Use `make ChangeLog' to create this file from the CVS logs.
[tinc] / src / encr.c
1 /*
2     encr.c -- everything that deals with encryption
3     Copyright (C) 1998,99 Ivo Timmermans <zarq@iname.com>
4
5     This program is free software; you can redistribute it and/or modify
6     it under the terms of the GNU General Public License as published by
7     the Free Software Foundation; either version 2 of the License, or
8     (at your option) any later version.
9
10     This program is distributed in the hope that it will be useful,
11     but WITHOUT ANY WARRANTY; without even the implied warranty of
12     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13     GNU General Public License for more details.
14
15     You should have received a copy of the GNU General Public License
16     along with this program; if not, write to the Free Software
17     Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
18 */
19
20 #include "config.h"
21
22 #include <ctype.h>
23 #include <stdio.h>
24 #include <stdlib.h>
25 #include <string.h>
26 #include <syslog.h>
27 #include <sys/socket.h>
28 #include <sys/time.h>
29
30 #ifdef HAVE_GMP_H
31 # include <gmp.h>
32 #else
33 # ifdef HAVE_GMP2_GMP_H
34 #  include <gmp2/gmp.h>
35 # endif
36 #endif
37
38 #include <utils.h>
39 #include <xalloc.h>
40
41 #include <cipher.h>
42
43 #include "conf.h"
44 #include "encr.h"
45 #include "net.h"
46 #include "protocol.h"
47
48 #define ENCR_GENERATOR "0xd"
49 #define ENCR_PRIME "0x7fffffffffffffffffffffffffffffff" /* Mersenne :) */
50
51 char text_key[1000];
52 char *my_public_key_base36;
53 int key_inited = 0, encryption_keylen;
54 mpz_t my_private_key, my_public_key, generator, shared_prime;
55 int my_key_expiry = (time_t)(-1);
56
57 static char* mypassphrase;
58 static int mypassphraselen;
59
60 int char_hex_to_bin(int c)
61 {
62   if(isdigit(c))
63     return c - '0';
64   else
65     return tolower(c) - 'a' + 10;
66 }
67
68 int str_hex_to_bin(unsigned char *bin, unsigned char *hex)
69 {
70   int i = 0, j = 0, l = strlen(hex);
71
72   if(l&1)
73     {
74       i = j = 1;
75       bin[0] = char_hex_to_bin(hex[0]);
76     }
77   for(; i < l; i+=2, j++)
78     bin[j] = (char_hex_to_bin(hex[i]) << 4) + char_hex_to_bin(hex[i+1]);
79
80   return j&1?j+1:j;
81 }
82
83 int read_passphrase(char *which, char **out)
84 {
85   FILE *f;
86   config_t const *cfg;
87   char *filename;
88   int size;
89   extern char *confbase;
90   char *pp;
91
92   if((cfg = get_config_val(passphrasesdir)) == NULL)
93     {
94       filename = xmalloc(strlen(confbase)+13+strlen(which));
95       sprintf(filename, "%spassphrases/%s", confbase, which);
96     }
97   else
98     {
99       filename = xmalloc(strlen(cfg->data.ptr)+2+strlen(which));
100       sprintf(filename, "%s/%s", (char*)cfg->data.ptr, which);
101     }
102
103   if((f = fopen(filename, "rb")) == NULL)
104     {
105       syslog(LOG_ERR, "Could not open %s: %m", filename);
106       return -1;
107     }
108
109   fscanf(f, "%d ", &size);
110   if(size < 1 || size > (1<<15))
111     {
112       syslog(LOG_ERR, "Illegal passphrase in %s; size would be %d", filename, size);
113       return -1;
114     }
115   size >>= 2; /* bits->nibbles */
116   pp = xmalloc(size+2);
117   fgets(pp, size+1, f);
118   fclose(f);
119
120   *out = xmalloc(size);
121   return str_hex_to_bin(*out, pp);
122 }
123
124 int read_my_passphrase(void)
125 {
126   if((mypassphraselen = read_passphrase("local", &mypassphrase)) < 0)
127     return -1;
128
129   return 0;
130 }
131
132 int generate_private_key(void)
133 {
134   FILE *f;
135   int i;
136   char *s;
137   config_t const *cfg;
138
139   if((cfg = get_config_val(keyexpire)) == NULL)
140     my_key_expiry = (time_t)(time(NULL) + 3600);
141   else
142     my_key_expiry = (time_t)(time(NULL) + cfg->data.val);
143
144   syslog(LOG_NOTICE, "Generating %d bits keys.", PRIVATE_KEY_BITS);
145
146   if((f = fopen("/dev/urandom", "r")) == NULL)
147     {
148       syslog(LOG_ERR, "Opening /dev/urandom failed: %m");
149       return -1;
150     }
151
152   s = xmalloc((2 * PRIVATE_KEY_LENGTH) + 1);
153
154   for(i = 0; i < PRIVATE_KEY_LENGTH; i++)
155     sprintf(&s[i << 1], "%02x", fgetc(f));
156
157   s[2 * PRIVATE_KEY_LENGTH] = '\0';
158
159   mpz_set_str(my_private_key, s, 16);
160
161   return 0;
162 }
163
164 void calculate_public_key(void)
165 {
166   mpz_powm(my_public_key, generator, my_private_key, shared_prime);
167   my_public_key_base36 = mpz_get_str(NULL, 36, my_public_key);
168 }
169
170 unsigned char static_key[] = { 0x9c, 0xbf, 0x36, 0xa9, 0xce, 0x20, 0x1b, 0x8b, 0x67, 0x56, 0x21, 0x5d, 0x27, 0x1b, 0xd8, 0x7a };
171
172 int security_init(void)
173 {
174   mpz_init(my_private_key);
175   mpz_init(my_public_key);
176   mpz_init_set_str(shared_prime, ENCR_PRIME, 0);
177   mpz_init_set_str(generator, ENCR_GENERATOR, 0);
178
179   if(read_my_passphrase() < 0)
180     return -1;
181   if(generate_private_key() < 0)
182     return -1;
183
184   if(cipher_init(CIPHER_BLOWFISH) < 0)
185     return -1;
186
187   calculate_public_key();
188
189   return 0;
190 }
191
192 void set_shared_key(char *almost_key)
193 {
194   char *tmp;
195   int len;
196   mpz_t ak, our_shared_key;
197
198   mpz_init_set_str(ak, almost_key, 36);
199   mpz_init(our_shared_key);
200   mpz_powm(our_shared_key, ak, my_private_key, shared_prime);
201
202   tmp = mpz_get_str(NULL, 16, our_shared_key);
203   len = str_hex_to_bin(text_key, tmp);
204
205   cipher_set_key(&encryption_key, len, &text_key[0]);
206   key_inited = 1;
207   encryption_keylen = len;
208
209   if(debug_lvl > 2)
210     syslog(LOG_INFO, "Encryption key set to %s", tmp);
211
212   free(tmp);
213   mpz_clear(ak);
214   mpz_clear(our_shared_key);
215 }
216
217
218 void encrypt_passphrase(passphrase_t *pp)
219 {
220   char key[1000];
221   char tmp[1000];
222   int len;
223   BF_KEY bf_key;
224   
225   mpz_get_str(&tmp[0], 16, my_public_key);
226   len = str_hex_to_bin(key, tmp);
227
228   cipher_set_key(&bf_key, len, &key[0]);
229
230   low_crypt_key(mypassphrase, pp->phrase, &bf_key, mypassphraselen, BF_ENCRYPT);
231   pp->len = ((mypassphraselen - 1) | 7) + 5;
232
233   if(key_inited)
234     cipher_set_key(&encryption_key, encryption_keylen, &text_key[0]);
235 }
236
237 int verify_passphrase(conn_list_t *cl, unsigned char *his_pubkey)
238 {
239   char key[1000];
240   char tmp[1000];
241   int len;
242   mpz_t pk;
243   unsigned char *out;
244   BF_KEY bf_key;
245   char which[sizeof("123.123.123.123")+1];
246   char *meuk;
247
248   mpz_init_set_str(pk, his_pubkey, 36);
249   mpz_get_str(&tmp[0], 16, pk);
250   len = str_hex_to_bin(key, tmp);
251   out = xmalloc(cl->pp->len+3);
252
253   cipher_set_key(&bf_key, len, &key[0]);
254   low_crypt_key(cl->pp->phrase, out, &bf_key, cl->pp->len, BF_DECRYPT);
255   if(key_inited)
256     cipher_set_key(&encryption_key, encryption_keylen, &text_key[0]);
257
258   sprintf(&which[0], IP_ADDR_S, IP_ADDR_V(cl->vpn_ip));
259   if((len = read_passphrase(which, &meuk)) < 0)
260     return -1;
261
262   if(memcmp(meuk, out, len))
263     return -1;
264
265   return 0;
266 }
267
268 char *make_shared_key(char *pk)
269 {
270   mpz_t tmp, res;
271   char *r;
272
273   mpz_init_set_str(tmp, pk, 36);
274   mpz_init(res);
275   mpz_powm(res, tmp, my_private_key, shared_prime);
276
277   r = mpz_get_str(NULL, 36, res);
278
279   mpz_clear(res);
280   mpz_clear(tmp);
281
282   return r;
283 }
284
285 /*
286   free a key after overwriting it
287 */
288 void free_key(enc_key_t *k)
289 {
290   if(!k)
291     return;
292   if(k->key)
293     {
294       memset(k->key, (char)(-1), k->length);
295       free(k->key);
296     }
297   free(k);
298 }
299
300 void recalculate_encryption_keys(void)
301 {
302   conn_list_t *p;
303   char *ek;
304
305   for(p = conn_list; p != NULL; p = p->next)
306     {
307       if(!p->public_key || !p->public_key->key)
308         /* We haven't received a key from this host (yet). */
309         continue;
310       ek = make_shared_key(p->public_key->key);
311       free_key(p->key);
312       p->key = xmalloc(sizeof(enc_key_t));
313       p->key->length = strlen(ek);
314       p->key->expiry = p->public_key->expiry;
315       p->key->key = xmalloc(strlen(ek) + 1);
316       strcpy(p->key->key, ek);
317     }
318 }
319
320 void regenerate_keys(void)
321 {
322   generate_private_key();
323   calculate_public_key();
324   send_key_changed2();
325   recalculate_encryption_keys();
326 }