]> git.mxchange.org Git - quix0rs-gnu-social.git/blob - plugins/OStatus/classes/Magicsig.php
82ee71055919e8971b3060539fa23247392f2208
[quix0rs-gnu-social.git] / plugins / OStatus / classes / Magicsig.php
1 <?php
2 /**
3  * StatusNet - the distributed open-source microblogging tool
4  * Copyright (C) 2010, StatusNet, Inc.
5  *
6  * A sample module to show best practices for StatusNet plugins
7  *
8  * PHP version 5
9  *
10  * This program is free software: you can redistribute it and/or modify
11  * it under the terms of the GNU Affero General Public License as published by
12  * the Free Software Foundation, either version 3 of the License, or
13  * (at your option) any later version.
14  *
15  * This program is distributed in the hope that it will be useful,
16  * but WITHOUT ANY WARRANTY; without even the implied warranty of
17  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
18  * GNU Affero General Public License for more details.
19  *
20  * You should have received a copy of the GNU Affero General Public License
21  * along with this program.  If not, see <http://www.gnu.org/licenses/>.
22  *
23  * @package   StatusNet
24  * @author    James Walker <james@status.net>
25  * @copyright 2010 StatusNet, Inc.
26  * @license   http://www.fsf.org/licensing/licenses/agpl-3.0.html AGPL 3.0
27  * @link      http://status.net/
28  */
29
30 if (!defined('STATUSNET')) {
31     exit(1);
32 }
33
34 require_once 'Crypt/RSA.php';
35
36 class Magicsig extends Managed_DataObject
37 {
38     const PUBLICKEYREL = 'magic-public-key';
39
40     public $__table = 'magicsig';
41
42     /**
43      * Key to user.id/profile.id for the local user whose key we're storing.
44      *
45      * @var int
46      */
47     public $user_id;
48
49     /**
50      * Flattened string representation of the key pair; callers should
51      * usually use $this->publicKey and $this->privateKey directly,
52      * which hold live Crypt_RSA key objects.
53      *
54      * @var string
55      */
56     public $keypair;
57
58     /**
59      * Crypto algorithm used for this key; currently only RSA-SHA256 is supported.
60      *
61      * @var string
62      */
63     public $alg;
64
65     /**
66      * Public RSA key; gets serialized in/out via $this->keypair string.
67      *
68      * @var Crypt_RSA
69      */
70     public $publicKey;
71
72     /**
73      * PrivateRSA key; gets serialized in/out via $this->keypair string.
74      *
75      * @var Crypt_RSA
76      */
77     public $privateKey;
78
79     public function __construct($alg = 'RSA-SHA256')
80     {
81         $this->alg = $alg;
82     }
83
84     /**
85      * Fetch a Magicsig object from the cache or database on a field match.
86      *
87      * @param string $k
88      * @param mixed $v
89      * @return Magicsig
90      */
91     static function getKV($k, $v=null)
92     {
93         $obj =  parent::getKV($k, $v);
94         if ($obj instanceof Magicsig) {
95             $obj->importKeys(); // Loads Crypt_RSA objects etc.
96
97             // Throw out a big fat warning for keys of less than 1024 bits. (
98             // The only case these show up in would be imported or
99             // legacy very-old-StatusNet generated keypairs.
100             if (strlen($obj->publicKey->modulus->toBits()) < 1024) {
101                 common_log(LOG_WARNING, sprintf('Salmon key with <1024 bits (%d) belongs to profile with id==%d',
102                                             strlen($obj->publicKey->modulus->toBits()),
103                                             $obj->user_id));
104             }
105         }
106
107         return $obj;
108     }
109
110     public static function schemaDef()
111     {
112         return array(
113             'fields' => array(
114                 'user_id' => array('type' => 'int', 'not null' => true, 'description' => 'user id'),
115                 'keypair' => array('type' => 'text', 'description' => 'keypair text representation'),
116                 'alg' => array('type' => 'varchar', 'length' => 64, 'description' => 'algorithm'),
117             ),
118             'primary key' => array('user_id'),
119             'foreign keys' => array(
120                 'magicsig_user_id_fkey' => array('profile', array('user_id' => 'id')),
121             ),
122         );
123     }
124
125     /**
126      * Save this keypair into the database.
127      *
128      * Overloads default insert behavior to encode the live key objects
129      * as a flat string for storage.
130      *
131      * @return mixed
132      */
133     function insert()
134     {
135         $this->keypair = $this->toString(true);
136
137         return parent::insert();
138     }
139
140     /**
141      * Generate a new keypair for a local user and store in the database.
142      *
143      * Warning: this can be very slow on systems without the GMP module.
144      * Runtimes of 20-30 seconds are not unheard-of.
145      *
146      * @param User $user the local user (since we don't have remote private keys)
147      */
148     public static function generate(User $user, $bits=1024, $alg='RSA-SHA256')
149     {
150         $magicsig = new Magicsig($alg);
151         $magicsig->user_id = $user->id;
152
153         $rsa = new Crypt_RSA();
154
155         $keypair = $rsa->createKey($bits);
156
157         $magicsig->privateKey = new Crypt_RSA();
158         $magicsig->privateKey->loadKey($keypair['privatekey']);
159
160         $magicsig->publicKey = new Crypt_RSA();
161         $magicsig->publicKey->loadKey($keypair['publickey']);
162
163         $magicsig->insert();        // will do $this->keypair = $this->toString(true);
164         $magicsig->importKeys();    // seems it's necessary to re-read keys from text keypair
165
166         return $magicsig;
167     }
168
169     /**
170      * Encode the keypair or public key as a string.
171      *
172      * @param boolean $full_pair set to false to leave out the private key.
173      * @return string
174      */
175     public function toString($full_pair = true)
176     {
177         $mod = Magicsig::base64_url_encode($this->publicKey->modulus->toBytes());
178         $exp = Magicsig::base64_url_encode($this->publicKey->exponent->toBytes());
179         $private_exp = '';
180         if ($full_pair && $this->privateKey instanceof Crypt_RSA && $this->privateKey->exponent->toBytes()) {
181             $private_exp = '.' . Magicsig::base64_url_encode($this->privateKey->exponent->toBytes());
182         }
183
184         return 'RSA.' . $mod . '.' . $exp . $private_exp;
185     }
186
187     /**
188      * importKeys will load the object's keypair string, which initiates
189      * loadKey() and configures Crypt_RSA objects.
190      *
191      * @param string $keypair optional, otherwise the object's "keypair" property will be used
192      */
193     public function importKeys($keypair=null)
194     {
195         $this->keypair = $keypair===null ? $this->keypair : preg_replace('/\s+/', '', $keypair);
196
197         // parse components
198         if (!preg_match('/RSA\.([^\.]+)\.([^\.]+)(\.([^\.]+))?/', $this->keypair, $matches)) {
199             common_debug('Magicsig error: RSA key not found in provided string.');
200             throw new ServerException('RSA key not found in keypair string.');
201         }
202
203         $mod = $matches[1];
204         $exp = $matches[2];
205         if (!empty($matches[4])) {
206             $private_exp = $matches[4];
207         } else {
208             $private_exp = false;
209         }
210
211         $this->loadKey($mod, $exp, 'public');
212         if ($private_exp) {
213             $this->loadKey($mod, $private_exp, 'private');
214         }
215     }
216
217     /**
218      * Fill out $this->privateKey or $this->publicKey with a Crypt_RSA object
219      * representing the give key (as mod/exponent pair).
220      *
221      * @param string $mod base64-encoded
222      * @param string $exp base64-encoded exponent
223      * @param string $type one of 'public' or 'private'
224      */
225     public function loadKey($mod, $exp, $type = 'public')
226     {
227         common_log(LOG_DEBUG, "Adding ".$type." key: (".$mod .', '. $exp .")");
228
229         $rsa = new Crypt_RSA();
230         $rsa->setSignatureMode(CRYPT_RSA_SIGNATURE_PKCS1);
231         $rsa->setHash($this->getHash());
232         $rsa->modulus = new Math_BigInteger(Magicsig::base64_url_decode($mod), 256);
233         $rsa->k = strlen($rsa->modulus->toBytes());
234         $rsa->exponent = new Math_BigInteger(Magicsig::base64_url_decode($exp), 256);
235
236         if ($type == 'private') {
237             $this->privateKey = $rsa;
238         } else {
239             $this->publicKey = $rsa;
240         }
241     }
242
243     /**
244      * Returns the name of the crypto algorithm used for this key.
245      *
246      * @return string
247      */
248     public function getName()
249     {
250         return $this->alg;
251     }
252
253     /**
254      * Returns the name of a hash function to use for signing with this key.
255      *
256      * @return string
257      */
258     public function getHash()
259     {
260         switch ($this->alg) {
261         case 'RSA-SHA256':
262             return 'sha256';
263         }
264         throw new ServerException('Unknown or unsupported hash algorithm for Salmon');
265     }
266
267     /**
268      * Generate base64-encoded signature for the given byte string
269      * using our private key.
270      *
271      * @param string $bytes as raw byte string
272      * @return string base64url-encoded signature
273      */
274     public function sign($bytes)
275     {
276         $sig = $this->privateKey->sign($bytes);
277         if ($sig === false) {
278             throw new ServerException('Could not sign data');
279         }
280         return Magicsig::base64_url_encode($sig);
281     }
282
283     /**
284      *
285      * @param string $signed_bytes as raw byte string
286      * @param string $signature as base64url encoded
287      * @return boolean
288      */
289     public function verify($signed_bytes, $signature)
290     {
291         $signature = self::base64_url_decode($signature);
292         return $this->publicKey->verify($signed_bytes, $signature);
293     }
294
295     /**
296      * URL-encoding-friendly base64 variant encoding.
297      *
298      * @param string $input
299      * @return string
300      */
301     public static function base64_url_encode($input)
302     {
303         return strtr(base64_encode($input), '+/', '-_');
304     }
305
306     /**
307      * URL-encoding-friendly base64 variant decoding.
308      *
309      * @param string $input
310      * @return string
311      */
312     public static function base64_url_decode($input)
313     {
314         return base64_decode(strtr($input, '-_', '+/'));
315     }
316 }