res_pjsip_sdp_rtp: Add support for optimistic SRTP.
[asterisk/asterisk.git] / res / res_pjsip_sdp_rtp.c
1 /*
2  * Asterisk -- An open source telephony toolkit.
3  *
4  * Copyright (C) 2013, Digium, Inc.
5  *
6  * Joshua Colp <jcolp@digium.com>
7  * Kevin Harwell <kharwell@digium.com>
8  *
9  * See http://www.asterisk.org for more information about
10  * the Asterisk project. Please do not directly contact
11  * any of the maintainers of this project for assistance;
12  * the project provides a web site, mailing lists and IRC
13  * channels for your use.
14  *
15  * This program is free software, distributed under the terms of
16  * the GNU General Public License Version 2. See the LICENSE file
17  * at the top of the source tree.
18  */
19
20 /*! \file
21  *
22  * \author Joshua Colp <jcolp@digium.com>
23  *
24  * \brief SIP SDP media stream handling
25  */
26
27 /*** MODULEINFO
28         <depend>pjproject</depend>
29         <depend>res_pjsip</depend>
30         <depend>res_pjsip_session</depend>
31         <support_level>core</support_level>
32  ***/
33
34 #include "asterisk.h"
35
36 #include <pjsip.h>
37 #include <pjsip_ua.h>
38 #include <pjmedia.h>
39 #include <pjlib.h>
40
41 ASTERISK_FILE_VERSION(__FILE__, "$Revision$")
42
43 #include "asterisk/module.h"
44 #include "asterisk/format.h"
45 #include "asterisk/format_cap.h"
46 #include "asterisk/rtp_engine.h"
47 #include "asterisk/netsock2.h"
48 #include "asterisk/channel.h"
49 #include "asterisk/causes.h"
50 #include "asterisk/sched.h"
51 #include "asterisk/acl.h"
52 #include "asterisk/sdp_srtp.h"
53
54 #include "asterisk/res_pjsip.h"
55 #include "asterisk/res_pjsip_session.h"
56
57 /*! \brief Scheduler for RTCP purposes */
58 static struct ast_sched_context *sched;
59
60 /*! \brief Address for IPv4 RTP */
61 static struct ast_sockaddr address_ipv4;
62
63 /*! \brief Address for IPv6 RTP */
64 static struct ast_sockaddr address_ipv6;
65
66 static const char STR_AUDIO[] = "audio";
67 static const int FD_AUDIO = 0;
68
69 static const char STR_VIDEO[] = "video";
70 static const int FD_VIDEO = 2;
71
72 /*! \brief Retrieves an ast_format_type based on the given stream_type */
73 static enum ast_media_type stream_to_media_type(const char *stream_type)
74 {
75         if (!strcasecmp(stream_type, STR_AUDIO)) {
76                 return AST_MEDIA_TYPE_AUDIO;
77         } else if (!strcasecmp(stream_type, STR_VIDEO)) {
78                 return AST_MEDIA_TYPE_VIDEO;
79         }
80
81         return 0;
82 }
83
84 /*! \brief Get the starting descriptor for a media type */
85 static int media_type_to_fdno(enum ast_media_type media_type)
86 {
87         switch (media_type) {
88         case AST_MEDIA_TYPE_AUDIO: return FD_AUDIO;
89         case AST_MEDIA_TYPE_VIDEO: return FD_VIDEO;
90         case AST_MEDIA_TYPE_TEXT:
91         case AST_MEDIA_TYPE_UNKNOWN:
92         case AST_MEDIA_TYPE_IMAGE: break;
93         }
94         return -1;
95 }
96
97 /*! \brief Remove all other cap types but the one given */
98 static void format_cap_only_type(struct ast_format_cap *caps, enum ast_media_type media_type)
99 {
100         int i = 0;
101         while (i <= AST_MEDIA_TYPE_TEXT) {
102                 if (i != media_type && i != AST_MEDIA_TYPE_UNKNOWN) {
103                         ast_format_cap_remove_by_type(caps, i);
104                 }
105                 i += 1;
106         }
107 }
108
109 /*! \brief Internal function which creates an RTP instance */
110 static int create_rtp(struct ast_sip_session *session, struct ast_sip_session_media *session_media, unsigned int ipv6)
111 {
112         struct ast_rtp_engine_ice *ice;
113
114         if (!(session_media->rtp = ast_rtp_instance_new(session->endpoint->media.rtp.engine, sched, ipv6 ? &address_ipv6 : &address_ipv4, NULL))) {
115                 ast_log(LOG_ERROR, "Unable to create RTP instance using RTP engine '%s'\n", session->endpoint->media.rtp.engine);
116                 return -1;
117         }
118
119         ast_rtp_instance_set_prop(session_media->rtp, AST_RTP_PROPERTY_RTCP, 1);
120         ast_rtp_instance_set_prop(session_media->rtp, AST_RTP_PROPERTY_NAT, session->endpoint->media.rtp.symmetric);
121
122         if (session->endpoint->dtmf == AST_SIP_DTMF_INBAND) {
123                 ast_rtp_instance_dtmf_mode_set(session_media->rtp, AST_RTP_DTMF_MODE_INBAND);
124         }
125
126         if (!session->endpoint->media.rtp.ice_support && (ice = ast_rtp_instance_get_ice(session_media->rtp))) {
127                 ice->stop(session_media->rtp);
128         }
129
130         if (session->endpoint->dtmf == AST_SIP_DTMF_RFC_4733) {
131                 ast_rtp_instance_dtmf_mode_set(session_media->rtp, AST_RTP_DTMF_MODE_RFC2833);
132         } else if (session->endpoint->dtmf == AST_SIP_DTMF_INBAND) {
133                 ast_rtp_instance_dtmf_mode_set(session_media->rtp, AST_RTP_DTMF_MODE_INBAND);
134         }
135
136         if (!strcmp(session_media->stream_type, STR_AUDIO) &&
137                         (session->endpoint->media.tos_audio || session->endpoint->media.cos_video)) {
138                 ast_rtp_instance_set_qos(session_media->rtp, session->endpoint->media.tos_audio,
139                                 session->endpoint->media.cos_audio, "SIP RTP Audio");
140         } else if (!strcmp(session_media->stream_type, STR_VIDEO) &&
141                         (session->endpoint->media.tos_video || session->endpoint->media.cos_video)) {
142                 ast_rtp_instance_set_qos(session_media->rtp, session->endpoint->media.tos_video,
143                                 session->endpoint->media.cos_video, "SIP RTP Video");
144         }
145
146         return 0;
147 }
148
149 static void get_codecs(struct ast_sip_session *session, const struct pjmedia_sdp_media *stream, struct ast_rtp_codecs *codecs)
150 {
151         pjmedia_sdp_attr *attr;
152         pjmedia_sdp_rtpmap *rtpmap;
153         pjmedia_sdp_fmtp fmtp;
154         struct ast_format *format;
155         int i, num = 0;
156         char name[256];
157         char media[20];
158         char fmt_param[256];
159
160         ast_rtp_codecs_payloads_initialize(codecs);
161
162         /* Iterate through provided formats */
163         for (i = 0; i < stream->desc.fmt_count; ++i) {
164                 /* The payload is kept as a string for things like t38 but for video it is always numerical */
165                 ast_rtp_codecs_payloads_set_m_type(codecs, NULL, pj_strtoul(&stream->desc.fmt[i]));
166                 /* Look for the optional rtpmap attribute */
167                 if (!(attr = pjmedia_sdp_media_find_attr2(stream, "rtpmap", &stream->desc.fmt[i]))) {
168                         continue;
169                 }
170
171                 /* Interpret the attribute as an rtpmap */
172                 if ((pjmedia_sdp_attr_to_rtpmap(session->inv_session->pool_prov, attr, &rtpmap)) != PJ_SUCCESS) {
173                         continue;
174                 }
175
176                 ast_copy_pj_str(name, &rtpmap->enc_name, sizeof(name));
177                 ast_copy_pj_str(media, (pj_str_t*)&stream->desc.media, sizeof(media));
178                 ast_rtp_codecs_payloads_set_rtpmap_type_rate(codecs, NULL, pj_strtoul(&stream->desc.fmt[i]),
179                                                              media, name, 0, rtpmap->clock_rate);
180                 /* Look for an optional associated fmtp attribute */
181                 if (!(attr = pjmedia_sdp_media_find_attr2(stream, "fmtp", &rtpmap->pt))) {
182                         continue;
183                 }
184
185                 if ((pjmedia_sdp_attr_get_fmtp(attr, &fmtp)) == PJ_SUCCESS) {
186                         sscanf(pj_strbuf(&fmtp.fmt), "%d", &num);
187                         if ((format = ast_rtp_codecs_get_payload_format(codecs, num))) {
188                                 struct ast_format *format_parsed;
189
190                                 ast_copy_pj_str(fmt_param, &fmtp.fmt_param, sizeof(fmt_param));
191
192                                 format_parsed = ast_format_parse_sdp_fmtp(format, fmt_param);
193                                 if (format_parsed) {
194                                         ast_rtp_codecs_payload_replace_format(codecs, num, format_parsed);
195                                         ao2_ref(format_parsed, -1);
196                                 }
197
198                                 ao2_ref(format, -1);
199                         }
200                 }
201         }
202
203         /* Get the packetization, if it exists */
204         if ((attr = pjmedia_sdp_media_find_attr2(stream, "ptime", NULL))) {
205                 unsigned long framing = pj_strtoul(pj_strltrim(&attr->value));
206                 if (framing && session->endpoint->media.rtp.use_ptime) {
207                         ast_rtp_codecs_set_framing(codecs, framing);
208                 }
209         }
210 }
211
212 static int set_caps(struct ast_sip_session *session, struct ast_sip_session_media *session_media,
213                     const struct pjmedia_sdp_media *stream)
214 {
215         RAII_VAR(struct ast_format_cap *, caps, NULL, ao2_cleanup);
216         RAII_VAR(struct ast_format_cap *, peer, NULL, ao2_cleanup);
217         RAII_VAR(struct ast_format_cap *, joint, NULL, ao2_cleanup);
218         enum ast_media_type media_type = stream_to_media_type(session_media->stream_type);
219         struct ast_rtp_codecs codecs = AST_RTP_CODECS_NULL_INIT;
220         int fmts = 0;
221         int direct_media_enabled = !ast_sockaddr_isnull(&session_media->direct_media_addr) &&
222                 ast_format_cap_count(session->direct_media_cap);
223
224         if (!(caps = ast_format_cap_alloc(AST_FORMAT_CAP_FLAG_DEFAULT)) ||
225             !(peer = ast_format_cap_alloc(AST_FORMAT_CAP_FLAG_DEFAULT)) ||
226             !(joint = ast_format_cap_alloc(AST_FORMAT_CAP_FLAG_DEFAULT))) {
227                 ast_log(LOG_ERROR, "Failed to allocate %s capabilities\n", session_media->stream_type);
228                 return -1;
229         }
230
231         /* get the endpoint capabilities */
232         if (direct_media_enabled) {
233                 ast_format_cap_get_compatible(session->endpoint->media.codecs, session->direct_media_cap, caps);
234                 format_cap_only_type(caps, media_type);
235         } else {
236                 ast_format_cap_append_from_cap(caps, session->endpoint->media.codecs, media_type);
237         }
238
239         /* get the capabilities on the peer */
240         get_codecs(session, stream, &codecs);
241         ast_rtp_codecs_payload_formats(&codecs, peer, &fmts);
242
243         /* get the joint capabilities between peer and endpoint */
244         ast_format_cap_get_compatible(caps, peer, joint);
245         if (!ast_format_cap_count(joint)) {
246                 struct ast_str *usbuf = ast_str_alloca(64);
247                 struct ast_str *thembuf = ast_str_alloca(64);
248
249                 ast_rtp_codecs_payloads_destroy(&codecs);
250                 ast_log(LOG_NOTICE, "No joint capabilities for '%s' media stream between our configuration(%s) and incoming SDP(%s)\n",
251                         session_media->stream_type,
252                         ast_format_cap_get_names(caps, &usbuf),
253                         ast_format_cap_get_names(peer, &thembuf));
254                 return -1;
255         }
256
257         ast_rtp_codecs_payloads_copy(&codecs, ast_rtp_instance_get_codecs(session_media->rtp),
258                                      session_media->rtp);
259
260         ast_format_cap_append_from_cap(session->req_caps, joint, AST_MEDIA_TYPE_UNKNOWN);
261
262         if (session->channel) {
263                 struct ast_format *fmt;
264
265                 ast_channel_lock(session->channel);
266                 ast_format_cap_remove_by_type(caps, AST_MEDIA_TYPE_UNKNOWN);
267                 ast_format_cap_append_from_cap(caps, ast_channel_nativeformats(session->channel), AST_MEDIA_TYPE_UNKNOWN);
268                 ast_format_cap_remove_by_type(caps, media_type);
269
270                 /*
271                  * XXX Historically we picked the "best" joint format to use
272                  * and stuck with it.  It would be nice to just append the
273                  * determined joint media capabilities to give translation
274                  * more formats to choose from when necessary.  Unfortunately,
275                  * there are some areas of the system where this doesn't work
276                  * very well. (The softmix bridge in particular is reluctant
277                  * to pick higher fidelity formats and has a problem with
278                  * asymmetric sample rates.)
279                  */
280                 fmt = ast_format_cap_get_format(joint, 0);
281                 ast_format_cap_append(caps, fmt, 0);
282
283                 /*
284                  * Apply the new formats to the channel, potentially changing
285                  * raw read/write formats and translation path while doing so.
286                  */
287                 ast_channel_nativeformats_set(session->channel, caps);
288                 ast_set_read_format(session->channel, ast_channel_readformat(session->channel));
289                 ast_set_write_format(session->channel, ast_channel_writeformat(session->channel));
290                 ast_channel_unlock(session->channel);
291
292                 ao2_ref(fmt, -1);
293         }
294
295         ast_rtp_codecs_payloads_destroy(&codecs);
296         return 0;
297 }
298
299 static pjmedia_sdp_attr* generate_rtpmap_attr(pjmedia_sdp_media *media, pj_pool_t *pool, int rtp_code,
300                                               int asterisk_format, struct ast_format *format, int code)
301 {
302         pjmedia_sdp_rtpmap rtpmap;
303         pjmedia_sdp_attr *attr = NULL;
304         char tmp[64];
305
306         snprintf(tmp, sizeof(tmp), "%d", rtp_code);
307         pj_strdup2(pool, &media->desc.fmt[media->desc.fmt_count++], tmp);
308         rtpmap.pt = media->desc.fmt[media->desc.fmt_count - 1];
309         rtpmap.clock_rate = ast_rtp_lookup_sample_rate2(asterisk_format, format, code);
310         pj_strdup2(pool, &rtpmap.enc_name, ast_rtp_lookup_mime_subtype2(asterisk_format, format, code, 0));
311         rtpmap.param.slen = 0;
312         rtpmap.param.ptr = NULL;
313
314         pjmedia_sdp_rtpmap_to_attr(pool, &rtpmap, &attr);
315
316         return attr;
317 }
318
319 static pjmedia_sdp_attr* generate_fmtp_attr(pj_pool_t *pool, struct ast_format *format, int rtp_code)
320 {
321         struct ast_str *fmtp0 = ast_str_alloca(256);
322         pj_str_t fmtp1;
323         pjmedia_sdp_attr *attr = NULL;
324         char *tmp;
325
326         ast_format_generate_sdp_fmtp(format, rtp_code, &fmtp0);
327         if (ast_str_strlen(fmtp0)) {
328                 tmp = ast_str_buffer(fmtp0) + ast_str_strlen(fmtp0) - 1;
329                 /* remove any carriage return line feeds */
330                 while (*tmp == '\r' || *tmp == '\n') --tmp;
331                 *++tmp = '\0';
332                 /* ast...generate gives us everything, just need value */
333                 tmp = strchr(ast_str_buffer(fmtp0), ':');
334                 if (tmp && tmp + 1) {
335                         fmtp1 = pj_str(tmp + 1);
336                 } else {
337                         fmtp1 = pj_str(ast_str_buffer(fmtp0));
338                 }
339                 attr = pjmedia_sdp_attr_create(pool, "fmtp", &fmtp1);
340         }
341         return attr;
342 }
343
344 /*! \brief Function which adds ICE attributes to a media stream */
345 static void add_ice_to_stream(struct ast_sip_session *session, struct ast_sip_session_media *session_media, pj_pool_t *pool, pjmedia_sdp_media *media)
346 {
347         struct ast_rtp_engine_ice *ice;
348         struct ao2_container *candidates;
349         const char *username, *password;
350         pj_str_t stmp;
351         pjmedia_sdp_attr *attr;
352         struct ao2_iterator it_candidates;
353         struct ast_rtp_engine_ice_candidate *candidate;
354
355         if (!session->endpoint->media.rtp.ice_support || !(ice = ast_rtp_instance_get_ice(session_media->rtp)) ||
356                 !(candidates = ice->get_local_candidates(session_media->rtp))) {
357                 return;
358         }
359
360         if ((username = ice->get_ufrag(session_media->rtp))) {
361                 attr = pjmedia_sdp_attr_create(pool, "ice-ufrag", pj_cstr(&stmp, username));
362                 media->attr[media->attr_count++] = attr;
363         }
364
365         if ((password = ice->get_password(session_media->rtp))) {
366                 attr = pjmedia_sdp_attr_create(pool, "ice-pwd", pj_cstr(&stmp, password));
367                 media->attr[media->attr_count++] = attr;
368         }
369
370         it_candidates = ao2_iterator_init(candidates, 0);
371         for (; (candidate = ao2_iterator_next(&it_candidates)); ao2_ref(candidate, -1)) {
372                 struct ast_str *attr_candidate = ast_str_create(128);
373
374                 ast_str_set(&attr_candidate, -1, "%s %u %s %d %s ", candidate->foundation, candidate->id, candidate->transport,
375                                         candidate->priority, ast_sockaddr_stringify_addr_remote(&candidate->address));
376                 ast_str_append(&attr_candidate, -1, "%s typ ", ast_sockaddr_stringify_port(&candidate->address));
377
378                 switch (candidate->type) {
379                         case AST_RTP_ICE_CANDIDATE_TYPE_HOST:
380                                 ast_str_append(&attr_candidate, -1, "host");
381                                 break;
382                         case AST_RTP_ICE_CANDIDATE_TYPE_SRFLX:
383                                 ast_str_append(&attr_candidate, -1, "srflx");
384                                 break;
385                         case AST_RTP_ICE_CANDIDATE_TYPE_RELAYED:
386                                 ast_str_append(&attr_candidate, -1, "relay");
387                                 break;
388                 }
389
390                 if (!ast_sockaddr_isnull(&candidate->relay_address)) {
391                         ast_str_append(&attr_candidate, -1, " raddr %s rport", ast_sockaddr_stringify_addr_remote(&candidate->relay_address));
392                         ast_str_append(&attr_candidate, -1, " %s", ast_sockaddr_stringify_port(&candidate->relay_address));
393                 }
394
395                 attr = pjmedia_sdp_attr_create(pool, "candidate", pj_cstr(&stmp, ast_str_buffer(attr_candidate)));
396                 media->attr[media->attr_count++] = attr;
397
398                 ast_free(attr_candidate);
399         }
400
401         ao2_iterator_destroy(&it_candidates);
402 }
403
404 /*! \brief Function which processes ICE attributes in an audio stream */
405 static void process_ice_attributes(struct ast_sip_session *session, struct ast_sip_session_media *session_media,
406                                    const struct pjmedia_sdp_session *remote, const struct pjmedia_sdp_media *remote_stream)
407 {
408         struct ast_rtp_engine_ice *ice;
409         const pjmedia_sdp_attr *attr;
410         char attr_value[256];
411         unsigned int attr_i;
412
413         /* If ICE support is not enabled or available exit early */
414         if (!session->endpoint->media.rtp.ice_support || !(ice = ast_rtp_instance_get_ice(session_media->rtp))) {
415                 return;
416         }
417
418         attr = pjmedia_sdp_media_find_attr2(remote_stream, "ice-ufrag", NULL);
419         if (!attr) {
420                 attr = pjmedia_sdp_attr_find2(remote->attr_count, remote->attr, "ice-ufrag", NULL);
421         }
422         if (attr) {
423                 ast_copy_pj_str(attr_value, (pj_str_t*)&attr->value, sizeof(attr_value));
424                 ice->set_authentication(session_media->rtp, attr_value, NULL);
425         } else {
426                 return;
427         }
428
429         attr = pjmedia_sdp_media_find_attr2(remote_stream, "ice-pwd", NULL);
430         if (!attr) {
431                 attr = pjmedia_sdp_attr_find2(remote->attr_count, remote->attr, "ice-pwd", NULL);
432         }
433         if (attr) {
434                 ast_copy_pj_str(attr_value, (pj_str_t*)&attr->value, sizeof(attr_value));
435                 ice->set_authentication(session_media->rtp, NULL, attr_value);
436         } else {
437                 return;
438         }
439
440         if (pjmedia_sdp_media_find_attr2(remote_stream, "ice-lite", NULL)) {
441                 ice->ice_lite(session_media->rtp);
442         }
443
444         /* Find all of the candidates */
445         for (attr_i = 0; attr_i < remote_stream->attr_count; ++attr_i) {
446                 char foundation[32], transport[32], address[PJ_INET6_ADDRSTRLEN + 1], cand_type[6], relay_address[PJ_INET6_ADDRSTRLEN + 1] = "";
447                 unsigned int port, relay_port = 0;
448                 struct ast_rtp_engine_ice_candidate candidate = { 0, };
449
450                 attr = remote_stream->attr[attr_i];
451
452                 /* If this is not a candidate line skip it */
453                 if (pj_strcmp2(&attr->name, "candidate")) {
454                         continue;
455                 }
456
457                 ast_copy_pj_str(attr_value, (pj_str_t*)&attr->value, sizeof(attr_value));
458
459                 if (sscanf(attr_value, "%31s %30u %31s %30u %46s %30u typ %5s %*s %23s %*s %30u", foundation, &candidate.id, transport,
460                         (unsigned *)&candidate.priority, address, &port, cand_type, relay_address, &relay_port) < 7) {
461                         /* Candidate did not parse properly */
462                         continue;
463                 }
464
465                 candidate.foundation = foundation;
466                 candidate.transport = transport;
467
468                 ast_sockaddr_parse(&candidate.address, address, PARSE_PORT_FORBID);
469                 ast_sockaddr_set_port(&candidate.address, port);
470
471                 if (!strcasecmp(cand_type, "host")) {
472                         candidate.type = AST_RTP_ICE_CANDIDATE_TYPE_HOST;
473                 } else if (!strcasecmp(cand_type, "srflx")) {
474                         candidate.type = AST_RTP_ICE_CANDIDATE_TYPE_SRFLX;
475                 } else if (!strcasecmp(cand_type, "relay")) {
476                         candidate.type = AST_RTP_ICE_CANDIDATE_TYPE_RELAYED;
477                 } else {
478                         continue;
479                 }
480
481                 if (!ast_strlen_zero(relay_address)) {
482                         ast_sockaddr_parse(&candidate.relay_address, relay_address, PARSE_PORT_FORBID);
483                 }
484
485                 if (relay_port) {
486                         ast_sockaddr_set_port(&candidate.relay_address, relay_port);
487                 }
488
489                 ice->add_remote_candidate(session_media->rtp, &candidate);
490         }
491
492         ice->set_role(session_media->rtp, pjmedia_sdp_neg_was_answer_remote(session->inv_session->neg) == PJ_TRUE ?
493                 AST_RTP_ICE_ROLE_CONTROLLING : AST_RTP_ICE_ROLE_CONTROLLED);
494         ice->start(session_media->rtp);
495 }
496
497 /*! \brief figure out if media stream has crypto lines for sdes */
498 static int media_stream_has_crypto(const struct pjmedia_sdp_media *stream)
499 {
500         int i;
501
502         for (i = 0; i < stream->attr_count; i++) {
503                 pjmedia_sdp_attr *attr;
504
505                 /* check the stream for the required crypto attribute */
506                 attr = stream->attr[i];
507                 if (pj_strcmp2(&attr->name, "crypto")) {
508                         continue;
509                 }
510
511                 return 1;
512         }
513
514         return 0;
515 }
516
517 /*! \brief figure out media transport encryption type from the media transport string */
518 static enum ast_sip_session_media_encryption get_media_encryption_type(pj_str_t transport,
519         const struct pjmedia_sdp_media *stream, unsigned int *optimistic)
520 {
521         RAII_VAR(char *, transport_str, ast_strndup(transport.ptr, transport.slen), ast_free);
522
523         *optimistic = 0;
524
525         if (strstr(transport_str, "UDP/TLS")) {
526                 return AST_SIP_MEDIA_ENCRYPT_DTLS;
527         } else if (strstr(transport_str, "SAVP")) {
528                 return AST_SIP_MEDIA_ENCRYPT_SDES;
529         } else if (media_stream_has_crypto(stream)) {
530                 *optimistic = 1;
531                 return AST_SIP_MEDIA_ENCRYPT_SDES;
532         } else {
533                 return AST_SIP_MEDIA_ENCRYPT_NONE;
534         }
535 }
536
537 /*!
538  * \brief Checks whether the encryption offered in SDP is compatible with the endpoint's configuration
539  * \internal
540  *
541  * \param endpoint_encryption Media encryption configured for the endpoint
542  * \param stream pjmedia_sdp_media stream description
543  *
544  * \retval AST_SIP_MEDIA_TRANSPORT_INVALID on encryption mismatch
545  * \retval The encryption requested in the SDP
546  */
547 static enum ast_sip_session_media_encryption check_endpoint_media_transport(
548         struct ast_sip_endpoint *endpoint,
549         const struct pjmedia_sdp_media *stream)
550 {
551         enum ast_sip_session_media_encryption incoming_encryption;
552         char transport_end = stream->desc.transport.ptr[stream->desc.transport.slen - 1];
553         unsigned int optimistic;
554
555         if ((transport_end == 'F' && !endpoint->media.rtp.use_avpf)
556                 || (transport_end != 'F' && endpoint->media.rtp.use_avpf)) {
557                 return AST_SIP_MEDIA_TRANSPORT_INVALID;
558         }
559
560         incoming_encryption = get_media_encryption_type(stream->desc.transport, stream, &optimistic);
561
562         if (incoming_encryption == endpoint->media.rtp.encryption) {
563                 return incoming_encryption;
564         }
565
566         if (endpoint->media.rtp.force_avp ||
567                 endpoint->media.rtp.encryption_optimistic) {
568                 return incoming_encryption;
569         }
570
571         /* If an optimistic offer has been made but encryption is not enabled consider it as having
572          * no offer of crypto at all instead of invalid so the session proceeds.
573          */
574         if (optimistic) {
575                 return AST_SIP_MEDIA_ENCRYPT_NONE;
576         }
577
578         return AST_SIP_MEDIA_TRANSPORT_INVALID;
579 }
580
581 static int setup_srtp(struct ast_sip_session_media *session_media)
582 {
583         if (!session_media->srtp) {
584                 session_media->srtp = ast_sdp_srtp_alloc();
585                 if (!session_media->srtp) {
586                         return -1;
587                 }
588         }
589
590         if (!session_media->srtp->crypto) {
591                 session_media->srtp->crypto = ast_sdp_crypto_alloc();
592                 if (!session_media->srtp->crypto) {
593                         return -1;
594                 }
595         }
596
597         return 0;
598 }
599
600 static int setup_dtls_srtp(struct ast_sip_session *session,
601         struct ast_sip_session_media *session_media)
602 {
603         struct ast_rtp_engine_dtls *dtls;
604
605         if (!session->endpoint->media.rtp.dtls_cfg.enabled || !session_media->rtp) {
606                 return -1;
607         }
608
609         dtls = ast_rtp_instance_get_dtls(session_media->rtp);
610         if (!dtls) {
611                 return -1;
612         }
613
614         session->endpoint->media.rtp.dtls_cfg.suite = ((session->endpoint->media.rtp.srtp_tag_32) ? AST_AES_CM_128_HMAC_SHA1_32 : AST_AES_CM_128_HMAC_SHA1_80);
615         if (dtls->set_configuration(session_media->rtp, &session->endpoint->media.rtp.dtls_cfg)) {
616                 ast_log(LOG_ERROR, "Attempted to set an invalid DTLS-SRTP configuration on RTP instance '%p'\n",
617                         session_media->rtp);
618                 return -1;
619         }
620
621         if (setup_srtp(session_media)) {
622                 return -1;
623         }
624         return 0;
625 }
626
627 static void apply_dtls_attrib(struct ast_sip_session_media *session_media,
628         pjmedia_sdp_attr *attr)
629 {
630         struct ast_rtp_engine_dtls *dtls = ast_rtp_instance_get_dtls(session_media->rtp);
631         pj_str_t *value;
632
633         if (!attr->value.ptr) {
634                 return;
635         }
636
637         value = pj_strtrim(&attr->value);
638
639         if (!pj_strcmp2(&attr->name, "setup")) {
640                 if (!pj_stricmp2(value, "active")) {
641                         dtls->set_setup(session_media->rtp, AST_RTP_DTLS_SETUP_ACTIVE);
642                 } else if (!pj_stricmp2(value, "passive")) {
643                         dtls->set_setup(session_media->rtp, AST_RTP_DTLS_SETUP_PASSIVE);
644                 } else if (!pj_stricmp2(value, "actpass")) {
645                         dtls->set_setup(session_media->rtp, AST_RTP_DTLS_SETUP_ACTPASS);
646                 } else if (!pj_stricmp2(value, "holdconn")) {
647                         dtls->set_setup(session_media->rtp, AST_RTP_DTLS_SETUP_HOLDCONN);
648                 } else {
649                         ast_log(LOG_WARNING, "Unsupported setup attribute value '%*s'\n", (int)value->slen, value->ptr);
650                 }
651         } else if (!pj_strcmp2(&attr->name, "connection")) {
652                 if (!pj_stricmp2(value, "new")) {
653                         dtls->reset(session_media->rtp);
654                 } else if (!pj_stricmp2(value, "existing")) {
655                         /* Do nothing */
656                 } else {
657                         ast_log(LOG_WARNING, "Unsupported connection attribute value '%*s'\n", (int)value->slen, value->ptr);
658                 }
659         } else if (!pj_strcmp2(&attr->name, "fingerprint")) {
660                 char hash_value[256], hash[32];
661                 char fingerprint_text[value->slen + 1];
662                 ast_copy_pj_str(fingerprint_text, value, sizeof(fingerprint_text));
663                         if (sscanf(fingerprint_text, "%31s %255s", hash, hash_value) == 2) {
664                         if (!strcasecmp(hash, "sha-1")) {
665                                 dtls->set_fingerprint(session_media->rtp, AST_RTP_DTLS_HASH_SHA1, hash_value);
666                         } else if (!strcasecmp(hash, "sha-256")) {
667                                 dtls->set_fingerprint(session_media->rtp, AST_RTP_DTLS_HASH_SHA256, hash_value);
668                         } else {
669                                 ast_log(LOG_WARNING, "Unsupported fingerprint hash type '%s'\n",
670                                 hash);
671                         }
672                 }
673         }
674 }
675
676 static int parse_dtls_attrib(struct ast_sip_session_media *session_media,
677         const struct pjmedia_sdp_session *sdp,
678         const struct pjmedia_sdp_media *stream)
679 {
680         int i;
681
682         for (i = 0; i < sdp->attr_count; i++) {
683                 apply_dtls_attrib(session_media, sdp->attr[i]);
684         }
685
686         for (i = 0; i < stream->attr_count; i++) {
687                 apply_dtls_attrib(session_media, stream->attr[i]);
688         }
689
690         ast_set_flag(session_media->srtp, AST_SRTP_CRYPTO_OFFER_OK);
691
692         return 0;
693 }
694
695 static int setup_sdes_srtp(struct ast_sip_session_media *session_media,
696         const struct pjmedia_sdp_media *stream)
697 {
698         int i;
699
700         for (i = 0; i < stream->attr_count; i++) {
701                 pjmedia_sdp_attr *attr;
702                 RAII_VAR(char *, crypto_str, NULL, ast_free);
703
704                 /* check the stream for the required crypto attribute */
705                 attr = stream->attr[i];
706                 if (pj_strcmp2(&attr->name, "crypto")) {
707                         continue;
708                 }
709
710                 crypto_str = ast_strndup(attr->value.ptr, attr->value.slen);
711                 if (!crypto_str) {
712                         return -1;
713                 }
714
715                 if (setup_srtp(session_media)) {
716                         return -1;
717                 }
718
719                 if (!ast_sdp_crypto_process(session_media->rtp, session_media->srtp, crypto_str)) {
720                         /* found a valid crypto attribute */
721                         return 0;
722                 }
723
724                 ast_debug(1, "Ignoring crypto offer with unsupported parameters: %s\n", crypto_str);
725         }
726
727         /* no usable crypto attributes found */
728         return -1;
729 }
730
731 static int setup_media_encryption(struct ast_sip_session *session,
732         struct ast_sip_session_media *session_media,
733         const struct pjmedia_sdp_session *sdp,
734         const struct pjmedia_sdp_media *stream)
735 {
736         switch (session_media->encryption) {
737         case AST_SIP_MEDIA_ENCRYPT_SDES:
738                 if (setup_sdes_srtp(session_media, stream)) {
739                         return -1;
740                 }
741                 break;
742         case AST_SIP_MEDIA_ENCRYPT_DTLS:
743                 if (setup_dtls_srtp(session, session_media)) {
744                         return -1;
745                 }
746                 if (parse_dtls_attrib(session_media, sdp, stream)) {
747                         return -1;
748                 }
749                 break;
750         case AST_SIP_MEDIA_TRANSPORT_INVALID:
751         case AST_SIP_MEDIA_ENCRYPT_NONE:
752                 break;
753         }
754
755         return 0;
756 }
757
758 /*! \brief Function which negotiates an incoming media stream */
759 static int negotiate_incoming_sdp_stream(struct ast_sip_session *session, struct ast_sip_session_media *session_media,
760                                          const struct pjmedia_sdp_session *sdp, const struct pjmedia_sdp_media *stream)
761 {
762         char host[NI_MAXHOST];
763         RAII_VAR(struct ast_sockaddr *, addrs, NULL, ast_free_ptr);
764         enum ast_media_type media_type = stream_to_media_type(session_media->stream_type);
765         enum ast_sip_session_media_encryption encryption = AST_SIP_MEDIA_ENCRYPT_NONE;
766         int res;
767
768         /* If port is 0, ignore this media stream */
769         if (!stream->desc.port) {
770                 ast_debug(3, "Media stream '%s' is already declined\n", session_media->stream_type);
771                 return 0;
772         }
773
774         /* If no type formats have been configured reject this stream */
775         if (!ast_format_cap_has_type(session->endpoint->media.codecs, media_type)) {
776                 ast_debug(3, "Endpoint has no codecs for media type '%s', declining stream\n", session_media->stream_type);
777                 return 0;
778         }
779
780         /* Ensure incoming transport is compatible with the endpoint's configuration */
781         if (!session->endpoint->media.rtp.use_received_transport) {
782                 encryption = check_endpoint_media_transport(session->endpoint, stream);
783
784                 if (encryption == AST_SIP_MEDIA_TRANSPORT_INVALID) {
785                         return -1;
786                 }
787         }
788
789         ast_copy_pj_str(host, stream->conn ? &stream->conn->addr : &sdp->conn->addr, sizeof(host));
790
791         /* Ensure that the address provided is valid */
792         if (ast_sockaddr_resolve(&addrs, host, PARSE_PORT_FORBID, AST_AF_UNSPEC) <= 0) {
793                 /* The provided host was actually invalid so we error out this negotiation */
794                 return -1;
795         }
796
797         /* Using the connection information create an appropriate RTP instance */
798         if (!session_media->rtp && create_rtp(session, session_media, ast_sockaddr_is_ipv6(addrs))) {
799                 return -1;
800         }
801
802         res = setup_media_encryption(session, session_media, sdp, stream);
803         if (res) {
804                 if (!session->endpoint->media.rtp.encryption_optimistic) {
805                         /* If optimistic encryption is disabled and crypto should have been enabled
806                          * but was not this session must fail.
807                          */
808                         return -1;
809                 }
810                 /* There is no encryption, sad. */
811                 session_media->encryption = AST_SIP_MEDIA_ENCRYPT_NONE;
812         }
813
814         /* If we've been explicitly configured to use the received transport OR if
815          * encryption is on and crypto is present use the received transport.
816          * This is done in case of optimistic because it may come in as RTP/AVP or RTP/SAVP depending
817          * on the configuration of the remote endpoint (optimistic themselves or mandatory).
818          */
819         if ((session->endpoint->media.rtp.use_received_transport) ||
820                 ((encryption == AST_SIP_MEDIA_ENCRYPT_SDES) && !res)) {
821                 pj_strdup(session->inv_session->pool, &session_media->transport, &stream->desc.transport);
822         }
823
824         if (set_caps(session, session_media, stream)) {
825                 return 0;
826         }
827         return 1;
828 }
829
830 static int add_crypto_to_stream(struct ast_sip_session *session,
831         struct ast_sip_session_media *session_media,
832         pj_pool_t *pool, pjmedia_sdp_media *media)
833 {
834         pj_str_t stmp;
835         pjmedia_sdp_attr *attr;
836         enum ast_rtp_dtls_hash hash;
837         const char *crypto_attribute;
838         struct ast_rtp_engine_dtls *dtls;
839         static const pj_str_t STR_NEW = { "new", 3 };
840         static const pj_str_t STR_EXISTING = { "existing", 8 };
841         static const pj_str_t STR_ACTIVE = { "active", 6 };
842         static const pj_str_t STR_PASSIVE = { "passive", 7 };
843         static const pj_str_t STR_ACTPASS = { "actpass", 7 };
844         static const pj_str_t STR_HOLDCONN = { "holdconn", 8 };
845
846         switch (session_media->encryption) {
847         case AST_SIP_MEDIA_ENCRYPT_NONE:
848         case AST_SIP_MEDIA_TRANSPORT_INVALID:
849                 break;
850         case AST_SIP_MEDIA_ENCRYPT_SDES:
851                 if (!session_media->srtp) {
852                         session_media->srtp = ast_sdp_srtp_alloc();
853                         if (!session_media->srtp) {
854                                 return -1;
855                         }
856                 }
857
858                 crypto_attribute = ast_sdp_srtp_get_attrib(session_media->srtp,
859                         0 /* DTLS running? No */,
860                         session->endpoint->media.rtp.srtp_tag_32 /* 32 byte tag length? */);
861                 if (!crypto_attribute) {
862                         /* No crypto attribute to add, bad news */
863                         return -1;
864                 }
865
866                 attr = pjmedia_sdp_attr_create(pool, "crypto", pj_cstr(&stmp, crypto_attribute));
867                 media->attr[media->attr_count++] = attr;
868                 break;
869         case AST_SIP_MEDIA_ENCRYPT_DTLS:
870                 if (setup_dtls_srtp(session, session_media)) {
871                         return -1;
872                 }
873
874                 dtls = ast_rtp_instance_get_dtls(session_media->rtp);
875                 if (!dtls) {
876                         return -1;
877                 }
878
879                 switch (dtls->get_connection(session_media->rtp)) {
880                 case AST_RTP_DTLS_CONNECTION_NEW:
881                         attr = pjmedia_sdp_attr_create(pool, "connection", &STR_NEW);
882                         media->attr[media->attr_count++] = attr;
883                         break;
884                 case AST_RTP_DTLS_CONNECTION_EXISTING:
885                         attr = pjmedia_sdp_attr_create(pool, "connection", &STR_EXISTING);
886                         media->attr[media->attr_count++] = attr;
887                         break;
888                 default:
889                         break;
890                 }
891
892                 switch (dtls->get_setup(session_media->rtp)) {
893                 case AST_RTP_DTLS_SETUP_ACTIVE:
894                         attr = pjmedia_sdp_attr_create(pool, "setup", &STR_ACTIVE);
895                         media->attr[media->attr_count++] = attr;
896                         break;
897                 case AST_RTP_DTLS_SETUP_PASSIVE:
898                         attr = pjmedia_sdp_attr_create(pool, "setup", &STR_PASSIVE);
899                         media->attr[media->attr_count++] = attr;
900                         break;
901                 case AST_RTP_DTLS_SETUP_ACTPASS:
902                         attr = pjmedia_sdp_attr_create(pool, "setup", &STR_ACTPASS);
903                         media->attr[media->attr_count++] = attr;
904                         break;
905                 case AST_RTP_DTLS_SETUP_HOLDCONN:
906                         attr = pjmedia_sdp_attr_create(pool, "setup", &STR_HOLDCONN);
907                         media->attr[media->attr_count++] = attr;
908                         break;
909                 default:
910                         break;
911                 }
912
913                 hash = dtls->get_fingerprint_hash(session_media->rtp);
914                 crypto_attribute = dtls->get_fingerprint(session_media->rtp);
915                 if (crypto_attribute && (hash == AST_RTP_DTLS_HASH_SHA1 || hash == AST_RTP_DTLS_HASH_SHA256)) {
916                         RAII_VAR(struct ast_str *, fingerprint, ast_str_create(64), ast_free);
917                         if (!fingerprint) {
918                                 return -1;
919                         }
920
921                         if (hash == AST_RTP_DTLS_HASH_SHA1) {
922                                 ast_str_set(&fingerprint, 0, "SHA-1 %s", crypto_attribute);
923                         } else {
924                                 ast_str_set(&fingerprint, 0, "SHA-256 %s", crypto_attribute);
925                         }
926
927                         attr = pjmedia_sdp_attr_create(pool, "fingerprint", pj_cstr(&stmp, ast_str_buffer(fingerprint)));
928                         media->attr[media->attr_count++] = attr;
929                 }
930                 break;
931         }
932
933         return 0;
934 }
935
936 /*! \brief Function which creates an outgoing stream */
937 static int create_outgoing_sdp_stream(struct ast_sip_session *session, struct ast_sip_session_media *session_media,
938                                       struct pjmedia_sdp_session *sdp)
939 {
940         pj_pool_t *pool = session->inv_session->pool_prov;
941         static const pj_str_t STR_IN = { "IN", 2 };
942         static const pj_str_t STR_IP4 = { "IP4", 3};
943         static const pj_str_t STR_IP6 = { "IP6", 3};
944         static const pj_str_t STR_SENDRECV = { "sendrecv", 8 };
945         static const pj_str_t STR_SENDONLY = { "sendonly", 8 };
946         pjmedia_sdp_media *media;
947         char hostip[PJ_INET6_ADDRSTRLEN+2];
948         struct ast_sockaddr addr;
949         char tmp[512];
950         pj_str_t stmp;
951         pjmedia_sdp_attr *attr;
952         int index = 0;
953         int noncodec = (session->endpoint->dtmf == AST_SIP_DTMF_RFC_4733) ? AST_RTP_DTMF : 0;
954         int min_packet_size = 0, max_packet_size = 0;
955         int rtp_code;
956         RAII_VAR(struct ast_format_cap *, caps, NULL, ao2_cleanup);
957         enum ast_media_type media_type = stream_to_media_type(session_media->stream_type);
958         int use_override_prefs = ast_format_cap_count(session->req_caps);
959
960         int direct_media_enabled = !ast_sockaddr_isnull(&session_media->direct_media_addr) &&
961                 ast_format_cap_count(session->direct_media_cap);
962
963         if ((use_override_prefs && !ast_format_cap_has_type(session->req_caps, media_type)) ||
964             (!use_override_prefs && !ast_format_cap_has_type(session->endpoint->media.codecs, media_type))) {
965                 /* If no type formats are configured don't add a stream */
966                 return 0;
967         } else if (!session_media->rtp && create_rtp(session, session_media, session->endpoint->media.rtp.ipv6)) {
968                 return -1;
969         }
970
971         if (!(media = pj_pool_zalloc(pool, sizeof(struct pjmedia_sdp_media))) ||
972                 !(media->conn = pj_pool_zalloc(pool, sizeof(struct pjmedia_sdp_conn)))) {
973                 return -1;
974         }
975
976         if (add_crypto_to_stream(session, session_media, pool, media)) {
977                 return -1;
978         }
979
980         media->desc.media = pj_str(session_media->stream_type);
981         if (pj_strlen(&session_media->transport)) {
982                 /* If a transport has already been specified use it */
983                 media->desc.transport = session_media->transport;
984         } else {
985                 media->desc.transport = pj_str(ast_sdp_get_rtp_profile(
986                         /* Optimistic encryption places crypto in the normal RTP/AVP profile */
987                         !session->endpoint->media.rtp.encryption_optimistic &&
988                                 (session_media->encryption == AST_SIP_MEDIA_ENCRYPT_SDES),
989                         session_media->rtp, session->endpoint->media.rtp.use_avpf,
990                         session->endpoint->media.rtp.force_avp));
991         }
992
993         /* Add connection level details */
994         if (direct_media_enabled) {
995                 ast_copy_string(hostip, ast_sockaddr_stringify_fmt(&session_media->direct_media_addr, AST_SOCKADDR_STR_ADDR), sizeof(hostip));
996         } else if (ast_strlen_zero(session->endpoint->media.address)) {
997                 pj_sockaddr localaddr;
998
999                 if (pj_gethostip(session->endpoint->media.rtp.ipv6 ? pj_AF_INET6() : pj_AF_INET(), &localaddr)) {
1000                         return -1;
1001                 }
1002                 pj_sockaddr_print(&localaddr, hostip, sizeof(hostip), 2);
1003         } else {
1004                 ast_copy_string(hostip, session->endpoint->media.address, sizeof(hostip));
1005         }
1006
1007         media->conn->net_type = STR_IN;
1008         media->conn->addr_type = session->endpoint->media.rtp.ipv6 ? STR_IP6 : STR_IP4;
1009         pj_strdup2(pool, &media->conn->addr, hostip);
1010         ast_rtp_instance_get_local_address(session_media->rtp, &addr);
1011         media->desc.port = direct_media_enabled ? ast_sockaddr_port(&session_media->direct_media_addr) : (pj_uint16_t) ast_sockaddr_port(&addr);
1012         media->desc.port_count = 1;
1013
1014         /* Add ICE attributes and candidates */
1015         add_ice_to_stream(session, session_media, pool, media);
1016
1017         if (!(caps = ast_format_cap_alloc(AST_FORMAT_CAP_FLAG_DEFAULT))) {
1018                 ast_log(LOG_ERROR, "Failed to allocate %s capabilities\n", session_media->stream_type);
1019                 return -1;
1020         }
1021
1022         if (direct_media_enabled) {
1023                 ast_format_cap_get_compatible(session->endpoint->media.codecs, session->direct_media_cap, caps);
1024         } else if (!ast_format_cap_count(session->req_caps) ||
1025                 !ast_format_cap_iscompatible(session->req_caps, session->endpoint->media.codecs)) {
1026                 ast_format_cap_append_from_cap(caps, session->endpoint->media.codecs, media_type);
1027         } else {
1028                 ast_format_cap_append_from_cap(caps, session->req_caps, media_type);
1029         }
1030
1031         for (index = 0; index < ast_format_cap_count(caps); ++index) {
1032                 struct ast_format *format = ast_format_cap_get_format(caps, index);
1033
1034                 if (ast_format_get_type(format) != media_type) {
1035                         ao2_ref(format, -1);
1036                         continue;
1037                 }
1038
1039                 if ((rtp_code = ast_rtp_codecs_payload_code(ast_rtp_instance_get_codecs(session_media->rtp), 1, format, 0)) == -1) {
1040                         ast_log(LOG_WARNING,"Unable to get rtp codec payload code for %s\n", ast_format_get_name(format));
1041                         ao2_ref(format, -1);
1042                         continue;
1043                 }
1044
1045                 if (!(attr = generate_rtpmap_attr(media, pool, rtp_code, 1, format, 0))) {
1046                         ao2_ref(format, -1);
1047                         continue;
1048                 }
1049                 media->attr[media->attr_count++] = attr;
1050
1051                 if ((attr = generate_fmtp_attr(pool, format, rtp_code))) {
1052                         media->attr[media->attr_count++] = attr;
1053                 }
1054
1055                 if (ast_format_get_maximum_ms(format) &&
1056                         ((ast_format_get_maximum_ms(format) < max_packet_size) || !max_packet_size)) {
1057                         max_packet_size = ast_format_get_maximum_ms(format);
1058                 }
1059                 ao2_ref(format, -1);
1060         }
1061
1062         /* Add non-codec formats */
1063         if (media_type != AST_MEDIA_TYPE_VIDEO) {
1064                 for (index = 1LL; index <= AST_RTP_MAX; index <<= 1) {
1065                         if (!(noncodec & index) || (rtp_code = ast_rtp_codecs_payload_code(ast_rtp_instance_get_codecs(session_media->rtp),
1066                                                                                            0, NULL, index)) == -1) {
1067                                 continue;
1068                         }
1069
1070                         if (!(attr = generate_rtpmap_attr(media, pool, rtp_code, 0, NULL, index))) {
1071                                 continue;
1072                         }
1073
1074                         media->attr[media->attr_count++] = attr;
1075
1076                         if (index == AST_RTP_DTMF) {
1077                                 snprintf(tmp, sizeof(tmp), "%d 0-16", rtp_code);
1078                                 attr = pjmedia_sdp_attr_create(pool, "fmtp", pj_cstr(&stmp, tmp));
1079                                 media->attr[media->attr_count++] = attr;
1080                         }
1081                 }
1082         }
1083
1084         /* If no formats were actually added to the media stream don't add it to the SDP */
1085         if (!media->desc.fmt_count) {
1086                 return 1;
1087         }
1088
1089         /* If ptime is set add it as an attribute */
1090         min_packet_size = ast_rtp_codecs_get_framing(ast_rtp_instance_get_codecs(session_media->rtp));
1091         if (!min_packet_size) {
1092                 min_packet_size = ast_format_cap_get_framing(caps);
1093         }
1094         if (min_packet_size) {
1095                 snprintf(tmp, sizeof(tmp), "%d", min_packet_size);
1096                 attr = pjmedia_sdp_attr_create(pool, "ptime", pj_cstr(&stmp, tmp));
1097                 media->attr[media->attr_count++] = attr;
1098         }
1099
1100         if (max_packet_size) {
1101                 snprintf(tmp, sizeof(tmp), "%d", max_packet_size);
1102                 attr = pjmedia_sdp_attr_create(pool, "maxptime", pj_cstr(&stmp, tmp));
1103                 media->attr[media->attr_count++] = attr;
1104         }
1105
1106         /* Add the sendrecv attribute - we purposely don't keep track because pjmedia-sdp will automatically change our offer for us */
1107         attr = PJ_POOL_ZALLOC_T(pool, pjmedia_sdp_attr);
1108         attr->name = !session_media->locally_held ? STR_SENDRECV : STR_SENDONLY;
1109         media->attr[media->attr_count++] = attr;
1110
1111         /* Add the media stream to the SDP */
1112         sdp->media[sdp->media_count++] = media;
1113
1114         return 1;
1115 }
1116
1117 static int apply_negotiated_sdp_stream(struct ast_sip_session *session, struct ast_sip_session_media *session_media,
1118                                        const struct pjmedia_sdp_session *local, const struct pjmedia_sdp_media *local_stream,
1119                                        const struct pjmedia_sdp_session *remote, const struct pjmedia_sdp_media *remote_stream)
1120 {
1121         RAII_VAR(struct ast_sockaddr *, addrs, NULL, ast_free_ptr);
1122         enum ast_media_type media_type = stream_to_media_type(session_media->stream_type);
1123         char host[NI_MAXHOST];
1124         int fdno, res;
1125
1126         if (!session->channel) {
1127                 return 1;
1128         }
1129
1130         if (!local_stream->desc.port || !remote_stream->desc.port) {
1131                 return 1;
1132         }
1133
1134         /* Ensure incoming transport is compatible with the endpoint's configuration */
1135         if (!session->endpoint->media.rtp.use_received_transport &&
1136                 check_endpoint_media_transport(session->endpoint, remote_stream) == AST_SIP_MEDIA_TRANSPORT_INVALID) {
1137                 return -1;
1138         }
1139
1140         /* Create an RTP instance if need be */
1141         if (!session_media->rtp && create_rtp(session, session_media, session->endpoint->media.rtp.ipv6)) {
1142                 return -1;
1143         }
1144
1145         res = setup_media_encryption(session, session_media, remote, remote_stream);
1146         if (!session->endpoint->media.rtp.encryption_optimistic && res) {
1147                 /* If optimistic encryption is disabled and crypto should have been enabled but was not
1148                  * this session must fail.
1149                  */
1150                 return -1;
1151         }
1152
1153         if (!remote_stream->conn && !remote->conn) {
1154                 return 1;
1155         }
1156
1157         ast_copy_pj_str(host, remote_stream->conn ? &remote_stream->conn->addr : &remote->conn->addr, sizeof(host));
1158
1159         /* Ensure that the address provided is valid */
1160         if (ast_sockaddr_resolve(&addrs, host, PARSE_PORT_FORBID, AST_AF_UNSPEC) <= 0) {
1161                 /* The provided host was actually invalid so we error out this negotiation */
1162                 return -1;
1163         }
1164
1165         /* Apply connection information to the RTP instance */
1166         ast_sockaddr_set_port(addrs, remote_stream->desc.port);
1167         ast_rtp_instance_set_remote_address(session_media->rtp, addrs);
1168         if (set_caps(session, session_media, local_stream)) {
1169                 return 1;
1170         }
1171
1172         if ((fdno = media_type_to_fdno(media_type)) < 0) {
1173                 return -1;
1174         }
1175         ast_channel_set_fd(session->channel, fdno, ast_rtp_instance_fd(session_media->rtp, 0));
1176         ast_channel_set_fd(session->channel, fdno + 1, ast_rtp_instance_fd(session_media->rtp, 1));
1177
1178         /* If ICE support is enabled find all the needed attributes */
1179         process_ice_attributes(session, session_media, remote, remote_stream);
1180
1181         /* Ensure the RTP instance is active */
1182         ast_rtp_instance_activate(session_media->rtp);
1183
1184         /* audio stream handles music on hold */
1185         if (media_type != AST_MEDIA_TYPE_AUDIO) {
1186                 return 1;
1187         }
1188
1189         if (ast_sockaddr_isnull(addrs) ||
1190                 ast_sockaddr_is_any(addrs) ||
1191                 pjmedia_sdp_media_find_attr2(remote_stream, "sendonly", NULL)) {
1192                 if (!session_media->remotely_held) {
1193                         /* The remote side has put us on hold */
1194                         ast_queue_hold(session->channel, session->endpoint->mohsuggest);
1195                         ast_rtp_instance_stop(session_media->rtp);
1196                         ast_queue_frame(session->channel, &ast_null_frame);
1197                         session_media->remotely_held = 1;
1198                 }
1199         } else if (session_media->remotely_held) {
1200                 /* The remote side has taken us off hold */
1201                 ast_queue_unhold(session->channel);
1202                 ast_queue_frame(session->channel, &ast_null_frame);
1203                 session_media->remotely_held = 0;
1204         }
1205
1206         /* This purposely resets the encryption to the configured in case it gets added later */
1207         session_media->encryption = session->endpoint->media.rtp.encryption;
1208
1209         return 1;
1210 }
1211
1212 /*! \brief Function which updates the media stream with external media address, if applicable */
1213 static void change_outgoing_sdp_stream_media_address(pjsip_tx_data *tdata, struct pjmedia_sdp_media *stream, struct ast_sip_transport *transport)
1214 {
1215         char host[NI_MAXHOST];
1216         struct ast_sockaddr addr = { { 0, } };
1217
1218         /* If the stream has been rejected there will be no connection line */
1219         if (!stream->conn) {
1220                 return;
1221         }
1222
1223         ast_copy_pj_str(host, &stream->conn->addr, sizeof(host));
1224         ast_sockaddr_parse(&addr, host, PARSE_PORT_FORBID);
1225
1226         /* Is the address within the SDP inside the same network? */
1227         if (ast_apply_ha(transport->localnet, &addr) == AST_SENSE_ALLOW) {
1228                 return;
1229         }
1230
1231         pj_strdup2(tdata->pool, &stream->conn->addr, transport->external_media_address);
1232 }
1233
1234 /*! \brief Function which destroys the RTP instance when session ends */
1235 static void stream_destroy(struct ast_sip_session_media *session_media)
1236 {
1237         if (session_media->rtp) {
1238                 ast_rtp_instance_stop(session_media->rtp);
1239                 ast_rtp_instance_destroy(session_media->rtp);
1240         }
1241 }
1242
1243 /*! \brief SDP handler for 'audio' media stream */
1244 static struct ast_sip_session_sdp_handler audio_sdp_handler = {
1245         .id = STR_AUDIO,
1246         .negotiate_incoming_sdp_stream = negotiate_incoming_sdp_stream,
1247         .create_outgoing_sdp_stream = create_outgoing_sdp_stream,
1248         .apply_negotiated_sdp_stream = apply_negotiated_sdp_stream,
1249         .change_outgoing_sdp_stream_media_address = change_outgoing_sdp_stream_media_address,
1250         .stream_destroy = stream_destroy,
1251 };
1252
1253 /*! \brief SDP handler for 'video' media stream */
1254 static struct ast_sip_session_sdp_handler video_sdp_handler = {
1255         .id = STR_VIDEO,
1256         .negotiate_incoming_sdp_stream = negotiate_incoming_sdp_stream,
1257         .create_outgoing_sdp_stream = create_outgoing_sdp_stream,
1258         .apply_negotiated_sdp_stream = apply_negotiated_sdp_stream,
1259         .change_outgoing_sdp_stream_media_address = change_outgoing_sdp_stream_media_address,
1260         .stream_destroy = stream_destroy,
1261 };
1262
1263 static int video_info_incoming_request(struct ast_sip_session *session, struct pjsip_rx_data *rdata)
1264 {
1265         struct pjsip_transaction *tsx = pjsip_rdata_get_tsx(rdata);
1266         pjsip_tx_data *tdata;
1267
1268         if (!ast_sip_is_content_type(&rdata->msg_info.msg->body->content_type,
1269                                      "application",
1270                                      "media_control+xml")) {
1271                 return 0;
1272         }
1273
1274         ast_queue_control(session->channel, AST_CONTROL_VIDUPDATE);
1275
1276         if (pjsip_dlg_create_response(session->inv_session->dlg, rdata, 200, NULL, &tdata) == PJ_SUCCESS) {
1277                 pjsip_dlg_send_response(session->inv_session->dlg, tsx, tdata);
1278         }
1279
1280         return 0;
1281 }
1282
1283 static struct ast_sip_session_supplement video_info_supplement = {
1284         .method = "INFO",
1285         .incoming_request = video_info_incoming_request,
1286 };
1287
1288 /*! \brief Unloads the sdp RTP/AVP module from Asterisk */
1289 static int unload_module(void)
1290 {
1291         ast_sip_session_unregister_supplement(&video_info_supplement);
1292         ast_sip_session_unregister_sdp_handler(&video_sdp_handler, STR_VIDEO);
1293         ast_sip_session_unregister_sdp_handler(&audio_sdp_handler, STR_AUDIO);
1294
1295         if (sched) {
1296                 ast_sched_context_destroy(sched);
1297         }
1298
1299         return 0;
1300 }
1301
1302 /*!
1303  * \brief Load the module
1304  *
1305  * Module loading including tests for configuration or dependencies.
1306  * This function can return AST_MODULE_LOAD_FAILURE, AST_MODULE_LOAD_DECLINE,
1307  * or AST_MODULE_LOAD_SUCCESS. If a dependency or environment variable fails
1308  * tests return AST_MODULE_LOAD_FAILURE. If the module can not load the
1309  * configuration file or other non-critical problem return
1310  * AST_MODULE_LOAD_DECLINE. On success return AST_MODULE_LOAD_SUCCESS.
1311  */
1312 static int load_module(void)
1313 {
1314         CHECK_PJSIP_SESSION_MODULE_LOADED();
1315
1316         ast_sockaddr_parse(&address_ipv4, "0.0.0.0", 0);
1317         ast_sockaddr_parse(&address_ipv6, "::", 0);
1318
1319         if (!(sched = ast_sched_context_create())) {
1320                 ast_log(LOG_ERROR, "Unable to create scheduler context.\n");
1321                 goto end;
1322         }
1323
1324         if (ast_sched_start_thread(sched)) {
1325                 ast_log(LOG_ERROR, "Unable to create scheduler context thread.\n");
1326                 goto end;
1327         }
1328
1329         if (ast_sip_session_register_sdp_handler(&audio_sdp_handler, STR_AUDIO)) {
1330                 ast_log(LOG_ERROR, "Unable to register SDP handler for %s stream type\n", STR_AUDIO);
1331                 goto end;
1332         }
1333
1334         if (ast_sip_session_register_sdp_handler(&video_sdp_handler, STR_VIDEO)) {
1335                 ast_log(LOG_ERROR, "Unable to register SDP handler for %s stream type\n", STR_VIDEO);
1336                 goto end;
1337         }
1338
1339         ast_sip_session_register_supplement(&video_info_supplement);
1340
1341         return AST_MODULE_LOAD_SUCCESS;
1342 end:
1343         unload_module();
1344
1345         return AST_MODULE_LOAD_FAILURE;
1346 }
1347
1348 AST_MODULE_INFO(ASTERISK_GPL_KEY, AST_MODFLAG_LOAD_ORDER, "PJSIP SDP RTP/AVP stream handler",
1349                 .support_level = AST_MODULE_SUPPORT_CORE,
1350                 .load = load_module,
1351                 .unload = unload_module,
1352                 .load_pri = AST_MODPRI_CHANNEL_DRIVER,
1353         );