1*00b67f09SDavid van Moolenbroek /* $NetBSD: dnskey_48.c,v 1.7 2014/12/10 04:37:59 christos Exp $ */
2*00b67f09SDavid van Moolenbroek
3*00b67f09SDavid van Moolenbroek /*
4*00b67f09SDavid van Moolenbroek * Copyright (C) 2004, 2005, 2007, 2009, 2011-2013 Internet Systems Consortium, Inc. ("ISC")
5*00b67f09SDavid van Moolenbroek * Copyright (C) 2003 Internet Software Consortium.
6*00b67f09SDavid van Moolenbroek *
7*00b67f09SDavid van Moolenbroek * Permission to use, copy, modify, and/or distribute this software for any
8*00b67f09SDavid van Moolenbroek * purpose with or without fee is hereby granted, provided that the above
9*00b67f09SDavid van Moolenbroek * copyright notice and this permission notice appear in all copies.
10*00b67f09SDavid van Moolenbroek *
11*00b67f09SDavid van Moolenbroek * THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH
12*00b67f09SDavid van Moolenbroek * REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
13*00b67f09SDavid van Moolenbroek * AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,
14*00b67f09SDavid van Moolenbroek * INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
15*00b67f09SDavid van Moolenbroek * LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE
16*00b67f09SDavid van Moolenbroek * OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
17*00b67f09SDavid van Moolenbroek * PERFORMANCE OF THIS SOFTWARE.
18*00b67f09SDavid van Moolenbroek */
19*00b67f09SDavid van Moolenbroek
20*00b67f09SDavid van Moolenbroek /* Id */
21*00b67f09SDavid van Moolenbroek
22*00b67f09SDavid van Moolenbroek /*
23*00b67f09SDavid van Moolenbroek * Reviewed: Wed Mar 15 16:47:10 PST 2000 by halley.
24*00b67f09SDavid van Moolenbroek */
25*00b67f09SDavid van Moolenbroek
26*00b67f09SDavid van Moolenbroek /* RFC2535 */
27*00b67f09SDavid van Moolenbroek
28*00b67f09SDavid van Moolenbroek #ifndef RDATA_GENERIC_DNSKEY_48_C
29*00b67f09SDavid van Moolenbroek #define RDATA_GENERIC_DNSKEY_48_C
30*00b67f09SDavid van Moolenbroek
31*00b67f09SDavid van Moolenbroek #include <dst/dst.h>
32*00b67f09SDavid van Moolenbroek
33*00b67f09SDavid van Moolenbroek #define RRTYPE_DNSKEY_ATTRIBUTES (DNS_RDATATYPEATTR_DNSSEC)
34*00b67f09SDavid van Moolenbroek
35*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromtext_dnskey(ARGS_FROMTEXT)36*00b67f09SDavid van Moolenbroek fromtext_dnskey(ARGS_FROMTEXT) {
37*00b67f09SDavid van Moolenbroek isc_result_t result;
38*00b67f09SDavid van Moolenbroek isc_token_t token;
39*00b67f09SDavid van Moolenbroek dns_secalg_t alg;
40*00b67f09SDavid van Moolenbroek dns_secproto_t proto;
41*00b67f09SDavid van Moolenbroek dns_keyflags_t flags;
42*00b67f09SDavid van Moolenbroek
43*00b67f09SDavid van Moolenbroek REQUIRE(type == 48);
44*00b67f09SDavid van Moolenbroek
45*00b67f09SDavid van Moolenbroek UNUSED(type);
46*00b67f09SDavid van Moolenbroek UNUSED(rdclass);
47*00b67f09SDavid van Moolenbroek UNUSED(origin);
48*00b67f09SDavid van Moolenbroek UNUSED(options);
49*00b67f09SDavid van Moolenbroek UNUSED(callbacks);
50*00b67f09SDavid van Moolenbroek
51*00b67f09SDavid van Moolenbroek /* flags */
52*00b67f09SDavid van Moolenbroek RETERR(isc_lex_getmastertoken(lexer, &token, isc_tokentype_string,
53*00b67f09SDavid van Moolenbroek ISC_FALSE));
54*00b67f09SDavid van Moolenbroek RETTOK(dns_keyflags_fromtext(&flags, &token.value.as_textregion));
55*00b67f09SDavid van Moolenbroek RETERR(uint16_tobuffer(flags, target));
56*00b67f09SDavid van Moolenbroek
57*00b67f09SDavid van Moolenbroek /* protocol */
58*00b67f09SDavid van Moolenbroek RETERR(isc_lex_getmastertoken(lexer, &token, isc_tokentype_string,
59*00b67f09SDavid van Moolenbroek ISC_FALSE));
60*00b67f09SDavid van Moolenbroek RETTOK(dns_secproto_fromtext(&proto, &token.value.as_textregion));
61*00b67f09SDavid van Moolenbroek RETERR(mem_tobuffer(target, &proto, 1));
62*00b67f09SDavid van Moolenbroek
63*00b67f09SDavid van Moolenbroek /* algorithm */
64*00b67f09SDavid van Moolenbroek RETERR(isc_lex_getmastertoken(lexer, &token, isc_tokentype_string,
65*00b67f09SDavid van Moolenbroek ISC_FALSE));
66*00b67f09SDavid van Moolenbroek RETTOK(dns_secalg_fromtext(&alg, &token.value.as_textregion));
67*00b67f09SDavid van Moolenbroek RETERR(mem_tobuffer(target, &alg, 1));
68*00b67f09SDavid van Moolenbroek
69*00b67f09SDavid van Moolenbroek /* No Key? */
70*00b67f09SDavid van Moolenbroek if ((flags & 0xc000) == 0xc000)
71*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
72*00b67f09SDavid van Moolenbroek
73*00b67f09SDavid van Moolenbroek result = isc_base64_tobuffer(lexer, target, -1);
74*00b67f09SDavid van Moolenbroek if (result != ISC_R_SUCCESS)
75*00b67f09SDavid van Moolenbroek return (result);
76*00b67f09SDavid van Moolenbroek
77*00b67f09SDavid van Moolenbroek /* Ensure there's at least enough data to compute a key ID for MD5 */
78*00b67f09SDavid van Moolenbroek if (alg == DST_ALG_RSAMD5 && isc_buffer_usedlength(target) < 7)
79*00b67f09SDavid van Moolenbroek return (ISC_R_UNEXPECTEDEND);
80*00b67f09SDavid van Moolenbroek
81*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
82*00b67f09SDavid van Moolenbroek }
83*00b67f09SDavid van Moolenbroek
84*00b67f09SDavid van Moolenbroek static inline isc_result_t
totext_dnskey(ARGS_TOTEXT)85*00b67f09SDavid van Moolenbroek totext_dnskey(ARGS_TOTEXT) {
86*00b67f09SDavid van Moolenbroek isc_region_t sr;
87*00b67f09SDavid van Moolenbroek char buf[sizeof("[key id = 64000]")];
88*00b67f09SDavid van Moolenbroek unsigned int flags;
89*00b67f09SDavid van Moolenbroek unsigned char algorithm;
90*00b67f09SDavid van Moolenbroek char algbuf[DNS_NAME_FORMATSIZE];
91*00b67f09SDavid van Moolenbroek const char *keyinfo;
92*00b67f09SDavid van Moolenbroek isc_region_t tmpr;
93*00b67f09SDavid van Moolenbroek
94*00b67f09SDavid van Moolenbroek REQUIRE(rdata->type == 48);
95*00b67f09SDavid van Moolenbroek REQUIRE(rdata->length != 0);
96*00b67f09SDavid van Moolenbroek
97*00b67f09SDavid van Moolenbroek dns_rdata_toregion(rdata, &sr);
98*00b67f09SDavid van Moolenbroek
99*00b67f09SDavid van Moolenbroek /* flags */
100*00b67f09SDavid van Moolenbroek flags = uint16_fromregion(&sr);
101*00b67f09SDavid van Moolenbroek isc_region_consume(&sr, 2);
102*00b67f09SDavid van Moolenbroek sprintf(buf, "%u", flags);
103*00b67f09SDavid van Moolenbroek RETERR(str_totext(buf, target));
104*00b67f09SDavid van Moolenbroek RETERR(str_totext(" ", target));
105*00b67f09SDavid van Moolenbroek if ((flags & DNS_KEYFLAG_KSK) != 0) {
106*00b67f09SDavid van Moolenbroek if (flags & DNS_KEYFLAG_REVOKE)
107*00b67f09SDavid van Moolenbroek keyinfo = "revoked KSK";
108*00b67f09SDavid van Moolenbroek else
109*00b67f09SDavid van Moolenbroek keyinfo = "KSK";
110*00b67f09SDavid van Moolenbroek } else
111*00b67f09SDavid van Moolenbroek keyinfo = "ZSK";
112*00b67f09SDavid van Moolenbroek
113*00b67f09SDavid van Moolenbroek /* protocol */
114*00b67f09SDavid van Moolenbroek sprintf(buf, "%u", sr.base[0]);
115*00b67f09SDavid van Moolenbroek isc_region_consume(&sr, 1);
116*00b67f09SDavid van Moolenbroek RETERR(str_totext(buf, target));
117*00b67f09SDavid van Moolenbroek RETERR(str_totext(" ", target));
118*00b67f09SDavid van Moolenbroek
119*00b67f09SDavid van Moolenbroek /* algorithm */
120*00b67f09SDavid van Moolenbroek algorithm = sr.base[0];
121*00b67f09SDavid van Moolenbroek sprintf(buf, "%u", algorithm);
122*00b67f09SDavid van Moolenbroek isc_region_consume(&sr, 1);
123*00b67f09SDavid van Moolenbroek RETERR(str_totext(buf, target));
124*00b67f09SDavid van Moolenbroek
125*00b67f09SDavid van Moolenbroek /* No Key? */
126*00b67f09SDavid van Moolenbroek if ((flags & 0xc000) == 0xc000)
127*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
128*00b67f09SDavid van Moolenbroek
129*00b67f09SDavid van Moolenbroek if ((tctx->flags & DNS_STYLEFLAG_RRCOMMENT) != 0 &&
130*00b67f09SDavid van Moolenbroek algorithm == DNS_KEYALG_PRIVATEDNS) {
131*00b67f09SDavid van Moolenbroek dns_name_t name;
132*00b67f09SDavid van Moolenbroek dns_name_init(&name, NULL);
133*00b67f09SDavid van Moolenbroek dns_name_fromregion(&name, &sr);
134*00b67f09SDavid van Moolenbroek dns_name_format(&name, algbuf, sizeof(algbuf));
135*00b67f09SDavid van Moolenbroek } else {
136*00b67f09SDavid van Moolenbroek dns_secalg_format((dns_secalg_t) algorithm, algbuf,
137*00b67f09SDavid van Moolenbroek sizeof(algbuf));
138*00b67f09SDavid van Moolenbroek }
139*00b67f09SDavid van Moolenbroek
140*00b67f09SDavid van Moolenbroek /* key */
141*00b67f09SDavid van Moolenbroek if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
142*00b67f09SDavid van Moolenbroek RETERR(str_totext(" (", target));
143*00b67f09SDavid van Moolenbroek RETERR(str_totext(tctx->linebreak, target));
144*00b67f09SDavid van Moolenbroek
145*00b67f09SDavid van Moolenbroek if ((tctx->flags & DNS_STYLEFLAG_NOCRYPTO) == 0) {
146*00b67f09SDavid van Moolenbroek if (tctx->width == 0) /* No splitting */
147*00b67f09SDavid van Moolenbroek RETERR(isc_base64_totext(&sr, 0, "", target));
148*00b67f09SDavid van Moolenbroek else
149*00b67f09SDavid van Moolenbroek RETERR(isc_base64_totext(&sr, tctx->width - 2,
150*00b67f09SDavid van Moolenbroek tctx->linebreak, target));
151*00b67f09SDavid van Moolenbroek } else {
152*00b67f09SDavid van Moolenbroek dns_rdata_toregion(rdata, &tmpr);
153*00b67f09SDavid van Moolenbroek snprintf(buf, sizeof(buf), "[key id = %u]",
154*00b67f09SDavid van Moolenbroek dst_region_computeid(&tmpr, algorithm));
155*00b67f09SDavid van Moolenbroek RETERR(str_totext(buf, target));
156*00b67f09SDavid van Moolenbroek }
157*00b67f09SDavid van Moolenbroek
158*00b67f09SDavid van Moolenbroek if ((tctx->flags & DNS_STYLEFLAG_RRCOMMENT) != 0)
159*00b67f09SDavid van Moolenbroek RETERR(str_totext(tctx->linebreak, target));
160*00b67f09SDavid van Moolenbroek else if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
161*00b67f09SDavid van Moolenbroek RETERR(str_totext(" ", target));
162*00b67f09SDavid van Moolenbroek
163*00b67f09SDavid van Moolenbroek if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
164*00b67f09SDavid van Moolenbroek RETERR(str_totext(")", target));
165*00b67f09SDavid van Moolenbroek
166*00b67f09SDavid van Moolenbroek if ((tctx->flags & DNS_STYLEFLAG_RRCOMMENT) != 0) {
167*00b67f09SDavid van Moolenbroek
168*00b67f09SDavid van Moolenbroek RETERR(str_totext(" ; ", target));
169*00b67f09SDavid van Moolenbroek RETERR(str_totext(keyinfo, target));
170*00b67f09SDavid van Moolenbroek RETERR(str_totext("; alg = ", target));
171*00b67f09SDavid van Moolenbroek RETERR(str_totext(algbuf, target));
172*00b67f09SDavid van Moolenbroek RETERR(str_totext("; key id = ", target));
173*00b67f09SDavid van Moolenbroek dns_rdata_toregion(rdata, &tmpr);
174*00b67f09SDavid van Moolenbroek sprintf(buf, "%u", dst_region_computeid(&tmpr, algorithm));
175*00b67f09SDavid van Moolenbroek RETERR(str_totext(buf, target));
176*00b67f09SDavid van Moolenbroek }
177*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
178*00b67f09SDavid van Moolenbroek }
179*00b67f09SDavid van Moolenbroek
180*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromwire_dnskey(ARGS_FROMWIRE)181*00b67f09SDavid van Moolenbroek fromwire_dnskey(ARGS_FROMWIRE) {
182*00b67f09SDavid van Moolenbroek unsigned char algorithm;
183*00b67f09SDavid van Moolenbroek isc_region_t sr;
184*00b67f09SDavid van Moolenbroek
185*00b67f09SDavid van Moolenbroek REQUIRE(type == 48);
186*00b67f09SDavid van Moolenbroek
187*00b67f09SDavid van Moolenbroek UNUSED(type);
188*00b67f09SDavid van Moolenbroek UNUSED(rdclass);
189*00b67f09SDavid van Moolenbroek UNUSED(dctx);
190*00b67f09SDavid van Moolenbroek UNUSED(options);
191*00b67f09SDavid van Moolenbroek
192*00b67f09SDavid van Moolenbroek isc_buffer_activeregion(source, &sr);
193*00b67f09SDavid van Moolenbroek if (sr.length < 4)
194*00b67f09SDavid van Moolenbroek return (ISC_R_UNEXPECTEDEND);
195*00b67f09SDavid van Moolenbroek
196*00b67f09SDavid van Moolenbroek algorithm = sr.base[3];
197*00b67f09SDavid van Moolenbroek RETERR(mem_tobuffer(target, sr.base, 4));
198*00b67f09SDavid van Moolenbroek isc_region_consume(&sr, 4);
199*00b67f09SDavid van Moolenbroek isc_buffer_forward(source, 4);
200*00b67f09SDavid van Moolenbroek
201*00b67f09SDavid van Moolenbroek if (algorithm == DNS_KEYALG_PRIVATEDNS) {
202*00b67f09SDavid van Moolenbroek dns_name_t name;
203*00b67f09SDavid van Moolenbroek dns_decompress_setmethods(dctx, DNS_COMPRESS_NONE);
204*00b67f09SDavid van Moolenbroek dns_name_init(&name, NULL);
205*00b67f09SDavid van Moolenbroek RETERR(dns_name_fromwire(&name, source, dctx, options, target));
206*00b67f09SDavid van Moolenbroek }
207*00b67f09SDavid van Moolenbroek
208*00b67f09SDavid van Moolenbroek /*
209*00b67f09SDavid van Moolenbroek * RSAMD5 computes key ID differently from other
210*00b67f09SDavid van Moolenbroek * algorithms: we need to ensure there's enough data
211*00b67f09SDavid van Moolenbroek * present for the computation
212*00b67f09SDavid van Moolenbroek */
213*00b67f09SDavid van Moolenbroek if (algorithm == DST_ALG_RSAMD5 && sr.length < 3)
214*00b67f09SDavid van Moolenbroek return (ISC_R_UNEXPECTEDEND);
215*00b67f09SDavid van Moolenbroek
216*00b67f09SDavid van Moolenbroek isc_buffer_activeregion(source, &sr);
217*00b67f09SDavid van Moolenbroek isc_buffer_forward(source, sr.length);
218*00b67f09SDavid van Moolenbroek return (mem_tobuffer(target, sr.base, sr.length));
219*00b67f09SDavid van Moolenbroek }
220*00b67f09SDavid van Moolenbroek
221*00b67f09SDavid van Moolenbroek static inline isc_result_t
towire_dnskey(ARGS_TOWIRE)222*00b67f09SDavid van Moolenbroek towire_dnskey(ARGS_TOWIRE) {
223*00b67f09SDavid van Moolenbroek isc_region_t sr;
224*00b67f09SDavid van Moolenbroek
225*00b67f09SDavid van Moolenbroek REQUIRE(rdata->type == 48);
226*00b67f09SDavid van Moolenbroek REQUIRE(rdata->length != 0);
227*00b67f09SDavid van Moolenbroek
228*00b67f09SDavid van Moolenbroek UNUSED(cctx);
229*00b67f09SDavid van Moolenbroek
230*00b67f09SDavid van Moolenbroek dns_rdata_toregion(rdata, &sr);
231*00b67f09SDavid van Moolenbroek return (mem_tobuffer(target, sr.base, sr.length));
232*00b67f09SDavid van Moolenbroek }
233*00b67f09SDavid van Moolenbroek
234*00b67f09SDavid van Moolenbroek static inline int
compare_dnskey(ARGS_COMPARE)235*00b67f09SDavid van Moolenbroek compare_dnskey(ARGS_COMPARE) {
236*00b67f09SDavid van Moolenbroek isc_region_t r1;
237*00b67f09SDavid van Moolenbroek isc_region_t r2;
238*00b67f09SDavid van Moolenbroek
239*00b67f09SDavid van Moolenbroek REQUIRE(rdata1->type == rdata2->type);
240*00b67f09SDavid van Moolenbroek REQUIRE(rdata1->rdclass == rdata2->rdclass);
241*00b67f09SDavid van Moolenbroek REQUIRE(rdata1->type == 48);
242*00b67f09SDavid van Moolenbroek REQUIRE(rdata1->length != 0);
243*00b67f09SDavid van Moolenbroek REQUIRE(rdata2->length != 0);
244*00b67f09SDavid van Moolenbroek
245*00b67f09SDavid van Moolenbroek dns_rdata_toregion(rdata1, &r1);
246*00b67f09SDavid van Moolenbroek dns_rdata_toregion(rdata2, &r2);
247*00b67f09SDavid van Moolenbroek return (isc_region_compare(&r1, &r2));
248*00b67f09SDavid van Moolenbroek }
249*00b67f09SDavid van Moolenbroek
250*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromstruct_dnskey(ARGS_FROMSTRUCT)251*00b67f09SDavid van Moolenbroek fromstruct_dnskey(ARGS_FROMSTRUCT) {
252*00b67f09SDavid van Moolenbroek dns_rdata_dnskey_t *dnskey = source;
253*00b67f09SDavid van Moolenbroek
254*00b67f09SDavid van Moolenbroek REQUIRE(type == 48);
255*00b67f09SDavid van Moolenbroek REQUIRE(source != NULL);
256*00b67f09SDavid van Moolenbroek REQUIRE(dnskey->common.rdtype == type);
257*00b67f09SDavid van Moolenbroek REQUIRE(dnskey->common.rdclass == rdclass);
258*00b67f09SDavid van Moolenbroek
259*00b67f09SDavid van Moolenbroek UNUSED(type);
260*00b67f09SDavid van Moolenbroek UNUSED(rdclass);
261*00b67f09SDavid van Moolenbroek
262*00b67f09SDavid van Moolenbroek /* Flags */
263*00b67f09SDavid van Moolenbroek RETERR(uint16_tobuffer(dnskey->flags, target));
264*00b67f09SDavid van Moolenbroek
265*00b67f09SDavid van Moolenbroek /* Protocol */
266*00b67f09SDavid van Moolenbroek RETERR(uint8_tobuffer(dnskey->protocol, target));
267*00b67f09SDavid van Moolenbroek
268*00b67f09SDavid van Moolenbroek /* Algorithm */
269*00b67f09SDavid van Moolenbroek RETERR(uint8_tobuffer(dnskey->algorithm, target));
270*00b67f09SDavid van Moolenbroek
271*00b67f09SDavid van Moolenbroek /* Data */
272*00b67f09SDavid van Moolenbroek return (mem_tobuffer(target, dnskey->data, dnskey->datalen));
273*00b67f09SDavid van Moolenbroek }
274*00b67f09SDavid van Moolenbroek
275*00b67f09SDavid van Moolenbroek static inline isc_result_t
tostruct_dnskey(ARGS_TOSTRUCT)276*00b67f09SDavid van Moolenbroek tostruct_dnskey(ARGS_TOSTRUCT) {
277*00b67f09SDavid van Moolenbroek dns_rdata_dnskey_t *dnskey = target;
278*00b67f09SDavid van Moolenbroek isc_region_t sr;
279*00b67f09SDavid van Moolenbroek
280*00b67f09SDavid van Moolenbroek REQUIRE(rdata->type == 48);
281*00b67f09SDavid van Moolenbroek REQUIRE(target != NULL);
282*00b67f09SDavid van Moolenbroek REQUIRE(rdata->length != 0);
283*00b67f09SDavid van Moolenbroek
284*00b67f09SDavid van Moolenbroek dnskey->common.rdclass = rdata->rdclass;
285*00b67f09SDavid van Moolenbroek dnskey->common.rdtype = rdata->type;
286*00b67f09SDavid van Moolenbroek ISC_LINK_INIT(&dnskey->common, link);
287*00b67f09SDavid van Moolenbroek
288*00b67f09SDavid van Moolenbroek dns_rdata_toregion(rdata, &sr);
289*00b67f09SDavid van Moolenbroek
290*00b67f09SDavid van Moolenbroek /* Flags */
291*00b67f09SDavid van Moolenbroek if (sr.length < 2)
292*00b67f09SDavid van Moolenbroek return (ISC_R_UNEXPECTEDEND);
293*00b67f09SDavid van Moolenbroek dnskey->flags = uint16_fromregion(&sr);
294*00b67f09SDavid van Moolenbroek isc_region_consume(&sr, 2);
295*00b67f09SDavid van Moolenbroek
296*00b67f09SDavid van Moolenbroek /* Protocol */
297*00b67f09SDavid van Moolenbroek if (sr.length < 1)
298*00b67f09SDavid van Moolenbroek return (ISC_R_UNEXPECTEDEND);
299*00b67f09SDavid van Moolenbroek dnskey->protocol = uint8_fromregion(&sr);
300*00b67f09SDavid van Moolenbroek isc_region_consume(&sr, 1);
301*00b67f09SDavid van Moolenbroek
302*00b67f09SDavid van Moolenbroek /* Algorithm */
303*00b67f09SDavid van Moolenbroek if (sr.length < 1)
304*00b67f09SDavid van Moolenbroek return (ISC_R_UNEXPECTEDEND);
305*00b67f09SDavid van Moolenbroek dnskey->algorithm = uint8_fromregion(&sr);
306*00b67f09SDavid van Moolenbroek isc_region_consume(&sr, 1);
307*00b67f09SDavid van Moolenbroek
308*00b67f09SDavid van Moolenbroek /* Data */
309*00b67f09SDavid van Moolenbroek dnskey->datalen = sr.length;
310*00b67f09SDavid van Moolenbroek dnskey->data = mem_maybedup(mctx, sr.base, dnskey->datalen);
311*00b67f09SDavid van Moolenbroek if (dnskey->data == NULL)
312*00b67f09SDavid van Moolenbroek return (ISC_R_NOMEMORY);
313*00b67f09SDavid van Moolenbroek
314*00b67f09SDavid van Moolenbroek dnskey->mctx = mctx;
315*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
316*00b67f09SDavid van Moolenbroek }
317*00b67f09SDavid van Moolenbroek
318*00b67f09SDavid van Moolenbroek static inline void
freestruct_dnskey(ARGS_FREESTRUCT)319*00b67f09SDavid van Moolenbroek freestruct_dnskey(ARGS_FREESTRUCT) {
320*00b67f09SDavid van Moolenbroek dns_rdata_dnskey_t *dnskey = (dns_rdata_dnskey_t *) source;
321*00b67f09SDavid van Moolenbroek
322*00b67f09SDavid van Moolenbroek REQUIRE(source != NULL);
323*00b67f09SDavid van Moolenbroek REQUIRE(dnskey->common.rdtype == 48);
324*00b67f09SDavid van Moolenbroek
325*00b67f09SDavid van Moolenbroek if (dnskey->mctx == NULL)
326*00b67f09SDavid van Moolenbroek return;
327*00b67f09SDavid van Moolenbroek
328*00b67f09SDavid van Moolenbroek if (dnskey->data != NULL)
329*00b67f09SDavid van Moolenbroek isc_mem_free(dnskey->mctx, dnskey->data);
330*00b67f09SDavid van Moolenbroek dnskey->mctx = NULL;
331*00b67f09SDavid van Moolenbroek }
332*00b67f09SDavid van Moolenbroek
333*00b67f09SDavid van Moolenbroek static inline isc_result_t
additionaldata_dnskey(ARGS_ADDLDATA)334*00b67f09SDavid van Moolenbroek additionaldata_dnskey(ARGS_ADDLDATA) {
335*00b67f09SDavid van Moolenbroek REQUIRE(rdata->type == 48);
336*00b67f09SDavid van Moolenbroek
337*00b67f09SDavid van Moolenbroek UNUSED(rdata);
338*00b67f09SDavid van Moolenbroek UNUSED(add);
339*00b67f09SDavid van Moolenbroek UNUSED(arg);
340*00b67f09SDavid van Moolenbroek
341*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
342*00b67f09SDavid van Moolenbroek }
343*00b67f09SDavid van Moolenbroek
344*00b67f09SDavid van Moolenbroek static inline isc_result_t
digest_dnskey(ARGS_DIGEST)345*00b67f09SDavid van Moolenbroek digest_dnskey(ARGS_DIGEST) {
346*00b67f09SDavid van Moolenbroek isc_region_t r;
347*00b67f09SDavid van Moolenbroek
348*00b67f09SDavid van Moolenbroek REQUIRE(rdata->type == 48);
349*00b67f09SDavid van Moolenbroek
350*00b67f09SDavid van Moolenbroek dns_rdata_toregion(rdata, &r);
351*00b67f09SDavid van Moolenbroek
352*00b67f09SDavid van Moolenbroek return ((digest)(arg, &r));
353*00b67f09SDavid van Moolenbroek }
354*00b67f09SDavid van Moolenbroek
355*00b67f09SDavid van Moolenbroek static inline isc_boolean_t
checkowner_dnskey(ARGS_CHECKOWNER)356*00b67f09SDavid van Moolenbroek checkowner_dnskey(ARGS_CHECKOWNER) {
357*00b67f09SDavid van Moolenbroek
358*00b67f09SDavid van Moolenbroek REQUIRE(type == 48);
359*00b67f09SDavid van Moolenbroek
360*00b67f09SDavid van Moolenbroek UNUSED(name);
361*00b67f09SDavid van Moolenbroek UNUSED(type);
362*00b67f09SDavid van Moolenbroek UNUSED(rdclass);
363*00b67f09SDavid van Moolenbroek UNUSED(wildcard);
364*00b67f09SDavid van Moolenbroek
365*00b67f09SDavid van Moolenbroek return (ISC_TRUE);
366*00b67f09SDavid van Moolenbroek }
367*00b67f09SDavid van Moolenbroek
368*00b67f09SDavid van Moolenbroek static inline isc_boolean_t
checknames_dnskey(ARGS_CHECKNAMES)369*00b67f09SDavid van Moolenbroek checknames_dnskey(ARGS_CHECKNAMES) {
370*00b67f09SDavid van Moolenbroek
371*00b67f09SDavid van Moolenbroek REQUIRE(rdata->type == 48);
372*00b67f09SDavid van Moolenbroek
373*00b67f09SDavid van Moolenbroek UNUSED(rdata);
374*00b67f09SDavid van Moolenbroek UNUSED(owner);
375*00b67f09SDavid van Moolenbroek UNUSED(bad);
376*00b67f09SDavid van Moolenbroek
377*00b67f09SDavid van Moolenbroek return (ISC_TRUE);
378*00b67f09SDavid van Moolenbroek }
379*00b67f09SDavid van Moolenbroek
380*00b67f09SDavid van Moolenbroek static inline int
casecompare_dnskey(ARGS_COMPARE)381*00b67f09SDavid van Moolenbroek casecompare_dnskey(ARGS_COMPARE) {
382*00b67f09SDavid van Moolenbroek
383*00b67f09SDavid van Moolenbroek /*
384*00b67f09SDavid van Moolenbroek * Treat ALG 253 (private DNS) subtype name case sensistively.
385*00b67f09SDavid van Moolenbroek */
386*00b67f09SDavid van Moolenbroek return (compare_dnskey(rdata1, rdata2));
387*00b67f09SDavid van Moolenbroek }
388*00b67f09SDavid van Moolenbroek
389*00b67f09SDavid van Moolenbroek #endif /* RDATA_GENERIC_DNSKEY_48_C */
390