More work on krb5 crypto merge
[mech_eap.orig] / wrap_iov.c
1 /*
2  * Copyright (c) 2010, JANET(UK)
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, this list of conditions and the following disclaimer.
11  *
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  *
16  * 3. Neither the name of JANET(UK) nor the names of its contributors
17  *    may be used to endorse or promote products derived from this software
18  *    without specific prior written permission.
19  *
20  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
21  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23  * ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE
24  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30  * SUCH DAMAGE.
31  */
32 /*
33  * Copyright 2008 by the Massachusetts Institute of Technology.
34  * All Rights Reserved.
35  *
36  * Export of this software from the United States of America may
37  *   require a specific license from the United States Government.
38  *   It is the responsibility of any person or organization contemplating
39  *   export to obtain such a license before exporting.
40  *
41  * WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
42  * distribute this software and its documentation for any purpose and
43  * without fee is hereby granted, provided that the above copyright
44  * notice appear in all copies and that both that copyright notice and
45  * this permission notice appear in supporting documentation, and that
46  * the name of M.I.T. not be used in advertising or publicity pertaining
47  * to distribution of the software without specific, written prior
48  * permission.  Furthermore if you modify this software you must label
49  * your software as modified software and not distribute it in such a
50  * fashion that it might be confused with the original M.I.T. software.
51  * M.I.T. makes no representations about the suitability of
52  * this software for any purpose.  It is provided "as is" without express
53  * or implied warranty.
54  */
55
56 #include "gssapiP_eap.h"
57
58 OM_uint32
59 gssEapWrapOrGetMIC(OM_uint32 *minor,
60                    gss_ctx_id_t ctx,
61                    int conf_req_flag,
62                    int *conf_state,
63                    gss_iov_buffer_desc *iov,
64                    int iov_count,
65                    enum gss_eap_token_type toktype)
66 {
67     krb5_error_code code = 0;
68     gss_iov_buffer_t header;
69     gss_iov_buffer_t padding;
70     gss_iov_buffer_t trailer;
71     unsigned char acceptor_flag;
72     unsigned char *outbuf = NULL;
73     unsigned char *tbuf = NULL;
74     int key_usage;
75     size_t rrc = 0;
76     unsigned int gss_headerlen, gss_trailerlen;
77     size_t data_length, assoc_data_length;
78
79     if (!CTX_IS_ESTABLISHED(ctx))
80         return GSS_S_NO_CONTEXT;
81
82     acceptor_flag = CTX_IS_INITIATOR(ctx) ? 0 : TOK_FLAG_SENDER_IS_ACCEPTOR;
83     key_usage = ((toktype == TOK_TYPE_WRAP)
84                  ? (CTX_IS_INITIATOR(ctx)
85                     ? KEY_USAGE_INITIATOR_SEAL
86                     : KEY_USAGE_ACCEPTOR_SEAL)
87                  : (CTX_IS_INITIATOR(ctx)
88                     ? KEY_USAGE_INITIATOR_SIGN
89                     : KEY_USAGE_ACCEPTOR_SIGN));
90
91     gssEapIovMessageLength(iov, iov_count, &data_length, &assoc_data_length);
92
93     header = gssEapLocateIov(iov, iov_count, GSS_IOV_BUFFER_TYPE_HEADER);
94     if (header == NULL) {
95         *minor = EINVAL;
96         return GSS_S_FAILURE;
97     }
98
99     padding = gssEapLocateIov(iov, iov_count, GSS_IOV_BUFFER_TYPE_PADDING);
100     if (padding != NULL)
101         padding->buffer.length = 0;
102
103     trailer = gssEapLocateIov(iov, iov_count, GSS_IOV_BUFFER_TYPE_TRAILER);
104
105     if (toktype == TOK_TYPE_WRAP && conf_req_flag) {
106         unsigned int k5_headerlen, k5_trailerlen, k5_padlen;
107         size_t ec = 0;
108         size_t conf_data_length = data_length - assoc_data_length;
109
110         code = krb5_c_crypto_length(ctx->kerberosCtx, ctx->encryptionType,
111                                     KRB5_CRYPTO_TYPE_HEADER, &k5_headerlen);
112         if (code != 0)
113             goto cleanup;
114
115         code = krb5_c_padding_length(ctx->kerberosCtx, ctx->encryptionType,
116                                      conf_data_length + 16 /* E(Header) */,
117                                      &k5_padlen);
118         if (code != 0)
119             goto cleanup;
120
121         if (k5_padlen == 0 && (ctx->gssFlags & GSS_C_DCE_STYLE)) {
122             /* Windows rejects AEAD tokens with non-zero EC */
123             code = krb5_c_block_size(ctx->kerberosCtx, ctx->encryptionType, &ec);
124             if (code != 0)
125                 goto cleanup;
126         } else
127             ec = k5_padlen;
128
129         code = krb5_c_crypto_length(ctx->kerberosCtx, ctx->encryptionType,
130                                     KRB5_CRYPTO_TYPE_TRAILER, &k5_trailerlen);
131         if (code != 0)
132             goto cleanup;
133
134         gss_headerlen = 16 /* Header */ + k5_headerlen;
135         gss_trailerlen = ec + 16 /* E(Header) */ + k5_trailerlen;
136
137         if (trailer == NULL) {
138             rrc = gss_trailerlen;
139             /* Workaround for Windows bug where it rotates by EC + RRC */
140             if (ctx->gssFlags & GSS_C_DCE_STYLE)
141                 rrc -= ec;
142             gss_headerlen += gss_trailerlen;
143         }
144
145         if (header->type & GSS_IOV_BUFFER_FLAG_ALLOCATE) {
146             code = gssEapAllocIov(header, (size_t) gss_headerlen);
147         } else if (header->buffer.length < gss_headerlen)
148             code = KRB5_BAD_MSIZE;
149         if (code != 0)
150             goto cleanup;
151         outbuf = (unsigned char *)header->buffer.value;
152         header->buffer.length = (size_t) gss_headerlen;
153
154         if (trailer != NULL) {
155             if (trailer->type & GSS_IOV_BUFFER_FLAG_ALLOCATE)
156                 code = gssEapAllocIov(trailer, (size_t) gss_trailerlen);
157             else if (trailer->buffer.length < gss_trailerlen)
158                 code = KRB5_BAD_MSIZE;
159             if (code != 0)
160                 goto cleanup;
161             trailer->buffer.length = (size_t) gss_trailerlen;
162         }
163
164         /* TOK_ID */
165         store_uint16_be((uint16_t)toktype, outbuf);
166         /* flags */
167         outbuf[2] = (acceptor_flag
168                      | (conf_req_flag ? TOK_FLAG_WRAP_CONFIDENTIAL : 0)
169                      | (0 ? TOK_FLAG_ACCEPTOR_SUBKEY : 0));
170         /* filler */
171         outbuf[3] = 0xFF;
172         /* EC */
173         store_uint16_be(ec, outbuf + 4);
174         /* RRC */
175         store_uint16_be(0, outbuf + 6);
176         store_64_be(ctx->sendSeq, outbuf + 8);
177
178         /*
179          * EC | copy of header to be encrypted, located in
180          * (possibly rotated) trailer
181          */
182         if (trailer == NULL)
183             tbuf = (unsigned char *)header->buffer.value + 16; /* Header */
184         else
185             tbuf = (unsigned char *)trailer->buffer.value;
186
187         memset(tbuf, 0xFF, ec);
188         memcpy(tbuf + ec, header->buffer.value, 16);
189
190         code = gssEapEncrypt(ctx->kerberosCtx,
191                              ((ctx->gssFlags & GSS_C_DCE_STYLE) != 0),
192                              ec, rrc, ctx->encryptionKey,
193                              key_usage, 0, iov, iov_count);
194         if (code != 0)
195             goto cleanup;
196
197         /* RRC */
198         store_uint16_be(rrc, outbuf + 6);
199
200         ctx->sendSeq++;
201     } else if (toktype == TOK_TYPE_WRAP && !conf_req_flag) {
202     wrap_with_checksum:
203
204         gss_headerlen = 16;
205
206         code = krb5_c_crypto_length(ctx->kerberosCtx, ctx->encryptionType,
207                                     KRB5_CRYPTO_TYPE_CHECKSUM,
208                                     &gss_trailerlen);
209         if (code != 0)
210             goto cleanup;
211
212         assert(gss_trailerlen <= 0xFFFF);
213
214         if (trailer == NULL) {
215             rrc = gss_trailerlen;
216             gss_headerlen += gss_trailerlen;
217         }
218
219         if (header->type & GSS_IOV_BUFFER_FLAG_ALLOCATE)
220             code = gssEapAllocIov(header, (size_t) gss_headerlen);
221         else if (header->buffer.length < gss_headerlen)
222             code = KRB5_BAD_MSIZE;
223         if (code != 0)
224             goto cleanup;
225         outbuf = (unsigned char *)header->buffer.value;
226         header->buffer.length = (size_t) gss_headerlen;
227
228         if (trailer != NULL) {
229             if (trailer->type & GSS_IOV_BUFFER_FLAG_ALLOCATE)
230                 code = gssEapAllocIov(trailer, (size_t) gss_trailerlen);
231             else if (trailer->buffer.length < gss_trailerlen)
232                 code = KRB5_BAD_MSIZE;
233             if (code != 0)
234                 goto cleanup;
235             trailer->buffer.length = (size_t) gss_trailerlen;
236         }
237
238         /* TOK_ID */
239         store_uint16_be((uint16_t)toktype, outbuf);
240         /* flags */
241         outbuf[2] = (acceptor_flag
242                      | (0 ? TOK_FLAG_ACCEPTOR_SUBKEY : 0));
243         /* filler */
244         outbuf[3] = 0xFF;
245         if (toktype == TOK_TYPE_WRAP) {
246             /* Use 0 for checksum calculation, substitute
247              * checksum length later.
248              */
249             /* EC */
250             store_uint16_be(0, outbuf + 4);
251             /* RRC */
252             store_uint16_be(0, outbuf + 6);
253         } else {
254             /* MIC and DEL store 0xFF in EC and RRC */
255             store_uint16_be(0xFFFF, outbuf + 4);
256             store_uint16_be(0xFFFF, outbuf + 6);
257         }
258         store_64_be(ctx->sendSeq, outbuf + 8);
259
260         code = gssEapSign(ctx->kerberosCtx, ctx->checksumType,
261                           rrc, ctx->encryptionKey, key_usage,
262                           iov, iov_count);
263         if (code != 0)
264             goto cleanup;
265
266         ctx->sendSeq++;
267
268         if (toktype == TOK_TYPE_WRAP) {
269             /* Fix up EC field */
270             store_uint16_be(gss_trailerlen, outbuf + 4);
271             /* Fix up RRC field */
272             store_uint16_be(rrc, outbuf + 6);
273         }
274     } else if (toktype == TOK_TYPE_MIC) {
275         trailer = NULL;
276         goto wrap_with_checksum;
277     } else if (toktype == TOK_TYPE_DELETE) {
278         goto wrap_with_checksum;
279     } else {
280         abort();
281     }
282
283     code = 0;
284
285 cleanup:
286     if (code != 0)
287         gssEapReleaseIov(iov, iov_count);
288
289     *minor = code;
290
291     if (code == 0)
292         return GSS_S_FAILURE;
293     else
294         return GSS_S_COMPLETE;
295 }
296
297 OM_uint32
298 gss_wrap_iov(OM_uint32 *minor,
299              gss_ctx_id_t ctx,
300              int conf_req_flag,
301              gss_qop_t qop_req,
302              int *conf_state,
303              gss_iov_buffer_desc *iov,
304              int iov_count)
305 {
306     return gssEapWrapOrGetMIC(minor, ctx, conf_req_flag, conf_state,
307                              iov, iov_count, TOK_TYPE_WRAP);
308 }