Imported Upstream version 0.3.5
[anytun.git] / src / encryptedPacket.cpp
1 /*
2  *  anytun
3  *
4  *  The secure anycast tunneling protocol (satp) defines a protocol used
5  *  for communication between any combination of unicast and anycast
6  *  tunnel endpoints.  It has less protocol overhead than IPSec in Tunnel
7  *  mode and allows tunneling of every ETHER TYPE protocol (e.g.
8  *  ethernet, ip, arp ...). satp directly includes cryptography and
9  *  message authentication based on the methods used by SRTP.  It is
10  *  intended to deliver a generic, scaleable and secure solution for
11  *  tunneling and relaying of packets of any protocol.
12  *
13  *
14  *  Copyright (C) 2007-2014 Markus Grüneis, Othmar Gsenger, Erwin Nindl,
15  *                          Christian Pointner <satp@wirdorange.org>
16  *
17  *  This file is part of Anytun.
18  *
19  *  Anytun is free software: you can redistribute it and/or modify
20  *  it under the terms of the GNU General Public License as published by
21  *  the Free Software Foundation, either version 3 of the License, or
22  *  any later version.
23  *
24  *  Anytun is distributed in the hope that it will be useful,
25  *  but WITHOUT ANY WARRANTY; without even the implied warranty of
26  *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
27  *  GNU General Public License for more details.
28  *
29  *  You should have received a copy of the GNU General Public License
30  *  along with Anytun.  If not, see <http://www.gnu.org/licenses/>.
31  *
32  *  In addition, as a special exception, the copyright holders give
33  *  permission to link the code of portions of this program with the
34  *  OpenSSL library under certain conditions as described in each
35  *  individual source file, and distribute linked combinations
36  *  including the two.
37  *  You must obey the GNU General Public License in all respects
38  *  for all of the code used other than OpenSSL.  If you modify
39  *  file(s) with this exception, you may extend this exception to your
40  *  version of the file(s), but you are not obligated to do so.  If you
41  *  do not wish to do so, delete this exception statement from your
42  *  version.  If you delete this exception statement from all source
43  *  files in the program, then also delete it here.
44  */
45
46 #include <stdexcept>
47 #include <iostream>
48 #include <cstdio>       // for std::memcpy
49
50 #include "encryptedPacket.h"
51 #include "endian.h"
52 #include "datatypes.h"
53 #include "log.h"
54 #include "anytunError.h"
55
56 EncryptedPacket::EncryptedPacket(uint32_t payload_length, uint32_t auth_tag_length, bool allow_realloc)
57   : Buffer(payload_length + sizeof(struct HeaderStruct), allow_realloc), auth_tag_length_(auth_tag_length)
58 {
59   header_ = reinterpret_cast<struct HeaderStruct*>(buf_);
60   payload_ = buf_ + sizeof(struct HeaderStruct);
61   auth_tag_ = NULL;
62   if(header_) {
63     header_->seq_nr = 0;
64     header_->sender_id = 0;
65     header_->mux = 0;
66   }
67 }
68
69 uint32_t EncryptedPacket::getHeaderLength()
70 {
71   return sizeof(struct HeaderStruct);
72 }
73
74 seq_nr_t EncryptedPacket::getSeqNr() const
75 {
76   if(header_) {
77     return SEQ_NR_T_NTOH(header_->seq_nr);
78   }
79
80   return 0;
81 }
82
83 sender_id_t EncryptedPacket::getSenderId() const
84 {
85   if(header_) {
86     return SENDER_ID_T_NTOH(header_->sender_id);
87   }
88
89   return 0;
90 }
91
92 mux_t EncryptedPacket::getMux() const
93 {
94   if(header_) {
95     return MUX_T_NTOH(header_->mux);
96   }
97
98   return 0;
99 }
100
101 void EncryptedPacket::setSeqNr(seq_nr_t seq_nr)
102 {
103   if(header_) {
104     header_->seq_nr = SEQ_NR_T_HTON(seq_nr);
105   }
106 }
107
108 void EncryptedPacket::setSenderId(sender_id_t sender_id)
109 {
110   if(header_) {
111     header_->sender_id = SENDER_ID_T_HTON(sender_id);
112   }
113 }
114
115 void EncryptedPacket::setMux(mux_t mux)
116 {
117   if(header_) {
118     header_->mux = MUX_T_HTON(mux);
119   }
120 }
121
122 void EncryptedPacket::setHeader(seq_nr_t seq_nr, sender_id_t sender_id, mux_t mux)
123 {
124   if(!header_) {
125     return;
126   }
127
128   header_->seq_nr = SEQ_NR_T_HTON(seq_nr);
129   header_->sender_id = SENDER_ID_T_HTON(sender_id);
130   header_->mux = MUX_T_HTON(mux);
131 }
132
133 uint32_t EncryptedPacket::getPayloadLength() const
134 {
135   if(!payload_) {
136     return 0;
137   }
138
139   if(!auth_tag_) {
140     return (length_ > sizeof(struct HeaderStruct)) ? (length_ - sizeof(struct HeaderStruct)) : 0;
141   }
142
143   return (length_ > (sizeof(struct HeaderStruct) + auth_tag_length_)) ? (length_ - sizeof(struct HeaderStruct) - auth_tag_length_) : 0;
144 }
145
146 void EncryptedPacket::setPayloadLength(uint32_t payload_length)
147 {
148   Buffer::setLength(payload_length + sizeof(struct HeaderStruct));
149   // depending on allow_realloc buf_ may point to another address
150   // therefore in this case reinit() gets called by Buffer::setLength()
151 }
152
153 void EncryptedPacket::reinit()
154 {
155   header_ = reinterpret_cast<struct HeaderStruct*>(buf_);
156   payload_ = buf_ + sizeof(struct HeaderStruct);
157
158   if(length_ <= (sizeof(struct HeaderStruct))) {
159     payload_ = NULL;
160   }
161
162   if(length_ < (sizeof(struct HeaderStruct))) {
163     header_ = NULL;
164     AnytunError::throwErr() << "encrypted packet can't be initialized, buffer is too small";
165   }
166
167   if(auth_tag_) {
168     if(length_ < (sizeof(struct HeaderStruct) + auth_tag_length_)) {
169       auth_tag_ = NULL;
170       AnytunError::throwErr() << "auth-tag can't be enabled, buffer is too small";
171     }
172     auth_tag_ = buf_ + length_ - auth_tag_length_;
173   }
174 }
175
176 uint8_t* EncryptedPacket::getPayload()
177 {
178   return payload_;
179 }
180
181 uint8_t* EncryptedPacket::getAuthenticatedPortion()
182 {
183   return buf_;
184 }
185
186 uint32_t EncryptedPacket::getAuthenticatedPortionLength()
187 {
188   if(!buf_) {
189     return 0;
190   }
191
192   if(!auth_tag_) {
193     return length_;
194   }
195
196   return (length_ > auth_tag_length_) ? (length_ - auth_tag_length_) : 0;
197 }
198
199 void EncryptedPacket::withAuthTag(bool b)
200 {
201   if((b && auth_tag_) || (!b && !auth_tag_)) {
202     return;
203   }
204
205   if(b) {
206     if(length_ < (sizeof(struct HeaderStruct) + auth_tag_length_)) {
207       AnytunError::throwErr() << "auth-tag can't be enabled, buffer is too small";
208     }
209
210     auth_tag_ = buf_ + length_ - auth_tag_length_;
211   } else {
212     auth_tag_ = NULL;
213   }
214 }
215
216 void EncryptedPacket::addAuthTag()
217 {
218   if(auth_tag_) {
219     return;
220   }
221
222   auth_tag_ = buf_; // will be set to the correct value @ reinit
223   setLength(length_ + auth_tag_length_);
224   if(auth_tag_ == buf_) { // reinit was not called by setLength
225     reinit();
226   }
227 }
228
229 void EncryptedPacket::removeAuthTag()
230 {
231   if(!auth_tag_) {
232     return;
233   }
234
235   auth_tag_ = NULL;
236   setLength(length_ - auth_tag_length_);
237 }
238
239 uint8_t* EncryptedPacket::getAuthTag()
240 {
241   return auth_tag_;
242 }
243
244 uint32_t EncryptedPacket::getAuthTagLength()
245 {
246   if(auth_tag_) {
247     return auth_tag_length_;
248   }
249
250   return 0;
251 }