LCOV - code coverage report
Current view: top level - crypto - rsa-pkcs1pad.c (source / functions) Hit Total Coverage
Test: gcov_data_raspi2_real_modules_combined.info Lines: 103 245 42.0 %
Date: 2020-09-30 20:25:40 Functions: 8 19 42.1 %
Branches: 42 154 27.3 %

           Branch data     Line data    Source code
       1                 :            : // SPDX-License-Identifier: GPL-2.0-or-later
       2                 :            : /*
       3                 :            :  * RSA padding templates.
       4                 :            :  *
       5                 :            :  * Copyright (c) 2015  Intel Corporation
       6                 :            :  */
       7                 :            : 
       8                 :            : #include <crypto/algapi.h>
       9                 :            : #include <crypto/akcipher.h>
      10                 :            : #include <crypto/internal/akcipher.h>
      11                 :            : #include <crypto/internal/rsa.h>
      12                 :            : #include <linux/err.h>
      13                 :            : #include <linux/init.h>
      14                 :            : #include <linux/kernel.h>
      15                 :            : #include <linux/module.h>
      16                 :            : #include <linux/random.h>
      17                 :            : 
      18                 :            : /*
      19                 :            :  * Hash algorithm OIDs plus ASN.1 DER wrappings [RFC4880 sec 5.2.2].
      20                 :            :  */
      21                 :            : static const u8 rsa_digest_info_md5[] = {
      22                 :            :         0x30, 0x20, 0x30, 0x0c, 0x06, 0x08,
      23                 :            :         0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x02, 0x05, /* OID */
      24                 :            :         0x05, 0x00, 0x04, 0x10
      25                 :            : };
      26                 :            : 
      27                 :            : static const u8 rsa_digest_info_sha1[] = {
      28                 :            :         0x30, 0x21, 0x30, 0x09, 0x06, 0x05,
      29                 :            :         0x2b, 0x0e, 0x03, 0x02, 0x1a,
      30                 :            :         0x05, 0x00, 0x04, 0x14
      31                 :            : };
      32                 :            : 
      33                 :            : static const u8 rsa_digest_info_rmd160[] = {
      34                 :            :         0x30, 0x21, 0x30, 0x09, 0x06, 0x05,
      35                 :            :         0x2b, 0x24, 0x03, 0x02, 0x01,
      36                 :            :         0x05, 0x00, 0x04, 0x14
      37                 :            : };
      38                 :            : 
      39                 :            : static const u8 rsa_digest_info_sha224[] = {
      40                 :            :         0x30, 0x2d, 0x30, 0x0d, 0x06, 0x09,
      41                 :            :         0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x04,
      42                 :            :         0x05, 0x00, 0x04, 0x1c
      43                 :            : };
      44                 :            : 
      45                 :            : static const u8 rsa_digest_info_sha256[] = {
      46                 :            :         0x30, 0x31, 0x30, 0x0d, 0x06, 0x09,
      47                 :            :         0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x01,
      48                 :            :         0x05, 0x00, 0x04, 0x20
      49                 :            : };
      50                 :            : 
      51                 :            : static const u8 rsa_digest_info_sha384[] = {
      52                 :            :         0x30, 0x41, 0x30, 0x0d, 0x06, 0x09,
      53                 :            :         0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x02,
      54                 :            :         0x05, 0x00, 0x04, 0x30
      55                 :            : };
      56                 :            : 
      57                 :            : static const u8 rsa_digest_info_sha512[] = {
      58                 :            :         0x30, 0x51, 0x30, 0x0d, 0x06, 0x09,
      59                 :            :         0x60, 0x86, 0x48, 0x01, 0x65, 0x03, 0x04, 0x02, 0x03,
      60                 :            :         0x05, 0x00, 0x04, 0x40
      61                 :            : };
      62                 :            : 
      63                 :            : static const struct rsa_asn1_template {
      64                 :            :         const char      *name;
      65                 :            :         const u8        *data;
      66                 :            :         size_t          size;
      67                 :            : } rsa_asn1_templates[] = {
      68                 :            : #define _(X) { #X, rsa_digest_info_##X, sizeof(rsa_digest_info_##X) }
      69                 :            :         _(md5),
      70                 :            :         _(sha1),
      71                 :            :         _(rmd160),
      72                 :            :         _(sha256),
      73                 :            :         _(sha384),
      74                 :            :         _(sha512),
      75                 :            :         _(sha224),
      76                 :            :         { NULL }
      77                 :            : #undef _
      78                 :            : };
      79                 :            : 
      80                 :        207 : static const struct rsa_asn1_template *rsa_lookup_asn1(const char *name)
      81                 :            : {
      82                 :            :         const struct rsa_asn1_template *p;
      83                 :            : 
      84         [ +  - ]:        828 :         for (p = rsa_asn1_templates; p->name; p++)
      85         [ +  + ]:        828 :                 if (strcmp(name, p->name) == 0)
      86                 :        207 :                         return p;
      87                 :            :         return NULL;
      88                 :            : }
      89                 :            : 
      90                 :            : struct pkcs1pad_ctx {
      91                 :            :         struct crypto_akcipher *child;
      92                 :            :         unsigned int key_size;
      93                 :            : };
      94                 :            : 
      95                 :            : struct pkcs1pad_inst_ctx {
      96                 :            :         struct crypto_akcipher_spawn spawn;
      97                 :            :         const struct rsa_asn1_template *digest_info;
      98                 :            : };
      99                 :            : 
     100                 :            : struct pkcs1pad_request {
     101                 :            :         struct scatterlist in_sg[2], out_sg[1];
     102                 :            :         uint8_t *in_buf, *out_buf;
     103                 :            :         struct akcipher_request child_req;
     104                 :            : };
     105                 :            : 
     106                 :        828 : static int pkcs1pad_set_pub_key(struct crypto_akcipher *tfm, const void *key,
     107                 :            :                 unsigned int keylen)
     108                 :            : {
     109                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     110                 :            :         int err;
     111                 :            : 
     112                 :        828 :         ctx->key_size = 0;
     113                 :            : 
     114                 :        828 :         err = crypto_akcipher_set_pub_key(ctx->child, key, keylen);
     115         [ +  - ]:        828 :         if (err)
     116                 :            :                 return err;
     117                 :            : 
     118                 :            :         /* Find out new modulus size from rsa implementation */
     119                 :        828 :         err = crypto_akcipher_maxsize(ctx->child);
     120         [ +  - ]:        828 :         if (err > PAGE_SIZE)
     121                 :            :                 return -ENOTSUPP;
     122                 :            : 
     123                 :        828 :         ctx->key_size = err;
     124                 :        828 :         return 0;
     125                 :            : }
     126                 :            : 
     127                 :          0 : static int pkcs1pad_set_priv_key(struct crypto_akcipher *tfm, const void *key,
     128                 :            :                 unsigned int keylen)
     129                 :            : {
     130                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     131                 :            :         int err;
     132                 :            : 
     133                 :          0 :         ctx->key_size = 0;
     134                 :            : 
     135                 :          0 :         err = crypto_akcipher_set_priv_key(ctx->child, key, keylen);
     136         [ #  # ]:          0 :         if (err)
     137                 :            :                 return err;
     138                 :            : 
     139                 :            :         /* Find out new modulus size from rsa implementation */
     140                 :          0 :         err = crypto_akcipher_maxsize(ctx->child);
     141         [ #  # ]:          0 :         if (err > PAGE_SIZE)
     142                 :            :                 return -ENOTSUPP;
     143                 :            : 
     144                 :          0 :         ctx->key_size = err;
     145                 :          0 :         return 0;
     146                 :            : }
     147                 :            : 
     148                 :          0 : static unsigned int pkcs1pad_get_max_size(struct crypto_akcipher *tfm)
     149                 :            : {
     150                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     151                 :            : 
     152                 :            :         /*
     153                 :            :          * The maximum destination buffer size for the encrypt/sign operations
     154                 :            :          * will be the same as for RSA, even though it's smaller for
     155                 :            :          * decrypt/verify.
     156                 :            :          */
     157                 :            : 
     158                 :          0 :         return ctx->key_size;
     159                 :            : }
     160                 :            : 
     161                 :        828 : static void pkcs1pad_sg_set_buf(struct scatterlist *sg, void *buf, size_t len,
     162                 :            :                 struct scatterlist *next)
     163                 :            : {
     164         [ +  - ]:        828 :         int nsegs = next ? 2 : 1;
     165                 :            : 
     166                 :        828 :         sg_init_table(sg, nsegs);
     167                 :        828 :         sg_set_buf(sg, buf, len);
     168                 :            : 
     169         [ -  + ]:        828 :         if (next)
     170                 :            :                 sg_chain(sg, nsegs, next);
     171                 :        828 : }
     172                 :            : 
     173                 :          0 : static int pkcs1pad_encrypt_sign_complete(struct akcipher_request *req, int err)
     174                 :            : {
     175                 :            :         struct crypto_akcipher *tfm = crypto_akcipher_reqtfm(req);
     176                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     177                 :            :         struct pkcs1pad_request *req_ctx = akcipher_request_ctx(req);
     178                 :            :         unsigned int pad_len;
     179                 :            :         unsigned int len;
     180                 :            :         u8 *out_buf;
     181                 :            : 
     182         [ #  # ]:          0 :         if (err)
     183                 :            :                 goto out;
     184                 :            : 
     185                 :          0 :         len = req_ctx->child_req.dst_len;
     186                 :          0 :         pad_len = ctx->key_size - len;
     187                 :            : 
     188                 :            :         /* Four billion to one */
     189         [ #  # ]:          0 :         if (likely(!pad_len))
     190                 :            :                 goto out;
     191                 :            : 
     192                 :          0 :         out_buf = kzalloc(ctx->key_size, GFP_KERNEL);
     193                 :            :         err = -ENOMEM;
     194         [ #  # ]:          0 :         if (!out_buf)
     195                 :            :                 goto out;
     196                 :            : 
     197                 :          0 :         sg_copy_to_buffer(req->dst, sg_nents_for_len(req->dst, len),
     198                 :            :                           out_buf + pad_len, len);
     199                 :          0 :         sg_copy_from_buffer(req->dst,
     200                 :          0 :                             sg_nents_for_len(req->dst, ctx->key_size),
     201                 :            :                             out_buf, ctx->key_size);
     202                 :          0 :         kzfree(out_buf);
     203                 :            : 
     204                 :            : out:
     205                 :          0 :         req->dst_len = ctx->key_size;
     206                 :            : 
     207                 :          0 :         kfree(req_ctx->in_buf);
     208                 :            : 
     209                 :          0 :         return err;
     210                 :            : }
     211                 :            : 
     212                 :          0 : static void pkcs1pad_encrypt_sign_complete_cb(
     213                 :            :                 struct crypto_async_request *child_async_req, int err)
     214                 :            : {
     215                 :          0 :         struct akcipher_request *req = child_async_req->data;
     216                 :            :         struct crypto_async_request async_req;
     217                 :            : 
     218         [ #  # ]:          0 :         if (err == -EINPROGRESS)
     219                 :          0 :                 return;
     220                 :            : 
     221                 :          0 :         async_req.data = req->base.data;
     222                 :          0 :         async_req.tfm = crypto_akcipher_tfm(crypto_akcipher_reqtfm(req));
     223                 :          0 :         async_req.flags = child_async_req->flags;
     224                 :          0 :         req->base.complete(&async_req,
     225                 :            :                         pkcs1pad_encrypt_sign_complete(req, err));
     226                 :            : }
     227                 :            : 
     228                 :          0 : static int pkcs1pad_encrypt(struct akcipher_request *req)
     229                 :            : {
     230                 :            :         struct crypto_akcipher *tfm = crypto_akcipher_reqtfm(req);
     231                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     232                 :            :         struct pkcs1pad_request *req_ctx = akcipher_request_ctx(req);
     233                 :            :         int err;
     234                 :            :         unsigned int i, ps_end;
     235                 :            : 
     236         [ #  # ]:          0 :         if (!ctx->key_size)
     237                 :            :                 return -EINVAL;
     238                 :            : 
     239         [ #  # ]:          0 :         if (req->src_len > ctx->key_size - 11)
     240                 :            :                 return -EOVERFLOW;
     241                 :            : 
     242         [ #  # ]:          0 :         if (req->dst_len < ctx->key_size) {
     243                 :          0 :                 req->dst_len = ctx->key_size;
     244                 :          0 :                 return -EOVERFLOW;
     245                 :            :         }
     246                 :            : 
     247                 :          0 :         req_ctx->in_buf = kmalloc(ctx->key_size - 1 - req->src_len,
     248                 :            :                                   GFP_KERNEL);
     249         [ #  # ]:          0 :         if (!req_ctx->in_buf)
     250                 :            :                 return -ENOMEM;
     251                 :            : 
     252                 :          0 :         ps_end = ctx->key_size - req->src_len - 2;
     253                 :          0 :         req_ctx->in_buf[0] = 0x02;
     254         [ #  # ]:          0 :         for (i = 1; i < ps_end; i++)
     255                 :          0 :                 req_ctx->in_buf[i] = 1 + prandom_u32_max(255);
     256                 :          0 :         req_ctx->in_buf[ps_end] = 0x00;
     257                 :            : 
     258                 :          0 :         pkcs1pad_sg_set_buf(req_ctx->in_sg, req_ctx->in_buf,
     259                 :          0 :                         ctx->key_size - 1 - req->src_len, req->src);
     260                 :            : 
     261                 :          0 :         akcipher_request_set_tfm(&req_ctx->child_req, ctx->child);
     262                 :          0 :         akcipher_request_set_callback(&req_ctx->child_req, req->base.flags,
     263                 :            :                         pkcs1pad_encrypt_sign_complete_cb, req);
     264                 :            : 
     265                 :            :         /* Reuse output buffer */
     266                 :          0 :         akcipher_request_set_crypt(&req_ctx->child_req, req_ctx->in_sg,
     267                 :          0 :                                    req->dst, ctx->key_size - 1, req->dst_len);
     268                 :            : 
     269                 :          0 :         err = crypto_akcipher_encrypt(&req_ctx->child_req);
     270         [ #  # ]:          0 :         if (err != -EINPROGRESS && err != -EBUSY)
     271                 :          0 :                 return pkcs1pad_encrypt_sign_complete(req, err);
     272                 :            : 
     273                 :            :         return err;
     274                 :            : }
     275                 :            : 
     276                 :          0 : static int pkcs1pad_decrypt_complete(struct akcipher_request *req, int err)
     277                 :            : {
     278                 :            :         struct crypto_akcipher *tfm = crypto_akcipher_reqtfm(req);
     279                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     280                 :            :         struct pkcs1pad_request *req_ctx = akcipher_request_ctx(req);
     281                 :            :         unsigned int dst_len;
     282                 :            :         unsigned int pos;
     283                 :            :         u8 *out_buf;
     284                 :            : 
     285         [ #  # ]:          0 :         if (err)
     286                 :            :                 goto done;
     287                 :            : 
     288                 :            :         err = -EINVAL;
     289                 :          0 :         dst_len = req_ctx->child_req.dst_len;
     290         [ #  # ]:          0 :         if (dst_len < ctx->key_size - 1)
     291                 :            :                 goto done;
     292                 :            : 
     293                 :          0 :         out_buf = req_ctx->out_buf;
     294         [ #  # ]:          0 :         if (dst_len == ctx->key_size) {
     295         [ #  # ]:          0 :                 if (out_buf[0] != 0x00)
     296                 :            :                         /* Decrypted value had no leading 0 byte */
     297                 :            :                         goto done;
     298                 :            : 
     299                 :          0 :                 dst_len--;
     300                 :          0 :                 out_buf++;
     301                 :            :         }
     302                 :            : 
     303         [ #  # ]:          0 :         if (out_buf[0] != 0x02)
     304                 :            :                 goto done;
     305                 :            : 
     306         [ #  # ]:          0 :         for (pos = 1; pos < dst_len; pos++)
     307         [ #  # ]:          0 :                 if (out_buf[pos] == 0x00)
     308                 :            :                         break;
     309         [ #  # ]:          0 :         if (pos < 9 || pos == dst_len)
     310                 :            :                 goto done;
     311                 :          0 :         pos++;
     312                 :            : 
     313                 :            :         err = 0;
     314                 :            : 
     315         [ #  # ]:          0 :         if (req->dst_len < dst_len - pos)
     316                 :            :                 err = -EOVERFLOW;
     317                 :          0 :         req->dst_len = dst_len - pos;
     318                 :            : 
     319         [ #  # ]:          0 :         if (!err)
     320                 :          0 :                 sg_copy_from_buffer(req->dst,
     321                 :          0 :                                 sg_nents_for_len(req->dst, req->dst_len),
     322                 :            :                                 out_buf + pos, req->dst_len);
     323                 :            : 
     324                 :            : done:
     325                 :          0 :         kzfree(req_ctx->out_buf);
     326                 :            : 
     327                 :          0 :         return err;
     328                 :            : }
     329                 :            : 
     330                 :          0 : static void pkcs1pad_decrypt_complete_cb(
     331                 :            :                 struct crypto_async_request *child_async_req, int err)
     332                 :            : {
     333                 :          0 :         struct akcipher_request *req = child_async_req->data;
     334                 :            :         struct crypto_async_request async_req;
     335                 :            : 
     336         [ #  # ]:          0 :         if (err == -EINPROGRESS)
     337                 :          0 :                 return;
     338                 :            : 
     339                 :          0 :         async_req.data = req->base.data;
     340                 :          0 :         async_req.tfm = crypto_akcipher_tfm(crypto_akcipher_reqtfm(req));
     341                 :          0 :         async_req.flags = child_async_req->flags;
     342                 :          0 :         req->base.complete(&async_req, pkcs1pad_decrypt_complete(req, err));
     343                 :            : }
     344                 :            : 
     345                 :          0 : static int pkcs1pad_decrypt(struct akcipher_request *req)
     346                 :            : {
     347                 :            :         struct crypto_akcipher *tfm = crypto_akcipher_reqtfm(req);
     348                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     349                 :            :         struct pkcs1pad_request *req_ctx = akcipher_request_ctx(req);
     350                 :            :         int err;
     351                 :            : 
     352   [ #  #  #  # ]:          0 :         if (!ctx->key_size || req->src_len != ctx->key_size)
     353                 :            :                 return -EINVAL;
     354                 :            : 
     355                 :          0 :         req_ctx->out_buf = kmalloc(ctx->key_size, GFP_KERNEL);
     356         [ #  # ]:          0 :         if (!req_ctx->out_buf)
     357                 :            :                 return -ENOMEM;
     358                 :            : 
     359                 :          0 :         pkcs1pad_sg_set_buf(req_ctx->out_sg, req_ctx->out_buf,
     360                 :            :                             ctx->key_size, NULL);
     361                 :            : 
     362                 :          0 :         akcipher_request_set_tfm(&req_ctx->child_req, ctx->child);
     363                 :          0 :         akcipher_request_set_callback(&req_ctx->child_req, req->base.flags,
     364                 :            :                         pkcs1pad_decrypt_complete_cb, req);
     365                 :            : 
     366                 :            :         /* Reuse input buffer, output to a new buffer */
     367                 :          0 :         akcipher_request_set_crypt(&req_ctx->child_req, req->src,
     368                 :            :                                    req_ctx->out_sg, req->src_len,
     369                 :            :                                    ctx->key_size);
     370                 :            : 
     371                 :          0 :         err = crypto_akcipher_decrypt(&req_ctx->child_req);
     372         [ #  # ]:          0 :         if (err != -EINPROGRESS && err != -EBUSY)
     373                 :          0 :                 return pkcs1pad_decrypt_complete(req, err);
     374                 :            : 
     375                 :            :         return err;
     376                 :            : }
     377                 :            : 
     378                 :          0 : static int pkcs1pad_sign(struct akcipher_request *req)
     379                 :            : {
     380                 :            :         struct crypto_akcipher *tfm = crypto_akcipher_reqtfm(req);
     381                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     382                 :            :         struct pkcs1pad_request *req_ctx = akcipher_request_ctx(req);
     383                 :            :         struct akcipher_instance *inst = akcipher_alg_instance(tfm);
     384                 :            :         struct pkcs1pad_inst_ctx *ictx = akcipher_instance_ctx(inst);
     385                 :          0 :         const struct rsa_asn1_template *digest_info = ictx->digest_info;
     386                 :            :         int err;
     387                 :            :         unsigned int ps_end, digest_size = 0;
     388                 :            : 
     389         [ #  # ]:          0 :         if (!ctx->key_size)
     390                 :            :                 return -EINVAL;
     391                 :            : 
     392         [ #  # ]:          0 :         if (digest_info)
     393                 :          0 :                 digest_size = digest_info->size;
     394                 :            : 
     395         [ #  # ]:          0 :         if (req->src_len + digest_size > ctx->key_size - 11)
     396                 :            :                 return -EOVERFLOW;
     397                 :            : 
     398         [ #  # ]:          0 :         if (req->dst_len < ctx->key_size) {
     399                 :          0 :                 req->dst_len = ctx->key_size;
     400                 :          0 :                 return -EOVERFLOW;
     401                 :            :         }
     402                 :            : 
     403                 :          0 :         req_ctx->in_buf = kmalloc(ctx->key_size - 1 - req->src_len,
     404                 :            :                                   GFP_KERNEL);
     405         [ #  # ]:          0 :         if (!req_ctx->in_buf)
     406                 :            :                 return -ENOMEM;
     407                 :            : 
     408                 :          0 :         ps_end = ctx->key_size - digest_size - req->src_len - 2;
     409                 :          0 :         req_ctx->in_buf[0] = 0x01;
     410                 :          0 :         memset(req_ctx->in_buf + 1, 0xff, ps_end - 1);
     411                 :          0 :         req_ctx->in_buf[ps_end] = 0x00;
     412                 :            : 
     413         [ #  # ]:          0 :         if (digest_info)
     414                 :          0 :                 memcpy(req_ctx->in_buf + ps_end + 1, digest_info->data,
     415                 :            :                        digest_info->size);
     416                 :            : 
     417                 :          0 :         pkcs1pad_sg_set_buf(req_ctx->in_sg, req_ctx->in_buf,
     418                 :          0 :                         ctx->key_size - 1 - req->src_len, req->src);
     419                 :            : 
     420                 :          0 :         akcipher_request_set_tfm(&req_ctx->child_req, ctx->child);
     421                 :          0 :         akcipher_request_set_callback(&req_ctx->child_req, req->base.flags,
     422                 :            :                         pkcs1pad_encrypt_sign_complete_cb, req);
     423                 :            : 
     424                 :            :         /* Reuse output buffer */
     425                 :          0 :         akcipher_request_set_crypt(&req_ctx->child_req, req_ctx->in_sg,
     426                 :          0 :                                    req->dst, ctx->key_size - 1, req->dst_len);
     427                 :            : 
     428                 :          0 :         err = crypto_akcipher_decrypt(&req_ctx->child_req);
     429         [ #  # ]:          0 :         if (err != -EINPROGRESS && err != -EBUSY)
     430                 :          0 :                 return pkcs1pad_encrypt_sign_complete(req, err);
     431                 :            : 
     432                 :            :         return err;
     433                 :            : }
     434                 :            : 
     435                 :        828 : static int pkcs1pad_verify_complete(struct akcipher_request *req, int err)
     436                 :            : {
     437                 :            :         struct crypto_akcipher *tfm = crypto_akcipher_reqtfm(req);
     438                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     439                 :            :         struct pkcs1pad_request *req_ctx = akcipher_request_ctx(req);
     440                 :            :         struct akcipher_instance *inst = akcipher_alg_instance(tfm);
     441                 :            :         struct pkcs1pad_inst_ctx *ictx = akcipher_instance_ctx(inst);
     442                 :        828 :         const struct rsa_asn1_template *digest_info = ictx->digest_info;
     443                 :            :         unsigned int dst_len;
     444                 :            :         unsigned int pos;
     445                 :            :         u8 *out_buf;
     446                 :            : 
     447         [ +  - ]:        828 :         if (err)
     448                 :            :                 goto done;
     449                 :            : 
     450                 :            :         err = -EINVAL;
     451                 :        828 :         dst_len = req_ctx->child_req.dst_len;
     452         [ +  - ]:        828 :         if (dst_len < ctx->key_size - 1)
     453                 :            :                 goto done;
     454                 :            : 
     455                 :        828 :         out_buf = req_ctx->out_buf;
     456         [ +  - ]:        828 :         if (dst_len == ctx->key_size) {
     457         [ +  - ]:        828 :                 if (out_buf[0] != 0x00)
     458                 :            :                         /* Decrypted value had no leading 0 byte */
     459                 :            :                         goto done;
     460                 :            : 
     461                 :        828 :                 dst_len--;
     462                 :        828 :                 out_buf++;
     463                 :            :         }
     464                 :            : 
     465                 :            :         err = -EBADMSG;
     466         [ +  - ]:        828 :         if (out_buf[0] != 0x01)
     467                 :            :                 goto done;
     468                 :            : 
     469         [ +  - ]:     167256 :         for (pos = 1; pos < dst_len; pos++)
     470         [ +  + ]:     168084 :                 if (out_buf[pos] != 0xff)
     471                 :            :                         break;
     472                 :            : 
     473   [ +  -  +  - ]:        828 :         if (pos < 9 || pos == dst_len || out_buf[pos] != 0x00)
     474                 :            :                 goto done;
     475                 :        828 :         pos++;
     476                 :            : 
     477         [ +  - ]:        828 :         if (digest_info) {
     478         [ +  - ]:       1656 :                 if (crypto_memneq(out_buf + pos, digest_info->data,
     479                 :            :                                   digest_info->size))
     480                 :            :                         goto done;
     481                 :            : 
     482                 :        828 :                 pos += digest_info->size;
     483                 :            :         }
     484                 :            : 
     485                 :            :         err = 0;
     486                 :            : 
     487         [ -  + ]:        828 :         if (req->dst_len != dst_len - pos) {
     488                 :            :                 err = -EKEYREJECTED;
     489                 :          0 :                 req->dst_len = dst_len - pos;
     490                 :          0 :                 goto done;
     491                 :            :         }
     492                 :            :         /* Extract appended digest. */
     493                 :       1656 :         sg_pcopy_to_buffer(req->src,
     494                 :       1656 :                            sg_nents_for_len(req->src,
     495                 :        828 :                                             req->src_len + req->dst_len),
     496                 :        828 :                            req_ctx->out_buf + ctx->key_size,
     497                 :            :                            req->dst_len, ctx->key_size);
     498                 :            :         /* Do the actual verification step. */
     499         [ -  + ]:        828 :         if (memcmp(req_ctx->out_buf + ctx->key_size, out_buf + pos,
     500                 :            :                    req->dst_len) != 0)
     501                 :            :                 err = -EKEYREJECTED;
     502                 :            : done:
     503                 :        828 :         kzfree(req_ctx->out_buf);
     504                 :            : 
     505                 :        828 :         return err;
     506                 :            : }
     507                 :            : 
     508                 :          0 : static void pkcs1pad_verify_complete_cb(
     509                 :            :                 struct crypto_async_request *child_async_req, int err)
     510                 :            : {
     511                 :          0 :         struct akcipher_request *req = child_async_req->data;
     512                 :            :         struct crypto_async_request async_req;
     513                 :            : 
     514         [ #  # ]:          0 :         if (err == -EINPROGRESS)
     515                 :          0 :                 return;
     516                 :            : 
     517                 :          0 :         async_req.data = req->base.data;
     518                 :          0 :         async_req.tfm = crypto_akcipher_tfm(crypto_akcipher_reqtfm(req));
     519                 :          0 :         async_req.flags = child_async_req->flags;
     520                 :          0 :         req->base.complete(&async_req, pkcs1pad_verify_complete(req, err));
     521                 :            : }
     522                 :            : 
     523                 :            : /*
     524                 :            :  * The verify operation is here for completeness similar to the verification
     525                 :            :  * defined in RFC2313 section 10.2 except that block type 0 is not accepted,
     526                 :            :  * as in RFC2437.  RFC2437 section 9.2 doesn't define any operation to
     527                 :            :  * retrieve the DigestInfo from a signature, instead the user is expected
     528                 :            :  * to call the sign operation to generate the expected signature and compare
     529                 :            :  * signatures instead of the message-digests.
     530                 :            :  */
     531                 :        828 : static int pkcs1pad_verify(struct akcipher_request *req)
     532                 :            : {
     533                 :            :         struct crypto_akcipher *tfm = crypto_akcipher_reqtfm(req);
     534                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     535                 :            :         struct pkcs1pad_request *req_ctx = akcipher_request_ctx(req);
     536                 :            :         int err;
     537                 :            : 
     538   [ -  +  +  -  :       1656 :         if (WARN_ON(req->dst) ||
                   +  - ]
     539   [ -  +  +  - ]:       1656 :             WARN_ON(!req->dst_len) ||
     540         [ +  - ]:       1656 :             !ctx->key_size || req->src_len < ctx->key_size)
     541                 :            :                 return -EINVAL;
     542                 :            : 
     543                 :       1656 :         req_ctx->out_buf = kmalloc(ctx->key_size + req->dst_len, GFP_KERNEL);
     544         [ +  - ]:        828 :         if (!req_ctx->out_buf)
     545                 :            :                 return -ENOMEM;
     546                 :            : 
     547                 :        828 :         pkcs1pad_sg_set_buf(req_ctx->out_sg, req_ctx->out_buf,
     548                 :            :                             ctx->key_size, NULL);
     549                 :            : 
     550                 :        828 :         akcipher_request_set_tfm(&req_ctx->child_req, ctx->child);
     551                 :        828 :         akcipher_request_set_callback(&req_ctx->child_req, req->base.flags,
     552                 :            :                         pkcs1pad_verify_complete_cb, req);
     553                 :            : 
     554                 :            :         /* Reuse input buffer, output to a new buffer */
     555                 :        828 :         akcipher_request_set_crypt(&req_ctx->child_req, req->src,
     556                 :            :                                    req_ctx->out_sg, req->src_len,
     557                 :            :                                    ctx->key_size);
     558                 :            : 
     559                 :        828 :         err = crypto_akcipher_encrypt(&req_ctx->child_req);
     560         [ +  - ]:        828 :         if (err != -EINPROGRESS && err != -EBUSY)
     561                 :        828 :                 return pkcs1pad_verify_complete(req, err);
     562                 :            : 
     563                 :            :         return err;
     564                 :            : }
     565                 :            : 
     566                 :        828 : static int pkcs1pad_init_tfm(struct crypto_akcipher *tfm)
     567                 :            : {
     568                 :            :         struct akcipher_instance *inst = akcipher_alg_instance(tfm);
     569                 :            :         struct pkcs1pad_inst_ctx *ictx = akcipher_instance_ctx(inst);
     570                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     571                 :            :         struct crypto_akcipher *child_tfm;
     572                 :            : 
     573                 :            :         child_tfm = crypto_spawn_akcipher(&ictx->spawn);
     574         [ -  + ]:        828 :         if (IS_ERR(child_tfm))
     575                 :          0 :                 return PTR_ERR(child_tfm);
     576                 :            : 
     577                 :        828 :         ctx->child = child_tfm;
     578                 :        828 :         return 0;
     579                 :            : }
     580                 :            : 
     581                 :        828 : static void pkcs1pad_exit_tfm(struct crypto_akcipher *tfm)
     582                 :            : {
     583                 :            :         struct pkcs1pad_ctx *ctx = akcipher_tfm_ctx(tfm);
     584                 :            : 
     585                 :        828 :         crypto_free_akcipher(ctx->child);
     586                 :        828 : }
     587                 :            : 
     588                 :          0 : static void pkcs1pad_free(struct akcipher_instance *inst)
     589                 :            : {
     590                 :            :         struct pkcs1pad_inst_ctx *ctx = akcipher_instance_ctx(inst);
     591                 :            :         struct crypto_akcipher_spawn *spawn = &ctx->spawn;
     592                 :            : 
     593                 :            :         crypto_drop_akcipher(spawn);
     594                 :          0 :         kfree(inst);
     595                 :          0 : }
     596                 :            : 
     597                 :        207 : static int pkcs1pad_create(struct crypto_template *tmpl, struct rtattr **tb)
     598                 :            : {
     599                 :            :         const struct rsa_asn1_template *digest_info;
     600                 :            :         struct crypto_attr_type *algt;
     601                 :            :         struct akcipher_instance *inst;
     602                 :            :         struct pkcs1pad_inst_ctx *ctx;
     603                 :            :         struct crypto_akcipher_spawn *spawn;
     604                 :            :         struct akcipher_alg *rsa_alg;
     605                 :            :         const char *rsa_alg_name;
     606                 :            :         const char *hash_name;
     607                 :            :         int err;
     608                 :            : 
     609                 :        207 :         algt = crypto_get_attr_type(tb);
     610         [ -  + ]:        207 :         if (IS_ERR(algt))
     611                 :          0 :                 return PTR_ERR(algt);
     612                 :            : 
     613         [ +  - ]:        207 :         if ((algt->type ^ CRYPTO_ALG_TYPE_AKCIPHER) & algt->mask)
     614                 :            :                 return -EINVAL;
     615                 :            : 
     616                 :        207 :         rsa_alg_name = crypto_attr_alg_name(tb[1]);
     617         [ -  + ]:        207 :         if (IS_ERR(rsa_alg_name))
     618                 :          0 :                 return PTR_ERR(rsa_alg_name);
     619                 :            : 
     620                 :        207 :         hash_name = crypto_attr_alg_name(tb[2]);
     621         [ -  + ]:        207 :         if (IS_ERR(hash_name))
     622                 :            :                 hash_name = NULL;
     623                 :            : 
     624         [ +  - ]:        207 :         if (hash_name) {
     625                 :        207 :                 digest_info = rsa_lookup_asn1(hash_name);
     626         [ +  - ]:        207 :                 if (!digest_info)
     627                 :            :                         return -EINVAL;
     628                 :            :         } else
     629                 :            :                 digest_info = NULL;
     630                 :            : 
     631                 :        207 :         inst = kzalloc(sizeof(*inst) + sizeof(*ctx), GFP_KERNEL);
     632         [ +  - ]:        207 :         if (!inst)
     633                 :            :                 return -ENOMEM;
     634                 :            : 
     635                 :            :         ctx = akcipher_instance_ctx(inst);
     636                 :        207 :         spawn = &ctx->spawn;
     637                 :        207 :         ctx->digest_info = digest_info;
     638                 :            : 
     639                 :            :         crypto_set_spawn(&spawn->base, akcipher_crypto_instance(inst));
     640                 :        207 :         err = crypto_grab_akcipher(spawn, rsa_alg_name, 0,
     641                 :        207 :                         crypto_requires_sync(algt->type, algt->mask));
     642         [ +  - ]:        207 :         if (err)
     643                 :            :                 goto out_free_inst;
     644                 :            : 
     645                 :            :         rsa_alg = crypto_spawn_akcipher_alg(spawn);
     646                 :            : 
     647                 :            :         err = -ENAMETOOLONG;
     648                 :            : 
     649         [ -  + ]:        207 :         if (!hash_name) {
     650         [ #  # ]:          0 :                 if (snprintf(inst->alg.base.cra_name,
     651                 :            :                              CRYPTO_MAX_ALG_NAME, "pkcs1pad(%s)",
     652                 :          0 :                              rsa_alg->base.cra_name) >= CRYPTO_MAX_ALG_NAME)
     653                 :            :                         goto out_drop_alg;
     654                 :            : 
     655         [ #  # ]:          0 :                 if (snprintf(inst->alg.base.cra_driver_name,
     656                 :            :                              CRYPTO_MAX_ALG_NAME, "pkcs1pad(%s)",
     657                 :          0 :                              rsa_alg->base.cra_driver_name) >=
     658                 :            :                              CRYPTO_MAX_ALG_NAME)
     659                 :            :                         goto out_drop_alg;
     660                 :            :         } else {
     661         [ +  - ]:        414 :                 if (snprintf(inst->alg.base.cra_name, CRYPTO_MAX_ALG_NAME,
     662                 :        207 :                              "pkcs1pad(%s,%s)", rsa_alg->base.cra_name,
     663                 :            :                              hash_name) >= CRYPTO_MAX_ALG_NAME)
     664                 :            :                         goto out_drop_alg;
     665                 :            : 
     666         [ +  - ]:        414 :                 if (snprintf(inst->alg.base.cra_driver_name,
     667                 :            :                              CRYPTO_MAX_ALG_NAME, "pkcs1pad(%s,%s)",
     668                 :        207 :                              rsa_alg->base.cra_driver_name,
     669                 :            :                              hash_name) >= CRYPTO_MAX_ALG_NAME)
     670                 :            :                         goto out_drop_alg;
     671                 :            :         }
     672                 :            : 
     673                 :        207 :         inst->alg.base.cra_flags = rsa_alg->base.cra_flags & CRYPTO_ALG_ASYNC;
     674                 :        207 :         inst->alg.base.cra_priority = rsa_alg->base.cra_priority;
     675                 :        207 :         inst->alg.base.cra_ctxsize = sizeof(struct pkcs1pad_ctx);
     676                 :            : 
     677                 :        207 :         inst->alg.init = pkcs1pad_init_tfm;
     678                 :        207 :         inst->alg.exit = pkcs1pad_exit_tfm;
     679                 :            : 
     680                 :        207 :         inst->alg.encrypt = pkcs1pad_encrypt;
     681                 :        207 :         inst->alg.decrypt = pkcs1pad_decrypt;
     682                 :        207 :         inst->alg.sign = pkcs1pad_sign;
     683                 :        207 :         inst->alg.verify = pkcs1pad_verify;
     684                 :        207 :         inst->alg.set_pub_key = pkcs1pad_set_pub_key;
     685                 :        207 :         inst->alg.set_priv_key = pkcs1pad_set_priv_key;
     686                 :        207 :         inst->alg.max_size = pkcs1pad_get_max_size;
     687                 :        207 :         inst->alg.reqsize = sizeof(struct pkcs1pad_request) + rsa_alg->reqsize;
     688                 :            : 
     689                 :        207 :         inst->free = pkcs1pad_free;
     690                 :            : 
     691                 :        207 :         err = akcipher_register_instance(tmpl, inst);
     692         [ -  + ]:        207 :         if (err)
     693                 :            :                 goto out_drop_alg;
     694                 :            : 
     695                 :            :         return 0;
     696                 :            : 
     697                 :            : out_drop_alg:
     698                 :            :         crypto_drop_akcipher(spawn);
     699                 :            : out_free_inst:
     700                 :          0 :         kfree(inst);
     701                 :          0 :         return err;
     702                 :            : }
     703                 :            : 
     704                 :            : struct crypto_template rsa_pkcs1pad_tmpl = {
     705                 :            :         .name = "pkcs1pad",
     706                 :            :         .create = pkcs1pad_create,
     707                 :            :         .module = THIS_MODULE,
     708                 :            : };

Generated by: LCOV version 1.14