ExtensionSyncService: listen for relevant changes instead of being explicitly called...
[chromium-blink-merge.git] / chrome / browser / ssl / cert_logger.proto
blobbb11bf29266527e772547a1d1edcffa5e9cda083
1 // Copyright 2015 The Chromium Authors. All rights reserved.
2 // Use of this source code is governed by a BSD-style license that can be
3 // found in the LICENSE file.
4 //
5 // This protobuffer is intended to store reports from Chrome users of
6 // certificate errors. A report will be sent from Chrome when it gets
7 // e.g. a certificate for google.com that chains up to a root CA not expected by
8 // Chrome for that origin, such as DigiNotar (compromised in July 2011), or
9 // other pinning errors such as a blacklisted cert in the chain, or
10 // (when opted in) other certificate validation errors like an expired
11 // cert. The report from the user will include the hostname being accessed,
12 // the full certificate chain (in PEM format), and the
13 // timestamp of when the client tried to access the site. A response is
14 // generated by the frontend and logged, including validation and error checking
15 // done on the client's input data.
17 syntax = "proto2";
19 // Chrome requires this.
20 option optimize_for = LITE_RUNTIME;
22 // Protocol types
24 message CertLoggerInterstitialInfo {
25   // The different reasons that an SSL warning interstitial could be shown to
26   // a user.
27   enum InterstitialReason {
28     UNKNOWN_INTERSTITIAL_REASON = 0;
29     // A standard SSL interstitial
30     INTERSTITIAL_SSL = 1;
31     // An interstitial alerting the user that they are in a captive portal
32     INTERSTITIAL_CAPTIVE_PORTAL = 2;
33     // An interstitial telling the user to update their system clock
34     INTERSTITIAL_CLOCK = 3;
35   }
37   // The type of interstitial that was shown
38   optional InterstitialReason interstitial_reason = 1;
39   // True if the user clicked through to the offending website
40   optional bool user_proceeded = 2;
41   // True if the user was shown an option to click through
42   optional bool overridable = 3;
45 message CertLoggerRequest {
46   // The hostname being accessed (required as the cert could be valid for
47   // multiple hosts, e.g. a wildcard or a SubjectAltName.
48   required string hostname = 1;
49   // The certificate chain as a series of PEM-encoded certificates, including
50   // intermediates but not necessarily the root.
51   required string cert_chain = 2;
52   // The time (in usec since the epoch) when the client attempted to access the
53   // site generating the pinning error.
54   required int64 time_usec = 3;
55   // public_key_hash contains the string forms of the hashes calculated for
56   // the chain. (I.e. "sha1/<base64 data>".)
57   repeated string public_key_hash = 4;
58   // pin contains the string forms of the pins that were matched against for
59   // this host.
60   repeated string pin = 5;
62   enum CertError {
63     UNKNOWN_CERT_ERROR = 0;
64     ERR_CERT_REVOKED = 1;
65     ERR_CERT_INVALID = 2;
66     ERR_SSL_PINNED_KEY_NOT_IN_CERT_CHAIN = 3;
67     ERR_CERT_AUTHORITY_INVALID = 4;
68     ERR_CERT_COMMON_NAME_INVALID = 5;
69     ERR_CERT_NAME_CONSTRAINT_VIOLATION = 6;
70     ERR_CERT_WEAK_SIGNATURE_ALGORITHM = 7;
71     ERR_CERT_WEAK_KEY = 8;
72     ERR_CERT_DATE_INVALID = 9;
73     ERR_CERT_VALIDITY_TOO_LONG = 10;
74     ERR_CERT_UNABLE_TO_CHECK_REVOCATION = 11;
75     ERR_CERT_NO_REVOCATION_MECHANISM = 12;
76     ERR_CERT_NON_UNIQUE_NAME = 13;
77   };
79   // Certificate errors encountered (if any) when validating this
80   // certificate chain.
81   repeated CertError cert_error = 6;
83   // Information about the interstitial that was shown to the user for
84   // this certificate error.
85   optional CertLoggerInterstitialInfo interstitial_info = 7;
87   // The unverified certificate chain as received by the client, as a
88   // series of PEM-encoded certificates. Can be different than
89   // |cert_chain|, which is the chain the client built during
90   // verification.
91   optional string unverified_cert_chain = 8;