]> CyberLeo.Net >> Repos - FreeBSD/releng/9.2.git/blob - contrib/bind9/lib/dns/include/dns/dnssec.h
- Copy stable/9 to releng/9.2 as part of the 9.2-RELEASE cycle.
[FreeBSD/releng/9.2.git] / contrib / bind9 / lib / dns / include / dns / dnssec.h
1 /*
2  * Copyright (C) 2004-2007, 2009-2012  Internet Systems Consortium, Inc. ("ISC")
3  * Copyright (C) 1999-2002  Internet Software Consortium.
4  *
5  * Permission to use, copy, modify, and/or distribute this software for any
6  * purpose with or without fee is hereby granted, provided that the above
7  * copyright notice and this permission notice appear in all copies.
8  *
9  * THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH
10  * REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
11  * AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,
12  * INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
13  * LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE
14  * OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
15  * PERFORMANCE OF THIS SOFTWARE.
16  */
17
18 /* $Id$ */
19
20 #ifndef DNS_DNSSEC_H
21 #define DNS_DNSSEC_H 1
22
23 /*! \file dns/dnssec.h */
24
25 #include <isc/lang.h>
26 #include <isc/stdtime.h>
27 #include <isc/stats.h>
28
29 #include <dns/diff.h>
30 #include <dns/types.h>
31
32 #include <dst/dst.h>
33
34 ISC_LANG_BEGINDECLS
35
36 LIBDNS_EXTERNAL_DATA extern isc_stats_t *dns_dnssec_stats;
37
38 /*%< Maximum number of keys supported in a zone. */
39 #define DNS_MAXZONEKEYS 32
40
41 /*
42  * Indicates how the signer found this key: in the key repository, at the
43  * zone apex, or specified by the user.
44  */
45 typedef enum {
46         dns_keysource_unknown,
47         dns_keysource_repository,
48         dns_keysource_zoneapex,
49         dns_keysource_user
50 } dns_keysource_t;
51
52 /*
53  * A DNSSEC key and hints about its intended use gleaned from metadata
54  */
55 struct dns_dnsseckey {
56         dst_key_t *key;
57         isc_boolean_t hint_publish;  /*% metadata says to publish */
58         isc_boolean_t force_publish; /*% publish regardless of metadata */
59         isc_boolean_t hint_sign;     /*% metadata says to sign with this key */
60         isc_boolean_t force_sign;    /*% sign with key regardless of metadata */
61         isc_boolean_t hint_remove;   /*% metadata says *don't* publish */
62         isc_boolean_t is_active;     /*% key is already active */
63         isc_boolean_t first_sign;    /*% key is newly becoming active */
64         unsigned int prepublish;     /*% how long until active? */
65         dns_keysource_t source;      /*% how the key was found */
66         isc_boolean_t ksk;           /*% this is a key-signing key */
67         isc_boolean_t legacy;        /*% this is old-style key with no
68                                          metadata (possibly generated by
69                                          an older version of BIND9) and
70                                          should be ignored when searching
71                                          for keys to import into the zone */
72         unsigned int index;          /*% position in list */
73         ISC_LINK(dns_dnsseckey_t) link;
74 };
75
76 isc_result_t
77 dns_dnssec_keyfromrdata(dns_name_t *name, dns_rdata_t *rdata, isc_mem_t *mctx,
78                         dst_key_t **key);
79 /*%<
80  *      Creates a DST key from a DNS record.  Basically a wrapper around
81  *      dst_key_fromdns().
82  *
83  *      Requires:
84  *\li           'name' is not NULL
85  *\li           'rdata' is not NULL
86  *\li           'mctx' is not NULL
87  *\li           'key' is not NULL
88  *\li           '*key' is NULL
89  *
90  *      Returns:
91  *\li           #ISC_R_SUCCESS
92  *\li           #ISC_R_NOMEMORY
93  *\li           DST_R_INVALIDPUBLICKEY
94  *\li           various errors from dns_name_totext
95  */
96
97 isc_result_t
98 dns_dnssec_sign(dns_name_t *name, dns_rdataset_t *set, dst_key_t *key,
99                 isc_stdtime_t *inception, isc_stdtime_t *expire,
100                 isc_mem_t *mctx, isc_buffer_t *buffer, dns_rdata_t *sigrdata);
101 /*%<
102  *      Generates a RRSIG record covering this rdataset.  This has no effect
103  *      on existing RRSIG records.
104  *
105  *      Requires:
106  *\li           'name' (the owner name of the record) is a valid name
107  *\li           'set' is a valid rdataset
108  *\li           'key' is a valid key
109  *\li           'inception' is not NULL
110  *\li           'expire' is not NULL
111  *\li           'mctx' is not NULL
112  *\li           'buffer' is not NULL
113  *\li           'sigrdata' is not NULL
114  *
115  *      Returns:
116  *\li           #ISC_R_SUCCESS
117  *\li           #ISC_R_NOMEMORY
118  *\li           #ISC_R_NOSPACE
119  *\li           #DNS_R_INVALIDTIME - the expiration is before the inception
120  *\li           #DNS_R_KEYUNAUTHORIZED - the key cannot sign this data (either
121  *                      it is not a zone key or its flags prevent
122  *                      authentication)
123  *\li           DST_R_*
124  */
125
126 isc_result_t
127 dns_dnssec_verify(dns_name_t *name, dns_rdataset_t *set, dst_key_t *key,
128                   isc_boolean_t ignoretime, isc_mem_t *mctx,
129                   dns_rdata_t *sigrdata);
130
131 isc_result_t
132 dns_dnssec_verify2(dns_name_t *name, dns_rdataset_t *set, dst_key_t *key,
133                    isc_boolean_t ignoretime, isc_mem_t *mctx,
134                    dns_rdata_t *sigrdata, dns_name_t *wild);
135 /*%<
136  *      Verifies the RRSIG record covering this rdataset signed by a specific
137  *      key.  This does not determine if the key's owner is authorized to sign
138  *      this record, as this requires a resolver or database.
139  *      If 'ignoretime' is ISC_TRUE, temporal validity will not be checked.
140  *
141  *      Requires:
142  *\li           'name' (the owner name of the record) is a valid name
143  *\li           'set' is a valid rdataset
144  *\li           'key' is a valid key
145  *\li           'mctx' is not NULL
146  *\li           'sigrdata' is a valid rdata containing a SIG record
147  *\li           'wild' if non-NULL then is a valid and has a buffer.
148  *
149  *      Returns:
150  *\li           #ISC_R_SUCCESS
151  *\li           #ISC_R_NOMEMORY
152  *\li           #DNS_R_FROMWILDCARD - the signature is valid and is from
153  *                      a wildcard expansion.  dns_dnssec_verify2() only.
154  *                      'wild' contains the name of the wildcard if non-NULL.
155  *\li           #DNS_R_SIGINVALID - the signature fails to verify
156  *\li           #DNS_R_SIGEXPIRED - the signature has expired
157  *\li           #DNS_R_SIGFUTURE - the signature's validity period has not begun
158  *\li           #DNS_R_KEYUNAUTHORIZED - the key cannot sign this data (either
159  *                      it is not a zone key or its flags prevent
160  *                      authentication)
161  *\li           DST_R_*
162  */
163
164 /*@{*/
165 isc_result_t
166 dns_dnssec_findzonekeys(dns_db_t *db, dns_dbversion_t *ver, dns_dbnode_t *node,
167                         dns_name_t *name, isc_mem_t *mctx,
168                         unsigned int maxkeys, dst_key_t **keys,
169                         unsigned int *nkeys);
170 isc_result_t
171 dns_dnssec_findzonekeys2(dns_db_t *db, dns_dbversion_t *ver,
172                          dns_dbnode_t *node, dns_name_t *name,
173                          const char *directory, isc_mem_t *mctx,
174                          unsigned int maxkeys, dst_key_t **keys,
175                          unsigned int *nkeys);
176 /*%<
177  *      Finds a set of zone keys.
178  *      XXX temporary - this should be handled in dns_zone_t.
179  */
180 /*@}*/
181
182 isc_result_t
183 dns_dnssec_signmessage(dns_message_t *msg, dst_key_t *key);
184 /*%<
185  *      Signs a message with a SIG(0) record.  This is implicitly called by
186  *      dns_message_renderend() if msg->sig0key is not NULL.
187  *
188  *      Requires:
189  *\li           'msg' is a valid message
190  *\li           'key' is a valid key that can be used for signing
191  *
192  *      Returns:
193  *\li           #ISC_R_SUCCESS
194  *\li           #ISC_R_NOMEMORY
195  *\li           DST_R_*
196  */
197
198 isc_result_t
199 dns_dnssec_verifymessage(isc_buffer_t *source, dns_message_t *msg,
200                          dst_key_t *key);
201 /*%<
202  *      Verifies a message signed by a SIG(0) record.  This is not
203  *      called implicitly by dns_message_parse().  If dns_message_signer()
204  *      is called before dns_dnssec_verifymessage(), it will return
205  *      #DNS_R_NOTVERIFIEDYET.  dns_dnssec_verifymessage() will set
206  *      the verified_sig0 flag in msg if the verify succeeds, and
207  *      the sig0status field otherwise.
208  *
209  *      Requires:
210  *\li           'source' is a valid buffer containing the unparsed message
211  *\li           'msg' is a valid message
212  *\li           'key' is a valid key
213  *
214  *      Returns:
215  *\li           #ISC_R_SUCCESS
216  *\li           #ISC_R_NOMEMORY
217  *\li           #ISC_R_NOTFOUND - no SIG(0) was found
218  *\li           #DNS_R_SIGINVALID - the SIG record is not well-formed or
219  *                                 was not generated by the key.
220  *\li           DST_R_*
221  */
222
223 isc_boolean_t
224 dns_dnssec_selfsigns(dns_rdata_t *rdata, dns_name_t *name,
225                      dns_rdataset_t *rdataset, dns_rdataset_t *sigrdataset,
226                      isc_boolean_t ignoretime, isc_mem_t *mctx);
227
228
229 isc_boolean_t
230 dns_dnssec_signs(dns_rdata_t *rdata, dns_name_t *name,
231                  dns_rdataset_t *rdataset, dns_rdataset_t *sigrdataset,
232                  isc_boolean_t ignoretime, isc_mem_t *mctx);
233 /*%<
234  * Verify that 'rdataset' is validly signed in 'sigrdataset' by
235  * the key in 'rdata'.
236  *
237  * dns_dnssec_selfsigns() requires that rdataset be a DNSKEY or KEY
238  * rrset.  dns_dnssec_signs() works on any rrset.
239  */
240
241
242 isc_result_t
243 dns_dnsseckey_create(isc_mem_t *mctx, dst_key_t **dstkey,
244                      dns_dnsseckey_t **dkp);
245 /*%<
246  * Create and initialize a dns_dnsseckey_t structure.
247  *
248  *      Requires:
249  *\li           'dkp' is not NULL and '*dkp' is NULL.
250  *
251  *      Returns:
252  *\li           #ISC_R_SUCCESS
253  *\li           #ISC_R_NOMEMORY
254  */
255
256 void
257 dns_dnsseckey_destroy(isc_mem_t *mctx, dns_dnsseckey_t **dkp);
258 /*%<
259  * Reclaim a dns_dnsseckey_t structure.
260  *
261  *      Requires:
262  *\li           'dkp' is not NULL and '*dkp' is not NULL.
263  *
264  *      Ensures:
265  *\li           '*dkp' is NULL.
266  */
267
268 isc_result_t
269 dns_dnssec_findmatchingkeys(dns_name_t *origin, const char *directory,
270                             isc_mem_t *mctx, dns_dnsseckeylist_t *keylist);
271 /*%<
272  * Search 'directory' for K* key files matching the name in 'origin'.
273  * Append all such keys, along with use hints gleaned from their
274  * metadata, onto 'keylist'.
275  *
276  *      Requires:
277  *\li           'keylist' is not NULL
278  *
279  *      Returns:
280  *\li           #ISC_R_SUCCESS
281  *\li           #ISC_R_NOTFOUND
282  *\li           #ISC_R_NOMEMORY
283  *\li           any error returned by dns_name_totext(), isc_dir_open(), or
284  *              dst_key_fromnamedfile()
285  *
286  *      Ensures:
287  *\li           On error, keylist is unchanged
288  */
289
290 isc_result_t
291 dns_dnssec_keylistfromrdataset(dns_name_t *origin,
292                                const char *directory, isc_mem_t *mctx,
293                                dns_rdataset_t *keyset, dns_rdataset_t *keysigs,
294                                dns_rdataset_t *soasigs, isc_boolean_t savekeys,
295                                isc_boolean_t public,
296                                dns_dnsseckeylist_t *keylist);
297 /*%<
298  * Append the contents of a DNSKEY rdataset 'keyset' to 'keylist'.
299  * Omit duplicates.  If 'public' is ISC_FALSE, search 'directory' for
300  * matching key files, and load the private keys that go with
301  * the public ones.  If 'savekeys' is ISC_TRUE, mark the keys so
302  * they will not be deleted or inactivated regardless of metadata.
303  *
304  * 'keysigs' and 'soasigs', if not NULL and associated, contain the
305  * RRSIGS for the DNSKEY and SOA records respectively and are used to mark
306  * whether a key is already active in the zone.
307  */
308
309 isc_result_t
310 dns_dnssec_updatekeys(dns_dnsseckeylist_t *keys, dns_dnsseckeylist_t *newkeys,
311                       dns_dnsseckeylist_t *removed, dns_name_t *origin,
312                       dns_ttl_t ttl, dns_diff_t *diff, isc_boolean_t allzsk,
313                       isc_mem_t *mctx, void (*report)(const char *, ...));
314 /*%<
315  * Update the list of keys in 'keys' with new key information in 'newkeys'.
316  *
317  * For each key in 'newkeys', see if it has a match in 'keys'.
318  * - If not, and if the metadata says the key should be published:
319  *   add it to 'keys', and place a dns_difftuple into 'diff' so
320  *   the key can be added to the DNSKEY set.  If the metadata says it
321  *   should be active, set the first_sign flag.
322  * - If so, and if the metadata says it should be removed:
323  *   remove it from 'keys', and place a dns_difftuple into 'diff' so
324  *   the key can be removed from the DNSKEY set.  if 'removed' is non-NULL,
325  *   copy the key into that list; otherwise destroy it.
326  * - Otherwise, make sure keys has current metadata.
327  *
328  * If 'allzsk' is true, we are allowing KSK-flagged keys to be used as
329  * ZSKs.
330  *
331  * 'ttl' is the TTL of the DNSKEY RRset; if it is longer than the
332  * time until a new key will be activated, then we have to delay the
333  * key's activation.
334  *
335  * 'report' points to a function for reporting status.
336  *
337  * On completion, any remaining keys in 'newkeys' are freed.
338  */
339 ISC_LANG_ENDDECLS
340
341 #endif /* DNS_DNSSEC_H */