]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - contrib/wpa/src/crypto/crypto_gnutls.c
Update hostapd/wpa_supplicant to 2.8 to fix multiple vulnerabilities.
[FreeBSD/FreeBSD.git] / contrib / wpa / src / crypto / crypto_gnutls.c
1 /*
2  * WPA Supplicant / wrapper functions for libgcrypt
3  * Copyright (c) 2004-2017, Jouni Malinen <j@w1.fi>
4  *
5  * This software may be distributed under the terms of the BSD license.
6  * See README for more details.
7  */
8
9 #include "includes.h"
10 #include <gcrypt.h>
11
12 #include "common.h"
13 #include "md5.h"
14 #include "sha1.h"
15 #include "sha256.h"
16 #include "sha384.h"
17 #include "sha512.h"
18 #include "crypto.h"
19
20 static int gnutls_digest_vector(int algo, size_t num_elem,
21                                 const u8 *addr[], const size_t *len, u8 *mac)
22 {
23         gcry_md_hd_t hd;
24         unsigned char *p;
25         size_t i;
26
27         if (TEST_FAIL())
28                 return -1;
29
30         if (gcry_md_open(&hd, algo, 0) != GPG_ERR_NO_ERROR)
31                 return -1;
32         for (i = 0; i < num_elem; i++)
33                 gcry_md_write(hd, addr[i], len[i]);
34         p = gcry_md_read(hd, algo);
35         if (p)
36                 memcpy(mac, p, gcry_md_get_algo_dlen(algo));
37         gcry_md_close(hd);
38         return 0;
39 }
40
41
42 int md4_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
43 {
44         return gnutls_digest_vector(GCRY_MD_MD4, num_elem, addr, len, mac);
45 }
46
47
48 int des_encrypt(const u8 *clear, const u8 *key, u8 *cypher)
49 {
50         gcry_cipher_hd_t hd;
51         u8 pkey[8], next, tmp;
52         int i;
53
54         /* Add parity bits to the key */
55         next = 0;
56         for (i = 0; i < 7; i++) {
57                 tmp = key[i];
58                 pkey[i] = (tmp >> i) | next | 1;
59                 next = tmp << (7 - i);
60         }
61         pkey[i] = next | 1;
62
63         gcry_cipher_open(&hd, GCRY_CIPHER_DES, GCRY_CIPHER_MODE_ECB, 0);
64         gcry_err_code(gcry_cipher_setkey(hd, pkey, 8));
65         gcry_cipher_encrypt(hd, cypher, 8, clear, 8);
66         gcry_cipher_close(hd);
67         return 0;
68 }
69
70
71 int md5_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
72 {
73         return gnutls_digest_vector(GCRY_MD_MD5, num_elem, addr, len, mac);
74 }
75
76
77 int sha1_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
78 {
79         return gnutls_digest_vector(GCRY_MD_SHA1, num_elem, addr, len, mac);
80 }
81
82
83 int sha256_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
84 {
85         return gnutls_digest_vector(GCRY_MD_SHA256, num_elem, addr, len, mac);
86 }
87
88
89 int sha384_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
90 {
91         return gnutls_digest_vector(GCRY_MD_SHA384, num_elem, addr, len, mac);
92 }
93
94
95 int sha512_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
96 {
97         return gnutls_digest_vector(GCRY_MD_SHA512, num_elem, addr, len, mac);
98 }
99
100
101 static int gnutls_hmac_vector(int algo, const u8 *key, size_t key_len,
102                               size_t num_elem, const u8 *addr[],
103                               const size_t *len, u8 *mac)
104 {
105         gcry_md_hd_t hd;
106         unsigned char *p;
107         size_t i;
108
109         if (TEST_FAIL())
110                 return -1;
111
112         if (gcry_md_open(&hd, algo, GCRY_MD_FLAG_HMAC) != GPG_ERR_NO_ERROR)
113                 return -1;
114         if (gcry_md_setkey(hd, key, key_len) != GPG_ERR_NO_ERROR) {
115                 gcry_md_close(hd);
116                 return -1;
117         }
118         for (i = 0; i < num_elem; i++)
119                 gcry_md_write(hd, addr[i], len[i]);
120         p = gcry_md_read(hd, algo);
121         if (p)
122                 memcpy(mac, p, gcry_md_get_algo_dlen(algo));
123         gcry_md_close(hd);
124         return 0;
125 }
126
127
128 int hmac_md5_vector(const u8 *key, size_t key_len, size_t num_elem,
129                     const u8 *addr[], const size_t *len, u8 *mac)
130 {
131         return gnutls_hmac_vector(GCRY_MD_MD5, key, key_len, num_elem, addr,
132                                   len, mac);
133 }
134
135
136 int hmac_md5(const u8 *key, size_t key_len, const u8 *data, size_t data_len,
137              u8 *mac)
138 {
139         return hmac_md5_vector(key, key_len, 1, &data, &data_len, mac);
140 }
141
142
143 int hmac_sha1_vector(const u8 *key, size_t key_len, size_t num_elem,
144                      const u8 *addr[], const size_t *len, u8 *mac)
145 {
146         return gnutls_hmac_vector(GCRY_MD_SHA1, key, key_len, num_elem, addr,
147                                   len, mac);
148 }
149
150
151 int hmac_sha1(const u8 *key, size_t key_len, const u8 *data, size_t data_len,
152                u8 *mac)
153 {
154         return hmac_sha1_vector(key, key_len, 1, &data, &data_len, mac);
155 }
156
157
158 #ifdef CONFIG_SHA256
159
160 int hmac_sha256_vector(const u8 *key, size_t key_len, size_t num_elem,
161                        const u8 *addr[], const size_t *len, u8 *mac)
162 {
163         return gnutls_hmac_vector(GCRY_MD_SHA256, key, key_len, num_elem, addr,
164                                   len, mac);
165 }
166
167
168 int hmac_sha256(const u8 *key, size_t key_len, const u8 *data,
169                 size_t data_len, u8 *mac)
170 {
171         return hmac_sha256_vector(key, key_len, 1, &data, &data_len, mac);
172 }
173
174 #endif /* CONFIG_SHA256 */
175
176
177 #ifdef CONFIG_SHA384
178
179 int hmac_sha384_vector(const u8 *key, size_t key_len, size_t num_elem,
180                        const u8 *addr[], const size_t *len, u8 *mac)
181 {
182         return gnutls_hmac_vector(GCRY_MD_SHA384, key, key_len, num_elem, addr,
183                                   len, mac);
184 }
185
186
187 int hmac_sha384(const u8 *key, size_t key_len, const u8 *data,
188                 size_t data_len, u8 *mac)
189 {
190         return hmac_sha384_vector(key, key_len, 1, &data, &data_len, mac);
191 }
192
193 #endif /* CONFIG_SHA384 */
194
195
196 #ifdef CONFIG_SHA512
197
198 int hmac_sha512_vector(const u8 *key, size_t key_len, size_t num_elem,
199                        const u8 *addr[], const size_t *len, u8 *mac)
200 {
201         return gnutls_hmac_vector(GCRY_MD_SHA512, key, key_len, num_elem, addr,
202                                   len, mac);
203 }
204
205
206 int hmac_sha512(const u8 *key, size_t key_len, const u8 *data,
207                 size_t data_len, u8 *mac)
208 {
209         return hmac_sha512_vector(key, key_len, 1, &data, &data_len, mac);
210 }
211
212 #endif /* CONFIG_SHA512 */
213
214
215 void * aes_encrypt_init(const u8 *key, size_t len)
216 {
217         gcry_cipher_hd_t hd;
218
219         if (TEST_FAIL())
220                 return NULL;
221
222         if (gcry_cipher_open(&hd, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_ECB, 0) !=
223             GPG_ERR_NO_ERROR) {
224                 printf("cipher open failed\n");
225                 return NULL;
226         }
227         if (gcry_cipher_setkey(hd, key, len) != GPG_ERR_NO_ERROR) {
228                 printf("setkey failed\n");
229                 gcry_cipher_close(hd);
230                 return NULL;
231         }
232
233         return hd;
234 }
235
236
237 int aes_encrypt(void *ctx, const u8 *plain, u8 *crypt)
238 {
239         gcry_cipher_hd_t hd = ctx;
240         gcry_cipher_encrypt(hd, crypt, 16, plain, 16);
241         return 0;
242 }
243
244
245 void aes_encrypt_deinit(void *ctx)
246 {
247         gcry_cipher_hd_t hd = ctx;
248         gcry_cipher_close(hd);
249 }
250
251
252 void * aes_decrypt_init(const u8 *key, size_t len)
253 {
254         gcry_cipher_hd_t hd;
255
256         if (TEST_FAIL())
257                 return NULL;
258
259         if (gcry_cipher_open(&hd, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_ECB, 0) !=
260             GPG_ERR_NO_ERROR)
261                 return NULL;
262         if (gcry_cipher_setkey(hd, key, len) != GPG_ERR_NO_ERROR) {
263                 gcry_cipher_close(hd);
264                 return NULL;
265         }
266
267         return hd;
268 }
269
270
271 int aes_decrypt(void *ctx, const u8 *crypt, u8 *plain)
272 {
273         gcry_cipher_hd_t hd = ctx;
274         gcry_cipher_decrypt(hd, plain, 16, crypt, 16);
275         return 0;
276 }
277
278
279 void aes_decrypt_deinit(void *ctx)
280 {
281         gcry_cipher_hd_t hd = ctx;
282         gcry_cipher_close(hd);
283 }
284
285
286 int crypto_dh_init(u8 generator, const u8 *prime, size_t prime_len, u8 *privkey,
287                    u8 *pubkey)
288 {
289         size_t pubkey_len, pad;
290
291         if (os_get_random(privkey, prime_len) < 0)
292                 return -1;
293         if (os_memcmp(privkey, prime, prime_len) > 0) {
294                 /* Make sure private value is smaller than prime */
295                 privkey[0] = 0;
296         }
297
298         pubkey_len = prime_len;
299         if (crypto_mod_exp(&generator, 1, privkey, prime_len, prime, prime_len,
300                            pubkey, &pubkey_len) < 0)
301                 return -1;
302         if (pubkey_len < prime_len) {
303                 pad = prime_len - pubkey_len;
304                 os_memmove(pubkey + pad, pubkey, pubkey_len);
305                 os_memset(pubkey, 0, pad);
306         }
307
308         return 0;
309 }
310
311
312 int crypto_dh_derive_secret(u8 generator, const u8 *prime, size_t prime_len,
313                             const u8 *order, size_t order_len,
314                             const u8 *privkey, size_t privkey_len,
315                             const u8 *pubkey, size_t pubkey_len,
316                             u8 *secret, size_t *len)
317 {
318         gcry_mpi_t pub = NULL;
319         int res = -1;
320
321         if (pubkey_len > prime_len ||
322             (pubkey_len == prime_len &&
323              os_memcmp(pubkey, prime, prime_len) >= 0))
324                 return -1;
325
326         if (gcry_mpi_scan(&pub, GCRYMPI_FMT_USG, pubkey, pubkey_len, NULL) !=
327             GPG_ERR_NO_ERROR ||
328             gcry_mpi_cmp_ui(pub, 1) <= 0)
329                 goto fail;
330
331         if (order) {
332                 gcry_mpi_t p = NULL, q = NULL, tmp;
333                 int failed;
334
335                 /* verify: pubkey^q == 1 mod p */
336                 tmp = gcry_mpi_new(prime_len * 8);
337                 failed = !tmp ||
338                         gcry_mpi_scan(&p, GCRYMPI_FMT_USG, prime, prime_len,
339                                       NULL) != GPG_ERR_NO_ERROR ||
340                         gcry_mpi_scan(&q, GCRYMPI_FMT_USG, order, order_len,
341                                       NULL) != GPG_ERR_NO_ERROR;
342                 if (!failed) {
343                         gcry_mpi_powm(tmp, pub, q, p);
344                         failed = gcry_mpi_cmp_ui(tmp, 1) != 0;
345                 }
346                 gcry_mpi_release(p);
347                 gcry_mpi_release(q);
348                 gcry_mpi_release(tmp);
349                 if (failed)
350                         goto fail;
351         }
352
353         res = crypto_mod_exp(pubkey, pubkey_len, privkey, privkey_len,
354                              prime, prime_len, secret, len);
355 fail:
356         gcry_mpi_release(pub);
357         return res;
358 }
359
360
361 int crypto_mod_exp(const u8 *base, size_t base_len,
362                    const u8 *power, size_t power_len,
363                    const u8 *modulus, size_t modulus_len,
364                    u8 *result, size_t *result_len)
365 {
366         gcry_mpi_t bn_base = NULL, bn_exp = NULL, bn_modulus = NULL,
367                 bn_result = NULL;
368         int ret = -1;
369
370         if (gcry_mpi_scan(&bn_base, GCRYMPI_FMT_USG, base, base_len, NULL) !=
371             GPG_ERR_NO_ERROR ||
372             gcry_mpi_scan(&bn_exp, GCRYMPI_FMT_USG, power, power_len, NULL) !=
373             GPG_ERR_NO_ERROR ||
374             gcry_mpi_scan(&bn_modulus, GCRYMPI_FMT_USG, modulus, modulus_len,
375                           NULL) != GPG_ERR_NO_ERROR)
376                 goto error;
377         bn_result = gcry_mpi_new(modulus_len * 8);
378
379         gcry_mpi_powm(bn_result, bn_base, bn_exp, bn_modulus);
380
381         if (gcry_mpi_print(GCRYMPI_FMT_USG, result, *result_len, result_len,
382                            bn_result) != GPG_ERR_NO_ERROR)
383                 goto error;
384
385         ret = 0;
386
387 error:
388         gcry_mpi_release(bn_base);
389         gcry_mpi_release(bn_exp);
390         gcry_mpi_release(bn_modulus);
391         gcry_mpi_release(bn_result);
392         return ret;
393 }
394
395
396 struct crypto_cipher {
397         gcry_cipher_hd_t enc;
398         gcry_cipher_hd_t dec;
399 };
400
401
402 struct crypto_cipher * crypto_cipher_init(enum crypto_cipher_alg alg,
403                                           const u8 *iv, const u8 *key,
404                                           size_t key_len)
405 {
406         struct crypto_cipher *ctx;
407         gcry_error_t res;
408         enum gcry_cipher_algos a;
409         int ivlen;
410
411         ctx = os_zalloc(sizeof(*ctx));
412         if (ctx == NULL)
413                 return NULL;
414
415         switch (alg) {
416         case CRYPTO_CIPHER_ALG_RC4:
417                 a = GCRY_CIPHER_ARCFOUR;
418                 res = gcry_cipher_open(&ctx->enc, a, GCRY_CIPHER_MODE_STREAM,
419                                        0);
420                 gcry_cipher_open(&ctx->dec, a, GCRY_CIPHER_MODE_STREAM, 0);
421                 break;
422         case CRYPTO_CIPHER_ALG_AES:
423                 if (key_len == 24)
424                         a = GCRY_CIPHER_AES192;
425                 else if (key_len == 32)
426                         a = GCRY_CIPHER_AES256;
427                 else
428                         a = GCRY_CIPHER_AES;
429                 res = gcry_cipher_open(&ctx->enc, a, GCRY_CIPHER_MODE_CBC, 0);
430                 gcry_cipher_open(&ctx->dec, a, GCRY_CIPHER_MODE_CBC, 0);
431                 break;
432         case CRYPTO_CIPHER_ALG_3DES:
433                 a = GCRY_CIPHER_3DES;
434                 res = gcry_cipher_open(&ctx->enc, a, GCRY_CIPHER_MODE_CBC, 0);
435                 gcry_cipher_open(&ctx->dec, a, GCRY_CIPHER_MODE_CBC, 0);
436                 break;
437         case CRYPTO_CIPHER_ALG_DES:
438                 a = GCRY_CIPHER_DES;
439                 res = gcry_cipher_open(&ctx->enc, a, GCRY_CIPHER_MODE_CBC, 0);
440                 gcry_cipher_open(&ctx->dec, a, GCRY_CIPHER_MODE_CBC, 0);
441                 break;
442         case CRYPTO_CIPHER_ALG_RC2:
443                 if (key_len == 5)
444                         a = GCRY_CIPHER_RFC2268_40;
445                 else
446                         a = GCRY_CIPHER_RFC2268_128;
447                 res = gcry_cipher_open(&ctx->enc, a, GCRY_CIPHER_MODE_CBC, 0);
448                 gcry_cipher_open(&ctx->dec, a, GCRY_CIPHER_MODE_CBC, 0);
449                 break;
450         default:
451                 os_free(ctx);
452                 return NULL;
453         }
454
455         if (res != GPG_ERR_NO_ERROR) {
456                 os_free(ctx);
457                 return NULL;
458         }
459
460         if (gcry_cipher_setkey(ctx->enc, key, key_len) != GPG_ERR_NO_ERROR ||
461             gcry_cipher_setkey(ctx->dec, key, key_len) != GPG_ERR_NO_ERROR) {
462                 gcry_cipher_close(ctx->enc);
463                 gcry_cipher_close(ctx->dec);
464                 os_free(ctx);
465                 return NULL;
466         }
467
468         ivlen = gcry_cipher_get_algo_blklen(a);
469         if (gcry_cipher_setiv(ctx->enc, iv, ivlen) != GPG_ERR_NO_ERROR ||
470             gcry_cipher_setiv(ctx->dec, iv, ivlen) != GPG_ERR_NO_ERROR) {
471                 gcry_cipher_close(ctx->enc);
472                 gcry_cipher_close(ctx->dec);
473                 os_free(ctx);
474                 return NULL;
475         }
476
477         return ctx;
478 }
479
480
481 int crypto_cipher_encrypt(struct crypto_cipher *ctx, const u8 *plain,
482                           u8 *crypt, size_t len)
483 {
484         if (gcry_cipher_encrypt(ctx->enc, crypt, len, plain, len) !=
485             GPG_ERR_NO_ERROR)
486                 return -1;
487         return 0;
488 }
489
490
491 int crypto_cipher_decrypt(struct crypto_cipher *ctx, const u8 *crypt,
492                           u8 *plain, size_t len)
493 {
494         if (gcry_cipher_decrypt(ctx->dec, plain, len, crypt, len) !=
495             GPG_ERR_NO_ERROR)
496                 return -1;
497         return 0;
498 }
499
500
501 void crypto_cipher_deinit(struct crypto_cipher *ctx)
502 {
503         gcry_cipher_close(ctx->enc);
504         gcry_cipher_close(ctx->dec);
505         os_free(ctx);
506 }