cryptui: Choose appropriate destination store for a cert.
[wine] / dlls / cryptui / main.c
1 /*
2  * Copyright 2008 Juan Lang
3  *
4  * This library is free software; you can redistribute it and/or
5  * modify it under the terms of the GNU Lesser General Public
6  * License as published by the Free Software Foundation; either
7  * version 2.1 of the License, or (at your option) any later version.
8  *
9  * This library is distributed in the hope that it will be useful,
10  * but WITHOUT ANY WARRANTY; without even the implied warranty of
11  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
12  * Lesser General Public License for more details.
13  *
14  * You should have received a copy of the GNU Lesser General Public
15  * License along with this library; if not, write to the Free Software
16  * Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA
17  */
18
19 #include "config.h"
20
21 #include <stdarg.h>
22
23 #include "windef.h"
24 #include "winbase.h"
25 #include "winnls.h"
26 #include "winuser.h"
27 #include "cryptuiapi.h"
28 #include "wine/debug.h"
29
30 WINE_DEFAULT_DEBUG_CHANNEL(cryptui);
31
32 BOOL WINAPI DllMain(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpvReserved)
33 {
34     TRACE("(0x%p, %d, %p)\n", hinstDLL, fdwReason, lpvReserved);
35
36     switch (fdwReason)
37     {
38         case DLL_WINE_PREATTACH:
39             return FALSE;    /* prefer native version */
40         case DLL_PROCESS_ATTACH:
41             DisableThreadLibraryCalls(hinstDLL);
42             break;
43         case DLL_PROCESS_DETACH:
44             break;
45         default:
46             break;
47     }
48     return TRUE;
49 }
50
51 /***********************************************************************
52  *              CryptUIDlgCertMgr (CRYPTUI.@)
53  */
54 BOOL WINAPI CryptUIDlgCertMgr(PCCRYPTUI_CERT_MGR_STRUCT pCryptUICertMgr)
55 {
56     FIXME("(%p): stub\n", pCryptUICertMgr);
57     return FALSE;
58 }
59
60 BOOL WINAPI CryptUIDlgViewCertificateA(
61  PCCRYPTUI_VIEWCERTIFICATE_STRUCTA pCertViewInfo, BOOL *pfPropertiesChanged)
62 {
63     CRYPTUI_VIEWCERTIFICATE_STRUCTW viewInfo;
64     LPWSTR title = NULL;
65     BOOL ret;
66
67     TRACE("(%p, %p)\n", pCertViewInfo, pfPropertiesChanged);
68
69     memcpy(&viewInfo, pCertViewInfo, sizeof(viewInfo));
70     if (pCertViewInfo->szTitle)
71     {
72         int len = MultiByteToWideChar(CP_ACP, 0, pCertViewInfo->szTitle, -1,
73          NULL, 0);
74
75         title = HeapAlloc(GetProcessHeap(), 0, len * sizeof(WCHAR));
76         if (title)
77         {
78             MultiByteToWideChar(CP_ACP, 0, pCertViewInfo->szTitle, -1, title,
79              len);
80             viewInfo.szTitle = title;
81         }
82         else
83         {
84             ret = FALSE;
85             goto error;
86         }
87     }
88     ret = CryptUIDlgViewCertificateW(&viewInfo, pfPropertiesChanged);
89     HeapFree(GetProcessHeap(), 0, title);
90 error:
91     return ret;
92 }
93
94 BOOL WINAPI CryptUIDlgViewCertificateW(PCCRYPTUI_VIEWCERTIFICATE_STRUCTW pCertViewInfo,
95                                        BOOL *pfPropertiesChanged)
96 {
97     FIXME("(%p, %p): stub\n", pCertViewInfo, pfPropertiesChanged);
98     if (pfPropertiesChanged) *pfPropertiesChanged = FALSE;
99     return TRUE;
100 }
101
102 static PCCERT_CONTEXT make_cert_from_file(LPCWSTR fileName)
103 {
104     HANDLE file;
105     DWORD size, encoding = X509_ASN_ENCODING | PKCS_7_ASN_ENCODING;
106     BYTE *buffer;
107     PCCERT_CONTEXT cert;
108
109     file = CreateFileW(fileName, GENERIC_READ, FILE_SHARE_READ, NULL,
110      OPEN_EXISTING, 0, NULL);
111     if (file == INVALID_HANDLE_VALUE)
112     {
113         WARN("can't open certificate file %s\n", debugstr_w(fileName));
114         return NULL;
115     }
116     if ((size = GetFileSize(file, NULL)))
117     {
118         if ((buffer = HeapAlloc(GetProcessHeap(), 0, size)))
119         {
120             DWORD read;
121             if (!ReadFile(file, buffer, size, &read, NULL) || read != size)
122             {
123                 WARN("can't read certificate file %s\n", debugstr_w(fileName));
124                 HeapFree(GetProcessHeap(), 0, buffer);
125                 CloseHandle(file);
126                 return NULL;
127             }
128         }
129     }
130     else
131     {
132         WARN("empty file %s\n", debugstr_w(fileName));
133         CloseHandle(file);
134         return NULL;
135     }
136     CloseHandle(file);
137     cert = CertCreateCertificateContext(encoding, buffer, size);
138     HeapFree(GetProcessHeap(), 0, buffer);
139     return cert;
140 }
141
142 /* Decodes a cert's basic constraints extension (either szOID_BASIC_CONSTRAINTS
143  * or szOID_BASIC_CONSTRAINTS2, whichever is present) to determine if it
144  * should be a CA.  If neither extension is present, returns
145  * defaultIfNotSpecified.
146  */
147 static BOOL is_ca_cert(PCCERT_CONTEXT cert, BOOL defaultIfNotSpecified)
148 {
149     BOOL isCA = defaultIfNotSpecified;
150     PCERT_EXTENSION ext = CertFindExtension(szOID_BASIC_CONSTRAINTS,
151      cert->pCertInfo->cExtension, cert->pCertInfo->rgExtension);
152
153     if (ext)
154     {
155         CERT_BASIC_CONSTRAINTS_INFO *info;
156         DWORD size = 0;
157
158         if (CryptDecodeObjectEx(X509_ASN_ENCODING, szOID_BASIC_CONSTRAINTS,
159          ext->Value.pbData, ext->Value.cbData, CRYPT_DECODE_ALLOC_FLAG,
160          NULL, (LPBYTE)&info, &size))
161         {
162             if (info->SubjectType.cbData == 1)
163                 isCA = info->SubjectType.pbData[0] & CERT_CA_SUBJECT_FLAG;
164             LocalFree(info);
165         }
166     }
167     else
168     {
169         ext = CertFindExtension(szOID_BASIC_CONSTRAINTS2,
170          cert->pCertInfo->cExtension, cert->pCertInfo->rgExtension);
171         if (ext)
172         {
173             CERT_BASIC_CONSTRAINTS2_INFO info;
174             DWORD size = sizeof(CERT_BASIC_CONSTRAINTS2_INFO);
175
176             if (CryptDecodeObjectEx(X509_ASN_ENCODING,
177              szOID_BASIC_CONSTRAINTS2, ext->Value.pbData, ext->Value.cbData,
178              0, NULL, &info, &size))
179                 isCA = info.fCA;
180         }
181     }
182     return isCA;
183 }
184
185 static inline BOOL is_cert_self_signed(PCCERT_CONTEXT cert)
186 {
187     return CertCompareCertificateName(cert->dwCertEncodingType,
188      &cert->pCertInfo->Subject, &cert->pCertInfo->Issuer);
189 }
190
191 static HCERTSTORE choose_store_for_cert(PCCERT_CONTEXT cert)
192 {
193     static const WCHAR Root[] = {'R','o','o','t',0};
194     static const WCHAR AddressBook[] = { 'A','d','d','r','e','s','s',
195      'B','o','o','k',0 };
196     static const WCHAR CA[] = { 'C','A',0 };
197     LPCWSTR storeName;
198
199     if (is_ca_cert(cert, TRUE))
200     {
201         if (is_cert_self_signed(cert))
202             storeName = Root;
203         else
204             storeName = CA;
205     }
206     else
207         storeName = AddressBook;
208     return CertOpenStore(CERT_STORE_PROV_SYSTEM_W, 0, 0,
209      CERT_SYSTEM_STORE_CURRENT_USER, storeName);
210 }
211
212 BOOL WINAPI CryptUIWizImport(DWORD dwFlags, HWND hwndParent, LPCWSTR pwszWizardTitle,
213                              PCCRYPTUI_WIZ_IMPORT_SRC_INFO pImportSrc, HCERTSTORE hDestCertStore)
214 {
215     BOOL ret;
216     HCERTSTORE store;
217     const CERT_CONTEXT *cert;
218     BOOL freeCert = FALSE;
219
220     TRACE("(0x%08x, %p, %s, %p, %p)\n", dwFlags, hwndParent, debugstr_w(pwszWizardTitle),
221           pImportSrc, hDestCertStore);
222
223     if (!(dwFlags & CRYPTUI_WIZ_NO_UI)) FIXME("UI not implemented\n");
224
225     if (!pImportSrc ||
226      pImportSrc->dwSize != sizeof(CRYPTUI_WIZ_IMPORT_SRC_INFO))
227     {
228         SetLastError(E_INVALIDARG);
229         return FALSE;
230     }
231
232     switch (pImportSrc->dwSubjectChoice)
233     {
234     case CRYPTUI_WIZ_IMPORT_SUBJECT_FILE:
235         if (!(cert = make_cert_from_file(pImportSrc->pwszFileName)))
236         {
237             WARN("unable to create certificate context\n");
238             return FALSE;
239         }
240         else
241             freeCert = TRUE;
242         break;
243     case CRYPTUI_WIZ_IMPORT_SUBJECT_CERT_CONTEXT:
244         cert = pImportSrc->pCertContext;
245         if (!cert)
246         {
247             SetLastError(E_INVALIDARG);
248             return FALSE;
249         }
250         break;
251     default:
252         FIXME("source type not implemented: %u\n", pImportSrc->dwSubjectChoice);
253         SetLastError(E_INVALIDARG);
254         return FALSE;
255     }
256     if (hDestCertStore) store = hDestCertStore;
257     else
258     {
259         if (!(store = choose_store_for_cert(cert)))
260         {
261             WARN("unable to open certificate store\n");
262             CertFreeCertificateContext(cert);
263             return FALSE;
264         }
265     }
266     ret = CertAddCertificateContextToStore(store, cert, CERT_STORE_ADD_REPLACE_EXISTING, NULL);
267
268     if (!hDestCertStore) CertCloseStore(store, 0);
269     if (freeCert)
270         CertFreeCertificateContext(cert);
271     return ret;
272 }