1d4afb5ceSopenharmony_ci/*
2d4afb5ceSopenharmony_ci * libwebsockets - small server side websockets and web server implementation
3d4afb5ceSopenharmony_ci *
4d4afb5ceSopenharmony_ci * Copyright (C) 2010 - 2019 Andy Green <andy@warmcat.com>
5d4afb5ceSopenharmony_ci *
6d4afb5ceSopenharmony_ci * Permission is hereby granted, free of charge, to any person obtaining a copy
7d4afb5ceSopenharmony_ci * of this software and associated documentation files (the "Software"), to
8d4afb5ceSopenharmony_ci * deal in the Software without restriction, including without limitation the
9d4afb5ceSopenharmony_ci * rights to use, copy, modify, merge, publish, distribute, sublicense, and/or
10d4afb5ceSopenharmony_ci * sell copies of the Software, and to permit persons to whom the Software is
11d4afb5ceSopenharmony_ci * furnished to do so, subject to the following conditions:
12d4afb5ceSopenharmony_ci *
13d4afb5ceSopenharmony_ci * The above copyright notice and this permission notice shall be included in
14d4afb5ceSopenharmony_ci * all copies or substantial portions of the Software.
15d4afb5ceSopenharmony_ci *
16d4afb5ceSopenharmony_ci * THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
17d4afb5ceSopenharmony_ci * IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
18d4afb5ceSopenharmony_ci * FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
19d4afb5ceSopenharmony_ci * AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
20d4afb5ceSopenharmony_ci * LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING
21d4afb5ceSopenharmony_ci * FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS
22d4afb5ceSopenharmony_ci * IN THE SOFTWARE.
23d4afb5ceSopenharmony_ci */
24d4afb5ceSopenharmony_ci
25d4afb5ceSopenharmony_ci#include "private-lib-core.h"
26d4afb5ceSopenharmony_ci
27d4afb5ceSopenharmony_ci#if defined(LWS_WITH_SERVER)
28d4afb5ceSopenharmony_ci
29d4afb5ceSopenharmony_cistatic void
30d4afb5ceSopenharmony_cilws_sul_tls_cb(lws_sorted_usec_list_t *sul)
31d4afb5ceSopenharmony_ci{
32d4afb5ceSopenharmony_ci	struct lws_context_per_thread *pt = lws_container_of(sul,
33d4afb5ceSopenharmony_ci			struct lws_context_per_thread, sul_tls);
34d4afb5ceSopenharmony_ci
35d4afb5ceSopenharmony_ci	lws_tls_check_all_cert_lifetimes(pt->context);
36d4afb5ceSopenharmony_ci
37d4afb5ceSopenharmony_ci	__lws_sul_insert_us(&pt->pt_sul_owner[LWSSULLI_MISS_IF_SUSPENDED],
38d4afb5ceSopenharmony_ci			    &pt->sul_tls,
39d4afb5ceSopenharmony_ci			    (lws_usec_t)24 * 3600 * LWS_US_PER_SEC);
40d4afb5ceSopenharmony_ci}
41d4afb5ceSopenharmony_ci
42d4afb5ceSopenharmony_ciint
43d4afb5ceSopenharmony_cilws_context_init_server_ssl(const struct lws_context_creation_info *info,
44d4afb5ceSopenharmony_ci			    struct lws_vhost *vhost)
45d4afb5ceSopenharmony_ci{
46d4afb5ceSopenharmony_ci	struct lws_context *context = vhost->context;
47d4afb5ceSopenharmony_ci	lws_fakewsi_def_plwsa(&vhost->context->pt[0]);
48d4afb5ceSopenharmony_ci
49d4afb5ceSopenharmony_ci	lws_fakewsi_prep_plwsa_ctx(vhost->context);
50d4afb5ceSopenharmony_ci
51d4afb5ceSopenharmony_ci	if (!lws_check_opt(info->options,
52d4afb5ceSopenharmony_ci			   LWS_SERVER_OPTION_DO_SSL_GLOBAL_INIT)) {
53d4afb5ceSopenharmony_ci		vhost->tls.use_ssl = 0;
54d4afb5ceSopenharmony_ci
55d4afb5ceSopenharmony_ci		return 0;
56d4afb5ceSopenharmony_ci	}
57d4afb5ceSopenharmony_ci
58d4afb5ceSopenharmony_ci	/*
59d4afb5ceSopenharmony_ci	 * If he is giving a server cert, take it as a sign he wants to use
60d4afb5ceSopenharmony_ci	 * it on this vhost.  User code can leave the cert filepath NULL and
61d4afb5ceSopenharmony_ci	 * set the LWS_SERVER_OPTION_CREATE_VHOST_SSL_CTX option itself, in
62d4afb5ceSopenharmony_ci	 * which case he's expected to set up the cert himself at
63d4afb5ceSopenharmony_ci	 * LWS_CALLBACK_OPENSSL_LOAD_EXTRA_SERVER_VERIFY_CERTS, which
64d4afb5ceSopenharmony_ci	 * provides the vhost SSL_CTX * in the user parameter.
65d4afb5ceSopenharmony_ci	 */
66d4afb5ceSopenharmony_ci	if (info->ssl_cert_filepath || info->server_ssl_cert_mem)
67d4afb5ceSopenharmony_ci		vhost->options |= LWS_SERVER_OPTION_CREATE_VHOST_SSL_CTX;
68d4afb5ceSopenharmony_ci
69d4afb5ceSopenharmony_ci	if (info->port != CONTEXT_PORT_NO_LISTEN) {
70d4afb5ceSopenharmony_ci
71d4afb5ceSopenharmony_ci		vhost->tls.use_ssl = lws_check_opt(vhost->options,
72d4afb5ceSopenharmony_ci					LWS_SERVER_OPTION_CREATE_VHOST_SSL_CTX);
73d4afb5ceSopenharmony_ci
74d4afb5ceSopenharmony_ci		if (vhost->tls.use_ssl && info->ssl_cipher_list)
75d4afb5ceSopenharmony_ci			lwsl_notice(" SSL ciphers: '%s'\n",
76d4afb5ceSopenharmony_ci						info->ssl_cipher_list);
77d4afb5ceSopenharmony_ci
78d4afb5ceSopenharmony_ci		lwsl_notice(" Vhost '%s' using %sTLS mode\n",
79d4afb5ceSopenharmony_ci			    vhost->name, vhost->tls.use_ssl ? "" : "non-");
80d4afb5ceSopenharmony_ci	}
81d4afb5ceSopenharmony_ci
82d4afb5ceSopenharmony_ci	/*
83d4afb5ceSopenharmony_ci	 * give him a fake wsi with context + vhost set, so he can use
84d4afb5ceSopenharmony_ci	 * lws_get_context() in the callback
85d4afb5ceSopenharmony_ci	 */
86d4afb5ceSopenharmony_ci	plwsa->vhost = vhost; /* not a real bound wsi */
87d4afb5ceSopenharmony_ci
88d4afb5ceSopenharmony_ci	/*
89d4afb5ceSopenharmony_ci	 * as a server, if we are requiring clients to identify themselves
90d4afb5ceSopenharmony_ci	 * then set the backend up for it
91d4afb5ceSopenharmony_ci	 */
92d4afb5ceSopenharmony_ci	if (lws_check_opt(info->options,
93d4afb5ceSopenharmony_ci			  LWS_SERVER_OPTION_ALLOW_NON_SSL_ON_SSL_PORT))
94d4afb5ceSopenharmony_ci		/* Normally SSL listener rejects non-ssl, optionally allow */
95d4afb5ceSopenharmony_ci		vhost->tls.allow_non_ssl_on_ssl_port = 1;
96d4afb5ceSopenharmony_ci
97d4afb5ceSopenharmony_ci	/*
98d4afb5ceSopenharmony_ci	 * give user code a chance to load certs into the server
99d4afb5ceSopenharmony_ci	 * allowing it to verify incoming client certs
100d4afb5ceSopenharmony_ci	 */
101d4afb5ceSopenharmony_ci	if (vhost->tls.use_ssl) {
102d4afb5ceSopenharmony_ci		if (lws_tls_server_vhost_backend_init(info, vhost, (struct lws *)plwsa))
103d4afb5ceSopenharmony_ci			return -1;
104d4afb5ceSopenharmony_ci
105d4afb5ceSopenharmony_ci		lws_tls_server_client_cert_verify_config(vhost);
106d4afb5ceSopenharmony_ci
107d4afb5ceSopenharmony_ci		if (vhost->protocols[0].callback((struct lws *)plwsa,
108d4afb5ceSopenharmony_ci			    LWS_CALLBACK_OPENSSL_LOAD_EXTRA_SERVER_VERIFY_CERTS,
109d4afb5ceSopenharmony_ci			    vhost->tls.ssl_ctx, vhost, 0))
110d4afb5ceSopenharmony_ci			return -1;
111d4afb5ceSopenharmony_ci	}
112d4afb5ceSopenharmony_ci
113d4afb5ceSopenharmony_ci	if (vhost->tls.use_ssl)
114d4afb5ceSopenharmony_ci		lws_context_init_alpn(vhost);
115d4afb5ceSopenharmony_ci
116d4afb5ceSopenharmony_ci	/* check certs in a few seconds (after protocol init) and then once a day */
117d4afb5ceSopenharmony_ci
118d4afb5ceSopenharmony_ci	context->pt[0].sul_tls.cb = lws_sul_tls_cb;
119d4afb5ceSopenharmony_ci	__lws_sul_insert_us(&context->pt[0].pt_sul_owner[LWSSULLI_MISS_IF_SUSPENDED],
120d4afb5ceSopenharmony_ci			    &context->pt[0].sul_tls,
121d4afb5ceSopenharmony_ci			    (lws_usec_t)5 * LWS_US_PER_SEC);
122d4afb5ceSopenharmony_ci
123d4afb5ceSopenharmony_ci	return 0;
124d4afb5ceSopenharmony_ci}
125d4afb5ceSopenharmony_ci#endif
126d4afb5ceSopenharmony_ci
127d4afb5ceSopenharmony_ciint
128d4afb5ceSopenharmony_cilws_server_socket_service_ssl(struct lws *wsi, lws_sockfd_type accept_fd, char from_pollin)
129d4afb5ceSopenharmony_ci{
130d4afb5ceSopenharmony_ci	struct lws_context *context = wsi->a.context;
131d4afb5ceSopenharmony_ci	struct lws_context_per_thread *pt = &context->pt[(int)wsi->tsi];
132d4afb5ceSopenharmony_ci	struct lws_vhost *vh;
133d4afb5ceSopenharmony_ci	ssize_t s;
134d4afb5ceSopenharmony_ci	int n;
135d4afb5ceSopenharmony_ci
136d4afb5ceSopenharmony_ci	if (!LWS_SSL_ENABLED(wsi->a.vhost))
137d4afb5ceSopenharmony_ci		return 0;
138d4afb5ceSopenharmony_ci
139d4afb5ceSopenharmony_ci	switch (lwsi_state(wsi)) {
140d4afb5ceSopenharmony_ci	case LRS_SSL_INIT:
141d4afb5ceSopenharmony_ci
142d4afb5ceSopenharmony_ci		if (wsi->tls.ssl)
143d4afb5ceSopenharmony_ci			lwsl_err("%s: leaking ssl\n", __func__);
144d4afb5ceSopenharmony_ci		if (accept_fd == LWS_SOCK_INVALID)
145d4afb5ceSopenharmony_ci			assert(0);
146d4afb5ceSopenharmony_ci
147d4afb5ceSopenharmony_ci		if (lws_tls_restrict_borrow(wsi)) {
148d4afb5ceSopenharmony_ci			lwsl_err("%s: failed on ssl restriction\n", __func__);
149d4afb5ceSopenharmony_ci			return 1;
150d4afb5ceSopenharmony_ci		}
151d4afb5ceSopenharmony_ci
152d4afb5ceSopenharmony_ci		if (lws_tls_server_new_nonblocking(wsi, accept_fd)) {
153d4afb5ceSopenharmony_ci			lwsl_err("%s: failed on lws_tls_server_new_nonblocking\n", __func__);
154d4afb5ceSopenharmony_ci			if (accept_fd != LWS_SOCK_INVALID)
155d4afb5ceSopenharmony_ci				compatible_close(accept_fd);
156d4afb5ceSopenharmony_ci			lws_tls_restrict_return(wsi);
157d4afb5ceSopenharmony_ci			goto fail;
158d4afb5ceSopenharmony_ci		}
159d4afb5ceSopenharmony_ci
160d4afb5ceSopenharmony_ci		/*
161d4afb5ceSopenharmony_ci		 * we are not accepted yet, but we need to enter ourselves
162d4afb5ceSopenharmony_ci		 * as a live connection.  That way we can retry when more
163d4afb5ceSopenharmony_ci		 * pieces come if we're not sorted yet
164d4afb5ceSopenharmony_ci		 */
165d4afb5ceSopenharmony_ci		lwsi_set_state(wsi, LRS_SSL_ACK_PENDING);
166d4afb5ceSopenharmony_ci
167d4afb5ceSopenharmony_ci		lws_pt_lock(pt, __func__);
168d4afb5ceSopenharmony_ci		if (__insert_wsi_socket_into_fds(context, wsi)) {
169d4afb5ceSopenharmony_ci			lwsl_err("%s: failed to insert into fds\n", __func__);
170d4afb5ceSopenharmony_ci			goto fail;
171d4afb5ceSopenharmony_ci		}
172d4afb5ceSopenharmony_ci		lws_pt_unlock(pt);
173d4afb5ceSopenharmony_ci
174d4afb5ceSopenharmony_ci		lws_set_timeout(wsi, PENDING_TIMEOUT_SSL_ACCEPT,
175d4afb5ceSopenharmony_ci				(int)context->timeout_secs);
176d4afb5ceSopenharmony_ci
177d4afb5ceSopenharmony_ci		lwsl_debug("inserted SSL accept into fds, trying SSL_accept\n");
178d4afb5ceSopenharmony_ci
179d4afb5ceSopenharmony_ci		/* fallthru */
180d4afb5ceSopenharmony_ci
181d4afb5ceSopenharmony_ci	case LRS_SSL_ACK_PENDING:
182d4afb5ceSopenharmony_ci
183d4afb5ceSopenharmony_ci		if (lws_change_pollfd(wsi, LWS_POLLOUT, 0)) {
184d4afb5ceSopenharmony_ci			lwsl_err("%s: lws_change_pollfd failed\n", __func__);
185d4afb5ceSopenharmony_ci			goto fail;
186d4afb5ceSopenharmony_ci		}
187d4afb5ceSopenharmony_ci
188d4afb5ceSopenharmony_ci		if (wsi->a.vhost->tls.allow_non_ssl_on_ssl_port && !wsi->skip_fallback) {
189d4afb5ceSopenharmony_ci			/*
190d4afb5ceSopenharmony_ci			 * We came here by POLLIN, so there is supposed to be
191d4afb5ceSopenharmony_ci			 * something to read...
192d4afb5ceSopenharmony_ci			 */
193d4afb5ceSopenharmony_ci
194d4afb5ceSopenharmony_ci			s = recv(wsi->desc.sockfd, (char *)pt->serv_buf,
195d4afb5ceSopenharmony_ci				 context->pt_serv_buf_size, MSG_PEEK);
196d4afb5ceSopenharmony_ci			/*
197d4afb5ceSopenharmony_ci			 * We have LWS_SERVER_OPTION_ALLOW_NON_SSL_ON_SSL_PORT..
198d4afb5ceSopenharmony_ci			 * this just means don't hang up on him because of no
199d4afb5ceSopenharmony_ci			 * tls hello... what happens next is driven by
200d4afb5ceSopenharmony_ci			 * additional option flags:
201d4afb5ceSopenharmony_ci			 *
202d4afb5ceSopenharmony_ci			 * none: fail the connection
203d4afb5ceSopenharmony_ci			 *
204d4afb5ceSopenharmony_ci			 * LWS_SERVER_OPTION_REDIRECT_HTTP_TO_HTTPS:
205d4afb5ceSopenharmony_ci			 *     Destroy the TLS, issue a redirect using plaintext
206d4afb5ceSopenharmony_ci			 *     http (this may not be accepted by a client that
207d4afb5ceSopenharmony_ci			 *     has visited the site before and received an STS
208d4afb5ceSopenharmony_ci			 *     header).
209d4afb5ceSopenharmony_ci			 *
210d4afb5ceSopenharmony_ci			 * LWS_SERVER_OPTION_ALLOW_HTTP_ON_HTTPS_LISTENER:
211d4afb5ceSopenharmony_ci			 *     Destroy the TLS, continue and serve normally
212d4afb5ceSopenharmony_ci			 *     using http
213d4afb5ceSopenharmony_ci			 *
214d4afb5ceSopenharmony_ci			 * LWS_SERVER_OPTION_FALLBACK_TO_APPLY_LISTEN_ACCEPT_CONFIG:
215d4afb5ceSopenharmony_ci			 *     Destroy the TLS, apply whatever role and protocol
216d4afb5ceSopenharmony_ci			 *     were told in the vhost info struct
217d4afb5ceSopenharmony_ci			 *     .listen_accept_role / .listen_accept_protocol and
218d4afb5ceSopenharmony_ci			 *     continue with that
219d4afb5ceSopenharmony_ci			 */
220d4afb5ceSopenharmony_ci
221d4afb5ceSopenharmony_ci			if (s >= 1 && pt->serv_buf[0] >= ' ') {
222d4afb5ceSopenharmony_ci				/*
223d4afb5ceSopenharmony_ci				* TLS content-type for Handshake is 0x16, and
224d4afb5ceSopenharmony_ci				* for ChangeCipherSpec Record, it's 0x14
225d4afb5ceSopenharmony_ci				*
226d4afb5ceSopenharmony_ci				* A non-ssl session will start with the HTTP
227d4afb5ceSopenharmony_ci				* method in ASCII.  If we see it's not a legit
228d4afb5ceSopenharmony_ci				* SSL handshake kill the SSL for this
229d4afb5ceSopenharmony_ci				* connection and try to handle as a HTTP
230d4afb5ceSopenharmony_ci				* connection upgrade directly.
231d4afb5ceSopenharmony_ci				*/
232d4afb5ceSopenharmony_ci				wsi->tls.use_ssl = 0;
233d4afb5ceSopenharmony_ci
234d4afb5ceSopenharmony_ci				lws_tls_server_abort_connection(wsi);
235d4afb5ceSopenharmony_ci				/*
236d4afb5ceSopenharmony_ci				 * care... this creates wsi with no ssl when ssl
237d4afb5ceSopenharmony_ci				 * is enabled and normally mandatory
238d4afb5ceSopenharmony_ci				 */
239d4afb5ceSopenharmony_ci				wsi->tls.ssl = NULL;
240d4afb5ceSopenharmony_ci
241d4afb5ceSopenharmony_ci				if (lws_check_opt(wsi->a.vhost->options,
242d4afb5ceSopenharmony_ci				    LWS_SERVER_OPTION_REDIRECT_HTTP_TO_HTTPS)) {
243d4afb5ceSopenharmony_ci					lwsl_info("%s: redirecting from http "
244d4afb5ceSopenharmony_ci						  "to https\n", __func__);
245d4afb5ceSopenharmony_ci					wsi->tls.redirect_to_https = 1;
246d4afb5ceSopenharmony_ci					goto notls_accepted;
247d4afb5ceSopenharmony_ci				}
248d4afb5ceSopenharmony_ci
249d4afb5ceSopenharmony_ci				if (lws_check_opt(wsi->a.vhost->options,
250d4afb5ceSopenharmony_ci				LWS_SERVER_OPTION_ALLOW_HTTP_ON_HTTPS_LISTENER)) {
251d4afb5ceSopenharmony_ci					lwsl_info("%s: allowing unencrypted "
252d4afb5ceSopenharmony_ci						  "http service on tls port\n",
253d4afb5ceSopenharmony_ci						  __func__);
254d4afb5ceSopenharmony_ci					goto notls_accepted;
255d4afb5ceSopenharmony_ci				}
256d4afb5ceSopenharmony_ci
257d4afb5ceSopenharmony_ci				if (lws_check_opt(wsi->a.vhost->options,
258d4afb5ceSopenharmony_ci		    LWS_SERVER_OPTION_FALLBACK_TO_APPLY_LISTEN_ACCEPT_CONFIG)) {
259d4afb5ceSopenharmony_ci					if (lws_http_to_fallback(wsi, NULL, 0))
260d4afb5ceSopenharmony_ci						goto fail;
261d4afb5ceSopenharmony_ci					lwsl_info("%s: allowing non-tls "
262d4afb5ceSopenharmony_ci						  "fallback\n", __func__);
263d4afb5ceSopenharmony_ci					goto notls_accepted;
264d4afb5ceSopenharmony_ci				}
265d4afb5ceSopenharmony_ci
266d4afb5ceSopenharmony_ci				lwsl_notice("%s: client did not send a valid "
267d4afb5ceSopenharmony_ci					    "tls hello (default vhost %s)\n",
268d4afb5ceSopenharmony_ci					    __func__, wsi->a.vhost->name);
269d4afb5ceSopenharmony_ci				goto fail;
270d4afb5ceSopenharmony_ci			}
271d4afb5ceSopenharmony_ci			if (!s) {
272d4afb5ceSopenharmony_ci				/*
273d4afb5ceSopenharmony_ci				 * POLLIN but nothing to read is supposed to
274d4afb5ceSopenharmony_ci				 * mean the connection is gone, we should
275d4afb5ceSopenharmony_ci				 * fail out...
276d4afb5ceSopenharmony_ci				 *
277d4afb5ceSopenharmony_ci				 */
278d4afb5ceSopenharmony_ci				lwsl_debug("%s: PEEKed 0 (from_pollin %d)\n",
279d4afb5ceSopenharmony_ci					  __func__, from_pollin);
280d4afb5ceSopenharmony_ci				if (!from_pollin)
281d4afb5ceSopenharmony_ci					/*
282d4afb5ceSopenharmony_ci					 * If this wasn't actually info from a
283d4afb5ceSopenharmony_ci					 * pollin let it go around again until
284d4afb5ceSopenharmony_ci					 * either data came or we still get told
285d4afb5ceSopenharmony_ci					 * zero length peek AND POLLIN
286d4afb5ceSopenharmony_ci					 */
287d4afb5ceSopenharmony_ci					goto punt;
288d4afb5ceSopenharmony_ci
289d4afb5ceSopenharmony_ci				/*
290d4afb5ceSopenharmony_ci				 * treat as remote closed
291d4afb5ceSopenharmony_ci				 */
292d4afb5ceSopenharmony_ci
293d4afb5ceSopenharmony_ci				goto fail;
294d4afb5ceSopenharmony_ci			}
295d4afb5ceSopenharmony_ci			if (s < 0 && (LWS_ERRNO == LWS_EAGAIN ||
296d4afb5ceSopenharmony_ci				      LWS_ERRNO == LWS_EWOULDBLOCK)) {
297d4afb5ceSopenharmony_ci
298d4afb5ceSopenharmony_cipunt:
299d4afb5ceSopenharmony_ci				/*
300d4afb5ceSopenharmony_ci				 * well, we get no way to know ssl or not
301d4afb5ceSopenharmony_ci				 * so go around again waiting for something
302d4afb5ceSopenharmony_ci				 * to come and give us a hint, or timeout the
303d4afb5ceSopenharmony_ci				 * connection.
304d4afb5ceSopenharmony_ci				 */
305d4afb5ceSopenharmony_ci				if (lws_change_pollfd(wsi, 0, LWS_POLLIN)) {
306d4afb5ceSopenharmony_ci					lwsl_err("%s: change_pollfd failed\n",
307d4afb5ceSopenharmony_ci						  __func__);
308d4afb5ceSopenharmony_ci					return -1;
309d4afb5ceSopenharmony_ci				}
310d4afb5ceSopenharmony_ci
311d4afb5ceSopenharmony_ci				lwsl_info("SSL_ERROR_WANT_READ\n");
312d4afb5ceSopenharmony_ci				return 0;
313d4afb5ceSopenharmony_ci			}
314d4afb5ceSopenharmony_ci		}
315d4afb5ceSopenharmony_ci
316d4afb5ceSopenharmony_ci		/* normal SSL connection processing path */
317d4afb5ceSopenharmony_ci
318d4afb5ceSopenharmony_ci		errno = 0;
319d4afb5ceSopenharmony_ci		n = lws_tls_server_accept(wsi);
320d4afb5ceSopenharmony_ci		lwsl_info("SSL_accept says %d\n", n);
321d4afb5ceSopenharmony_ci		switch (n) {
322d4afb5ceSopenharmony_ci		case LWS_SSL_CAPABLE_DONE:
323d4afb5ceSopenharmony_ci			lws_tls_restrict_return_handshake(wsi);
324d4afb5ceSopenharmony_ci			break;
325d4afb5ceSopenharmony_ci		case LWS_SSL_CAPABLE_ERROR:
326d4afb5ceSopenharmony_ci			lws_tls_restrict_return_handshake(wsi);
327d4afb5ceSopenharmony_ci	                lwsl_info("%s: SSL_accept failed socket %u: %d\n",
328d4afb5ceSopenharmony_ci	                		__func__, wsi->desc.sockfd, n);
329d4afb5ceSopenharmony_ci			wsi->socket_is_permanently_unusable = 1;
330d4afb5ceSopenharmony_ci			goto fail;
331d4afb5ceSopenharmony_ci
332d4afb5ceSopenharmony_ci		default: /* MORE_SERVICE */
333d4afb5ceSopenharmony_ci			return 0;
334d4afb5ceSopenharmony_ci		}
335d4afb5ceSopenharmony_ci
336d4afb5ceSopenharmony_ci		/* adapt our vhost to match the SNI SSL_CTX that was chosen */
337d4afb5ceSopenharmony_ci		vh = context->vhost_list;
338d4afb5ceSopenharmony_ci		while (vh) {
339d4afb5ceSopenharmony_ci			if (!vh->being_destroyed && wsi->tls.ssl &&
340d4afb5ceSopenharmony_ci			    vh->tls.ssl_ctx == lws_tls_ctx_from_wsi(wsi)) {
341d4afb5ceSopenharmony_ci				lwsl_info("setting wsi to vh %s\n", vh->name);
342d4afb5ceSopenharmony_ci				lws_vhost_bind_wsi(vh, wsi);
343d4afb5ceSopenharmony_ci				break;
344d4afb5ceSopenharmony_ci			}
345d4afb5ceSopenharmony_ci			vh = vh->vhost_next;
346d4afb5ceSopenharmony_ci		}
347d4afb5ceSopenharmony_ci
348d4afb5ceSopenharmony_ci		/* OK, we are accepted... give him some time to negotiate */
349d4afb5ceSopenharmony_ci		lws_set_timeout(wsi, PENDING_TIMEOUT_ESTABLISH_WITH_SERVER,
350d4afb5ceSopenharmony_ci				(int)context->timeout_secs);
351d4afb5ceSopenharmony_ci
352d4afb5ceSopenharmony_ci		lwsi_set_state(wsi, LRS_ESTABLISHED);
353d4afb5ceSopenharmony_ci		if (lws_tls_server_conn_alpn(wsi)) {
354d4afb5ceSopenharmony_ci			lwsl_warn("%s: fail on alpn\n", __func__);
355d4afb5ceSopenharmony_ci			goto fail;
356d4afb5ceSopenharmony_ci		}
357d4afb5ceSopenharmony_ci		lwsl_debug("accepted new SSL conn\n");
358d4afb5ceSopenharmony_ci		break;
359d4afb5ceSopenharmony_ci
360d4afb5ceSopenharmony_ci	default:
361d4afb5ceSopenharmony_ci		break;
362d4afb5ceSopenharmony_ci	}
363d4afb5ceSopenharmony_ci
364d4afb5ceSopenharmony_ci	return 0;
365d4afb5ceSopenharmony_ci
366d4afb5ceSopenharmony_cinotls_accepted:
367d4afb5ceSopenharmony_ci	lwsi_set_state(wsi, LRS_ESTABLISHED);
368d4afb5ceSopenharmony_ci
369d4afb5ceSopenharmony_ci	return 0;
370d4afb5ceSopenharmony_ci
371d4afb5ceSopenharmony_cifail:
372d4afb5ceSopenharmony_ci	return 1;
373d4afb5ceSopenharmony_ci}
374d4afb5ceSopenharmony_ci
375