xref: /netbsd/external/mpl/bind/dist/lib/dns/key.c (revision 4ac1c27e)
1 /*	$NetBSD: key.c,v 1.8 2023/01/25 21:43:30 christos Exp $	*/
2 
3 /*
4  * Copyright (C) Internet Systems Consortium, Inc. ("ISC")
5  *
6  * SPDX-License-Identifier: MPL-2.0
7  *
8  * This Source Code Form is subject to the terms of the Mozilla Public
9  * License, v. 2.0. If a copy of the MPL was not distributed with this
10  * file, you can obtain one at https://mozilla.org/MPL/2.0/.
11  *
12  * See the COPYRIGHT file distributed with this work for additional
13  * information regarding copyright ownership.
14  */
15 
16 #include <inttypes.h>
17 #include <stdbool.h>
18 #include <stddef.h>
19 #include <stdlib.h>
20 
21 #include <isc/region.h>
22 #include <isc/util.h>
23 
24 #include <dns/keyvalues.h>
25 
26 #include <dst/dst.h>
27 
28 #include "dst_internal.h"
29 
30 uint16_t
dst_region_computeid(const isc_region_t * source)31 dst_region_computeid(const isc_region_t *source) {
32 	uint32_t ac;
33 	const unsigned char *p;
34 	int size;
35 
36 	REQUIRE(source != NULL);
37 	REQUIRE(source->length >= 4);
38 
39 	p = source->base;
40 	size = source->length;
41 
42 	for (ac = 0; size > 1; size -= 2, p += 2) {
43 		ac += ((*p) << 8) + *(p + 1);
44 	}
45 
46 	if (size > 0) {
47 		ac += ((*p) << 8);
48 	}
49 	ac += (ac >> 16) & 0xffff;
50 
51 	return ((uint16_t)(ac & 0xffff));
52 }
53 
54 uint16_t
dst_region_computerid(const isc_region_t * source)55 dst_region_computerid(const isc_region_t *source) {
56 	uint32_t ac;
57 	const unsigned char *p;
58 	int size;
59 
60 	REQUIRE(source != NULL);
61 	REQUIRE(source->length >= 4);
62 
63 	p = source->base;
64 	size = source->length;
65 
66 	ac = ((*p) << 8) + *(p + 1);
67 	ac |= DNS_KEYFLAG_REVOKE;
68 	for (size -= 2, p += 2; size > 1; size -= 2, p += 2) {
69 		ac += ((*p) << 8) + *(p + 1);
70 	}
71 
72 	if (size > 0) {
73 		ac += ((*p) << 8);
74 	}
75 	ac += (ac >> 16) & 0xffff;
76 
77 	return ((uint16_t)(ac & 0xffff));
78 }
79 
80 dns_name_t *
dst_key_name(const dst_key_t * key)81 dst_key_name(const dst_key_t *key) {
82 	REQUIRE(VALID_KEY(key));
83 	return (key->key_name);
84 }
85 
86 unsigned int
dst_key_size(const dst_key_t * key)87 dst_key_size(const dst_key_t *key) {
88 	REQUIRE(VALID_KEY(key));
89 	return (key->key_size);
90 }
91 
92 unsigned int
dst_key_proto(const dst_key_t * key)93 dst_key_proto(const dst_key_t *key) {
94 	REQUIRE(VALID_KEY(key));
95 	return (key->key_proto);
96 }
97 
98 unsigned int
dst_key_alg(const dst_key_t * key)99 dst_key_alg(const dst_key_t *key) {
100 	REQUIRE(VALID_KEY(key));
101 	return (key->key_alg);
102 }
103 
104 uint32_t
dst_key_flags(const dst_key_t * key)105 dst_key_flags(const dst_key_t *key) {
106 	REQUIRE(VALID_KEY(key));
107 	return (key->key_flags);
108 }
109 
110 dns_keytag_t
dst_key_id(const dst_key_t * key)111 dst_key_id(const dst_key_t *key) {
112 	REQUIRE(VALID_KEY(key));
113 	return (key->key_id);
114 }
115 
116 dns_keytag_t
dst_key_rid(const dst_key_t * key)117 dst_key_rid(const dst_key_t *key) {
118 	REQUIRE(VALID_KEY(key));
119 	return (key->key_rid);
120 }
121 
122 dns_rdataclass_t
dst_key_class(const dst_key_t * key)123 dst_key_class(const dst_key_t *key) {
124 	REQUIRE(VALID_KEY(key));
125 	return (key->key_class);
126 }
127 
128 bool
dst_key_iszonekey(const dst_key_t * key)129 dst_key_iszonekey(const dst_key_t *key) {
130 	REQUIRE(VALID_KEY(key));
131 
132 	if ((key->key_flags & DNS_KEYTYPE_NOAUTH) != 0) {
133 		return (false);
134 	}
135 	if ((key->key_flags & DNS_KEYFLAG_OWNERMASK) != DNS_KEYOWNER_ZONE) {
136 		return (false);
137 	}
138 	if (key->key_proto != DNS_KEYPROTO_DNSSEC &&
139 	    key->key_proto != DNS_KEYPROTO_ANY)
140 	{
141 		return (false);
142 	}
143 	return (true);
144 }
145 
146 bool
dst_key_isnullkey(const dst_key_t * key)147 dst_key_isnullkey(const dst_key_t *key) {
148 	REQUIRE(VALID_KEY(key));
149 
150 	if ((key->key_flags & DNS_KEYFLAG_TYPEMASK) != DNS_KEYTYPE_NOKEY) {
151 		return (false);
152 	}
153 	if ((key->key_flags & DNS_KEYFLAG_OWNERMASK) != DNS_KEYOWNER_ZONE) {
154 		return (false);
155 	}
156 	if (key->key_proto != DNS_KEYPROTO_DNSSEC &&
157 	    key->key_proto != DNS_KEYPROTO_ANY)
158 	{
159 		return (false);
160 	}
161 	return (true);
162 }
163 
164 void
dst_key_setbits(dst_key_t * key,uint16_t bits)165 dst_key_setbits(dst_key_t *key, uint16_t bits) {
166 	unsigned int maxbits;
167 	REQUIRE(VALID_KEY(key));
168 	if (bits != 0) {
169 		RUNTIME_CHECK(dst_key_sigsize(key, &maxbits) == ISC_R_SUCCESS);
170 		maxbits *= 8;
171 		REQUIRE(bits <= maxbits);
172 	}
173 	key->key_bits = bits;
174 }
175 
176 uint16_t
dst_key_getbits(const dst_key_t * key)177 dst_key_getbits(const dst_key_t *key) {
178 	REQUIRE(VALID_KEY(key));
179 	return (key->key_bits);
180 }
181 
182 void
dst_key_setttl(dst_key_t * key,dns_ttl_t ttl)183 dst_key_setttl(dst_key_t *key, dns_ttl_t ttl) {
184 	REQUIRE(VALID_KEY(key));
185 	key->key_ttl = ttl;
186 }
187 
188 dns_ttl_t
dst_key_getttl(const dst_key_t * key)189 dst_key_getttl(const dst_key_t *key) {
190 	REQUIRE(VALID_KEY(key));
191 	return (key->key_ttl);
192 }
193 
194 /*! \file */
195