]> git.sur5r.net Git - bacula/bacula/blobdiff - bacula/src/filed/verify.c
Fix a cosmetic bug that caused spurious OpenSSL error messages; there is no reason...
[bacula/bacula] / bacula / src / filed / verify.c
index c25f8294ccc034514f8541171b6b298a2fa89e76..4d5ae5ab2e5f68ebbeb267bad911d3a1d1eca305 100644 (file)
@@ -30,7 +30,7 @@
 #include "filed.h"
 
 static int verify_file(FF_PKT *ff_pkt, void *my_pkt, bool);
-static int read_chksum(BFILE *bfd, CHKSUM *chksum, JCR *jcr);
+static int read_digest(BFILE *bfd, DIGEST *digest, JCR *jcr);
 
 /*
  * Find all the requested files and send attributes
@@ -67,9 +67,9 @@ static int verify_file(FF_PKT *ff_pkt, void *pkt, bool top_level)
 {
    char attribs[MAXSTRING];
    char attribsEx[MAXSTRING];
+   int digest_stream = STREAM_NONE;
    int stat;
-   BFILE bfd;
-   struct CHKSUM chksum;
+   DIGEST *digest = NULL;
    BSOCK *dir;
    JCR *jcr = (JCR *)pkt;
 
@@ -158,10 +158,10 @@ static int verify_file(FF_PKT *ff_pkt, void *pkt, bool top_level)
    encode_stat(attribs, ff_pkt, 0);
    encode_attribsEx(jcr, attribsEx, ff_pkt);
 
-   P(jcr->mutex);
+   jcr->lock();
    jcr->JobFiles++;                  /* increment number of files sent */
    pm_strcpy(jcr->last_fname, ff_pkt->fname);
-   V(jcr->mutex);
+   jcr->unlock();
 
    /*
     * Send file attributes to Director
@@ -201,80 +201,131 @@ static int verify_file(FF_PKT *ff_pkt, void *pkt, bool top_level)
     * First we initialise, then we read files, other streams and Finder Info.
     */
    if (ff_pkt->type != FT_LNKSAVED && (S_ISREG(ff_pkt->statp.st_mode) &&
-            ff_pkt->flags & (FO_MD5|FO_SHA1))) {
-      chksum_init(&chksum, ff_pkt->flags);
-      binit(&bfd);
-
-      if (ff_pkt->statp.st_size > 0 || ff_pkt->type == FT_RAW
-            || ff_pkt->type == FT_FIFO) {
-         if ((bopen(&bfd, ff_pkt->fname, O_RDONLY | O_BINARY, 0)) < 0) {
-            ff_pkt->ff_errno = errno;
-            berrno be;
-            be.set_errno(bfd.berrno);
-            Jmsg(jcr, M_NOTSAVED, 1, _("     Cannot open %s: ERR=%s.\n"),
-                 ff_pkt->fname, be.strerror());
-            jcr->Errors++;
-            return 1;
-         }
-         read_chksum(&bfd, &chksum, jcr);
-         bclose(&bfd);
+            ff_pkt->flags & (FO_MD5|FO_SHA1|FO_SHA256|FO_SHA512))) {
+      /*
+       * Create our digest context. If this fails, the digest will be set to NULL
+       * and not used.
+       */
+      if (ff_pkt->flags & FO_MD5) {
+         digest = crypto_digest_new(CRYPTO_DIGEST_MD5);
+         digest_stream = STREAM_MD5_DIGEST;
+
+      } else if (ff_pkt->flags & FO_SHA1) {
+         digest = crypto_digest_new(CRYPTO_DIGEST_SHA1);
+         digest_stream = STREAM_SHA1_DIGEST;
+
+      } else if (ff_pkt->flags & FO_SHA256) {
+         digest = crypto_digest_new(CRYPTO_DIGEST_SHA256);
+         digest_stream = STREAM_SHA256_DIGEST;
+
+      } else if (ff_pkt->flags & FO_SHA512) {
+         digest = crypto_digest_new(CRYPTO_DIGEST_SHA512);
+         digest_stream = STREAM_SHA512_DIGEST;
       }
 
-#ifdef HAVE_DARWIN_OS
-      /* Open resource fork if necessary */
-      if (ff_pkt->flags & FO_HFSPLUS && ff_pkt->hfsinfo.rsrclength > 0) {
-         if (bopen_rsrc(&bfd, ff_pkt->fname, O_RDONLY | O_BINARY, 0) < 0) {
-            ff_pkt->ff_errno = errno;
-            berrno be;
-            Jmsg(jcr, M_NOTSAVED, -1, _("     Cannot open resource fork for %s: ERR=%s.\n"),
-                  ff_pkt->fname, be.strerror());
+      /* Did digest initialization fail? */
+      if (digest_stream != STREAM_NONE && digest == NULL) {
+         Jmsg(jcr, M_WARNING, 0, _("%s digest initialization failed\n"),
+              stream_to_ascii(digest_stream));
+      }
+
+      /* compute MD5 or SHA1 hash */
+      if (digest) {
+         char md[CRYPTO_DIGEST_MAX_SIZE];
+         uint32_t size;
+
+         size = sizeof(md);
+         
+         if (digest_file(jcr, ff_pkt, digest) != 0) {
             jcr->Errors++;
-            if (is_bopen(&ff_pkt->bfd)) {
-               bclose(&ff_pkt->bfd);
-            }
             return 1;
          }
-         read_chksum(&bfd, &chksum, jcr);
-         bclose(&bfd);
+
+         if (crypto_digest_finalize(digest, (uint8_t *)md, &size)) {
+            char *digest_buf;
+            const char *digest_name;
+            
+            digest_buf = (char *)malloc(BASE64_SIZE(size));
+            digest_name = crypto_digest_name(digest);
+
+            bin_to_base64(digest_buf, BASE64_SIZE(size), md, size, true);
+            Dmsg3(400, "send inx=%d %s=%s\n", jcr->JobFiles, digest_name, digest_buf);
+            bnet_fsend(dir, "%d %d %s *%s-%d*", jcr->JobFiles, digest_stream, digest_buf,
+                       digest_name, jcr->JobFiles);
+            Dmsg3(20, "bfiled>bdird: %s len=%d: msg=%s\n", digest_name,
+            dir->msglen, dir->msg);
+
+            free(digest_buf);
+         }
+
+         crypto_digest_free(digest);
       }
-      if (ff_pkt->flags & FO_HFSPLUS) {
-         chksum_update(&chksum, ((unsigned char *)ff_pkt->hfsinfo.fndrinfo), 32);
+   }
+
+   return 1;
+}
+
+/*
+ * Compute message digest for the file specified by ff_pkt.
+ * In case of errors we need the job control record and file name.
+ */
+int digest_file(JCR *jcr, FF_PKT *ff_pkt, DIGEST *digest)
+{
+   BFILE bfd;
+
+   binit(&bfd);
+
+   if (ff_pkt->statp.st_size > 0 || ff_pkt->type == FT_RAW
+         || ff_pkt->type == FT_FIFO) {
+      int noatime = ff_pkt->flags & FO_NOATIME ? O_NOATIME : 0;
+      if ((bopen(&bfd, ff_pkt->fname, O_RDONLY | O_BINARY | noatime, 0)) < 0) {
+         ff_pkt->ff_errno = errno;
+         berrno be;
+         be.set_errno(bfd.berrno);
+         Jmsg(jcr, M_NOTSAVED, 1, _("     Cannot open %s: ERR=%s.\n"),
+               ff_pkt->fname, be.strerror());
+         return 1;
       }
-#endif
+      read_digest(&bfd, digest, jcr);
+      bclose(&bfd);
+   }
 
-      /* compute MD5 or SHA1 hash */
-      if (chksum.updated) {
-         char chksumbuf[40];                  /* 24 should do */
-         int stream = 0;
-
-         chksum_final(&chksum);
-         if (chksum.type == CHKSUM_MD5) {
-            stream = STREAM_MD5_SIGNATURE;
-         } else if (chksum.type == CHKSUM_SHA1) {
-            stream = STREAM_SHA1_SIGNATURE;
+#ifdef HAVE_DARWIN_OS
+      /* Open resource fork if necessary */
+   if (ff_pkt->flags & FO_HFSPLUS && ff_pkt->hfsinfo.rsrclength > 0) {
+      if (bopen_rsrc(&bfd, ff_pkt->fname, O_RDONLY | O_BINARY, 0) < 0) {
+         ff_pkt->ff_errno = errno;
+         berrno be;
+         Jmsg(jcr, M_NOTSAVED, -1, _("     Cannot open resource fork for %s: ERR=%s.\n"),
+               ff_pkt->fname, be.strerror());
+         if (is_bopen(&ff_pkt->bfd)) {
+            bclose(&ff_pkt->bfd);
          }
-         bin_to_base64(chksumbuf, (char *)chksum.signature, chksum.length);
-         Dmsg3(400, "send inx=%d %s=%s\n", jcr->JobFiles, chksum.name, chksumbuf);
-         bnet_fsend(dir, "%d %d %s *%s-%d*", jcr->JobFiles, stream, chksumbuf,
-               chksum.name, jcr->JobFiles);
-         Dmsg3(20, "bfiled>bdird: %s len=%d: msg=%s\n", chksum.name,
-               dir->msglen, dir->msg);
+         return 1;
       }
+      read_digest(&bfd, digest, jcr);
+      bclose(&bfd);
    }
 
-   return 1;
+   if (digest && ff_pkt->flags & FO_HFSPLUS) {
+      crypto_digest_update(digest, (uint8_t *)ff_pkt->hfsinfo.fndrinfo, 32);
+   }
+#endif
+
+   return 0;
 }
 
 /*
- * Read checksum of bfd, updating chksum
+ * Read message digest of bfd, updating digest
  * In case of errors we need the job control record and file name.
  */
-int read_chksum(BFILE *bfd, CHKSUM *chksum, JCR *jcr)
+int read_digest(BFILE *bfd, DIGEST *digest, JCR *jcr)
 {
+   char buf[DEFAULT_NETWORK_BUFFER_SIZE];
    int64_t n;
 
-   while ((n=bread(bfd, jcr->big_buf, jcr->buf_size)) > 0) {
-      chksum_update(chksum, ((unsigned char *)jcr->big_buf), (int)n);
+   while ((n=bread(bfd, buf, sizeof(buf))) > 0) {
+      crypto_digest_update(digest, (uint8_t *)buf, n);
       jcr->JobBytes += n;
       jcr->ReadBytes += n;
    }