]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - lib/libsecureboot/efi/efi_init.c
MFC r344840: Extend libsecureboot(old libve) to obtain trusted certificates from...
[FreeBSD/FreeBSD.git] / lib / libsecureboot / efi / efi_init.c
1 /*-
2  * Copyright (c) 2019 Stormshield.
3  * Copyright (c) 2019 Semihalf.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
15  * IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
16  * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
17  * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
18  * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
19  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
20  * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
21  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
22  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
23  * ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
24  * POSSIBILITY OF SUCH DAMAGE.
25  *
26  */
27
28 #include <sys/cdefs.h>
29 __FBSDID("$FreeBSD$");
30
31 #define NEED_BRSSL_H
32 #include "../libsecureboot-priv.h"
33 #include <brssl.h>
34
35 void
36 ve_efi_init(void)
37 {
38         br_x509_certificate *xcs;
39         hash_data *digests;
40         size_t num;
41         int result;
42         static int once = 0;
43
44         if (once > 0)
45                 return;
46
47         once = 1;
48
49         result = efi_secure_boot_enabled();
50         if (result <= 0)
51                 return;
52
53         xcs = efi_get_trusted_certs(&num);
54         if (num > 0 && xcs != NULL) {
55                 num = ve_trust_anchors_add(xcs, num);
56                 free_certificates(xcs, num);
57         }
58         xcs = efi_get_forbidden_certs(&num);
59         if (num > 0 && xcs != NULL) {
60                 num = ve_forbidden_anchors_add(xcs, num);
61                 free_certificates(xcs, num);
62         }
63         digests = efi_get_forbidden_digests(&num);
64         if (num > 0 && digests != NULL) {
65                 ve_forbidden_digest_add(digests, num);
66                 /*
67                  * Don't free the buffors for digests,
68                  * since they are shallow copied.
69                  */
70                 xfree(digests);
71         }
72
73         return;
74 }