Imported Upstream version 0.3.2
[anytun.git] / src / cipher.cpp
1 /*
2  *  anytun
3  *
4  *  The secure anycast tunneling protocol (satp) defines a protocol used
5  *  for communication between any combination of unicast and anycast
6  *  tunnel endpoints.  It has less protocol overhead than IPSec in Tunnel
7  *  mode and allows tunneling of every ETHER TYPE protocol (e.g.
8  *  ethernet, ip, arp ...). satp directly includes cryptography and
9  *  message authentication based on the methodes used by SRTP.  It is
10  *  intended to deliver a generic, scaleable and secure solution for
11  *  tunneling and relaying of packets of any protocol.
12  *
13  *
14  *  Copyright (C) 2007-2009 Othmar Gsenger, Erwin Nindl, 
15  *                          Christian Pointner <satp@wirdorange.org>
16  *
17  *  This file is part of Anytun.
18  *
19  *  Anytun is free software: you can redistribute it and/or modify
20  *  it under the terms of the GNU General Public License as published by
21  *  the Free Software Foundation, either version 3 of the License, or
22  *  any later version.
23  *
24  *  Anytun is distributed in the hope that it will be useful,
25  *  but WITHOUT ANY WARRANTY; without even the implied warranty of
26  *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
27  *  GNU General Public License for more details.
28  *
29  *  You should have received a copy of the GNU General Public License
30  *  along with anytun.  If not, see <http://www.gnu.org/licenses/>.
31  */
32
33 #include <stdexcept>
34 #include <iostream>
35 #include <string>
36 #include <cstdio>
37 #include <cstring>
38
39 #include "endian.h"
40
41 #include "cipher.h"
42 #include "log.h"
43 #include "anytunError.h"
44
45 void Cipher::encrypt(KeyDerivation& kd, PlainPacket & in, EncryptedPacket & out, seq_nr_t seq_nr, sender_id_t sender_id, mux_t mux)
46 {
47         u_int32_t len = cipher(kd, in, in.getLength(), out.getPayload(), out.getPayloadLength(), seq_nr, sender_id, mux);
48         out.setSenderId(sender_id);
49         out.setSeqNr(seq_nr);
50   out.setMux(mux);
51         out.setPayloadLength(len);
52 }
53
54 void Cipher::decrypt(KeyDerivation& kd, EncryptedPacket & in, PlainPacket & out)
55 {
56         u_int32_t len = decipher(kd, in.getPayload() , in.getPayloadLength(), out, out.getLength(), in.getSeqNr(), in.getSenderId(), in.getMux());
57         out.setLength(len);
58 }
59
60
61 //******* NullCipher *******
62
63 u_int32_t NullCipher::cipher(KeyDerivation& kd, u_int8_t* in, u_int32_t ilen, u_int8_t* out, u_int32_t olen, seq_nr_t seq_nr, sender_id_t sender_id, mux_t mux)
64 {
65         std::memcpy(out, in, (ilen < olen) ? ilen : olen);
66   return (ilen < olen) ? ilen : olen;
67 }
68
69 u_int32_t NullCipher::decipher(KeyDerivation& kd, u_int8_t* in, u_int32_t ilen, u_int8_t* out, u_int32_t olen, seq_nr_t seq_nr, sender_id_t sender_id, mux_t mux)
70 {
71         std::memcpy(out, in, (ilen < olen) ? ilen : olen);
72   return (ilen < olen) ? ilen : olen;
73 }
74
75 #ifndef NO_CRYPT
76 //****** AesIcmCipher ****** 
77
78 AesIcmCipher::AesIcmCipher(kd_dir_t d) : Cipher(d), key_(u_int32_t(DEFAULT_KEY_LENGTH/8)), salt_(u_int32_t(SALT_LENGTH))
79 {
80   init();
81 }
82
83 AesIcmCipher::AesIcmCipher(kd_dir_t d, u_int16_t key_length) : Cipher(d), key_(u_int32_t(key_length/8)), salt_(u_int32_t(SALT_LENGTH))
84 {
85   init(key_length);
86 }
87
88 void AesIcmCipher::init(u_int16_t key_length)
89 {
90 #ifndef USE_SSL_CRYPTO
91   handle_ = NULL;
92   int algo;
93   switch(key_length) {
94   case 128: algo = GCRY_CIPHER_AES128; break;
95   case 192: algo = GCRY_CIPHER_AES192; break;
96   case 256: algo = GCRY_CIPHER_AES256; break;
97   default: {
98     cLog.msg(Log::PRIO_ERROR) << "AesIcmCipher::AesIcmCipher: cipher key length of " << key_length << " Bits is not supported";
99     return;
100   }
101   }
102
103   gcry_error_t err = gcry_cipher_open(&handle_, algo, GCRY_CIPHER_MODE_CTR, 0);
104   if( err ) {
105     cLog.msg(Log::PRIO_ERROR) << "AesIcmCipher::AesIcmCipher: Failed to open cipher" << AnytunGpgError(err);
106   } 
107 #endif
108 }
109
110
111 AesIcmCipher::~AesIcmCipher()
112 {
113 #ifndef USE_SSL_CRYPTO
114   if(handle_)
115     gcry_cipher_close(handle_);
116 #endif
117 }
118
119 u_int32_t AesIcmCipher::cipher(KeyDerivation& kd, u_int8_t* in, u_int32_t ilen, u_int8_t* out, u_int32_t olen, seq_nr_t seq_nr, sender_id_t sender_id, mux_t mux)
120 {
121   calc(kd, in, ilen, out, olen, seq_nr, sender_id, mux);
122   return (ilen < olen) ? ilen : olen;
123 }
124
125 u_int32_t AesIcmCipher::decipher(KeyDerivation& kd, u_int8_t* in, u_int32_t ilen, u_int8_t* out, u_int32_t olen, seq_nr_t seq_nr, sender_id_t sender_id, mux_t mux)
126 {
127   calc(kd, in, ilen, out, olen, seq_nr, sender_id, mux);
128   return (ilen < olen) ? ilen : olen;
129 }
130
131 void AesIcmCipher::calcCtr(KeyDerivation& kd, seq_nr_t seq_nr, sender_id_t sender_id, mux_t mux)
132 {
133   kd.generate(dir_, LABEL_SALT, seq_nr, salt_);
134
135   std::memcpy(ctr_.salt_.buf_, salt_.getBuf(), SALT_LENGTH);
136   ctr_.salt_.zero_ = 0;
137   ctr_.params_.mux_ ^= MUX_T_HTON(mux);
138   ctr_.params_.sender_id_ ^= SENDER_ID_T_HTON(sender_id);
139   ctr_.params_.seq_nr_ ^= SEQ_NR_T_HTON(seq_nr);
140
141   return;
142 }
143
144 void AesIcmCipher::calc(KeyDerivation& kd, u_int8_t* in, u_int32_t ilen, u_int8_t* out, u_int32_t olen, seq_nr_t seq_nr, sender_id_t sender_id, mux_t mux)
145 {
146 #ifndef USE_SSL_CRYPTO
147   if(!handle_)
148     return;
149 #endif
150
151   kd.generate(dir_, LABEL_ENC, seq_nr, key_);
152 #ifdef USE_SSL_CRYPTO
153   int ret = AES_set_encrypt_key(key_.getBuf(), key_.getLength()*8, &aes_key_);
154   if(ret) {
155     cLog.msg(Log::PRIO_ERROR) << "AesIcmCipher: Failed to set cipher ssl key (code: " << ret << ")";
156     return;
157   }
158 #else
159   gcry_error_t err = gcry_cipher_setkey(handle_, key_.getBuf(), key_.getLength());
160   if(err) {
161     cLog.msg(Log::PRIO_ERROR) << "AesIcmCipher: Failed to set cipher key: " << AnytunGpgError(err);
162     return;
163   }
164 #endif
165
166   calcCtr(kd, seq_nr, sender_id, mux);
167  
168 #ifndef USE_SSL_CRYPTO
169   err = gcry_cipher_setctr(handle_, ctr_.buf_, CTR_LENGTH);
170   if(err) {
171     cLog.msg(Log::PRIO_ERROR) << "AesIcmCipher: Failed to set cipher CTR: " << AnytunGpgError(err);
172     return;
173   }
174
175   err = gcry_cipher_encrypt(handle_, out, olen, in, ilen);
176   if(err) {
177     cLog.msg(Log::PRIO_ERROR) << "AesIcmCipher: Failed to de/encrypt packet: " << AnytunGpgError(err);
178     return;
179   }
180 #else
181   if(CTR_LENGTH != AES_BLOCK_SIZE) {
182     cLog.msg(Log::PRIO_ERROR) << "AesIcmCipher: Failed to set cipher CTR: size don't fits";
183     return;
184   }
185   unsigned int num = 0;
186   std::memset(ecount_buf_, 0, AES_BLOCK_SIZE);
187   AES_ctr128_encrypt(in, out, (ilen < olen) ? ilen : olen, &aes_key_, ctr_.buf_, ecount_buf_, &num);
188 #endif
189 }
190 #endif
191