LCOV - code coverage report
Current view: top level - src/jamidht - account_manager.cpp (source / functions) Hit Total Coverage
Test: jami-coverage-filtered.info Lines: 370 472 78.4 %
Date: 2024-12-21 08:56:24 Functions: 72 89 80.9 %

          Line data    Source code
       1             : /*
       2             :  *  Copyright (C) 2004-2024 Savoir-faire Linux Inc.
       3             :  *
       4             :  *  This program is free software: you can redistribute it and/or modify
       5             :  *  it under the terms of the GNU General Public License as published by
       6             :  *  the Free Software Foundation, either version 3 of the License, or
       7             :  *  (at your option) any later version.
       8             :  *
       9             :  *  This program is distributed in the hope that it will be useful,
      10             :  *  but WITHOUT ANY WARRANTY; without even the implied warranty of
      11             :  *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
      12             :  *  GNU General Public License for more details.
      13             :  *
      14             :  *  You should have received a copy of the GNU General Public License
      15             :  *  along with this program. If not, see <https://www.gnu.org/licenses/>.
      16             :  */
      17             : #include "account_manager.h"
      18             : #include "accountarchive.h"
      19             : #include "jamiaccount.h"
      20             : #include "base64.h"
      21             : #include "jami/account_const.h"
      22             : #include "account_schema.h"
      23             : #include "archiver.h"
      24             : #include "manager.h"
      25             : 
      26             : #include "libdevcrypto/Common.h"
      27             : 
      28             : #include <opendht/thread_pool.h>
      29             : #include <opendht/crypto.h>
      30             : 
      31             : #include <exception>
      32             : #include <future>
      33             : #include <fstream>
      34             : #include <gnutls/ocsp.h>
      35             : 
      36             : namespace jami {
      37             : 
      38             : AccountManager::CertRequest
      39         783 : AccountManager::buildRequest(PrivateKey fDeviceKey)
      40             : {
      41         783 :     return dht::ThreadPool::computation().get<std::unique_ptr<dht::crypto::CertificateRequest>>(
      42         783 :         [fDeviceKey = std::move(fDeviceKey)] {
      43         783 :             auto request = std::make_unique<dht::crypto::CertificateRequest>();
      44         783 :             request->setName("Jami device");
      45         783 :             const auto& deviceKey = fDeviceKey.get();
      46         783 :             request->setUID(deviceKey->getPublicKey().getId().toString());
      47         783 :             request->sign(*deviceKey);
      48         783 :             return request;
      49         783 :         });
      50             : }
      51             : 
      52         799 : AccountManager::~AccountManager() {
      53         799 :     if (dht_)
      54         687 :         dht_->join();
      55         799 : }
      56             : 
      57             : void
      58         409 : AccountManager::onSyncData(DeviceSync&& sync, bool checkDevice)
      59             : {
      60         409 :     auto sync_date = clock::time_point(clock::duration(sync.date));
      61         409 :     if (checkDevice) {
      62             :         // If the DHT is used, we need to check the device here
      63          15 :         if (not info_->contacts->syncDevice(sync.owner->getLongId(), sync_date)) {
      64           0 :             return;
      65             :         }
      66             :     }
      67             : 
      68             :     // Sync known devices
      69        1227 :     JAMI_DEBUG("[Contacts] received device sync data ({:d} devices, {:d} contacts)",
      70             :              sync.devices_known.size() + sync.devices.size(),
      71             :              sync.peers.size());
      72         410 :     for (const auto& d : sync.devices_known) {
      73           0 :         findCertificate(d.first, [this, d](const std::shared_ptr<dht::crypto::Certificate>& crt) {
      74           0 :             if (not crt)
      75           0 :                 return;
      76             :             // std::lock_guard lock(deviceListMutex_);
      77           0 :             foundAccountDevice(crt, d.second);
      78             :         });
      79             :     }
      80         856 :     for (const auto& d : sync.devices) {
      81         446 :         findCertificate(d.second.sha1,
      82         892 :                         [this, d](const std::shared_ptr<dht::crypto::Certificate>& crt) {
      83         446 :                             if (not crt || crt->getLongId() != d.first)
      84           0 :                                 return;
      85             :                             // std::lock_guard lock(deviceListMutex_);
      86         446 :                             foundAccountDevice(crt, d.second.name);
      87             :                         });
      88             :     }
      89             :     // saveKnownDevices();
      90             : 
      91             :     // Sync contacts
      92         478 :     for (const auto& peer : sync.peers) {
      93          68 :         info_->contacts->updateContact(peer.first, peer.second);
      94             :     }
      95         410 :     info_->contacts->saveContacts();
      96             : 
      97             :     // Sync trust requests
      98         424 :     for (const auto& tr : sync.trust_requests)
      99          28 :         info_->contacts->onTrustRequest(tr.first,
     100          14 :                                         tr.second.device,
     101          14 :                                         tr.second.received,
     102             :                                         false,
     103          14 :                                         tr.second.conversationId,
     104             :                                         {});
     105             : }
     106             : 
     107             : dht::crypto::Identity
     108         799 : AccountManager::loadIdentity(const std::string& accountId,
     109             :                              const std::string& crt_path,
     110             :                              const std::string& key_path,
     111             :                              const std::string& key_pwd) const
     112             : {
     113             :     // Return to avoid unnecessary log if certificate or key is missing. Example case: when
     114             :     // importing an account when the certificate has not been unpacked from the archive.
     115         799 :     if (crt_path.empty() or key_path.empty())
     116         779 :         return {};
     117             : 
     118          60 :     JAMI_DEBUG("Loading certificate from '{}' and key from '{}' at {}",
     119             :              crt_path,
     120             :              key_path,
     121             :              path_);
     122             :     try {
     123          40 :         dht::crypto::Certificate dht_cert(fileutils::loadFile(crt_path, path_));
     124          40 :         dht::crypto::PrivateKey dht_key(fileutils::loadFile(key_path, path_), key_pwd);
     125          20 :         auto crt_id = dht_cert.getLongId();
     126          20 :         if (!crt_id or crt_id != dht_key.getPublicKey().getLongId()) {
     127           0 :             JAMI_ERR("Device certificate not matching public key!");
     128           0 :             return {};
     129             :         }
     130          20 :         auto& issuer = dht_cert.issuer;
     131          20 :         if (not issuer) {
     132           0 :             JAMI_ERROR("Device certificate {:s} has no issuer", dht_cert.getId().toString());
     133           0 :             return {};
     134             :         }
     135             :         // load revocation lists for device authority (account certificate).
     136          20 :         Manager::instance().certStore(accountId).loadRevocations(*issuer);
     137             : 
     138          40 :         return {std::make_shared<dht::crypto::PrivateKey>(std::move(dht_key)),
     139          20 :                 std::make_shared<dht::crypto::Certificate>(std::move(dht_cert))};
     140          20 :     } catch (const std::exception& e) {
     141           0 :         JAMI_ERR("Error loading identity: %s", e.what());
     142           0 :     }
     143           0 :     return {};
     144             : }
     145             : 
     146             : std::shared_ptr<dht::Value>
     147          16 : AccountManager::parseAnnounce(const std::string& announceBase64,
     148             :                               const std::string& accountId,
     149             :                               const std::string& deviceSha1)
     150             : {
     151          16 :     auto announce_val = std::make_shared<dht::Value>();
     152             :     try {
     153          16 :         auto announce = base64::decode(announceBase64);
     154          16 :         msgpack::object_handle announce_msg = msgpack::unpack((const char*) announce.data(),
     155          32 :                                                               announce.size());
     156          16 :         announce_val->msgpack_unpack(announce_msg.get());
     157          16 :         if (not announce_val->checkSignature()) {
     158           0 :             JAMI_ERR("[Auth] announce signature check failed");
     159           0 :             return {};
     160             :         }
     161          16 :         DeviceAnnouncement da;
     162          16 :         da.unpackValue(*announce_val);
     163          16 :         if (da.from.toString() != accountId or da.dev.toString() != deviceSha1) {
     164           0 :             JAMI_ERR("[Auth] device ID mismatch in announce");
     165           0 :             return {};
     166             :         }
     167          16 :     } catch (const std::exception& e) {
     168           0 :         JAMI_ERR("[Auth] unable to read announce: %s", e.what());
     169           0 :         return {};
     170           0 :     }
     171          16 :     return announce_val;
     172          16 : }
     173             : 
     174             : const AccountInfo*
     175         799 : AccountManager::useIdentity(const std::string& accountId,
     176             :                             const dht::crypto::Identity& identity,
     177             :                             const std::string& receipt,
     178             :                             const std::vector<uint8_t>& receiptSignature,
     179             :                             const std::string& username,
     180             :                             const OnChangeCallback& onChange)
     181             : {
     182         799 :     accountId_ = accountId;
     183         799 :     if (receipt.empty() or receiptSignature.empty())
     184         783 :         return nullptr;
     185             : 
     186          16 :     if (not identity.first or not identity.second) {
     187           0 :         JAMI_ERR("[Auth] no identity provided");
     188           0 :         return nullptr;
     189             :     }
     190             : 
     191          16 :     auto accountCertificate = identity.second->issuer;
     192          16 :     if (not accountCertificate) {
     193           0 :         JAMI_ERR("[Auth] device certificate must be issued by the account certificate");
     194           0 :         return nullptr;
     195             :     }
     196             : 
     197             :     // match certificate chain
     198          16 :     auto contactList = std::make_unique<ContactList>(accountId, accountCertificate, path_, onChange);
     199          16 :     auto result = contactList->isValidAccountDevice(*identity.second);
     200          16 :     if (not result) {
     201           0 :         JAMI_ERR("[Auth] unable to use identity: device certificate chain is unable to be verified: %s",
     202             :                  result.toString().c_str());
     203           0 :         return nullptr;
     204             :     }
     205             : 
     206          16 :     auto pk = accountCertificate->getSharedPublicKey();
     207          16 :     JAMI_DBG("[Auth] checking device receipt for %s", pk->getId().toString().c_str());
     208          16 :     if (!pk->checkSignature({receipt.begin(), receipt.end()}, receiptSignature)) {
     209           0 :         JAMI_ERR("[Auth] device receipt signature check failed");
     210           0 :         return nullptr;
     211             :     }
     212             : 
     213          16 :     auto root = announceFromReceipt(receipt);
     214          16 :     if (!root.isMember("announce")) {
     215           0 :         JAMI_ERR() << this << " device receipt parsing error";
     216           0 :         return nullptr;
     217             :     }
     218             : 
     219          16 :     auto dev_id = root["dev"].asString();
     220          16 :     if (dev_id != identity.second->getId().toString()) {
     221           0 :         JAMI_ERR("[Auth] device ID mismatch between receipt and certificate");
     222           0 :         return nullptr;
     223             :     }
     224          16 :     auto id = root["id"].asString();
     225          16 :     if (id != pk->getId().toString()) {
     226           0 :         JAMI_ERR("[Auth] account ID mismatch between receipt and certificate");
     227           0 :         return nullptr;
     228             :     }
     229             : 
     230          16 :     auto devicePk = identity.first->getSharedPublicKey();
     231          16 :     if (!devicePk) {
     232           0 :         JAMI_ERR("[Auth] No device pk found");
     233           0 :         return nullptr;
     234             :     }
     235             : 
     236          32 :     auto announce = parseAnnounce(root["announce"].asString(), id, devicePk->getId().toString());
     237          16 :     if (not announce) {
     238           0 :         return nullptr;
     239             :     }
     240             : 
     241          16 :     onChange_ = std::move(onChange);
     242             : 
     243          16 :     auto info = std::make_unique<AccountInfo>();
     244          16 :     info->identity = identity;
     245          16 :     info->contacts = std::move(contactList);
     246          16 :     info->contacts->load();
     247          16 :     info->accountId = id;
     248          16 :     info->devicePk = std::move(devicePk);
     249          16 :     info->deviceId = info->devicePk->getLongId().toString();
     250          16 :     info->announce = std::move(announce);
     251          16 :     info->ethAccount = root["eth"].asString();
     252          16 :     info->username = username;
     253          16 :     info_ = std::move(info);
     254             : 
     255          16 :     JAMI_DBG("[Auth] Device %s receipt checked successfully for account %s",
     256             :              info_->deviceId.c_str(),
     257             :              id.c_str());
     258          16 :     return info_.get();
     259          16 : }
     260             : 
     261             : void
     262           0 : AccountManager::reloadContacts()
     263             : {
     264           0 :     if (info_) {
     265           0 :         info_->contacts->load();
     266             :     }
     267           0 : }
     268             : 
     269             : Json::Value
     270          16 : AccountManager::announceFromReceipt(const std::string& receipt)
     271             : {
     272          16 :     Json::Value root;
     273          16 :     Json::CharReaderBuilder rbuilder;
     274          16 :     auto reader = std::unique_ptr<Json::CharReader>(rbuilder.newCharReader());
     275          16 :     if (!reader->parse(&receipt[0], &receipt[receipt.size()], &root, nullptr)) {
     276           0 :         JAMI_ERR() << this << " device receipt parsing error";
     277             :     }
     278          32 :     return root;
     279          16 : }
     280             : 
     281             : void
     282         681 : AccountManager::startSync(const OnNewDeviceCb& cb, const OnDeviceAnnouncedCb& dcb, bool publishPresence)
     283             : {
     284             :     // Put device announcement
     285         681 :     if (info_->announce) {
     286         681 :         auto h = dht::InfoHash(info_->accountId);
     287         681 :         if (publishPresence) {
     288        2043 :             dht_->put(
     289             :                 h,
     290         681 :                 info_->announce,
     291         681 :                 [dcb = std::move(dcb), h](bool ok) {
     292         681 :                     if (ok)
     293        2004 :                         JAMI_DEBUG("device announced at {}", h.toString());
     294             :                     // We do not care about the status, it's a permanent put, if this fail,
     295             :                     // this means the DHT is disconnected but the put will be retried when connected.
     296         681 :                     if (dcb)
     297         681 :                         dcb();
     298         681 :                 },
     299             :                 {},
     300             :                 true);
     301             :         }
     302         681 :         for (const auto& crl : info_->identity.second->issuer->getRevocationLists())
     303         681 :             dht_->put(h, crl, dht::DoneCallback {}, {}, true);
     304         681 :         dht_->listen<DeviceAnnouncement>(h, [this, cb = std::move(cb)](DeviceAnnouncement&& dev) {
     305         760 :             findCertificate(dev.dev,
     306         760 :                             [this, cb](const std::shared_ptr<dht::crypto::Certificate>& crt) {
     307         760 :                                 foundAccountDevice(crt);
     308         760 :                                 if (cb)
     309         760 :                                     cb(crt);
     310         760 :                             });
     311         760 :             return true;
     312             :         });
     313         681 :         dht_->listen<dht::crypto::RevocationList>(h, [this](dht::crypto::RevocationList&& crl) {
     314           3 :             if (crl.isSignedBy(*info_->identity.second->issuer)) {
     315           9 :                 JAMI_DEBUG("Found CRL for account.");
     316           3 :                 certStore()
     317           3 :                     .pinRevocationList(info_->accountId,
     318           6 :                                        std::make_shared<dht::crypto::RevocationList>(
     319           3 :                                            std::move(crl)));
     320             :             }
     321           3 :             return true;
     322             :         });
     323         681 :         syncDevices();
     324             :     } else {
     325           0 :         JAMI_WARNING("Unable to announce device: no announcement.");
     326             :     }
     327             : 
     328         681 :     auto inboxKey = dht::InfoHash::get("inbox:" + info_->devicePk->getId().toString());
     329         681 :     dht_->listen<dht::TrustRequest>(inboxKey, [this](dht::TrustRequest&& v) {
     330         117 :         if (v.service != DHT_TYPE_NS)
     331           0 :             return true;
     332             : 
     333             :         // allowPublic always true for trust requests (only forbidden if banned)
     334         234 :         onPeerMessage(
     335         117 :             *v.owner,
     336             :             true,
     337         114 :             [this, v](const std::shared_ptr<dht::crypto::Certificate>&,
     338         254 :                       dht::InfoHash peer_account) mutable {
     339         342 :                 JAMI_WARNING("Got trust request (confirm: {}) from: {} / {}. ConversationId: {}",
     340             :                           v.confirm,
     341             :                           peer_account.toString(),
     342             :                           v.from.toString(),
     343             :                           v.conversationId);
     344         114 :                 if (info_)
     345         228 :                     if (info_->contacts->onTrustRequest(peer_account,
     346         114 :                                                         v.owner,
     347             :                                                         time(nullptr),
     348         114 :                                                         v.confirm,
     349         114 :                                                         v.conversationId,
     350         114 :                                                         std::move(v.payload))) {
     351          13 :                         if (v.confirm) // No need to send a confirmation as already accepted here
     352           6 :                             return;
     353          13 :                         auto conversationId = v.conversationId;
     354             :                         // Check if there was an old active conversation.
     355          13 :                         auto details = info_->contacts->getContactDetails(peer_account);
     356          13 :                         auto oldConvIt = details.find(libjami::Account::TrustRequest::CONVERSATIONID);
     357          13 :                         if (oldConvIt != details.end() && oldConvIt->second != "") {
     358          13 :                             if (conversationId == oldConvIt->second) {
     359             :                                 // Here, it's possible that we already have accepted the conversation
     360             :                                 // but contact were offline and sync failed.
     361             :                                 // So, retrigger the callback so upper layer will clone conversation if needed
     362             :                                 // instead of getting stuck in sync.
     363           6 :                                 info_->contacts->acceptConversation(conversationId, v.owner->getLongId().toString());
     364           6 :                                 return;
     365             :                             }
     366           7 :                             conversationId = oldConvIt->second;
     367          21 :                             JAMI_WARNING("Accept with old convId: {}", conversationId);
     368             :                         }
     369           7 :                         sendTrustRequestConfirm(peer_account, conversationId);
     370          19 :                     }
     371             :             });
     372         117 :         return true;
     373             :     });
     374         681 : }
     375             : 
     376             : const std::map<dht::PkId, KnownDevice>&
     377        2045 : AccountManager::getKnownDevices() const
     378             : {
     379        2045 :     return info_->contacts->getKnownDevices();
     380             : }
     381             : 
     382             : bool
     383        1221 : AccountManager::foundAccountDevice(const std::shared_ptr<dht::crypto::Certificate>& crt,
     384             :                                    const std::string& name,
     385             :                                    const time_point& last_sync)
     386             : {
     387        1221 :     return info_->contacts->foundAccountDevice(crt, name, last_sync);
     388             : }
     389             : 
     390             : void
     391          20 : AccountManager::setAccountDeviceName(const std::string& name)
     392             : {
     393          20 :     if (info_)
     394          16 :         info_->contacts->setAccountDeviceName(DeviceId(info_->deviceId), name);
     395          20 : }
     396             : 
     397             : std::string
     398         783 : AccountManager::getAccountDeviceName() const
     399             : {
     400         783 :     if (info_)
     401        1566 :         return info_->contacts->getAccountDeviceName(DeviceId(info_->deviceId));
     402           0 :     return {};
     403             : }
     404             : 
     405             : bool
     406         877 : AccountManager::foundPeerDevice(const std::shared_ptr<dht::crypto::Certificate>& crt,
     407             :                                 dht::InfoHash& account_id)
     408             : {
     409         877 :     if (not crt)
     410           2 :         return false;
     411             : 
     412         875 :     auto top_issuer = crt;
     413        2625 :     while (top_issuer->issuer)
     414        1750 :         top_issuer = top_issuer->issuer;
     415             : 
     416             :     // Device certificate is unable to be self-signed
     417         875 :     if (top_issuer == crt) {
     418           0 :         JAMI_WARN("Found invalid peer device: %s", crt->getLongId().toString().c_str());
     419           0 :         return false;
     420             :     }
     421             : 
     422             :     // Check peer certificate chain
     423             :     // Trust store with top issuer as the only CA
     424         875 :     dht::crypto::TrustList peer_trust;
     425         875 :     peer_trust.add(*top_issuer);
     426         875 :     if (not peer_trust.verify(*crt)) {
     427           0 :         JAMI_WARN("Found invalid peer device: %s", crt->getLongId().toString().c_str());
     428           0 :         return false;
     429             :     }
     430             : 
     431             :     // Check cached OCSP response
     432         875 :     if (crt->ocspResponse and crt->ocspResponse->getCertificateStatus() != GNUTLS_OCSP_CERT_GOOD) {
     433           0 :         JAMI_ERR("Certificate %s is disabled by cached OCSP response", crt->getLongId().to_c_str());
     434           0 :         return false;
     435             :     }
     436             : 
     437         875 :     account_id = crt->issuer->getId();
     438         875 :     JAMI_WARN("Found peer device: %s account:%s CA:%s",
     439             :               crt->getLongId().toString().c_str(),
     440             :               account_id.toString().c_str(),
     441             :               top_issuer->getId().toString().c_str());
     442         875 :     return true;
     443         875 : }
     444             : 
     445             : void
     446         117 : AccountManager::onPeerMessage(const dht::crypto::PublicKey& peer_device,
     447             :                               bool allowPublic,
     448             :                               std::function<void(const std::shared_ptr<dht::crypto::Certificate>& crt,
     449             :                                                  const dht::InfoHash& peer_account)>&& cb)
     450             : {
     451             :     // quick check in case we already explicilty banned this device
     452         117 :     auto trustStatus = getCertificateStatus(peer_device.toString());
     453         117 :     if (trustStatus == dhtnet::tls::TrustStore::PermissionStatus::BANNED) {
     454           0 :         JAMI_WARN("[Auth] Discarding message from banned device %s", peer_device.toString().c_str());
     455           0 :         return;
     456             :     }
     457             : 
     458         117 :     findCertificate(peer_device.getId(),
     459         117 :                     [this, cb = std::move(cb), allowPublic](
     460         117 :                         const std::shared_ptr<dht::crypto::Certificate>& cert) {
     461         117 :                         dht::InfoHash peer_account_id;
     462         117 :                         if (onPeerCertificate(cert, allowPublic, peer_account_id)) {
     463         114 :                             cb(cert, peer_account_id);
     464             :                         }
     465         117 :                     });
     466             : }
     467             : 
     468             : bool
     469         877 : AccountManager::onPeerCertificate(const std::shared_ptr<dht::crypto::Certificate>& cert,
     470             :                                   bool allowPublic,
     471             :                                   dht::InfoHash& account_id)
     472             : {
     473         877 :     dht::InfoHash peer_account_id;
     474         877 :     if (not foundPeerDevice(cert, peer_account_id)) {
     475           2 :         JAMI_WARN("[Auth] Discarding message from invalid peer certificate");
     476           2 :         return false;
     477             :     }
     478             : 
     479         875 :     if (not isAllowed(*cert, allowPublic)) {
     480           7 :         JAMI_WARN("[Auth] Discarding message from unauthorized peer %s.",
     481             :                   peer_account_id.toString().c_str());
     482           7 :         return false;
     483             :     }
     484             : 
     485         868 :     account_id = peer_account_id;
     486         868 :     return true;
     487             : }
     488             : 
     489             : bool
     490          66 : AccountManager::addContact(const dht::InfoHash& uri, bool confirmed, const std::string& conversationId)
     491             : {
     492         198 :     JAMI_WARNING("AccountManager::addContact {}", confirmed);
     493          66 :     if (not info_) {
     494           0 :         JAMI_ERROR("addContact(): account not loaded");
     495           0 :         return false;
     496             :     }
     497          66 :     if (info_->contacts->addContact(uri, confirmed, conversationId)) {
     498          66 :         syncDevices();
     499          66 :         return true;
     500             :     }
     501           0 :     return false;
     502             : }
     503             : 
     504             : void
     505          20 : AccountManager::removeContact(const std::string& uri, bool banned)
     506             : {
     507          20 :     dht::InfoHash h(uri);
     508          20 :     if (not h) {
     509           0 :         JAMI_ERROR("removeContact: invalid contact URI");
     510           0 :         return;
     511             :     }
     512          20 :     if (not info_) {
     513           0 :         JAMI_ERROR("addContact(): account not loaded");
     514           0 :         return;
     515             :     }
     516          20 :     if (info_->contacts->removeContact(h, banned))
     517          20 :         syncDevices();
     518             : }
     519             : 
     520             : void
     521           0 : AccountManager::removeContactConversation(const std::string& uri)
     522             : {
     523           0 :     dht::InfoHash h(uri);
     524           0 :     if (not h) {
     525           0 :         JAMI_ERR("removeContact: invalid contact URI");
     526           0 :         return;
     527             :     }
     528           0 :     if (not info_) {
     529           0 :         JAMI_ERR("addContact(): account not loaded");
     530           0 :         return;
     531             :     }
     532           0 :     if (info_->contacts->removeContactConversation(h))
     533           0 :         syncDevices();
     534             : }
     535             : 
     536             : void
     537          14 : AccountManager::updateContactConversation(const std::string& uri, const std::string& convId)
     538             : {
     539          14 :     dht::InfoHash h(uri);
     540          14 :     if (not h) {
     541           0 :         JAMI_ERR("removeContact: invalid contact URI");
     542           0 :         return;
     543             :     }
     544          14 :     if (not info_) {
     545           0 :         JAMI_ERR("addContact(): account not loaded");
     546           0 :         return;
     547             :     }
     548          14 :     info_->contacts->updateConversation(h, convId);
     549             :     // Also decline trust request if there is one
     550          14 :     auto req = info_->contacts->getTrustRequest(h);
     551          28 :     if (req.find(libjami::Account::TrustRequest::CONVERSATIONID) != req.end()
     552          28 :         && req.at(libjami::Account::TrustRequest::CONVERSATIONID) == convId) {
     553           0 :         discardTrustRequest(uri);
     554             :     }
     555          14 :     syncDevices();
     556          14 : }
     557             : 
     558             : std::vector<std::map<std::string, std::string>>
     559         690 : AccountManager::getContacts(bool includeRemoved) const
     560             : {
     561         690 :     if (not info_) {
     562           0 :         JAMI_ERR("getContacts(): account not loaded");
     563           0 :         return {};
     564             :     }
     565         690 :     const auto& contacts = info_->contacts->getContacts();
     566         690 :     std::vector<std::map<std::string, std::string>> ret;
     567         690 :     ret.reserve(contacts.size());
     568             : 
     569         698 :     for (const auto& c : contacts) {
     570           8 :         if (!c.second.isActive() && !includeRemoved && !c.second.isBanned())
     571           0 :             continue;
     572           8 :         auto details = c.second.toMap();
     573           8 :         if (not details.empty()) {
     574           8 :             details["id"] = c.first.toString();
     575           8 :             ret.emplace_back(std::move(details));
     576             :         }
     577           8 :     }
     578         690 :     return ret;
     579         690 : }
     580             : 
     581             : /** Obtain details about one account contact in serializable form. */
     582             : std::map<std::string, std::string>
     583         742 : AccountManager::getContactDetails(const std::string& uri) const
     584             : {
     585         742 :     if (!info_) {
     586           0 :         JAMI_ERR("getContactDetails(): account not loaded");
     587           0 :         return {};
     588             :     }
     589         742 :     dht::InfoHash h(uri);
     590         742 :     if (not h) {
     591           0 :         JAMI_ERR("getContactDetails: invalid contact URI");
     592           0 :         return {};
     593             :     }
     594         742 :     return info_->contacts->getContactDetails(h);
     595             : }
     596             : 
     597             : bool
     598        4084 : AccountManager::findCertificate(
     599             :     const dht::InfoHash& h,
     600             :     std::function<void(const std::shared_ptr<dht::crypto::Certificate>&)>&& cb)
     601             : {
     602        8168 :     if (auto cert = certStore().getCertificate(h.toString())) {
     603        2883 :         if (cb)
     604        2879 :             cb(cert);
     605        1201 :     } else if (dht_) {
     606        2402 :         dht_->findCertificate(h,
     607        1201 :                               [cb = std::move(cb), this](
     608        2232 :                                   const std::shared_ptr<dht::crypto::Certificate>& crt) {
     609        1201 :                                   if (crt && info_) {
     610        1116 :                                       certStore().pinCertificate(crt);
     611             :                                   }
     612        1201 :                                   if (cb)
     613        1119 :                                       cb(crt);
     614        1201 :                               });
     615        4084 :     }
     616        4084 :     return true;
     617             : }
     618             : 
     619             : bool
     620         763 : AccountManager::findCertificate(
     621             :     const dht::PkId& id, std::function<void(const std::shared_ptr<dht::crypto::Certificate>&)>&& cb)
     622             : {
     623        1526 :     if (auto cert = certStore().getCertificate(id.toString())) {
     624         762 :         if (cb)
     625         762 :             cb(cert);
     626           4 :     } else if (auto cert = certStore().getCertificateLegacy(fileutils::get_data_dir().string(),
     627           3 :                                                             id.toString())) {
     628           0 :         if (cb)
     629           0 :             cb(cert);
     630           1 :     } else if (cb)
     631         764 :         cb(nullptr);
     632         763 :     return true;
     633             : }
     634             : 
     635             : bool
     636          89 : AccountManager::setCertificateStatus(const std::string& cert_id,
     637             :                                      dhtnet::tls::TrustStore::PermissionStatus status)
     638             : {
     639          89 :     return info_ and info_->contacts->setCertificateStatus(cert_id, status);
     640             : }
     641             : 
     642             : bool
     643           0 : AccountManager::setCertificateStatus(const std::shared_ptr<crypto::Certificate>& cert,
     644             :                               dhtnet::tls::TrustStore::PermissionStatus status,
     645             :                               bool local)
     646             : {
     647           0 :     return info_ and info_->contacts->setCertificateStatus(cert, status, local);
     648             : }
     649             : 
     650             : std::vector<std::string>
     651           0 : AccountManager::getCertificatesByStatus(dhtnet::tls::TrustStore::PermissionStatus status)
     652             : {
     653           0 :     return info_ ? info_->contacts->getCertificatesByStatus(status) : std::vector<std::string> {};
     654             : }
     655             : 
     656             : dhtnet::tls::TrustStore::PermissionStatus
     657        6978 : AccountManager::getCertificateStatus(const std::string& cert_id) const
     658             : {
     659        6977 :     return info_ ? info_->contacts->getCertificateStatus(cert_id)
     660       13958 :                  : dhtnet::tls::TrustStore::PermissionStatus::UNDEFINED;
     661             : }
     662             : 
     663             : bool
     664         875 : AccountManager::isAllowed(const crypto::Certificate& crt, bool allowPublic)
     665             : {
     666         875 :     return info_ and info_->contacts->isAllowed(crt, allowPublic);
     667             : }
     668             : 
     669             : std::vector<std::map<std::string, std::string>>
     670         710 : AccountManager::getTrustRequests() const
     671             : {
     672         710 :     if (not info_) {
     673           0 :         JAMI_ERR("getTrustRequests(): account not loaded");
     674           0 :         return {};
     675             :     }
     676         710 :     return info_->contacts->getTrustRequests();
     677             : }
     678             : 
     679             : bool
     680         198 : AccountManager::acceptTrustRequest(const std::string& from, bool includeConversation)
     681             : {
     682         198 :     dht::InfoHash f(from);
     683         198 :     if (info_) {
     684         198 :         auto req = info_->contacts->getTrustRequest(dht::InfoHash(from));
     685         198 :         if (info_->contacts->acceptTrustRequest(f)) {
     686          43 :             sendTrustRequestConfirm(f,
     687             :                                     includeConversation
     688          86 :                                         ? req[libjami::Account::TrustRequest::CONVERSATIONID]
     689             :                                         : "");
     690          43 :             syncDevices();
     691          43 :             return true;
     692             :         }
     693         155 :         return false;
     694         198 :     }
     695           0 :     return false;
     696             : }
     697             : 
     698             : bool
     699           3 : AccountManager::discardTrustRequest(const std::string& from)
     700             : {
     701           3 :     dht::InfoHash f(from);
     702           3 :     return info_ and info_->contacts->discardTrustRequest(f);
     703             : }
     704             : 
     705             : void
     706          61 : AccountManager::sendTrustRequest(const std::string& to,
     707             :                                  const std::string& convId,
     708             :                                  const std::vector<uint8_t>& payload)
     709             : {
     710          61 :     JAMI_WARN("AccountManager::sendTrustRequest");
     711          61 :     auto toH = dht::InfoHash(to);
     712          61 :     if (not toH) {
     713           0 :         JAMI_ERR("Unable to send trust request to invalid hash: %s", to.c_str());
     714           0 :         return;
     715             :     }
     716          61 :     if (not info_) {
     717           0 :         JAMI_ERR("sendTrustRequest(): account not loaded");
     718           0 :         return;
     719             :     }
     720          61 :     if (info_->contacts->addContact(toH, false, convId)) {
     721           1 :         syncDevices();
     722             :     }
     723          61 :     forEachDevice(toH,
     724         138 :                   [this, toH, convId, payload](const std::shared_ptr<dht::crypto::PublicKey>& dev) {
     725          69 :                       auto to = toH.toString();
     726         207 :                       JAMI_WARNING("Sending trust request to: {:s} / {:s}",
     727             :                                    to,
     728             :                                    dev->getLongId().toString());
     729         276 :                       dht_->putEncrypted(dht::InfoHash::get("inbox:" + dev->getId().toString()),
     730             :                                          dev,
     731         138 :                                          dht::TrustRequest(DHT_TYPE_NS, convId, payload),
     732          69 :                                          [to, size = payload.size()](bool ok) {
     733          69 :                                              if (!ok)
     734          66 :                                                  JAMI_ERROR("Tried to send request {:s} (size: "
     735             :                                                             "{:d}), but put failed",
     736             :                                                             to,
     737             :                                                             size);
     738          69 :                                          });
     739          69 :                   });
     740             : }
     741             : 
     742             : void
     743          50 : AccountManager::sendTrustRequestConfirm(const dht::InfoHash& toH, const std::string& convId)
     744             : {
     745          50 :     JAMI_WARN("AccountManager::sendTrustRequestConfirm");
     746         100 :     dht::TrustRequest answer {DHT_TYPE_NS, ""};
     747          50 :     answer.confirm = true;
     748          50 :     answer.conversationId = convId;
     749             : 
     750          50 :     if (!convId.empty() && info_)
     751          50 :         info_->contacts->acceptConversation(convId);
     752             : 
     753          50 :     forEachDevice(toH, [this, toH, answer](const std::shared_ptr<dht::crypto::PublicKey>& dev) {
     754          52 :         JAMI_WARN("sending trust request reply: %s / %s",
     755             :                   toH.toString().c_str(),
     756             :                   dev->getLongId().toString().c_str());
     757          52 :         dht_->putEncrypted(dht::InfoHash::get("inbox:" + dev->getId().toString()), dev, answer);
     758          52 :     });
     759          50 : }
     760             : 
     761             : void
     762        2679 : AccountManager::forEachDevice(
     763             :     const dht::InfoHash& to,
     764             :     std::function<void(const std::shared_ptr<dht::crypto::PublicKey>&)>&& op,
     765             :     std::function<void(bool)>&& end)
     766             : {
     767        2679 :     if (not dht_) {
     768           0 :         JAMI_ERR("forEachDevice: no dht");
     769           0 :         if (end)
     770           0 :             end(false);
     771           0 :         return;
     772             :     }
     773        2679 :     dht_->get<dht::crypto::RevocationList>(to, [to, this](dht::crypto::RevocationList&& crl) {
     774           0 :         certStore().pinRevocationList(to.toString(), std::move(crl));
     775           0 :         return true;
     776             :     });
     777             : 
     778             :     struct State
     779             :     {
     780             :         // Note: state is initialized to 1, because we need to wait that the get is finished
     781             :         unsigned remaining {1};
     782             :         std::set<dht::PkId> treatedDevices {};
     783             :         std::function<void(const std::shared_ptr<dht::crypto::PublicKey>&)> onDevice;
     784             :         std::function<void(bool)> onEnd;
     785             : 
     786        5338 :         void found(std::shared_ptr<dht::crypto::PublicKey> pk)
     787             :         {
     788        5338 :             remaining--;
     789        5338 :             if (pk && *pk) {
     790        2658 :                 auto longId = pk->getLongId();
     791        2658 :                 if (treatedDevices.emplace(longId).second) {
     792        2649 :                     onDevice(pk);
     793             :                 }
     794             :             }
     795        5338 :             ended();
     796        5337 :         }
     797             : 
     798        5338 :         void ended()
     799             :         {
     800        5338 :             if (remaining == 0 && onEnd) {
     801        1134 :                 JAMI_DEBUG("Found {:d} device(s)", treatedDevices.size());
     802         378 :                 onEnd(not treatedDevices.empty());
     803         378 :                 onDevice = {};
     804         378 :                 onEnd = {};
     805             :             }
     806        5338 :         }
     807             :     };
     808        2679 :     auto state = std::make_shared<State>();
     809        2679 :     state->onDevice = std::move(op);
     810        2679 :     state->onEnd = std::move(end);
     811             : 
     812        2679 :     dht_->get<DeviceAnnouncement>(
     813             :         to,
     814        5317 :         [this, to, state](DeviceAnnouncement&& dev) {
     815        2659 :             if (dev.from != to)
     816           0 :                 return true;
     817        2659 :             state->remaining++;
     818        2658 :             findCertificate(dev.dev, [state](const std::shared_ptr<dht::crypto::Certificate>& cert) {
     819        5318 :                 state->found(cert ? cert->getSharedPublicKey()
     820        2659 :                                   : std::shared_ptr<dht::crypto::PublicKey> {});
     821        2659 :             });
     822        2659 :             return true;
     823             :         },
     824        2678 :         [state](bool /*ok*/) { state->found({}); });
     825        2679 : }
     826             : 
     827             : void
     828           4 : AccountManager::lookupUri(const std::string& name,
     829             :                           const std::string& defaultServer,
     830             :                           LookupCallback cb)
     831             : {
     832           4 :     nameDir_.get().lookupUri(name, defaultServer, std::move(cb));
     833           4 : }
     834             : 
     835             : void
     836         789 : AccountManager::lookupAddress(const std::string& addr, LookupCallback cb)
     837             : {
     838         789 :     nameDir_.get().lookupAddress(addr, cb);
     839         789 : }
     840             : 
     841             : dhtnet::tls::CertificateStore&
     842        5971 : AccountManager::certStore() const
     843             : {
     844        5971 :     return Manager::instance().certStore(info_->contacts->accountId());
     845             : }
     846             : 
     847             : } // namespace jami

Generated by: LCOV version 1.14