Annotation of embedaddon/strongswan/src/libcharon/plugins/stroke/stroke_ca.c, revision 1.1

1.1     ! misho       1: /*
        !             2:  * Copyright (C) 2008-2019 Tobias Brunner
        !             3:  * Copyright (C) 2008 Martin Willi
        !             4:  * HSR Hochschule fuer Technik Rapperswil
        !             5:  *
        !             6:  * This program is free software; you can redistribute it and/or modify it
        !             7:  * under the terms of the GNU General Public License as published by the
        !             8:  * Free Software Foundation; either version 2 of the License, or (at your
        !             9:  * option) any later version.  See <http://www.fsf.org/copyleft/gpl.txt>.
        !            10:  *
        !            11:  * This program is distributed in the hope that it will be useful, but
        !            12:  * WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY
        !            13:  * or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License
        !            14:  * for more details.
        !            15:  */
        !            16: 
        !            17: #include "stroke_ca.h"
        !            18: #include "stroke_cred.h"
        !            19: 
        !            20: #include <threading/rwlock.h>
        !            21: #include <collections/linked_list.h>
        !            22: #include <crypto/hashers/hasher.h>
        !            23: 
        !            24: #include <daemon.h>
        !            25: 
        !            26: typedef struct private_stroke_ca_t private_stroke_ca_t;
        !            27: typedef struct ca_section_t ca_section_t;
        !            28: typedef struct ca_cert_t ca_cert_t;
        !            29: 
        !            30: /**
        !            31:  * Provided by stroke_cred.c
        !            32:  */
        !            33: certificate_t *stroke_load_ca_cert(char *filename);
        !            34: 
        !            35: /**
        !            36:  * private data of stroke_ca
        !            37:  */
        !            38: struct private_stroke_ca_t {
        !            39: 
        !            40:        /**
        !            41:         * public functions
        !            42:         */
        !            43:        stroke_ca_t public;
        !            44: 
        !            45:        /**
        !            46:         * read-write lock to lists
        !            47:         */
        !            48:        rwlock_t *lock;
        !            49: 
        !            50:        /**
        !            51:         * list of CA sections and their certificates (ca_section_t)
        !            52:         */
        !            53:        linked_list_t *sections;
        !            54: 
        !            55:        /**
        !            56:         * list of all loaded CA certificates (ca_cert_t)
        !            57:         */
        !            58:        linked_list_t *certs;
        !            59: };
        !            60: 
        !            61: 
        !            62: /**
        !            63:  * loaded ipsec.conf CA sections
        !            64:  */
        !            65: struct ca_section_t {
        !            66: 
        !            67:        /**
        !            68:         * name of the CA section
        !            69:         */
        !            70:        char *name;
        !            71: 
        !            72:        /**
        !            73:         * path/name of the certificate
        !            74:         */
        !            75:        char *path;
        !            76: 
        !            77:        /**
        !            78:         * reference to cert
        !            79:         */
        !            80:        certificate_t *cert;
        !            81: 
        !            82:        /**
        !            83:         * CRL URIs
        !            84:         */
        !            85:        linked_list_t *crl;
        !            86: 
        !            87:        /**
        !            88:         * OCSP URIs
        !            89:         */
        !            90:        linked_list_t *ocsp;
        !            91: 
        !            92:        /**
        !            93:         * Base URI used for certificates from this CA
        !            94:         */
        !            95:        char *certuribase;
        !            96: };
        !            97: 
        !            98: /**
        !            99:  * loaded CA certificate
        !           100:  */
        !           101: struct ca_cert_t {
        !           102: 
        !           103:        /**
        !           104:         * reference to cert
        !           105:         */
        !           106:        certificate_t *cert;
        !           107: 
        !           108:        /**
        !           109:         * The number of CA sections referring to this certificate
        !           110:         */
        !           111:        u_int count;
        !           112: 
        !           113:        /**
        !           114:         * TRUE if this certificate was automatically loaded
        !           115:         */
        !           116:        bool automatic;
        !           117: };
        !           118: 
        !           119: /**
        !           120:  * create a new CA section
        !           121:  */
        !           122: static ca_section_t *ca_section_create(char *name, char *path)
        !           123: {
        !           124:        ca_section_t *ca = malloc_thing(ca_section_t);
        !           125: 
        !           126:        ca->name = strdup(name);
        !           127:        ca->path = strdup(path);
        !           128:        ca->crl = linked_list_create();
        !           129:        ca->ocsp = linked_list_create();
        !           130:        ca->certuribase = NULL;
        !           131:        return ca;
        !           132: }
        !           133: 
        !           134: /**
        !           135:  * destroy a ca section entry
        !           136:  */
        !           137: static void ca_section_destroy(ca_section_t *this)
        !           138: {
        !           139:        this->crl->destroy_function(this->crl, free);
        !           140:        this->ocsp->destroy_function(this->ocsp, free);
        !           141:        this->cert->destroy(this->cert);
        !           142:        free(this->certuribase);
        !           143:        free(this->path);
        !           144:        free(this->name);
        !           145:        free(this);
        !           146: }
        !           147: 
        !           148: /**
        !           149:  * Destroy a ca cert entry
        !           150:  */
        !           151: static void ca_cert_destroy(ca_cert_t *this)
        !           152: {
        !           153:        this->cert->destroy(this->cert);
        !           154:        free(this);
        !           155: }
        !           156: 
        !           157: /**
        !           158:  * Data for the certificate enumerator
        !           159:  */
        !           160: typedef struct {
        !           161:        private_stroke_ca_t *this;
        !           162:        certificate_type_t cert;
        !           163:        key_type_t key;
        !           164:        identification_t *id;
        !           165: } cert_data_t;
        !           166: 
        !           167: CALLBACK(cert_data_destroy, void,
        !           168:        cert_data_t *data)
        !           169: {
        !           170:        data->this->lock->unlock(data->this->lock);
        !           171:        free(data);
        !           172: }
        !           173: 
        !           174: CALLBACK(certs_filter, bool,
        !           175:        cert_data_t *data, enumerator_t *orig, va_list args)
        !           176: {
        !           177:        ca_cert_t *cacert;
        !           178:        public_key_t *public;
        !           179:        certificate_t **out;
        !           180: 
        !           181:        VA_ARGS_VGET(args, out);
        !           182: 
        !           183:        while (orig->enumerate(orig, &cacert))
        !           184:        {
        !           185:                certificate_t *cert = cacert->cert;
        !           186: 
        !           187:                if (data->cert != CERT_ANY && data->cert != cert->get_type(cert))
        !           188:                {
        !           189:                        continue;
        !           190:                }
        !           191:                public = cert->get_public_key(cert);
        !           192:                if (public)
        !           193:                {
        !           194:                        if (data->key == KEY_ANY || data->key == public->get_type(public))
        !           195:                        {
        !           196:                                if (data->id && public->has_fingerprint(public,
        !           197:                                                                                        data->id->get_encoding(data->id)))
        !           198:                                {
        !           199:                                        public->destroy(public);
        !           200:                                        *out = cert;
        !           201:                                        return TRUE;
        !           202:                                }
        !           203:                        }
        !           204:                        else
        !           205:                        {
        !           206:                                public->destroy(public);
        !           207:                                continue;
        !           208:                        }
        !           209:                        public->destroy(public);
        !           210:                }
        !           211:                else if (data->key != KEY_ANY)
        !           212:                {
        !           213:                        continue;
        !           214:                }
        !           215:                if (!data->id || cert->has_subject(cert, data->id))
        !           216:                {
        !           217:                        *out = cert;
        !           218:                        return TRUE;
        !           219:                }
        !           220:        }
        !           221:        return FALSE;
        !           222: }
        !           223: 
        !           224: METHOD(credential_set_t, create_cert_enumerator, enumerator_t*,
        !           225:        private_stroke_ca_t *this, certificate_type_t cert, key_type_t key,
        !           226:        identification_t *id, bool trusted)
        !           227: {
        !           228:        enumerator_t *enumerator;
        !           229:        cert_data_t *data;
        !           230: 
        !           231:        INIT(data,
        !           232:                .this = this,
        !           233:                .cert = cert,
        !           234:                .key = key,
        !           235:                .id = id,
        !           236:        );
        !           237: 
        !           238:        this->lock->read_lock(this->lock);
        !           239:        enumerator = this->certs->create_enumerator(this->certs);
        !           240:        return enumerator_create_filter(enumerator, certs_filter, data,
        !           241:                                                                        cert_data_destroy);
        !           242: }
        !           243: 
        !           244: /**
        !           245:  * data to pass to create_inner_cdp
        !           246:  */
        !           247: typedef struct {
        !           248:        private_stroke_ca_t *this;
        !           249:        certificate_type_t type;
        !           250:        identification_t *id;
        !           251: } cdp_data_t;
        !           252: 
        !           253: /**
        !           254:  * destroy cdp enumerator data and unlock list
        !           255:  */
        !           256: static void cdp_data_destroy(cdp_data_t *data)
        !           257: {
        !           258:        data->this->lock->unlock(data->this->lock);
        !           259:        free(data);
        !           260: }
        !           261: 
        !           262: /**
        !           263:  * inner enumerator constructor for CDP URIs
        !           264:  */
        !           265: static enumerator_t *create_inner_cdp(ca_section_t *section, cdp_data_t *data)
        !           266: {
        !           267:        public_key_t *public;
        !           268:        enumerator_t *enumerator = NULL;
        !           269:        linked_list_t *list;
        !           270: 
        !           271:        if (data->type == CERT_X509_OCSP_RESPONSE)
        !           272:        {
        !           273:                list = section->ocsp;
        !           274:        }
        !           275:        else
        !           276:        {
        !           277:                list = section->crl;
        !           278:        }
        !           279: 
        !           280:        public = section->cert->get_public_key(section->cert);
        !           281:        if (public)
        !           282:        {
        !           283:                if (!data->id)
        !           284:                {
        !           285:                        enumerator = list->create_enumerator(list);
        !           286:                }
        !           287:                else
        !           288:                {
        !           289:                        if (public->has_fingerprint(public, data->id->get_encoding(data->id)))
        !           290:                        {
        !           291:                                enumerator = list->create_enumerator(list);
        !           292:                        }
        !           293:                }
        !           294:                public->destroy(public);
        !           295:        }
        !           296:        return enumerator;
        !           297: }
        !           298: 
        !           299: /**
        !           300:  * inner enumerator constructor for "Hash and URL"
        !           301:  */
        !           302: static enumerator_t *create_inner_cdp_hashandurl(ca_section_t *section, cdp_data_t *data)
        !           303: {
        !           304:        enumerator_t *enumerator = NULL;
        !           305: 
        !           306:        if (!data->id || !section->certuribase)
        !           307:        {
        !           308:                return NULL;
        !           309:        }
        !           310: 
        !           311:        if (section->cert->has_subject(section->cert, data->id) != ID_MATCH_NONE)
        !           312:        {
        !           313:                enumerator = enumerator_create_single(strdup(section->certuribase),
        !           314:                                                                                          free);
        !           315:        }
        !           316:        return enumerator;
        !           317: }
        !           318: 
        !           319: METHOD(credential_set_t, create_cdp_enumerator, enumerator_t*,
        !           320:        private_stroke_ca_t *this, certificate_type_t type, identification_t *id)
        !           321: {
        !           322:        cdp_data_t *data;
        !           323: 
        !           324:        switch (type)
        !           325:        {       /* we serve CRLs, OCSP responders and URLs for "Hash and URL" */
        !           326:                case CERT_X509:
        !           327:                case CERT_X509_CRL:
        !           328:                case CERT_X509_OCSP_RESPONSE:
        !           329:                case CERT_ANY:
        !           330:                        break;
        !           331:                default:
        !           332:                        return NULL;
        !           333:        }
        !           334:        data = malloc_thing(cdp_data_t);
        !           335:        data->this = this;
        !           336:        data->type = type;
        !           337:        data->id = id;
        !           338: 
        !           339:        this->lock->read_lock(this->lock);
        !           340:        return enumerator_create_nested(this->sections->create_enumerator(this->sections),
        !           341:                        (type == CERT_X509) ? (void*)create_inner_cdp_hashandurl : (void*)create_inner_cdp,
        !           342:                        data, (void*)cdp_data_destroy);
        !           343: }
        !           344: 
        !           345: CALLBACK(match_cert, bool,
        !           346:        ca_cert_t *item, va_list args)
        !           347: {
        !           348:        certificate_t *cert;
        !           349: 
        !           350:        VA_ARGS_VGET(args, cert);
        !           351:        return cert->equals(cert, item->cert);
        !           352: }
        !           353: 
        !           354: /**
        !           355:  * Match automatically added certificates and remove/destroy them if they are
        !           356:  * not referenced by CA sections.
        !           357:  */
        !           358: static bool remove_auto_certs(ca_cert_t *item, void *not_used)
        !           359: {
        !           360:        if (item->automatic)
        !           361:        {
        !           362:                item->automatic = FALSE;
        !           363:                if (!item->count)
        !           364:                {
        !           365:                        ca_cert_destroy(item);
        !           366:                        return TRUE;
        !           367:                }
        !           368:        }
        !           369:        return FALSE;
        !           370: }
        !           371: 
        !           372: /**
        !           373:  * Find the given certificate that was referenced by a section and remove it
        !           374:  * unless it was also loaded automatically or is used by other CA sections.
        !           375:  */
        !           376: static bool remove_cert(ca_cert_t *item, certificate_t *cert)
        !           377: {
        !           378:        if (item->count && cert->equals(cert, item->cert))
        !           379:        {
        !           380:                if (--item->count == 0 && !item->automatic)
        !           381:                {
        !           382:                        ca_cert_destroy(item);
        !           383:                        return TRUE;
        !           384:                }
        !           385:        }
        !           386:        return FALSE;
        !           387: }
        !           388: 
        !           389: /**
        !           390:  * Adds a certificate to the certificate store
        !           391:  */
        !           392: static certificate_t *add_cert_internal(private_stroke_ca_t *this,
        !           393:                                                                                certificate_t *cert, bool automatic)
        !           394: {
        !           395:        ca_cert_t *found;
        !           396: 
        !           397:        if (this->certs->find_first(this->certs, match_cert, (void**)&found, cert))
        !           398:        {
        !           399:                cert->destroy(cert);
        !           400:                cert = found->cert->get_ref(found->cert);
        !           401:        }
        !           402:        else
        !           403:        {
        !           404:                INIT(found,
        !           405:                        .cert = cert->get_ref(cert)
        !           406:                );
        !           407:                this->certs->insert_first(this->certs, found);
        !           408:        }
        !           409:        if (automatic)
        !           410:        {
        !           411:                found->automatic = TRUE;
        !           412:        }
        !           413:        else
        !           414:        {
        !           415:                found->count++;
        !           416:        }
        !           417:        return cert;
        !           418: }
        !           419: 
        !           420: METHOD(stroke_ca_t, add, void,
        !           421:        private_stroke_ca_t *this, stroke_msg_t *msg)
        !           422: {
        !           423:        certificate_t *cert;
        !           424:        ca_section_t *ca;
        !           425: 
        !           426:        if (msg->add_ca.cacert == NULL)
        !           427:        {
        !           428:                DBG1(DBG_CFG, "missing cacert parameter");
        !           429:                return;
        !           430:        }
        !           431:        cert = stroke_load_ca_cert(msg->add_ca.cacert);
        !           432:        if (cert)
        !           433:        {
        !           434:                ca = ca_section_create(msg->add_ca.name, msg->add_ca.cacert);
        !           435:                if (msg->add_ca.crluri)
        !           436:                {
        !           437:                        ca->crl->insert_last(ca->crl, strdup(msg->add_ca.crluri));
        !           438:                }
        !           439:                if (msg->add_ca.crluri2)
        !           440:                {
        !           441:                        ca->crl->insert_last(ca->crl, strdup(msg->add_ca.crluri2));
        !           442:                }
        !           443:                if (msg->add_ca.ocspuri)
        !           444:                {
        !           445:                        ca->ocsp->insert_last(ca->ocsp, strdup(msg->add_ca.ocspuri));
        !           446:                }
        !           447:                if (msg->add_ca.ocspuri2)
        !           448:                {
        !           449:                        ca->ocsp->insert_last(ca->ocsp, strdup(msg->add_ca.ocspuri2));
        !           450:                }
        !           451:                if (msg->add_ca.certuribase)
        !           452:                {
        !           453:                        ca->certuribase = strdup(msg->add_ca.certuribase);
        !           454:                }
        !           455:                this->lock->write_lock(this->lock);
        !           456:                ca->cert = add_cert_internal(this, cert, FALSE);
        !           457:                this->sections->insert_last(this->sections, ca);
        !           458:                this->lock->unlock(this->lock);
        !           459:                DBG1(DBG_CFG, "added ca '%s'", msg->add_ca.name);
        !           460:        }
        !           461: }
        !           462: 
        !           463: METHOD(stroke_ca_t, del, void,
        !           464:        private_stroke_ca_t *this, stroke_msg_t *msg)
        !           465: {
        !           466:        enumerator_t *enumerator;
        !           467:        ca_section_t *ca = NULL;
        !           468: 
        !           469:        this->lock->write_lock(this->lock);
        !           470:        enumerator = this->sections->create_enumerator(this->sections);
        !           471:        while (enumerator->enumerate(enumerator, &ca))
        !           472:        {
        !           473:                if (streq(ca->name, msg->del_ca.name))
        !           474:                {
        !           475:                        this->sections->remove_at(this->sections, enumerator);
        !           476:                        break;
        !           477:                }
        !           478:                ca = NULL;
        !           479:        }
        !           480:        enumerator->destroy(enumerator);
        !           481:        if (ca)
        !           482:        {
        !           483:                this->certs->remove(this->certs, ca->cert, (void*)remove_cert);
        !           484:        }
        !           485:        this->lock->unlock(this->lock);
        !           486:        if (!ca)
        !           487:        {
        !           488:                DBG1(DBG_CFG, "no ca named '%s' found\n", msg->del_ca.name);
        !           489:                return;
        !           490:        }
        !           491:        ca_section_destroy(ca);
        !           492: 
        !           493:        lib->credmgr->flush_cache(lib->credmgr, CERT_ANY);
        !           494: }
        !           495: 
        !           496: METHOD(stroke_ca_t, get_cert_ref, certificate_t*,
        !           497:        private_stroke_ca_t *this, certificate_t *cert)
        !           498: {
        !           499:        ca_cert_t *found;
        !           500: 
        !           501:        this->lock->read_lock(this->lock);
        !           502:        if (this->certs->find_first(this->certs, match_cert, (void**)&found, cert))
        !           503:        {
        !           504:                cert->destroy(cert);
        !           505:                cert = found->cert->get_ref(found->cert);
        !           506:        }
        !           507:        this->lock->unlock(this->lock);
        !           508:        return cert;
        !           509: }
        !           510: 
        !           511: METHOD(stroke_ca_t, reload_certs, void,
        !           512:        private_stroke_ca_t *this)
        !           513: {
        !           514:        enumerator_t *enumerator;
        !           515:        certificate_t *cert;
        !           516:        ca_section_t *ca;
        !           517:        certificate_type_t type = CERT_X509;
        !           518: 
        !           519:        /* holding the write lock while loading/parsing certificates is not optimal,
        !           520:         * however, there usually are not that many ca sections configured */
        !           521:        this->lock->write_lock(this->lock);
        !           522:        if (this->sections->get_count(this->sections))
        !           523:        {
        !           524:                DBG1(DBG_CFG, "rereading ca certificates in ca sections");
        !           525:        }
        !           526:        enumerator = this->sections->create_enumerator(this->sections);
        !           527:        while (enumerator->enumerate(enumerator, &ca))
        !           528:        {
        !           529:                cert = stroke_load_ca_cert(ca->path);
        !           530:                if (cert)
        !           531:                {
        !           532:                        if (cert->equals(cert, ca->cert))
        !           533:                        {
        !           534:                                cert->destroy(cert);
        !           535:                        }
        !           536:                        else
        !           537:                        {
        !           538:                                this->certs->remove(this->certs, ca->cert, (void*)remove_cert);
        !           539:                                ca->cert->destroy(ca->cert);
        !           540:                                ca->cert = add_cert_internal(this, cert, FALSE);
        !           541:                        }
        !           542:                }
        !           543:                else
        !           544:                {
        !           545:                        DBG1(DBG_CFG, "failed to reload certificate '%s', removing ca '%s'",
        !           546:                                 ca->path, ca->name);
        !           547:                        this->sections->remove_at(this->sections, enumerator);
        !           548:                        this->certs->remove(this->certs, ca->cert, (void*)remove_cert);
        !           549:                        ca_section_destroy(ca);
        !           550:                        type = CERT_ANY;
        !           551:                }
        !           552:        }
        !           553:        enumerator->destroy(enumerator);
        !           554:        this->lock->unlock(this->lock);
        !           555:        lib->credmgr->flush_cache(lib->credmgr, type);
        !           556: }
        !           557: 
        !           558: METHOD(stroke_ca_t, replace_certs, void,
        !           559:        private_stroke_ca_t *this, mem_cred_t *certs)
        !           560: {
        !           561:        enumerator_t *enumerator;
        !           562:        certificate_t *cert;
        !           563: 
        !           564:        enumerator = certs->set.create_cert_enumerator(&certs->set, CERT_X509,
        !           565:                                                                                                   KEY_ANY, NULL, TRUE);
        !           566:        this->lock->write_lock(this->lock);
        !           567:        this->certs->remove(this->certs, NULL, (void*)remove_auto_certs);
        !           568:        while (enumerator->enumerate(enumerator, &cert))
        !           569:        {
        !           570:                cert = add_cert_internal(this, cert->get_ref(cert), TRUE);
        !           571:                cert->destroy(cert);
        !           572:        }
        !           573:        this->lock->unlock(this->lock);
        !           574:        enumerator->destroy(enumerator);
        !           575:        lib->credmgr->flush_cache(lib->credmgr, CERT_X509);
        !           576: }
        !           577: /**
        !           578:  * list crl or ocsp URIs
        !           579:  */
        !           580: static void list_uris(linked_list_t *list, char *label, FILE *out)
        !           581: {
        !           582:        bool first = TRUE;
        !           583:        char *uri;
        !           584:        enumerator_t *enumerator;
        !           585: 
        !           586:        enumerator = list->create_enumerator(list);
        !           587:        while (enumerator->enumerate(enumerator, (void**)&uri))
        !           588:        {
        !           589:                if (first)
        !           590:                {
        !           591:                        fprintf(out, "%s", label);
        !           592:                        first = FALSE;
        !           593:                }
        !           594:                else
        !           595:                {
        !           596:                        fprintf(out, "            ");
        !           597:                }
        !           598:                fprintf(out, "'%s'\n", uri);
        !           599:        }
        !           600:        enumerator->destroy(enumerator);
        !           601: }
        !           602: 
        !           603: METHOD(stroke_ca_t, list, void,
        !           604:        private_stroke_ca_t *this, stroke_msg_t *msg, FILE *out)
        !           605: {
        !           606:        bool first = TRUE;
        !           607:        ca_section_t *section;
        !           608:        enumerator_t *enumerator;
        !           609: 
        !           610:        this->lock->read_lock(this->lock);
        !           611:        enumerator = this->sections->create_enumerator(this->sections);
        !           612:        while (enumerator->enumerate(enumerator, (void**)&section))
        !           613:        {
        !           614:                certificate_t *cert = section->cert;
        !           615:                public_key_t *public = cert->get_public_key(cert);
        !           616:                chunk_t chunk;
        !           617: 
        !           618:                if (first)
        !           619:                {
        !           620:                        fprintf(out, "\n");
        !           621:                        fprintf(out, "List of CA Information Sections:\n");
        !           622:                        first = FALSE;
        !           623:                }
        !           624:                fprintf(out, "\n");
        !           625:                fprintf(out, "  authname:    \"%Y\"\n", cert->get_subject(cert));
        !           626: 
        !           627:                /* list authkey and keyid */
        !           628:                if (public)
        !           629:                {
        !           630:                        if (public->get_fingerprint(public, KEYID_PUBKEY_SHA1, &chunk))
        !           631:                        {
        !           632:                                fprintf(out, "  authkey:      %#B\n", &chunk);
        !           633:                        }
        !           634:                        if (public->get_fingerprint(public, KEYID_PUBKEY_INFO_SHA1, &chunk))
        !           635:                        {
        !           636:                                fprintf(out, "  keyid:        %#B\n", &chunk);
        !           637:                        }
        !           638:                        public->destroy(public);
        !           639:                }
        !           640:                list_uris(section->crl, "  crluris:     ", out);
        !           641:                list_uris(section->ocsp, "  ocspuris:    ", out);
        !           642:                if (section->certuribase)
        !           643:                {
        !           644:                        fprintf(out, "  certuribase: '%s'\n", section->certuribase);
        !           645:                }
        !           646:        }
        !           647:        enumerator->destroy(enumerator);
        !           648:        this->lock->unlock(this->lock);
        !           649: }
        !           650: 
        !           651: METHOD(stroke_ca_t, destroy, void,
        !           652:        private_stroke_ca_t *this)
        !           653: {
        !           654:        this->sections->destroy_function(this->sections, (void*)ca_section_destroy);
        !           655:        this->certs->destroy_function(this->certs, (void*)ca_cert_destroy);
        !           656:        this->lock->destroy(this->lock);
        !           657:        free(this);
        !           658: }
        !           659: 
        !           660: /*
        !           661:  * see header file
        !           662:  */
        !           663: stroke_ca_t *stroke_ca_create()
        !           664: {
        !           665:        private_stroke_ca_t *this;
        !           666: 
        !           667:        INIT(this,
        !           668:                .public = {
        !           669:                        .set = {
        !           670:                                .create_private_enumerator = (void*)return_null,
        !           671:                                .create_cert_enumerator = _create_cert_enumerator,
        !           672:                                .create_shared_enumerator = (void*)return_null,
        !           673:                                .create_cdp_enumerator = _create_cdp_enumerator,
        !           674:                                .cache_cert = (void*)nop,
        !           675:                        },
        !           676:                        .add = _add,
        !           677:                        .del = _del,
        !           678:                        .list = _list,
        !           679:                        .get_cert_ref = _get_cert_ref,
        !           680:                        .reload_certs = _reload_certs,
        !           681:                        .replace_certs = _replace_certs,
        !           682:                        .destroy = _destroy,
        !           683:                },
        !           684:                .sections = linked_list_create(),
        !           685:                .certs = linked_list_create(),
        !           686:                .lock = rwlock_create(RWLOCK_TYPE_DEFAULT),
        !           687:        );
        !           688: 
        !           689:        return &this->public;
        !           690: }

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>