Added separate header for SSL connection support.
[cascardo/rnetproxy.git] / hcconn_ssl.c
index 5956acc..cdcca97 100644 (file)
@@ -33,18 +33,56 @@ struct ssl_data
   gpointer lowconn;
 };
 
-static struct ssl_data *
-ssl_data_new (void)
+#define DH_BITS 1024
+static gnutls_anon_server_credentials_t
+ssl_server_get_credentials (void)
+{
+  static int initialized = 0;
+  static gnutls_anon_server_credentials_t cred;
+  gnutls_dh_params_t dh_params;
+  if (initialized)
+    return cred;
+  gnutls_dh_params_init (&dh_params);
+  gnutls_dh_params_generate2 (dh_params, DH_BITS);
+  gnutls_anon_allocate_server_credentials (&cred);
+  gnutls_anon_set_server_dh_params (cred, dh_params);
+  initialized = 1;
+  return cred;
+}
+
+static void
+ssl_server_session_new (gnutls_session_t *session)
+{
+  static gnutls_anon_server_credentials_t cred;
+  cred = ssl_server_get_credentials ();
+  gnutls_init (session, GNUTLS_SERVER);
+  gnutls_priority_set_direct (*session, "NORMAL:+ANON-DH", NULL);
+  gnutls_credentials_set (*session, GNUTLS_CRD_ANON, cred);
+  gnutls_dh_set_prime_bits (*session, DH_BITS);
+}
+#undef DH_BITS
+
+static void
+ssl_client_session_new (gnutls_session_t *session)
 {
-  struct ssl_data *ssl;
   int kx_prio[] = {GNUTLS_KX_RSA, 0};
   gnutls_certificate_credentials cred;
   gnutls_certificate_allocate_credentials (&cred);
+  gnutls_init (session, GNUTLS_CLIENT);
+  gnutls_set_default_priority (*session);
+  gnutls_kx_set_priority (*session, kx_prio);
+  gnutls_credentials_set (*session, GNUTLS_CRD_CERTIFICATE, cred);
+}
+
+static struct ssl_data *
+ssl_data_new (int server)
+{
+  struct ssl_data *ssl;
   ssl = g_slice_new (struct ssl_data);
-  gnutls_init (&ssl->session, GNUTLS_CLIENT);
-  gnutls_set_default_priority (ssl->session);
-  gnutls_kx_set_priority (ssl->session, kx_prio);
-  gnutls_credentials_set (ssl->session, GNUTLS_CRD_CERTIFICATE, cred);
+  if (server)
+    ssl_server_session_new (&ssl->session);
+  else
+    ssl_client_session_new (&ssl->session);
   ssl->buffer = g_string_sized_new (4096);
   ssl->handshaking = FALSE;
   return ssl;
@@ -158,24 +196,32 @@ hc_conn_ssl_watch (HCConn *conn, HCEvent event, gpointer data)
   HCConn *ssl_conn = data;
   struct ssl_data *ssl = ssl_conn->layer;
   int r;
-  if (event != HC_EVENT_READ)
-    return;
-  if (ssl->handshaking)
+  switch (event)
     {
-      ssl_server_handshake (ssl);
-      return;
+    case HC_EVENT_READ:
+      if (ssl->handshaking)
+        {
+          ssl_server_handshake (ssl);
+          return;
+        }
+      while ((r = hc_conn_read (ssl->lowconn, buffer, sizeof (buffer))) > 0)
+        g_string_append_len (ssl->buffer, buffer, r);
+      if (ssl_conn->func && !ssl->handshaking)
+        ssl_conn->func (ssl_conn, event, ssl_conn->data);
+      break;
+    case HC_EVENT_CLOSE:
+      if (ssl_conn->func)
+        ssl_conn->func (ssl_conn, event, ssl_conn->data);
     }
-  while ((r = hc_conn_read (ssl->lowconn, buffer, sizeof (buffer))) > 0)
-    g_string_append_len (ssl->buffer, buffer, r);
-  if (ssl_conn->func && !ssl->handshaking)
-    ssl_conn->func (ssl_conn, event, ssl_conn->data);
-  return;
 }
 
-void
-hc_conn_set_driver_ssl (HCConn *conn, HCConn *lowconn)
+static int
+hc_conn_set_driver_ssl (HCConn *conn, HCConn *lowconn, int server)
 {
-  struct ssl_data *ssl = ssl_data_new ();
+  struct ssl_data *ssl;
+  ssl = ssl_data_new (server);
+  if (ssl == NULL)
+    return -1;
   ssl->lowconn = lowconn;
   conn->layer = ssl;
   conn->read = hc_conn_ssl_read;
@@ -183,4 +229,17 @@ hc_conn_set_driver_ssl (HCConn *conn, HCConn *lowconn)
   conn->close = hc_conn_ssl_close;
   hc_conn_set_callback (lowconn, hc_conn_ssl_watch, conn);
   ssl_server_connect (conn);
+  return 0;
+}
+
+int
+hc_conn_set_driver_ssl_client (HCConn *conn, HCConn *lowconn)
+{
+  return hc_conn_set_driver_ssl (conn, lowconn, 0);
+}
+
+int
+hc_conn_set_driver_ssl_server (HCConn *conn, HCConn *lowconn)
+{
+  return hc_conn_set_driver_ssl (conn, lowconn, 1);
 }