
ret = sock_read_ready(data, timeout*1000);
|
||||||
|
|
||||||
|
if (ret == -1) {
|
||||||
|
return IKS_NET_TLSFAIL;
|
||||||
|
} else if( ret == 0 ) {
|
||||||
|
return IKS_OK;
|
||||||
|
} else {
|
||||||
|
len = SSL_read(data->ssl, data->buf, NET_IO_BUF_SIZE - 1);
|
||||||
|
}
|
||||||
|
|
||||||
|
if( len <= 0 )
|
||||||
|
{
|
||||||
|
switch( err = SSL_get_error(data->ssl, len) )
|
||||||
|
{
|
||||||
|
case SSL_ERROR_WANT_READ:
|
||||||
|
case SSL_ERROR_WANT_WRITE:
|
||||||
|
return IKS_OK;
|
||||||
|
break;
|
||||||
|
default:
|
||||||
|
if(data->logHook)
|
||||||
|
data->logHook(data->user_data, ERR_error_string(err, NULL), strlen(ERR_error_string(err, NULL)), 1);
|
||||||
|
return IKS_NET_TLSFAIL;
|
||||||
|
break;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
} else
|
||||||
#endif
|
#endif
|
||||||
{
|
{
|
||||||
len = data->trans->recv (data->sock, data->buf, NET_IO_BUF_SIZE - 1, timeout);
|
len = data->trans->recv (data->sock, data->buf, NET_IO_BUF_SIZE - 1, timeout);
|
||||||
@ -570,6 +765,10 @@ iks_send_raw (iksparser *prs, const char *xmlstr)
|
|||||||
if (data->flags & SF_SECURE) {
|
if (data->flags & SF_SECURE) {
|
||||||
if (gnutls_record_send (data->sess, xmlstr, strlen (xmlstr)) < 0) return IKS_NET_RWERR;
|
if (gnutls_record_send (data->sess, xmlstr, strlen (xmlstr)) < 0) return IKS_NET_RWERR;
|
||||||
} else
|
} else
|
||||||
|
#elif HAVE_SSL
|
||||||
|
if (data->flags & SF_SECURE) {
|
||||||
|
if (SSL_write(data->ssl, xmlstr, strlen (xmlstr)) < 0) return IKS_NET_RWERR;
|
||||||
|
} else
|
||||||
#endif
|
#endif
|
||||||
{
|
{
|
||||||
ret = data->trans->send (data->sock, xmlstr, strlen (xmlstr));
|
ret = data->trans->send (data->sock, xmlstr, strlen (xmlstr));
|
||||||
@ -592,6 +791,8 @@ iks_has_tls (void)
|
|||||||
{
|
{
|
||||||
#ifdef HAVE_GNUTLS
|
#ifdef HAVE_GNUTLS
|
||||||
return 1;
|
return 1;
|
||||||
|
#elif HAVE_SSL
|
||||||
|
return 1;
|
||||||
#else
|
#else
|
||||||
return 0;
|
return 0;
|
||||||
#endif
|
#endif
|
||||||
@ -603,6 +804,10 @@ iks_is_secure (iksparser *prs)
|
|||||||
#ifdef HAVE_GNUTLS
|
#ifdef HAVE_GNUTLS
|
||||||
struct stream_data *data = iks_user_data (prs);
|
struct stream_data *data = iks_user_data (prs);
|
||||||
|
|
||||||
|
return data->flags & SF_SECURE;
|
||||||
|
#elif HAVE_SSL
|
||||||
|
struct stream_data *data = iks_user_data (prs);
|
||||||
|
|
||||||
return data->flags & SF_SECURE;
|
return data->flags & SF_SECURE;
|
||||||
#else
|
#else
|
||||||
return 0;
|
return 0;
|
||||||
@ -642,6 +847,14 @@ iks_start_tls (iksparser *prs)
|
|||||||
int ret;
|
int ret;
|
||||||
struct stream_data *data = iks_user_data (prs);
|
struct stream_data *data = iks_user_data (prs);
|
||||||
|
|
||||||
|
ret = iks_send_raw (prs, "<starttls xmlns='urn:ietf:params:xml:ns:xmpp-tls'/>");
|
||||||
|
if (ret) return ret;
|
||||||
|
data->flags |= SF_TRY_SECURE;
|
||||||
|
return IKS_OK;
|
||||||
|
#elif HAVE_SSL
|
||||||
|
int ret;
|
||||||
|
struct stream_data *data = iks_user_data (prs);
|
||||||
|
|
||||||
ret = iks_send_raw (prs, "<starttls xmlns='urn:ietf:params:xml:ns:xmpp-tls'/>");
|
ret = iks_send_raw (prs, "<starttls xmlns='urn:ietf:params:xml:ns:xmpp-tls'/>");
|
||||||
if (ret) return ret;
|
if (ret) return ret;
|
||||||
data->flags |= SF_TRY_SECURE;
|
data->flags |= SF_TRY_SECURE;
|
||||||
|
Loading…
x
Reference in New Issue
Block a user