1d4afb5ceSopenharmony_ci/* 2d4afb5ceSopenharmony_ci * libwebsockets - small server side websockets and web server implementation 3d4afb5ceSopenharmony_ci * 4d4afb5ceSopenharmony_ci * Copyright (C) 2010 - 2019 Andy Green <andy@warmcat.com> 5d4afb5ceSopenharmony_ci * 6d4afb5ceSopenharmony_ci * Permission is hereby granted, free of charge, to any person obtaining a copy 7d4afb5ceSopenharmony_ci * of this software and associated documentation files (the "Software"), to 8d4afb5ceSopenharmony_ci * deal in the Software without restriction, including without limitation the 9d4afb5ceSopenharmony_ci * rights to use, copy, modify, merge, publish, distribute, sublicense, and/or 10d4afb5ceSopenharmony_ci * sell copies of the Software, and to permit persons to whom the Software is 11d4afb5ceSopenharmony_ci * furnished to do so, subject to the following conditions: 12d4afb5ceSopenharmony_ci * 13d4afb5ceSopenharmony_ci * The above copyright notice and this permission notice shall be included in 14d4afb5ceSopenharmony_ci * all copies or substantial portions of the Software. 15d4afb5ceSopenharmony_ci * 16d4afb5ceSopenharmony_ci * THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR 17d4afb5ceSopenharmony_ci * IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, 18d4afb5ceSopenharmony_ci * FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE 19d4afb5ceSopenharmony_ci * AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER 20d4afb5ceSopenharmony_ci * LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING 21d4afb5ceSopenharmony_ci * FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS 22d4afb5ceSopenharmony_ci * IN THE SOFTWARE. 23d4afb5ceSopenharmony_ci */ 24d4afb5ceSopenharmony_ci 25d4afb5ceSopenharmony_ci#include "private-lib-core.h" 26d4afb5ceSopenharmony_ci 27d4afb5ceSopenharmony_ci#if defined(LWS_WITH_SERVER) 28d4afb5ceSopenharmony_ci 29d4afb5ceSopenharmony_cistatic void 30d4afb5ceSopenharmony_cilws_sul_tls_cb(lws_sorted_usec_list_t *sul) 31d4afb5ceSopenharmony_ci{ 32d4afb5ceSopenharmony_ci struct lws_context_per_thread *pt = lws_container_of(sul, 33d4afb5ceSopenharmony_ci struct lws_context_per_thread, sul_tls); 34d4afb5ceSopenharmony_ci 35d4afb5ceSopenharmony_ci lws_tls_check_all_cert_lifetimes(pt->context); 36d4afb5ceSopenharmony_ci 37d4afb5ceSopenharmony_ci __lws_sul_insert_us(&pt->pt_sul_owner[LWSSULLI_MISS_IF_SUSPENDED], 38d4afb5ceSopenharmony_ci &pt->sul_tls, 39d4afb5ceSopenharmony_ci (lws_usec_t)24 * 3600 * LWS_US_PER_SEC); 40d4afb5ceSopenharmony_ci} 41d4afb5ceSopenharmony_ci 42d4afb5ceSopenharmony_ciint 43d4afb5ceSopenharmony_cilws_context_init_server_ssl(const struct lws_context_creation_info *info, 44d4afb5ceSopenharmony_ci struct lws_vhost *vhost) 45d4afb5ceSopenharmony_ci{ 46d4afb5ceSopenharmony_ci struct lws_context *context = vhost->context; 47d4afb5ceSopenharmony_ci lws_fakewsi_def_plwsa(&vhost->context->pt[0]); 48d4afb5ceSopenharmony_ci 49d4afb5ceSopenharmony_ci lws_fakewsi_prep_plwsa_ctx(vhost->context); 50d4afb5ceSopenharmony_ci 51d4afb5ceSopenharmony_ci if (!lws_check_opt(info->options, 52d4afb5ceSopenharmony_ci LWS_SERVER_OPTION_DO_SSL_GLOBAL_INIT)) { 53d4afb5ceSopenharmony_ci vhost->tls.use_ssl = 0; 54d4afb5ceSopenharmony_ci 55d4afb5ceSopenharmony_ci return 0; 56d4afb5ceSopenharmony_ci } 57d4afb5ceSopenharmony_ci 58d4afb5ceSopenharmony_ci /* 59d4afb5ceSopenharmony_ci * If he is giving a server cert, take it as a sign he wants to use 60d4afb5ceSopenharmony_ci * it on this vhost. User code can leave the cert filepath NULL and 61d4afb5ceSopenharmony_ci * set the LWS_SERVER_OPTION_CREATE_VHOST_SSL_CTX option itself, in 62d4afb5ceSopenharmony_ci * which case he's expected to set up the cert himself at 63d4afb5ceSopenharmony_ci * LWS_CALLBACK_OPENSSL_LOAD_EXTRA_SERVER_VERIFY_CERTS, which 64d4afb5ceSopenharmony_ci * provides the vhost SSL_CTX * in the user parameter. 65d4afb5ceSopenharmony_ci */ 66d4afb5ceSopenharmony_ci if (info->ssl_cert_filepath || info->server_ssl_cert_mem) 67d4afb5ceSopenharmony_ci vhost->options |= LWS_SERVER_OPTION_CREATE_VHOST_SSL_CTX; 68d4afb5ceSopenharmony_ci 69d4afb5ceSopenharmony_ci if (info->port != CONTEXT_PORT_NO_LISTEN) { 70d4afb5ceSopenharmony_ci 71d4afb5ceSopenharmony_ci vhost->tls.use_ssl = lws_check_opt(vhost->options, 72d4afb5ceSopenharmony_ci LWS_SERVER_OPTION_CREATE_VHOST_SSL_CTX); 73d4afb5ceSopenharmony_ci 74d4afb5ceSopenharmony_ci if (vhost->tls.use_ssl && info->ssl_cipher_list) 75d4afb5ceSopenharmony_ci lwsl_notice(" SSL ciphers: '%s'\n", 76d4afb5ceSopenharmony_ci info->ssl_cipher_list); 77d4afb5ceSopenharmony_ci 78d4afb5ceSopenharmony_ci lwsl_notice(" Vhost '%s' using %sTLS mode\n", 79d4afb5ceSopenharmony_ci vhost->name, vhost->tls.use_ssl ? "" : "non-"); 80d4afb5ceSopenharmony_ci } 81d4afb5ceSopenharmony_ci 82d4afb5ceSopenharmony_ci /* 83d4afb5ceSopenharmony_ci * give him a fake wsi with context + vhost set, so he can use 84d4afb5ceSopenharmony_ci * lws_get_context() in the callback 85d4afb5ceSopenharmony_ci */ 86d4afb5ceSopenharmony_ci plwsa->vhost = vhost; /* not a real bound wsi */ 87d4afb5ceSopenharmony_ci 88d4afb5ceSopenharmony_ci /* 89d4afb5ceSopenharmony_ci * as a server, if we are requiring clients to identify themselves 90d4afb5ceSopenharmony_ci * then set the backend up for it 91d4afb5ceSopenharmony_ci */ 92d4afb5ceSopenharmony_ci if (lws_check_opt(info->options, 93d4afb5ceSopenharmony_ci LWS_SERVER_OPTION_ALLOW_NON_SSL_ON_SSL_PORT)) 94d4afb5ceSopenharmony_ci /* Normally SSL listener rejects non-ssl, optionally allow */ 95d4afb5ceSopenharmony_ci vhost->tls.allow_non_ssl_on_ssl_port = 1; 96d4afb5ceSopenharmony_ci 97d4afb5ceSopenharmony_ci /* 98d4afb5ceSopenharmony_ci * give user code a chance to load certs into the server 99d4afb5ceSopenharmony_ci * allowing it to verify incoming client certs 100d4afb5ceSopenharmony_ci */ 101d4afb5ceSopenharmony_ci if (vhost->tls.use_ssl) { 102d4afb5ceSopenharmony_ci if (lws_tls_server_vhost_backend_init(info, vhost, (struct lws *)plwsa)) 103d4afb5ceSopenharmony_ci return -1; 104d4afb5ceSopenharmony_ci 105d4afb5ceSopenharmony_ci lws_tls_server_client_cert_verify_config(vhost); 106d4afb5ceSopenharmony_ci 107d4afb5ceSopenharmony_ci if (vhost->protocols[0].callback((struct lws *)plwsa, 108d4afb5ceSopenharmony_ci LWS_CALLBACK_OPENSSL_LOAD_EXTRA_SERVER_VERIFY_CERTS, 109d4afb5ceSopenharmony_ci vhost->tls.ssl_ctx, vhost, 0)) 110d4afb5ceSopenharmony_ci return -1; 111d4afb5ceSopenharmony_ci } 112d4afb5ceSopenharmony_ci 113d4afb5ceSopenharmony_ci if (vhost->tls.use_ssl) 114d4afb5ceSopenharmony_ci lws_context_init_alpn(vhost); 115d4afb5ceSopenharmony_ci 116d4afb5ceSopenharmony_ci /* check certs in a few seconds (after protocol init) and then once a day */ 117d4afb5ceSopenharmony_ci 118d4afb5ceSopenharmony_ci context->pt[0].sul_tls.cb = lws_sul_tls_cb; 119d4afb5ceSopenharmony_ci __lws_sul_insert_us(&context->pt[0].pt_sul_owner[LWSSULLI_MISS_IF_SUSPENDED], 120d4afb5ceSopenharmony_ci &context->pt[0].sul_tls, 121d4afb5ceSopenharmony_ci (lws_usec_t)5 * LWS_US_PER_SEC); 122d4afb5ceSopenharmony_ci 123d4afb5ceSopenharmony_ci return 0; 124d4afb5ceSopenharmony_ci} 125d4afb5ceSopenharmony_ci#endif 126d4afb5ceSopenharmony_ci 127d4afb5ceSopenharmony_ciint 128d4afb5ceSopenharmony_cilws_server_socket_service_ssl(struct lws *wsi, lws_sockfd_type accept_fd, char from_pollin) 129d4afb5ceSopenharmony_ci{ 130d4afb5ceSopenharmony_ci struct lws_context *context = wsi->a.context; 131d4afb5ceSopenharmony_ci struct lws_context_per_thread *pt = &context->pt[(int)wsi->tsi]; 132d4afb5ceSopenharmony_ci struct lws_vhost *vh; 133d4afb5ceSopenharmony_ci ssize_t s; 134d4afb5ceSopenharmony_ci int n; 135d4afb5ceSopenharmony_ci 136d4afb5ceSopenharmony_ci if (!LWS_SSL_ENABLED(wsi->a.vhost)) 137d4afb5ceSopenharmony_ci return 0; 138d4afb5ceSopenharmony_ci 139d4afb5ceSopenharmony_ci switch (lwsi_state(wsi)) { 140d4afb5ceSopenharmony_ci case LRS_SSL_INIT: 141d4afb5ceSopenharmony_ci 142d4afb5ceSopenharmony_ci if (wsi->tls.ssl) 143d4afb5ceSopenharmony_ci lwsl_err("%s: leaking ssl\n", __func__); 144d4afb5ceSopenharmony_ci if (accept_fd == LWS_SOCK_INVALID) 145d4afb5ceSopenharmony_ci assert(0); 146d4afb5ceSopenharmony_ci 147d4afb5ceSopenharmony_ci if (lws_tls_restrict_borrow(wsi)) { 148d4afb5ceSopenharmony_ci lwsl_err("%s: failed on ssl restriction\n", __func__); 149d4afb5ceSopenharmony_ci return 1; 150d4afb5ceSopenharmony_ci } 151d4afb5ceSopenharmony_ci 152d4afb5ceSopenharmony_ci if (lws_tls_server_new_nonblocking(wsi, accept_fd)) { 153d4afb5ceSopenharmony_ci lwsl_err("%s: failed on lws_tls_server_new_nonblocking\n", __func__); 154d4afb5ceSopenharmony_ci if (accept_fd != LWS_SOCK_INVALID) 155d4afb5ceSopenharmony_ci compatible_close(accept_fd); 156d4afb5ceSopenharmony_ci lws_tls_restrict_return(wsi); 157d4afb5ceSopenharmony_ci goto fail; 158d4afb5ceSopenharmony_ci } 159d4afb5ceSopenharmony_ci 160d4afb5ceSopenharmony_ci /* 161d4afb5ceSopenharmony_ci * we are not accepted yet, but we need to enter ourselves 162d4afb5ceSopenharmony_ci * as a live connection. That way we can retry when more 163d4afb5ceSopenharmony_ci * pieces come if we're not sorted yet 164d4afb5ceSopenharmony_ci */ 165d4afb5ceSopenharmony_ci lwsi_set_state(wsi, LRS_SSL_ACK_PENDING); 166d4afb5ceSopenharmony_ci 167d4afb5ceSopenharmony_ci lws_pt_lock(pt, __func__); 168d4afb5ceSopenharmony_ci if (__insert_wsi_socket_into_fds(context, wsi)) { 169d4afb5ceSopenharmony_ci lwsl_err("%s: failed to insert into fds\n", __func__); 170d4afb5ceSopenharmony_ci goto fail; 171d4afb5ceSopenharmony_ci } 172d4afb5ceSopenharmony_ci lws_pt_unlock(pt); 173d4afb5ceSopenharmony_ci 174d4afb5ceSopenharmony_ci lws_set_timeout(wsi, PENDING_TIMEOUT_SSL_ACCEPT, 175d4afb5ceSopenharmony_ci (int)context->timeout_secs); 176d4afb5ceSopenharmony_ci 177d4afb5ceSopenharmony_ci lwsl_debug("inserted SSL accept into fds, trying SSL_accept\n"); 178d4afb5ceSopenharmony_ci 179d4afb5ceSopenharmony_ci /* fallthru */ 180d4afb5ceSopenharmony_ci 181d4afb5ceSopenharmony_ci case LRS_SSL_ACK_PENDING: 182d4afb5ceSopenharmony_ci 183d4afb5ceSopenharmony_ci if (lws_change_pollfd(wsi, LWS_POLLOUT, 0)) { 184d4afb5ceSopenharmony_ci lwsl_err("%s: lws_change_pollfd failed\n", __func__); 185d4afb5ceSopenharmony_ci goto fail; 186d4afb5ceSopenharmony_ci } 187d4afb5ceSopenharmony_ci 188d4afb5ceSopenharmony_ci if (wsi->a.vhost->tls.allow_non_ssl_on_ssl_port && !wsi->skip_fallback) { 189d4afb5ceSopenharmony_ci /* 190d4afb5ceSopenharmony_ci * We came here by POLLIN, so there is supposed to be 191d4afb5ceSopenharmony_ci * something to read... 192d4afb5ceSopenharmony_ci */ 193d4afb5ceSopenharmony_ci 194d4afb5ceSopenharmony_ci s = recv(wsi->desc.sockfd, (char *)pt->serv_buf, 195d4afb5ceSopenharmony_ci context->pt_serv_buf_size, MSG_PEEK); 196d4afb5ceSopenharmony_ci /* 197d4afb5ceSopenharmony_ci * We have LWS_SERVER_OPTION_ALLOW_NON_SSL_ON_SSL_PORT.. 198d4afb5ceSopenharmony_ci * this just means don't hang up on him because of no 199d4afb5ceSopenharmony_ci * tls hello... what happens next is driven by 200d4afb5ceSopenharmony_ci * additional option flags: 201d4afb5ceSopenharmony_ci * 202d4afb5ceSopenharmony_ci * none: fail the connection 203d4afb5ceSopenharmony_ci * 204d4afb5ceSopenharmony_ci * LWS_SERVER_OPTION_REDIRECT_HTTP_TO_HTTPS: 205d4afb5ceSopenharmony_ci * Destroy the TLS, issue a redirect using plaintext 206d4afb5ceSopenharmony_ci * http (this may not be accepted by a client that 207d4afb5ceSopenharmony_ci * has visited the site before and received an STS 208d4afb5ceSopenharmony_ci * header). 209d4afb5ceSopenharmony_ci * 210d4afb5ceSopenharmony_ci * LWS_SERVER_OPTION_ALLOW_HTTP_ON_HTTPS_LISTENER: 211d4afb5ceSopenharmony_ci * Destroy the TLS, continue and serve normally 212d4afb5ceSopenharmony_ci * using http 213d4afb5ceSopenharmony_ci * 214d4afb5ceSopenharmony_ci * LWS_SERVER_OPTION_FALLBACK_TO_APPLY_LISTEN_ACCEPT_CONFIG: 215d4afb5ceSopenharmony_ci * Destroy the TLS, apply whatever role and protocol 216d4afb5ceSopenharmony_ci * were told in the vhost info struct 217d4afb5ceSopenharmony_ci * .listen_accept_role / .listen_accept_protocol and 218d4afb5ceSopenharmony_ci * continue with that 219d4afb5ceSopenharmony_ci */ 220d4afb5ceSopenharmony_ci 221d4afb5ceSopenharmony_ci if (s >= 1 && pt->serv_buf[0] >= ' ') { 222d4afb5ceSopenharmony_ci /* 223d4afb5ceSopenharmony_ci * TLS content-type for Handshake is 0x16, and 224d4afb5ceSopenharmony_ci * for ChangeCipherSpec Record, it's 0x14 225d4afb5ceSopenharmony_ci * 226d4afb5ceSopenharmony_ci * A non-ssl session will start with the HTTP 227d4afb5ceSopenharmony_ci * method in ASCII. If we see it's not a legit 228d4afb5ceSopenharmony_ci * SSL handshake kill the SSL for this 229d4afb5ceSopenharmony_ci * connection and try to handle as a HTTP 230d4afb5ceSopenharmony_ci * connection upgrade directly. 231d4afb5ceSopenharmony_ci */ 232d4afb5ceSopenharmony_ci wsi->tls.use_ssl = 0; 233d4afb5ceSopenharmony_ci 234d4afb5ceSopenharmony_ci lws_tls_server_abort_connection(wsi); 235d4afb5ceSopenharmony_ci /* 236d4afb5ceSopenharmony_ci * care... this creates wsi with no ssl when ssl 237d4afb5ceSopenharmony_ci * is enabled and normally mandatory 238d4afb5ceSopenharmony_ci */ 239d4afb5ceSopenharmony_ci wsi->tls.ssl = NULL; 240d4afb5ceSopenharmony_ci 241d4afb5ceSopenharmony_ci if (lws_check_opt(wsi->a.vhost->options, 242d4afb5ceSopenharmony_ci LWS_SERVER_OPTION_REDIRECT_HTTP_TO_HTTPS)) { 243d4afb5ceSopenharmony_ci lwsl_info("%s: redirecting from http " 244d4afb5ceSopenharmony_ci "to https\n", __func__); 245d4afb5ceSopenharmony_ci wsi->tls.redirect_to_https = 1; 246d4afb5ceSopenharmony_ci goto notls_accepted; 247d4afb5ceSopenharmony_ci } 248d4afb5ceSopenharmony_ci 249d4afb5ceSopenharmony_ci if (lws_check_opt(wsi->a.vhost->options, 250d4afb5ceSopenharmony_ci LWS_SERVER_OPTION_ALLOW_HTTP_ON_HTTPS_LISTENER)) { 251d4afb5ceSopenharmony_ci lwsl_info("%s: allowing unencrypted " 252d4afb5ceSopenharmony_ci "http service on tls port\n", 253d4afb5ceSopenharmony_ci __func__); 254d4afb5ceSopenharmony_ci goto notls_accepted; 255d4afb5ceSopenharmony_ci } 256d4afb5ceSopenharmony_ci 257d4afb5ceSopenharmony_ci if (lws_check_opt(wsi->a.vhost->options, 258d4afb5ceSopenharmony_ci LWS_SERVER_OPTION_FALLBACK_TO_APPLY_LISTEN_ACCEPT_CONFIG)) { 259d4afb5ceSopenharmony_ci if (lws_http_to_fallback(wsi, NULL, 0)) 260d4afb5ceSopenharmony_ci goto fail; 261d4afb5ceSopenharmony_ci lwsl_info("%s: allowing non-tls " 262d4afb5ceSopenharmony_ci "fallback\n", __func__); 263d4afb5ceSopenharmony_ci goto notls_accepted; 264d4afb5ceSopenharmony_ci } 265d4afb5ceSopenharmony_ci 266d4afb5ceSopenharmony_ci lwsl_notice("%s: client did not send a valid " 267d4afb5ceSopenharmony_ci "tls hello (default vhost %s)\n", 268d4afb5ceSopenharmony_ci __func__, wsi->a.vhost->name); 269d4afb5ceSopenharmony_ci goto fail; 270d4afb5ceSopenharmony_ci } 271d4afb5ceSopenharmony_ci if (!s) { 272d4afb5ceSopenharmony_ci /* 273d4afb5ceSopenharmony_ci * POLLIN but nothing to read is supposed to 274d4afb5ceSopenharmony_ci * mean the connection is gone, we should 275d4afb5ceSopenharmony_ci * fail out... 276d4afb5ceSopenharmony_ci * 277d4afb5ceSopenharmony_ci */ 278d4afb5ceSopenharmony_ci lwsl_debug("%s: PEEKed 0 (from_pollin %d)\n", 279d4afb5ceSopenharmony_ci __func__, from_pollin); 280d4afb5ceSopenharmony_ci if (!from_pollin) 281d4afb5ceSopenharmony_ci /* 282d4afb5ceSopenharmony_ci * If this wasn't actually info from a 283d4afb5ceSopenharmony_ci * pollin let it go around again until 284d4afb5ceSopenharmony_ci * either data came or we still get told 285d4afb5ceSopenharmony_ci * zero length peek AND POLLIN 286d4afb5ceSopenharmony_ci */ 287d4afb5ceSopenharmony_ci goto punt; 288d4afb5ceSopenharmony_ci 289d4afb5ceSopenharmony_ci /* 290d4afb5ceSopenharmony_ci * treat as remote closed 291d4afb5ceSopenharmony_ci */ 292d4afb5ceSopenharmony_ci 293d4afb5ceSopenharmony_ci goto fail; 294d4afb5ceSopenharmony_ci } 295d4afb5ceSopenharmony_ci if (s < 0 && (LWS_ERRNO == LWS_EAGAIN || 296d4afb5ceSopenharmony_ci LWS_ERRNO == LWS_EWOULDBLOCK)) { 297d4afb5ceSopenharmony_ci 298d4afb5ceSopenharmony_cipunt: 299d4afb5ceSopenharmony_ci /* 300d4afb5ceSopenharmony_ci * well, we get no way to know ssl or not 301d4afb5ceSopenharmony_ci * so go around again waiting for something 302d4afb5ceSopenharmony_ci * to come and give us a hint, or timeout the 303d4afb5ceSopenharmony_ci * connection. 304d4afb5ceSopenharmony_ci */ 305d4afb5ceSopenharmony_ci if (lws_change_pollfd(wsi, 0, LWS_POLLIN)) { 306d4afb5ceSopenharmony_ci lwsl_err("%s: change_pollfd failed\n", 307d4afb5ceSopenharmony_ci __func__); 308d4afb5ceSopenharmony_ci return -1; 309d4afb5ceSopenharmony_ci } 310d4afb5ceSopenharmony_ci 311d4afb5ceSopenharmony_ci lwsl_info("SSL_ERROR_WANT_READ\n"); 312d4afb5ceSopenharmony_ci return 0; 313d4afb5ceSopenharmony_ci } 314d4afb5ceSopenharmony_ci } 315d4afb5ceSopenharmony_ci 316d4afb5ceSopenharmony_ci /* normal SSL connection processing path */ 317d4afb5ceSopenharmony_ci 318d4afb5ceSopenharmony_ci errno = 0; 319d4afb5ceSopenharmony_ci n = lws_tls_server_accept(wsi); 320d4afb5ceSopenharmony_ci lwsl_info("SSL_accept says %d\n", n); 321d4afb5ceSopenharmony_ci switch (n) { 322d4afb5ceSopenharmony_ci case LWS_SSL_CAPABLE_DONE: 323d4afb5ceSopenharmony_ci lws_tls_restrict_return_handshake(wsi); 324d4afb5ceSopenharmony_ci break; 325d4afb5ceSopenharmony_ci case LWS_SSL_CAPABLE_ERROR: 326d4afb5ceSopenharmony_ci lws_tls_restrict_return_handshake(wsi); 327d4afb5ceSopenharmony_ci lwsl_info("%s: SSL_accept failed socket %u: %d\n", 328d4afb5ceSopenharmony_ci __func__, wsi->desc.sockfd, n); 329d4afb5ceSopenharmony_ci wsi->socket_is_permanently_unusable = 1; 330d4afb5ceSopenharmony_ci goto fail; 331d4afb5ceSopenharmony_ci 332d4afb5ceSopenharmony_ci default: /* MORE_SERVICE */ 333d4afb5ceSopenharmony_ci return 0; 334d4afb5ceSopenharmony_ci } 335d4afb5ceSopenharmony_ci 336d4afb5ceSopenharmony_ci /* adapt our vhost to match the SNI SSL_CTX that was chosen */ 337d4afb5ceSopenharmony_ci vh = context->vhost_list; 338d4afb5ceSopenharmony_ci while (vh) { 339d4afb5ceSopenharmony_ci if (!vh->being_destroyed && wsi->tls.ssl && 340d4afb5ceSopenharmony_ci vh->tls.ssl_ctx == lws_tls_ctx_from_wsi(wsi)) { 341d4afb5ceSopenharmony_ci lwsl_info("setting wsi to vh %s\n", vh->name); 342d4afb5ceSopenharmony_ci lws_vhost_bind_wsi(vh, wsi); 343d4afb5ceSopenharmony_ci break; 344d4afb5ceSopenharmony_ci } 345d4afb5ceSopenharmony_ci vh = vh->vhost_next; 346d4afb5ceSopenharmony_ci } 347d4afb5ceSopenharmony_ci 348d4afb5ceSopenharmony_ci /* OK, we are accepted... give him some time to negotiate */ 349d4afb5ceSopenharmony_ci lws_set_timeout(wsi, PENDING_TIMEOUT_ESTABLISH_WITH_SERVER, 350d4afb5ceSopenharmony_ci (int)context->timeout_secs); 351d4afb5ceSopenharmony_ci 352d4afb5ceSopenharmony_ci lwsi_set_state(wsi, LRS_ESTABLISHED); 353d4afb5ceSopenharmony_ci if (lws_tls_server_conn_alpn(wsi)) { 354d4afb5ceSopenharmony_ci lwsl_warn("%s: fail on alpn\n", __func__); 355d4afb5ceSopenharmony_ci goto fail; 356d4afb5ceSopenharmony_ci } 357d4afb5ceSopenharmony_ci lwsl_debug("accepted new SSL conn\n"); 358d4afb5ceSopenharmony_ci break; 359d4afb5ceSopenharmony_ci 360d4afb5ceSopenharmony_ci default: 361d4afb5ceSopenharmony_ci break; 362d4afb5ceSopenharmony_ci } 363d4afb5ceSopenharmony_ci 364d4afb5ceSopenharmony_ci return 0; 365d4afb5ceSopenharmony_ci 366d4afb5ceSopenharmony_cinotls_accepted: 367d4afb5ceSopenharmony_ci lwsi_set_state(wsi, LRS_ESTABLISHED); 368d4afb5ceSopenharmony_ci 369d4afb5ceSopenharmony_ci return 0; 370d4afb5ceSopenharmony_ci 371d4afb5ceSopenharmony_cifail: 372d4afb5ceSopenharmony_ci return 1; 373d4afb5ceSopenharmony_ci} 374d4afb5ceSopenharmony_ci 375