xref: /minix3/external/bsd/bind/dist/lib/dns/rdata/generic/dnskey_48.c (revision 00b67f09dd46474d133c95011a48590a8e8f94c7)
1*00b67f09SDavid van Moolenbroek /*	$NetBSD: dnskey_48.c,v 1.7 2014/12/10 04:37:59 christos Exp $	*/
2*00b67f09SDavid van Moolenbroek 
3*00b67f09SDavid van Moolenbroek /*
4*00b67f09SDavid van Moolenbroek  * Copyright (C) 2004, 2005, 2007, 2009, 2011-2013  Internet Systems Consortium, Inc. ("ISC")
5*00b67f09SDavid van Moolenbroek  * Copyright (C) 2003  Internet Software Consortium.
6*00b67f09SDavid van Moolenbroek  *
7*00b67f09SDavid van Moolenbroek  * Permission to use, copy, modify, and/or distribute this software for any
8*00b67f09SDavid van Moolenbroek  * purpose with or without fee is hereby granted, provided that the above
9*00b67f09SDavid van Moolenbroek  * copyright notice and this permission notice appear in all copies.
10*00b67f09SDavid van Moolenbroek  *
11*00b67f09SDavid van Moolenbroek  * THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH
12*00b67f09SDavid van Moolenbroek  * REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
13*00b67f09SDavid van Moolenbroek  * AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,
14*00b67f09SDavid van Moolenbroek  * INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
15*00b67f09SDavid van Moolenbroek  * LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE
16*00b67f09SDavid van Moolenbroek  * OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
17*00b67f09SDavid van Moolenbroek  * PERFORMANCE OF THIS SOFTWARE.
18*00b67f09SDavid van Moolenbroek  */
19*00b67f09SDavid van Moolenbroek 
20*00b67f09SDavid van Moolenbroek /* Id */
21*00b67f09SDavid van Moolenbroek 
22*00b67f09SDavid van Moolenbroek /*
23*00b67f09SDavid van Moolenbroek  * Reviewed: Wed Mar 15 16:47:10 PST 2000 by halley.
24*00b67f09SDavid van Moolenbroek  */
25*00b67f09SDavid van Moolenbroek 
26*00b67f09SDavid van Moolenbroek /* RFC2535 */
27*00b67f09SDavid van Moolenbroek 
28*00b67f09SDavid van Moolenbroek #ifndef RDATA_GENERIC_DNSKEY_48_C
29*00b67f09SDavid van Moolenbroek #define RDATA_GENERIC_DNSKEY_48_C
30*00b67f09SDavid van Moolenbroek 
31*00b67f09SDavid van Moolenbroek #include <dst/dst.h>
32*00b67f09SDavid van Moolenbroek 
33*00b67f09SDavid van Moolenbroek #define RRTYPE_DNSKEY_ATTRIBUTES (DNS_RDATATYPEATTR_DNSSEC)
34*00b67f09SDavid van Moolenbroek 
35*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromtext_dnskey(ARGS_FROMTEXT)36*00b67f09SDavid van Moolenbroek fromtext_dnskey(ARGS_FROMTEXT) {
37*00b67f09SDavid van Moolenbroek 	isc_result_t result;
38*00b67f09SDavid van Moolenbroek 	isc_token_t token;
39*00b67f09SDavid van Moolenbroek 	dns_secalg_t alg;
40*00b67f09SDavid van Moolenbroek 	dns_secproto_t proto;
41*00b67f09SDavid van Moolenbroek 	dns_keyflags_t flags;
42*00b67f09SDavid van Moolenbroek 
43*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 48);
44*00b67f09SDavid van Moolenbroek 
45*00b67f09SDavid van Moolenbroek 	UNUSED(type);
46*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
47*00b67f09SDavid van Moolenbroek 	UNUSED(origin);
48*00b67f09SDavid van Moolenbroek 	UNUSED(options);
49*00b67f09SDavid van Moolenbroek 	UNUSED(callbacks);
50*00b67f09SDavid van Moolenbroek 
51*00b67f09SDavid van Moolenbroek 	/* flags */
52*00b67f09SDavid van Moolenbroek 	RETERR(isc_lex_getmastertoken(lexer, &token, isc_tokentype_string,
53*00b67f09SDavid van Moolenbroek 				      ISC_FALSE));
54*00b67f09SDavid van Moolenbroek 	RETTOK(dns_keyflags_fromtext(&flags, &token.value.as_textregion));
55*00b67f09SDavid van Moolenbroek 	RETERR(uint16_tobuffer(flags, target));
56*00b67f09SDavid van Moolenbroek 
57*00b67f09SDavid van Moolenbroek 	/* protocol */
58*00b67f09SDavid van Moolenbroek 	RETERR(isc_lex_getmastertoken(lexer, &token, isc_tokentype_string,
59*00b67f09SDavid van Moolenbroek 				      ISC_FALSE));
60*00b67f09SDavid van Moolenbroek 	RETTOK(dns_secproto_fromtext(&proto, &token.value.as_textregion));
61*00b67f09SDavid van Moolenbroek 	RETERR(mem_tobuffer(target, &proto, 1));
62*00b67f09SDavid van Moolenbroek 
63*00b67f09SDavid van Moolenbroek 	/* algorithm */
64*00b67f09SDavid van Moolenbroek 	RETERR(isc_lex_getmastertoken(lexer, &token, isc_tokentype_string,
65*00b67f09SDavid van Moolenbroek 				      ISC_FALSE));
66*00b67f09SDavid van Moolenbroek 	RETTOK(dns_secalg_fromtext(&alg, &token.value.as_textregion));
67*00b67f09SDavid van Moolenbroek 	RETERR(mem_tobuffer(target, &alg, 1));
68*00b67f09SDavid van Moolenbroek 
69*00b67f09SDavid van Moolenbroek 	/* No Key? */
70*00b67f09SDavid van Moolenbroek 	if ((flags & 0xc000) == 0xc000)
71*00b67f09SDavid van Moolenbroek 		return (ISC_R_SUCCESS);
72*00b67f09SDavid van Moolenbroek 
73*00b67f09SDavid van Moolenbroek 	result = isc_base64_tobuffer(lexer, target, -1);
74*00b67f09SDavid van Moolenbroek 	if (result != ISC_R_SUCCESS)
75*00b67f09SDavid van Moolenbroek 		return (result);
76*00b67f09SDavid van Moolenbroek 
77*00b67f09SDavid van Moolenbroek 	/* Ensure there's at least enough data to compute a key ID for MD5 */
78*00b67f09SDavid van Moolenbroek 	if (alg == DST_ALG_RSAMD5 && isc_buffer_usedlength(target) < 7)
79*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
80*00b67f09SDavid van Moolenbroek 
81*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
82*00b67f09SDavid van Moolenbroek }
83*00b67f09SDavid van Moolenbroek 
84*00b67f09SDavid van Moolenbroek static inline isc_result_t
totext_dnskey(ARGS_TOTEXT)85*00b67f09SDavid van Moolenbroek totext_dnskey(ARGS_TOTEXT) {
86*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
87*00b67f09SDavid van Moolenbroek 	char buf[sizeof("[key id = 64000]")];
88*00b67f09SDavid van Moolenbroek 	unsigned int flags;
89*00b67f09SDavid van Moolenbroek 	unsigned char algorithm;
90*00b67f09SDavid van Moolenbroek 	char algbuf[DNS_NAME_FORMATSIZE];
91*00b67f09SDavid van Moolenbroek 	const char *keyinfo;
92*00b67f09SDavid van Moolenbroek 	isc_region_t tmpr;
93*00b67f09SDavid van Moolenbroek 
94*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 48);
95*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->length != 0);
96*00b67f09SDavid van Moolenbroek 
97*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &sr);
98*00b67f09SDavid van Moolenbroek 
99*00b67f09SDavid van Moolenbroek 	/* flags */
100*00b67f09SDavid van Moolenbroek 	flags = uint16_fromregion(&sr);
101*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 2);
102*00b67f09SDavid van Moolenbroek 	sprintf(buf, "%u", flags);
103*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(buf, target));
104*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(" ", target));
105*00b67f09SDavid van Moolenbroek 	if ((flags & DNS_KEYFLAG_KSK) != 0) {
106*00b67f09SDavid van Moolenbroek 		if (flags & DNS_KEYFLAG_REVOKE)
107*00b67f09SDavid van Moolenbroek 			keyinfo = "revoked KSK";
108*00b67f09SDavid van Moolenbroek 		else
109*00b67f09SDavid van Moolenbroek 			keyinfo = "KSK";
110*00b67f09SDavid van Moolenbroek 	} else
111*00b67f09SDavid van Moolenbroek 		keyinfo = "ZSK";
112*00b67f09SDavid van Moolenbroek 
113*00b67f09SDavid van Moolenbroek 	/* protocol */
114*00b67f09SDavid van Moolenbroek 	sprintf(buf, "%u", sr.base[0]);
115*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 1);
116*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(buf, target));
117*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(" ", target));
118*00b67f09SDavid van Moolenbroek 
119*00b67f09SDavid van Moolenbroek 	/* algorithm */
120*00b67f09SDavid van Moolenbroek 	algorithm = sr.base[0];
121*00b67f09SDavid van Moolenbroek 	sprintf(buf, "%u", algorithm);
122*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 1);
123*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(buf, target));
124*00b67f09SDavid van Moolenbroek 
125*00b67f09SDavid van Moolenbroek 	/* No Key? */
126*00b67f09SDavid van Moolenbroek 	if ((flags & 0xc000) == 0xc000)
127*00b67f09SDavid van Moolenbroek 		return (ISC_R_SUCCESS);
128*00b67f09SDavid van Moolenbroek 
129*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_RRCOMMENT) != 0 &&
130*00b67f09SDavid van Moolenbroek 	     algorithm == DNS_KEYALG_PRIVATEDNS) {
131*00b67f09SDavid van Moolenbroek 		dns_name_t name;
132*00b67f09SDavid van Moolenbroek 		dns_name_init(&name, NULL);
133*00b67f09SDavid van Moolenbroek 		dns_name_fromregion(&name, &sr);
134*00b67f09SDavid van Moolenbroek 		dns_name_format(&name, algbuf, sizeof(algbuf));
135*00b67f09SDavid van Moolenbroek 	} else {
136*00b67f09SDavid van Moolenbroek 		dns_secalg_format((dns_secalg_t) algorithm, algbuf,
137*00b67f09SDavid van Moolenbroek 				  sizeof(algbuf));
138*00b67f09SDavid van Moolenbroek 	}
139*00b67f09SDavid van Moolenbroek 
140*00b67f09SDavid van Moolenbroek 	/* key */
141*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
142*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(" (", target));
143*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(tctx->linebreak, target));
144*00b67f09SDavid van Moolenbroek 
145*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_NOCRYPTO) == 0) {
146*00b67f09SDavid van Moolenbroek 		if (tctx->width == 0)   /* No splitting */
147*00b67f09SDavid van Moolenbroek 			RETERR(isc_base64_totext(&sr, 0, "", target));
148*00b67f09SDavid van Moolenbroek 		else
149*00b67f09SDavid van Moolenbroek 			RETERR(isc_base64_totext(&sr, tctx->width - 2,
150*00b67f09SDavid van Moolenbroek 						 tctx->linebreak, target));
151*00b67f09SDavid van Moolenbroek 	} else {
152*00b67f09SDavid van Moolenbroek 		dns_rdata_toregion(rdata, &tmpr);
153*00b67f09SDavid van Moolenbroek 		snprintf(buf, sizeof(buf), "[key id = %u]",
154*00b67f09SDavid van Moolenbroek 			 dst_region_computeid(&tmpr, algorithm));
155*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(buf, target));
156*00b67f09SDavid van Moolenbroek 	}
157*00b67f09SDavid van Moolenbroek 
158*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_RRCOMMENT) != 0)
159*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(tctx->linebreak, target));
160*00b67f09SDavid van Moolenbroek 	else if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
161*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(" ", target));
162*00b67f09SDavid van Moolenbroek 
163*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
164*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(")", target));
165*00b67f09SDavid van Moolenbroek 
166*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_RRCOMMENT) != 0) {
167*00b67f09SDavid van Moolenbroek 
168*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(" ; ", target));
169*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(keyinfo, target));
170*00b67f09SDavid van Moolenbroek 		RETERR(str_totext("; alg = ", target));
171*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(algbuf, target));
172*00b67f09SDavid van Moolenbroek 		RETERR(str_totext("; key id = ", target));
173*00b67f09SDavid van Moolenbroek 		dns_rdata_toregion(rdata, &tmpr);
174*00b67f09SDavid van Moolenbroek 		sprintf(buf, "%u", dst_region_computeid(&tmpr, algorithm));
175*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(buf, target));
176*00b67f09SDavid van Moolenbroek 	}
177*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
178*00b67f09SDavid van Moolenbroek }
179*00b67f09SDavid van Moolenbroek 
180*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromwire_dnskey(ARGS_FROMWIRE)181*00b67f09SDavid van Moolenbroek fromwire_dnskey(ARGS_FROMWIRE) {
182*00b67f09SDavid van Moolenbroek 	unsigned char algorithm;
183*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
184*00b67f09SDavid van Moolenbroek 
185*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 48);
186*00b67f09SDavid van Moolenbroek 
187*00b67f09SDavid van Moolenbroek 	UNUSED(type);
188*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
189*00b67f09SDavid van Moolenbroek 	UNUSED(dctx);
190*00b67f09SDavid van Moolenbroek 	UNUSED(options);
191*00b67f09SDavid van Moolenbroek 
192*00b67f09SDavid van Moolenbroek 	isc_buffer_activeregion(source, &sr);
193*00b67f09SDavid van Moolenbroek 	if (sr.length < 4)
194*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
195*00b67f09SDavid van Moolenbroek 
196*00b67f09SDavid van Moolenbroek 	algorithm = sr.base[3];
197*00b67f09SDavid van Moolenbroek 	RETERR(mem_tobuffer(target, sr.base, 4));
198*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 4);
199*00b67f09SDavid van Moolenbroek 	isc_buffer_forward(source, 4);
200*00b67f09SDavid van Moolenbroek 
201*00b67f09SDavid van Moolenbroek 	if (algorithm == DNS_KEYALG_PRIVATEDNS) {
202*00b67f09SDavid van Moolenbroek 		dns_name_t name;
203*00b67f09SDavid van Moolenbroek 		dns_decompress_setmethods(dctx, DNS_COMPRESS_NONE);
204*00b67f09SDavid van Moolenbroek 		dns_name_init(&name, NULL);
205*00b67f09SDavid van Moolenbroek 		RETERR(dns_name_fromwire(&name, source, dctx, options, target));
206*00b67f09SDavid van Moolenbroek 	}
207*00b67f09SDavid van Moolenbroek 
208*00b67f09SDavid van Moolenbroek 	/*
209*00b67f09SDavid van Moolenbroek 	 * RSAMD5 computes key ID differently from other
210*00b67f09SDavid van Moolenbroek 	 * algorithms: we need to ensure there's enough data
211*00b67f09SDavid van Moolenbroek 	 * present for the computation
212*00b67f09SDavid van Moolenbroek 	 */
213*00b67f09SDavid van Moolenbroek 	if (algorithm == DST_ALG_RSAMD5 && sr.length < 3)
214*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
215*00b67f09SDavid van Moolenbroek 
216*00b67f09SDavid van Moolenbroek 	isc_buffer_activeregion(source, &sr);
217*00b67f09SDavid van Moolenbroek 	isc_buffer_forward(source, sr.length);
218*00b67f09SDavid van Moolenbroek 	return (mem_tobuffer(target, sr.base, sr.length));
219*00b67f09SDavid van Moolenbroek }
220*00b67f09SDavid van Moolenbroek 
221*00b67f09SDavid van Moolenbroek static inline isc_result_t
towire_dnskey(ARGS_TOWIRE)222*00b67f09SDavid van Moolenbroek towire_dnskey(ARGS_TOWIRE) {
223*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
224*00b67f09SDavid van Moolenbroek 
225*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 48);
226*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->length != 0);
227*00b67f09SDavid van Moolenbroek 
228*00b67f09SDavid van Moolenbroek 	UNUSED(cctx);
229*00b67f09SDavid van Moolenbroek 
230*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &sr);
231*00b67f09SDavid van Moolenbroek 	return (mem_tobuffer(target, sr.base, sr.length));
232*00b67f09SDavid van Moolenbroek }
233*00b67f09SDavid van Moolenbroek 
234*00b67f09SDavid van Moolenbroek static inline int
compare_dnskey(ARGS_COMPARE)235*00b67f09SDavid van Moolenbroek compare_dnskey(ARGS_COMPARE) {
236*00b67f09SDavid van Moolenbroek 	isc_region_t r1;
237*00b67f09SDavid van Moolenbroek 	isc_region_t r2;
238*00b67f09SDavid van Moolenbroek 
239*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->type == rdata2->type);
240*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->rdclass == rdata2->rdclass);
241*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->type == 48);
242*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->length != 0);
243*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata2->length != 0);
244*00b67f09SDavid van Moolenbroek 
245*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata1, &r1);
246*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata2, &r2);
247*00b67f09SDavid van Moolenbroek 	return (isc_region_compare(&r1, &r2));
248*00b67f09SDavid van Moolenbroek }
249*00b67f09SDavid van Moolenbroek 
250*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromstruct_dnskey(ARGS_FROMSTRUCT)251*00b67f09SDavid van Moolenbroek fromstruct_dnskey(ARGS_FROMSTRUCT) {
252*00b67f09SDavid van Moolenbroek 	dns_rdata_dnskey_t *dnskey = source;
253*00b67f09SDavid van Moolenbroek 
254*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 48);
255*00b67f09SDavid van Moolenbroek 	REQUIRE(source != NULL);
256*00b67f09SDavid van Moolenbroek 	REQUIRE(dnskey->common.rdtype == type);
257*00b67f09SDavid van Moolenbroek 	REQUIRE(dnskey->common.rdclass == rdclass);
258*00b67f09SDavid van Moolenbroek 
259*00b67f09SDavid van Moolenbroek 	UNUSED(type);
260*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
261*00b67f09SDavid van Moolenbroek 
262*00b67f09SDavid van Moolenbroek 	/* Flags */
263*00b67f09SDavid van Moolenbroek 	RETERR(uint16_tobuffer(dnskey->flags, target));
264*00b67f09SDavid van Moolenbroek 
265*00b67f09SDavid van Moolenbroek 	/* Protocol */
266*00b67f09SDavid van Moolenbroek 	RETERR(uint8_tobuffer(dnskey->protocol, target));
267*00b67f09SDavid van Moolenbroek 
268*00b67f09SDavid van Moolenbroek 	/* Algorithm */
269*00b67f09SDavid van Moolenbroek 	RETERR(uint8_tobuffer(dnskey->algorithm, target));
270*00b67f09SDavid van Moolenbroek 
271*00b67f09SDavid van Moolenbroek 	/* Data */
272*00b67f09SDavid van Moolenbroek 	return (mem_tobuffer(target, dnskey->data, dnskey->datalen));
273*00b67f09SDavid van Moolenbroek }
274*00b67f09SDavid van Moolenbroek 
275*00b67f09SDavid van Moolenbroek static inline isc_result_t
tostruct_dnskey(ARGS_TOSTRUCT)276*00b67f09SDavid van Moolenbroek tostruct_dnskey(ARGS_TOSTRUCT) {
277*00b67f09SDavid van Moolenbroek 	dns_rdata_dnskey_t *dnskey = target;
278*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
279*00b67f09SDavid van Moolenbroek 
280*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 48);
281*00b67f09SDavid van Moolenbroek 	REQUIRE(target != NULL);
282*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->length != 0);
283*00b67f09SDavid van Moolenbroek 
284*00b67f09SDavid van Moolenbroek 	dnskey->common.rdclass = rdata->rdclass;
285*00b67f09SDavid van Moolenbroek 	dnskey->common.rdtype = rdata->type;
286*00b67f09SDavid van Moolenbroek 	ISC_LINK_INIT(&dnskey->common, link);
287*00b67f09SDavid van Moolenbroek 
288*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &sr);
289*00b67f09SDavid van Moolenbroek 
290*00b67f09SDavid van Moolenbroek 	/* Flags */
291*00b67f09SDavid van Moolenbroek 	if (sr.length < 2)
292*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
293*00b67f09SDavid van Moolenbroek 	dnskey->flags = uint16_fromregion(&sr);
294*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 2);
295*00b67f09SDavid van Moolenbroek 
296*00b67f09SDavid van Moolenbroek 	/* Protocol */
297*00b67f09SDavid van Moolenbroek 	if (sr.length < 1)
298*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
299*00b67f09SDavid van Moolenbroek 	dnskey->protocol = uint8_fromregion(&sr);
300*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 1);
301*00b67f09SDavid van Moolenbroek 
302*00b67f09SDavid van Moolenbroek 	/* Algorithm */
303*00b67f09SDavid van Moolenbroek 	if (sr.length < 1)
304*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
305*00b67f09SDavid van Moolenbroek 	dnskey->algorithm = uint8_fromregion(&sr);
306*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 1);
307*00b67f09SDavid van Moolenbroek 
308*00b67f09SDavid van Moolenbroek 	/* Data */
309*00b67f09SDavid van Moolenbroek 	dnskey->datalen = sr.length;
310*00b67f09SDavid van Moolenbroek 	dnskey->data = mem_maybedup(mctx, sr.base, dnskey->datalen);
311*00b67f09SDavid van Moolenbroek 	if (dnskey->data == NULL)
312*00b67f09SDavid van Moolenbroek 		return (ISC_R_NOMEMORY);
313*00b67f09SDavid van Moolenbroek 
314*00b67f09SDavid van Moolenbroek 	dnskey->mctx = mctx;
315*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
316*00b67f09SDavid van Moolenbroek }
317*00b67f09SDavid van Moolenbroek 
318*00b67f09SDavid van Moolenbroek static inline void
freestruct_dnskey(ARGS_FREESTRUCT)319*00b67f09SDavid van Moolenbroek freestruct_dnskey(ARGS_FREESTRUCT) {
320*00b67f09SDavid van Moolenbroek 	dns_rdata_dnskey_t *dnskey = (dns_rdata_dnskey_t *) source;
321*00b67f09SDavid van Moolenbroek 
322*00b67f09SDavid van Moolenbroek 	REQUIRE(source != NULL);
323*00b67f09SDavid van Moolenbroek 	REQUIRE(dnskey->common.rdtype == 48);
324*00b67f09SDavid van Moolenbroek 
325*00b67f09SDavid van Moolenbroek 	if (dnskey->mctx == NULL)
326*00b67f09SDavid van Moolenbroek 		return;
327*00b67f09SDavid van Moolenbroek 
328*00b67f09SDavid van Moolenbroek 	if (dnskey->data != NULL)
329*00b67f09SDavid van Moolenbroek 		isc_mem_free(dnskey->mctx, dnskey->data);
330*00b67f09SDavid van Moolenbroek 	dnskey->mctx = NULL;
331*00b67f09SDavid van Moolenbroek }
332*00b67f09SDavid van Moolenbroek 
333*00b67f09SDavid van Moolenbroek static inline isc_result_t
additionaldata_dnskey(ARGS_ADDLDATA)334*00b67f09SDavid van Moolenbroek additionaldata_dnskey(ARGS_ADDLDATA) {
335*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 48);
336*00b67f09SDavid van Moolenbroek 
337*00b67f09SDavid van Moolenbroek 	UNUSED(rdata);
338*00b67f09SDavid van Moolenbroek 	UNUSED(add);
339*00b67f09SDavid van Moolenbroek 	UNUSED(arg);
340*00b67f09SDavid van Moolenbroek 
341*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
342*00b67f09SDavid van Moolenbroek }
343*00b67f09SDavid van Moolenbroek 
344*00b67f09SDavid van Moolenbroek static inline isc_result_t
digest_dnskey(ARGS_DIGEST)345*00b67f09SDavid van Moolenbroek digest_dnskey(ARGS_DIGEST) {
346*00b67f09SDavid van Moolenbroek 	isc_region_t r;
347*00b67f09SDavid van Moolenbroek 
348*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 48);
349*00b67f09SDavid van Moolenbroek 
350*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &r);
351*00b67f09SDavid van Moolenbroek 
352*00b67f09SDavid van Moolenbroek 	return ((digest)(arg, &r));
353*00b67f09SDavid van Moolenbroek }
354*00b67f09SDavid van Moolenbroek 
355*00b67f09SDavid van Moolenbroek static inline isc_boolean_t
checkowner_dnskey(ARGS_CHECKOWNER)356*00b67f09SDavid van Moolenbroek checkowner_dnskey(ARGS_CHECKOWNER) {
357*00b67f09SDavid van Moolenbroek 
358*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 48);
359*00b67f09SDavid van Moolenbroek 
360*00b67f09SDavid van Moolenbroek 	UNUSED(name);
361*00b67f09SDavid van Moolenbroek 	UNUSED(type);
362*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
363*00b67f09SDavid van Moolenbroek 	UNUSED(wildcard);
364*00b67f09SDavid van Moolenbroek 
365*00b67f09SDavid van Moolenbroek 	return (ISC_TRUE);
366*00b67f09SDavid van Moolenbroek }
367*00b67f09SDavid van Moolenbroek 
368*00b67f09SDavid van Moolenbroek static inline isc_boolean_t
checknames_dnskey(ARGS_CHECKNAMES)369*00b67f09SDavid van Moolenbroek checknames_dnskey(ARGS_CHECKNAMES) {
370*00b67f09SDavid van Moolenbroek 
371*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 48);
372*00b67f09SDavid van Moolenbroek 
373*00b67f09SDavid van Moolenbroek 	UNUSED(rdata);
374*00b67f09SDavid van Moolenbroek 	UNUSED(owner);
375*00b67f09SDavid van Moolenbroek 	UNUSED(bad);
376*00b67f09SDavid van Moolenbroek 
377*00b67f09SDavid van Moolenbroek 	return (ISC_TRUE);
378*00b67f09SDavid van Moolenbroek }
379*00b67f09SDavid van Moolenbroek 
380*00b67f09SDavid van Moolenbroek static inline int
casecompare_dnskey(ARGS_COMPARE)381*00b67f09SDavid van Moolenbroek casecompare_dnskey(ARGS_COMPARE) {
382*00b67f09SDavid van Moolenbroek 
383*00b67f09SDavid van Moolenbroek 	/*
384*00b67f09SDavid van Moolenbroek 	 * Treat ALG 253 (private DNS) subtype name case sensistively.
385*00b67f09SDavid van Moolenbroek 	 */
386*00b67f09SDavid van Moolenbroek 	return (compare_dnskey(rdata1, rdata2));
387*00b67f09SDavid van Moolenbroek }
388*00b67f09SDavid van Moolenbroek 
389*00b67f09SDavid van Moolenbroek #endif	/* RDATA_GENERIC_DNSKEY_48_C */
390