~ubuntu-branches/ubuntu/hardy/wpasupplicant/hardy

« back to all changes in this revision

Viewing changes to tlsv1_common.c

  • Committer: Bazaar Package Importer
  • Author(s): Reinhard Tartler, Alexander Sack
  • Date: 2007-08-26 16:06:57 UTC
  • mfrom: (1.1.9 upstream)
  • Revision ID: james.westby@ubuntu.com-20070826160657-2m8pxoweuxe8f93t
Tags: 0.6.0+0.5.8-0ubuntu1
* New upstream release
* remove patch 11_erroneous_manpage_ref, applied upstream
* remove patch 25_wpas_dbus_unregister_iface_fix, applied upstream

[ Alexander Sack ]
* bumping upstream version to replace development version 0.6.0 with
  this package from stable release branch.
* attempt to fix wierd timeout and high latency issues by going
  back to stable upstream version (0.5.9) (LP: #140763,
  LP: #141233).

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
/*
 
2
 * wpa_supplicant/hostapd: TLSv1 common routines
 
3
 * Copyright (c) 2006, Jouni Malinen <j@w1.fi>
 
4
 *
 
5
 * This program is free software; you can redistribute it and/or modify
 
6
 * it under the terms of the GNU General Public License version 2 as
 
7
 * published by the Free Software Foundation.
 
8
 *
 
9
 * Alternatively, this software may be distributed under the terms of BSD
 
10
 * license.
 
11
 *
 
12
 * See README and COPYING for more details.
 
13
 */
 
14
 
 
15
#include "includes.h"
 
16
 
 
17
#include "common.h"
 
18
#include "md5.h"
 
19
#include "sha1.h"
 
20
#include "crypto.h"
 
21
#include "x509v3.h"
 
22
#include "tlsv1_common.h"
 
23
 
 
24
 
 
25
/*
 
26
 * TODO:
 
27
 * RFC 2246 Section 9: Mandatory to implement TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
 
28
 * Add support for commonly used cipher suites; don't bother with exportable
 
29
 * suites.
 
30
 */ 
 
31
 
 
32
static const struct tls_cipher_suite tls_cipher_suites[] = {
 
33
        { TLS_NULL_WITH_NULL_NULL, TLS_KEY_X_NULL, TLS_CIPHER_NULL,
 
34
          TLS_HASH_NULL },
 
35
        { TLS_RSA_WITH_RC4_128_MD5, TLS_KEY_X_RSA, TLS_CIPHER_RC4_128,
 
36
          TLS_HASH_MD5 },
 
37
        { TLS_RSA_WITH_RC4_128_SHA, TLS_KEY_X_RSA, TLS_CIPHER_RC4_128,
 
38
          TLS_HASH_SHA },
 
39
        { TLS_RSA_WITH_DES_CBC_SHA, TLS_KEY_X_RSA, TLS_CIPHER_DES_CBC,
 
40
          TLS_HASH_SHA },
 
41
        { TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_KEY_X_RSA,
 
42
          TLS_CIPHER_3DES_EDE_CBC, TLS_HASH_SHA },
 
43
        { TLS_DH_anon_WITH_RC4_128_MD5, TLS_KEY_X_DH_anon,
 
44
          TLS_CIPHER_RC4_128, TLS_HASH_MD5 },
 
45
        { TLS_DH_anon_WITH_DES_CBC_SHA, TLS_KEY_X_DH_anon,
 
46
          TLS_CIPHER_DES_CBC, TLS_HASH_SHA },
 
47
        { TLS_DH_anon_WITH_3DES_EDE_CBC_SHA, TLS_KEY_X_DH_anon,
 
48
          TLS_CIPHER_3DES_EDE_CBC, TLS_HASH_SHA },
 
49
        { TLS_RSA_WITH_AES_128_CBC_SHA, TLS_KEY_X_RSA, TLS_CIPHER_AES_128_CBC,
 
50
          TLS_HASH_SHA },
 
51
        { TLS_DH_anon_WITH_AES_128_CBC_SHA, TLS_KEY_X_DH_anon,
 
52
          TLS_CIPHER_AES_128_CBC, TLS_HASH_SHA },
 
53
        { TLS_RSA_WITH_AES_256_CBC_SHA, TLS_KEY_X_RSA, TLS_CIPHER_AES_256_CBC,
 
54
          TLS_HASH_SHA },
 
55
        { TLS_DH_anon_WITH_AES_256_CBC_SHA, TLS_KEY_X_DH_anon,
 
56
          TLS_CIPHER_AES_256_CBC, TLS_HASH_SHA }
 
57
};
 
58
 
 
59
#define NUM_ELEMS(a) (sizeof(a) / sizeof((a)[0]))
 
60
#define NUM_TLS_CIPHER_SUITES NUM_ELEMS(tls_cipher_suites)
 
61
 
 
62
 
 
63
static const struct tls_cipher_data tls_ciphers[] = {
 
64
        { TLS_CIPHER_NULL,         TLS_CIPHER_STREAM,  0,  0,  0,
 
65
          CRYPTO_CIPHER_NULL },
 
66
        { TLS_CIPHER_IDEA_CBC,     TLS_CIPHER_BLOCK,  16, 16,  8,
 
67
          CRYPTO_CIPHER_NULL },
 
68
        { TLS_CIPHER_RC2_CBC_40,   TLS_CIPHER_BLOCK,   5, 16,  0,
 
69
          CRYPTO_CIPHER_ALG_RC2 },
 
70
        { TLS_CIPHER_RC4_40,       TLS_CIPHER_STREAM,  5, 16,  0,
 
71
          CRYPTO_CIPHER_ALG_RC4 },
 
72
        { TLS_CIPHER_RC4_128,      TLS_CIPHER_STREAM, 16, 16,  0,
 
73
          CRYPTO_CIPHER_ALG_RC4 },
 
74
        { TLS_CIPHER_DES40_CBC,    TLS_CIPHER_BLOCK,   5,  8,  8,
 
75
          CRYPTO_CIPHER_ALG_DES },
 
76
        { TLS_CIPHER_DES_CBC,      TLS_CIPHER_BLOCK,   8,  8,  8,
 
77
          CRYPTO_CIPHER_ALG_DES },
 
78
        { TLS_CIPHER_3DES_EDE_CBC, TLS_CIPHER_BLOCK,  24, 24,  8,
 
79
          CRYPTO_CIPHER_ALG_3DES },
 
80
        { TLS_CIPHER_AES_128_CBC,  TLS_CIPHER_BLOCK,  16, 16, 16,
 
81
          CRYPTO_CIPHER_ALG_AES },
 
82
        { TLS_CIPHER_AES_256_CBC,  TLS_CIPHER_BLOCK,  32, 32, 16,
 
83
          CRYPTO_CIPHER_ALG_AES }
 
84
};
 
85
 
 
86
#define NUM_TLS_CIPHER_DATA NUM_ELEMS(tls_ciphers)
 
87
 
 
88
 
 
89
/**
 
90
 * tls_get_cipher_suite - Get TLS cipher suite
 
91
 * @suite: Cipher suite identifier
 
92
 * Returns: Pointer to the cipher data or %NULL if not found
 
93
 */
 
94
const struct tls_cipher_suite * tls_get_cipher_suite(u16 suite)
 
95
{
 
96
        size_t i;
 
97
        for (i = 0; i < NUM_TLS_CIPHER_SUITES; i++)
 
98
                if (tls_cipher_suites[i].suite == suite)
 
99
                        return &tls_cipher_suites[i];
 
100
        return NULL;
 
101
}
 
102
 
 
103
 
 
104
static const struct tls_cipher_data * tls_get_cipher_data(tls_cipher cipher)
 
105
{
 
106
        size_t i;
 
107
        for (i = 0; i < NUM_TLS_CIPHER_DATA; i++)
 
108
                if (tls_ciphers[i].cipher == cipher)
 
109
                        return &tls_ciphers[i];
 
110
        return NULL;
 
111
}
 
112
 
 
113
 
 
114
/**
 
115
 * tls_parse_cert - Parse DER encoded X.509 certificate and get public key
 
116
 * @buf: ASN.1 DER encoded certificate
 
117
 * @len: Length of the buffer
 
118
 * @pk: Buffer for returning the allocated public key
 
119
 * Returns: 0 on success, -1 on failure
 
120
 *
 
121
 * This functions parses an ASN.1 DER encoded X.509 certificate and retrieves
 
122
 * the public key from it. The caller is responsible for freeing the public key
 
123
 * by calling crypto_public_key_free().
 
124
 */
 
125
int tls_parse_cert(const u8 *buf, size_t len, struct crypto_public_key **pk)
 
126
{
 
127
        struct x509_certificate *cert;
 
128
 
 
129
        wpa_hexdump(MSG_MSGDUMP, "TLSv1: Parse ASN.1 DER certificate",
 
130
                    buf, len);
 
131
 
 
132
        *pk = crypto_public_key_from_cert(buf, len);
 
133
        if (*pk)
 
134
                return 0;
 
135
 
 
136
        cert = x509_certificate_parse(buf, len);
 
137
        if (cert == NULL) {
 
138
                wpa_printf(MSG_DEBUG, "TLSv1: Failed to parse X.509 "
 
139
                           "certificate");
 
140
                return -1;
 
141
        }
 
142
 
 
143
        /* TODO
 
144
         * verify key usage (must allow encryption)
 
145
         *
 
146
         * All certificate profiles, key and cryptographic formats are
 
147
         * defined by the IETF PKIX working group [PKIX]. When a key
 
148
         * usage extension is present, the digitalSignature bit must be
 
149
         * set for the key to be eligible for signing, as described
 
150
         * above, and the keyEncipherment bit must be present to allow
 
151
         * encryption, as described above. The keyAgreement bit must be
 
152
         * set on Diffie-Hellman certificates. (PKIX: RFC 3280)
 
153
         */
 
154
 
 
155
        *pk = crypto_public_key_import(cert->public_key, cert->public_key_len);
 
156
        x509_certificate_free(cert);
 
157
 
 
158
        if (*pk == NULL) {
 
159
                wpa_printf(MSG_ERROR, "TLSv1: Failed to import "
 
160
                           "server public key");
 
161
                return -1;
 
162
        }
 
163
 
 
164
        return 0;
 
165
}
 
166
 
 
167
 
 
168
/**
 
169
 * tlsv1_record_set_cipher_suite - TLS record layer: Set cipher suite
 
170
 * @rl: Pointer to TLS record layer data
 
171
 * @cipher_suite: New cipher suite
 
172
 * Returns: 0 on success, -1 on failure
 
173
 *
 
174
 * This function is used to prepare TLS record layer for cipher suite change.
 
175
 * tlsv1_record_change_write_cipher() and
 
176
 * tlsv1_record_change_read_cipher() functions can then be used to change the
 
177
 * currently used ciphers.
 
178
 */
 
179
int tlsv1_record_set_cipher_suite(struct tlsv1_record_layer *rl,
 
180
                                  u16 cipher_suite)
 
181
{
 
182
        const struct tls_cipher_suite *suite;
 
183
        const struct tls_cipher_data *data;
 
184
 
 
185
        wpa_printf(MSG_DEBUG, "TLSv1: Selected cipher suite: 0x%04x",
 
186
                   cipher_suite);
 
187
        rl->cipher_suite = cipher_suite;
 
188
 
 
189
        suite = tls_get_cipher_suite(cipher_suite);
 
190
        if (suite == NULL)
 
191
                return -1;
 
192
 
 
193
        if (suite->hash == TLS_HASH_MD5) {
 
194
                rl->hash_alg = CRYPTO_HASH_ALG_HMAC_MD5;
 
195
                rl->hash_size = MD5_MAC_LEN;
 
196
        } else if (suite->hash == TLS_HASH_SHA) {
 
197
                rl->hash_alg = CRYPTO_HASH_ALG_HMAC_SHA1;
 
198
                rl->hash_size = SHA1_MAC_LEN;
 
199
        }
 
200
 
 
201
        data = tls_get_cipher_data(suite->cipher);
 
202
        if (data == NULL)
 
203
                return -1;
 
204
 
 
205
        rl->key_material_len = data->key_material;
 
206
        rl->iv_size = data->block_size;
 
207
        rl->cipher_alg = data->alg;
 
208
 
 
209
        return 0;
 
210
}
 
211
 
 
212
 
 
213
/**
 
214
 * tlsv1_record_change_write_cipher - TLS record layer: Change write cipher
 
215
 * @rl: Pointer to TLS record layer data
 
216
 * Returns: 0 on success (cipher changed), -1 on failure
 
217
 *
 
218
 * This function changes TLS record layer to use the new cipher suite
 
219
 * configured with tlsv1_record_set_cipher_suite() for writing.
 
220
 */
 
221
int tlsv1_record_change_write_cipher(struct tlsv1_record_layer *rl)
 
222
{
 
223
        wpa_printf(MSG_DEBUG, "TLSv1: Record Layer - New write cipher suite "
 
224
                   "0x%04x", rl->cipher_suite);
 
225
        rl->write_cipher_suite = rl->cipher_suite;
 
226
        os_memset(rl->write_seq_num, 0, TLS_SEQ_NUM_LEN);
 
227
 
 
228
        if (rl->write_cbc) {
 
229
                crypto_cipher_deinit(rl->write_cbc);
 
230
                rl->write_cbc = NULL;
 
231
        }
 
232
        if (rl->cipher_alg != CRYPTO_CIPHER_NULL) {
 
233
                rl->write_cbc = crypto_cipher_init(rl->cipher_alg,
 
234
                                                   rl->write_iv, rl->write_key,
 
235
                                                   rl->key_material_len);
 
236
                if (rl->write_cbc == NULL) {
 
237
                        wpa_printf(MSG_DEBUG, "TLSv1: Failed to initialize "
 
238
                                   "cipher");
 
239
                        return -1;
 
240
                }
 
241
        }
 
242
 
 
243
        return 0;
 
244
}
 
245
 
 
246
 
 
247
/**
 
248
 * tlsv1_record_change_read_cipher - TLS record layer: Change read cipher
 
249
 * @rl: Pointer to TLS record layer data
 
250
 * Returns: 0 on success (cipher changed), -1 on failure
 
251
 *
 
252
 * This function changes TLS record layer to use the new cipher suite
 
253
 * configured with tlsv1_record_set_cipher_suite() for reading.
 
254
 */
 
255
int tlsv1_record_change_read_cipher(struct tlsv1_record_layer *rl)
 
256
{
 
257
        wpa_printf(MSG_DEBUG, "TLSv1: Record Layer - New read cipher suite "
 
258
                   "0x%04x", rl->cipher_suite);
 
259
        rl->read_cipher_suite = rl->cipher_suite;
 
260
        os_memset(rl->read_seq_num, 0, TLS_SEQ_NUM_LEN);
 
261
 
 
262
        if (rl->read_cbc) {
 
263
                crypto_cipher_deinit(rl->read_cbc);
 
264
                rl->read_cbc = NULL;
 
265
        }
 
266
        if (rl->cipher_alg != CRYPTO_CIPHER_NULL) {
 
267
                rl->read_cbc = crypto_cipher_init(rl->cipher_alg,
 
268
                                                  rl->read_iv, rl->read_key,
 
269
                                                  rl->key_material_len);
 
270
                if (rl->read_cbc == NULL) {
 
271
                        wpa_printf(MSG_DEBUG, "TLSv1: Failed to initialize "
 
272
                                   "cipher");
 
273
                        return -1;
 
274
                }
 
275
        }
 
276
 
 
277
        return 0;
 
278
}
 
279
 
 
280
 
 
281
/**
 
282
 * tlsv1_record_send - TLS record layer: Send a message
 
283
 * @rl: Pointer to TLS record layer data
 
284
 * @content_type: Content type (TLS_CONTENT_TYPE_*)
 
285
 * @buf: Buffer to send (with TLS_RECORD_HEADER_LEN octets reserved in the
 
286
 * beginning for record layer to fill in; payload filled in after this and
 
287
 * extra space in the end for HMAC).
 
288
 * @buf_size: Maximum buf size
 
289
 * @payload_len: Length of the payload
 
290
 * @out_len: Buffer for returning the used buf length
 
291
 * Returns: 0 on success, -1 on failure
 
292
 *
 
293
 * This function fills in the TLS record layer header, adds HMAC, and encrypts
 
294
 * the data using the current write cipher.
 
295
 */
 
296
int tlsv1_record_send(struct tlsv1_record_layer *rl, u8 content_type, u8 *buf,
 
297
                      size_t buf_size, size_t payload_len, size_t *out_len)
 
298
{
 
299
        u8 *pos, *ct_start, *length, *payload;
 
300
        struct crypto_hash *hmac;
 
301
        size_t clen;
 
302
 
 
303
        pos = buf;
 
304
        /* ContentType type */
 
305
        ct_start = pos;
 
306
        *pos++ = content_type;
 
307
        /* ProtocolVersion version */
 
308
        WPA_PUT_BE16(pos, TLS_VERSION);
 
309
        pos += 2;
 
310
        /* uint16 length */
 
311
        length = pos;
 
312
        WPA_PUT_BE16(length, payload_len);
 
313
        pos += 2;
 
314
 
 
315
        /* opaque fragment[TLSPlaintext.length] */
 
316
        payload = pos;
 
317
        pos += payload_len;
 
318
 
 
319
        if (rl->write_cipher_suite != TLS_NULL_WITH_NULL_NULL) {
 
320
                hmac = crypto_hash_init(rl->hash_alg, rl->write_mac_secret,
 
321
                                        rl->hash_size);
 
322
                if (hmac == NULL) {
 
323
                        wpa_printf(MSG_DEBUG, "TLSv1: Record Layer - Failed "
 
324
                                   "to initialize HMAC");
 
325
                        return -1;
 
326
                }
 
327
                crypto_hash_update(hmac, rl->write_seq_num, TLS_SEQ_NUM_LEN);
 
328
                /* type + version + length + fragment */
 
329
                crypto_hash_update(hmac, ct_start, pos - ct_start);
 
330
                clen = buf + buf_size - pos;
 
331
                if (clen < rl->hash_size) {
 
332
                        wpa_printf(MSG_DEBUG, "TLSv1: Record Layer - Not "
 
333
                                   "enough room for MAC");
 
334
                        crypto_hash_finish(hmac, NULL, NULL);
 
335
                        return -1;
 
336
                }
 
337
 
 
338
                if (crypto_hash_finish(hmac, pos, &clen) < 0) {
 
339
                        wpa_printf(MSG_DEBUG, "TLSv1: Record Layer - Failed "
 
340
                                   "to calculate HMAC");
 
341
                        return -1;
 
342
                }
 
343
                wpa_hexdump(MSG_MSGDUMP, "TLSv1: Record Layer - Write HMAC",
 
344
                            pos, clen);
 
345
                pos += clen;
 
346
                if (rl->iv_size) {
 
347
                        size_t len = pos - payload;
 
348
                        size_t pad;
 
349
                        pad = (len + 1) % rl->iv_size;
 
350
                        if (pad)
 
351
                                pad = rl->iv_size - pad;
 
352
                        if (pos + pad + 1 > buf + buf_size) {
 
353
                                wpa_printf(MSG_DEBUG, "TLSv1: No room for "
 
354
                                           "block cipher padding");
 
355
                                return -1;
 
356
                        }
 
357
                        os_memset(pos, pad, pad + 1);
 
358
                        pos += pad + 1;
 
359
                }
 
360
 
 
361
                if (crypto_cipher_encrypt(rl->write_cbc, payload,
 
362
                                          payload, pos - payload) < 0)
 
363
                        return -1;
 
364
        }
 
365
 
 
366
        WPA_PUT_BE16(length, pos - length - 2);
 
367
        inc_byte_array(rl->write_seq_num, TLS_SEQ_NUM_LEN);
 
368
 
 
369
        *out_len = pos - buf;
 
370
 
 
371
        return 0;
 
372
}
 
373
 
 
374
 
 
375
/**
 
376
 * tlsv1_record_receive - TLS record layer: Process a received message
 
377
 * @rl: Pointer to TLS record layer data
 
378
 * @in_data: Received data
 
379
 * @in_len: Length of the received data
 
380
 * @out_data: Buffer for output data (must be at least as long as in_data)
 
381
 * @out_len: Set to maximum out_data length by caller; used to return the
 
382
 * length of the used data
 
383
 * @alert: Buffer for returning an alert value on failure
 
384
 * Returns: 0 on success, -1 on failure
 
385
 *
 
386
 * This function decrypts the received message, verifies HMAC and TLS record
 
387
 * layer header.
 
388
 */
 
389
int tlsv1_record_receive(struct tlsv1_record_layer *rl,
 
390
                         const u8 *in_data, size_t in_len,
 
391
                         u8 *out_data, size_t *out_len, u8 *alert)
 
392
{
 
393
        size_t i, rlen, hlen;
 
394
        u8 padlen;
 
395
        struct crypto_hash *hmac;
 
396
        u8 len[2], hash[100];
 
397
 
 
398
        wpa_hexdump(MSG_MSGDUMP, "TLSv1: Record Layer - Received",
 
399
                    in_data, in_len);
 
400
 
 
401
        if (in_len < TLS_RECORD_HEADER_LEN) {
 
402
                wpa_printf(MSG_DEBUG, "TLSv1: Too short record (in_len=%lu)",
 
403
                           (unsigned long) in_len);
 
404
                *alert = TLS_ALERT_DECODE_ERROR;
 
405
                return -1;
 
406
        }
 
407
 
 
408
        wpa_printf(MSG_DEBUG, "TLSv1: Received content type %d version %d.%d "
 
409
                   "length %d", in_data[0], in_data[1], in_data[2],
 
410
                   WPA_GET_BE16(in_data + 3));
 
411
 
 
412
        if (in_data[0] != TLS_CONTENT_TYPE_HANDSHAKE &&
 
413
            in_data[0] != TLS_CONTENT_TYPE_CHANGE_CIPHER_SPEC &&
 
414
            in_data[0] != TLS_CONTENT_TYPE_APPLICATION_DATA) {
 
415
                wpa_printf(MSG_DEBUG, "TLSv1: Unexpected content type 0x%x",
 
416
                           in_data[0]);
 
417
                *alert = TLS_ALERT_UNEXPECTED_MESSAGE;
 
418
                return -1;
 
419
        }
 
420
 
 
421
        if (WPA_GET_BE16(in_data + 1) != TLS_VERSION) {
 
422
                wpa_printf(MSG_DEBUG, "TLSv1: Unexpected protocol version "
 
423
                           "%d.%d", in_data[1], in_data[2]);
 
424
                *alert = TLS_ALERT_PROTOCOL_VERSION;
 
425
                return -1;
 
426
        }
 
427
 
 
428
        rlen = WPA_GET_BE16(in_data + 3);
 
429
 
 
430
        /* TLSCiphertext must not be more than 2^14+2048 bytes */
 
431
        if (TLS_RECORD_HEADER_LEN + rlen > 18432) {
 
432
                wpa_printf(MSG_DEBUG, "TLSv1: Record overflow (len=%lu)",
 
433
                           (unsigned long) (TLS_RECORD_HEADER_LEN + rlen));
 
434
                *alert = TLS_ALERT_RECORD_OVERFLOW;
 
435
                return -1;
 
436
        }
 
437
 
 
438
        in_data += TLS_RECORD_HEADER_LEN;
 
439
        in_len -= TLS_RECORD_HEADER_LEN;
 
440
 
 
441
        if (rlen > in_len) {
 
442
                wpa_printf(MSG_DEBUG, "TLSv1: Not all record data included "
 
443
                           "(rlen=%lu > in_len=%lu)",
 
444
                           (unsigned long) rlen, (unsigned long) in_len);
 
445
                *alert = TLS_ALERT_DECODE_ERROR;
 
446
                return -1;
 
447
        }
 
448
 
 
449
        in_len = rlen;
 
450
 
 
451
        if (*out_len < in_len) {
 
452
                wpa_printf(MSG_DEBUG, "TLSv1: Not enough output buffer for "
 
453
                           "processing received record");
 
454
                *alert = TLS_ALERT_INTERNAL_ERROR;
 
455
                return -1;
 
456
        }
 
457
 
 
458
        os_memcpy(out_data, in_data, in_len);
 
459
        *out_len = in_len;
 
460
 
 
461
        if (rl->read_cipher_suite != TLS_NULL_WITH_NULL_NULL) {
 
462
                if (crypto_cipher_decrypt(rl->read_cbc, out_data,
 
463
                                          out_data, in_len) < 0) {
 
464
                        *alert = TLS_ALERT_DECRYPTION_FAILED;
 
465
                        return -1;
 
466
                }
 
467
                if (rl->iv_size) {
 
468
                        if (in_len == 0) {
 
469
                                wpa_printf(MSG_DEBUG, "TLSv1: Too short record"
 
470
                                           " (no pad)");
 
471
                                *alert = TLS_ALERT_DECODE_ERROR;
 
472
                                return -1;
 
473
                        }
 
474
                        padlen = out_data[in_len - 1];
 
475
                        if (padlen >= in_len) {
 
476
                                wpa_printf(MSG_DEBUG, "TLSv1: Incorrect pad "
 
477
                                           "length (%u, in_len=%lu) in "
 
478
                                           "received record",
 
479
                                           padlen, (unsigned long) in_len);
 
480
                                *alert = TLS_ALERT_DECRYPTION_FAILED;
 
481
                                return -1;
 
482
                        }
 
483
                        for (i = in_len - padlen; i < in_len; i++) {
 
484
                                if (out_data[i] != padlen) {
 
485
                                        wpa_hexdump(MSG_DEBUG,
 
486
                                                    "TLSv1: Invalid pad in "
 
487
                                                    "received record",
 
488
                                                    out_data + in_len - padlen,
 
489
                                                    padlen);
 
490
                                        *alert = TLS_ALERT_DECRYPTION_FAILED;
 
491
                                        return -1;
 
492
                                }
 
493
                        }
 
494
 
 
495
                        *out_len -= padlen + 1;
 
496
                }
 
497
 
 
498
                wpa_hexdump(MSG_MSGDUMP,
 
499
                            "TLSv1: Record Layer - Decrypted data",
 
500
                            out_data, in_len);
 
501
 
 
502
                if (*out_len < rl->hash_size) {
 
503
                        wpa_printf(MSG_DEBUG, "TLSv1: Too short record; no "
 
504
                                   "hash value");
 
505
                        *alert = TLS_ALERT_INTERNAL_ERROR;
 
506
                        return -1;
 
507
                }
 
508
 
 
509
                *out_len -= rl->hash_size;
 
510
 
 
511
                hmac = crypto_hash_init(rl->hash_alg, rl->read_mac_secret,
 
512
                                        rl->hash_size);
 
513
                if (hmac == NULL) {
 
514
                        wpa_printf(MSG_DEBUG, "TLSv1: Record Layer - Failed "
 
515
                                   "to initialize HMAC");
 
516
                        *alert = TLS_ALERT_INTERNAL_ERROR;
 
517
                        return -1;
 
518
                }
 
519
 
 
520
                crypto_hash_update(hmac, rl->read_seq_num, TLS_SEQ_NUM_LEN);
 
521
                /* type + version + length + fragment */
 
522
                crypto_hash_update(hmac, in_data - TLS_RECORD_HEADER_LEN, 3);
 
523
                WPA_PUT_BE16(len, *out_len);
 
524
                crypto_hash_update(hmac, len, 2);
 
525
                crypto_hash_update(hmac, out_data, *out_len);
 
526
                hlen = sizeof(hash);
 
527
                if (crypto_hash_finish(hmac, hash, &hlen) < 0) {
 
528
                        wpa_printf(MSG_DEBUG, "TLSv1: Record Layer - Failed "
 
529
                                   "to calculate HMAC");
 
530
                        return -1;
 
531
                }
 
532
                if (hlen != rl->hash_size ||
 
533
                    os_memcmp(hash, out_data + *out_len, hlen) != 0) {
 
534
                        wpa_printf(MSG_DEBUG, "TLSv1: Invalid HMAC value in "
 
535
                                   "received message");
 
536
                        *alert = TLS_ALERT_BAD_RECORD_MAC;
 
537
                        return -1;
 
538
                }
 
539
        }
 
540
 
 
541
        /* TLSCompressed must not be more than 2^14+1024 bytes */
 
542
        if (TLS_RECORD_HEADER_LEN + *out_len > 17408) {
 
543
                wpa_printf(MSG_DEBUG, "TLSv1: Record overflow (len=%lu)",
 
544
                           (unsigned long) (TLS_RECORD_HEADER_LEN + *out_len));
 
545
                *alert = TLS_ALERT_RECORD_OVERFLOW;
 
546
                return -1;
 
547
        }
 
548
 
 
549
        inc_byte_array(rl->read_seq_num, TLS_SEQ_NUM_LEN);
 
550
 
 
551
        return 0;
 
552
}