xref: /minix3/external/bsd/tcpdump/dist/signature.c (revision b636d99d91c3d54204248f643c14627405d4afd1)
1*b636d99dSDavid van Moolenbroek /*
2*b636d99dSDavid van Moolenbroek  * Redistribution and use in source and binary forms, with or without
3*b636d99dSDavid van Moolenbroek  * modification, are permitted provided that: (1) source code
4*b636d99dSDavid van Moolenbroek  * distributions retain the above copyright notice and this paragraph
5*b636d99dSDavid van Moolenbroek  * in its entirety, and (2) distributions including binary code include
6*b636d99dSDavid van Moolenbroek  * the above copyright notice and this paragraph in its entirety in
7*b636d99dSDavid van Moolenbroek  * the documentation or other materials provided with the distribution.
8*b636d99dSDavid van Moolenbroek  * THIS SOFTWARE IS PROVIDED ``AS IS'' AND
9*b636d99dSDavid van Moolenbroek  * WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT
10*b636d99dSDavid van Moolenbroek  * LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS
11*b636d99dSDavid van Moolenbroek  * FOR A PARTICULAR PURPOSE.
12*b636d99dSDavid van Moolenbroek  *
13*b636d99dSDavid van Moolenbroek  * Functions for signature and digest verification.
14*b636d99dSDavid van Moolenbroek  *
15*b636d99dSDavid van Moolenbroek  * Original code by Hannes Gredler (hannes@juniper.net)
16*b636d99dSDavid van Moolenbroek  */
17*b636d99dSDavid van Moolenbroek 
18*b636d99dSDavid van Moolenbroek #include <sys/cdefs.h>
19*b636d99dSDavid van Moolenbroek #ifndef lint
20*b636d99dSDavid van Moolenbroek __RCSID("$NetBSD: signature.c,v 1.5 2014/11/20 03:05:03 christos Exp $");
21*b636d99dSDavid van Moolenbroek #endif
22*b636d99dSDavid van Moolenbroek 
23*b636d99dSDavid van Moolenbroek #define NETDISSECT_REWORKED
24*b636d99dSDavid van Moolenbroek #ifdef HAVE_CONFIG_H
25*b636d99dSDavid van Moolenbroek #include "config.h"
26*b636d99dSDavid van Moolenbroek #endif
27*b636d99dSDavid van Moolenbroek 
28*b636d99dSDavid van Moolenbroek #include <tcpdump-stdinc.h>
29*b636d99dSDavid van Moolenbroek 
30*b636d99dSDavid van Moolenbroek #include <string.h>
31*b636d99dSDavid van Moolenbroek 
32*b636d99dSDavid van Moolenbroek #include "interface.h"
33*b636d99dSDavid van Moolenbroek #include "signature.h"
34*b636d99dSDavid van Moolenbroek 
35*b636d99dSDavid van Moolenbroek #ifdef HAVE_LIBCRYPTO
36*b636d99dSDavid van Moolenbroek #include <openssl/md5.h>
37*b636d99dSDavid van Moolenbroek #endif
38*b636d99dSDavid van Moolenbroek 
39*b636d99dSDavid van Moolenbroek const struct tok signature_check_values[] = {
40*b636d99dSDavid van Moolenbroek     { SIGNATURE_VALID, "valid"},
41*b636d99dSDavid van Moolenbroek     { SIGNATURE_INVALID, "invalid"},
42*b636d99dSDavid van Moolenbroek     { CANT_CHECK_SIGNATURE, "unchecked"},
43*b636d99dSDavid van Moolenbroek     { 0, NULL }
44*b636d99dSDavid van Moolenbroek };
45*b636d99dSDavid van Moolenbroek 
46*b636d99dSDavid van Moolenbroek 
47*b636d99dSDavid van Moolenbroek #ifdef HAVE_LIBCRYPTO
48*b636d99dSDavid van Moolenbroek /*
49*b636d99dSDavid van Moolenbroek  * Compute a HMAC MD5 sum.
50*b636d99dSDavid van Moolenbroek  * Taken from rfc2104, Appendix.
51*b636d99dSDavid van Moolenbroek  */
52*b636d99dSDavid van Moolenbroek USES_APPLE_DEPRECATED_API
53*b636d99dSDavid van Moolenbroek static void
signature_compute_hmac_md5(const uint8_t * text,int text_len,unsigned char * key,unsigned int key_len,uint8_t * digest)54*b636d99dSDavid van Moolenbroek signature_compute_hmac_md5(const uint8_t *text, int text_len, unsigned char *key,
55*b636d99dSDavid van Moolenbroek                            unsigned int key_len, uint8_t *digest)
56*b636d99dSDavid van Moolenbroek {
57*b636d99dSDavid van Moolenbroek     MD5_CTX context;
58*b636d99dSDavid van Moolenbroek     unsigned char k_ipad[65];    /* inner padding - key XORd with ipad */
59*b636d99dSDavid van Moolenbroek     unsigned char k_opad[65];    /* outer padding - key XORd with opad */
60*b636d99dSDavid van Moolenbroek     unsigned char tk[16];
61*b636d99dSDavid van Moolenbroek     int i;
62*b636d99dSDavid van Moolenbroek 
63*b636d99dSDavid van Moolenbroek     /* if key is longer than 64 bytes reset it to key=MD5(key) */
64*b636d99dSDavid van Moolenbroek     if (key_len > 64) {
65*b636d99dSDavid van Moolenbroek 
66*b636d99dSDavid van Moolenbroek         MD5_CTX tctx;
67*b636d99dSDavid van Moolenbroek 
68*b636d99dSDavid van Moolenbroek         MD5_Init(&tctx);
69*b636d99dSDavid van Moolenbroek         MD5_Update(&tctx, key, key_len);
70*b636d99dSDavid van Moolenbroek         MD5_Final(tk, &tctx);
71*b636d99dSDavid van Moolenbroek 
72*b636d99dSDavid van Moolenbroek         key = tk;
73*b636d99dSDavid van Moolenbroek         key_len = 16;
74*b636d99dSDavid van Moolenbroek     }
75*b636d99dSDavid van Moolenbroek 
76*b636d99dSDavid van Moolenbroek     /*
77*b636d99dSDavid van Moolenbroek      * the HMAC_MD5 transform looks like:
78*b636d99dSDavid van Moolenbroek      *
79*b636d99dSDavid van Moolenbroek      * MD5(K XOR opad, MD5(K XOR ipad, text))
80*b636d99dSDavid van Moolenbroek      *
81*b636d99dSDavid van Moolenbroek      * where K is an n byte key
82*b636d99dSDavid van Moolenbroek      * ipad is the byte 0x36 repeated 64 times
83*b636d99dSDavid van Moolenbroek      * opad is the byte 0x5c repeated 64 times
84*b636d99dSDavid van Moolenbroek      * and text is the data being protected
85*b636d99dSDavid van Moolenbroek      */
86*b636d99dSDavid van Moolenbroek 
87*b636d99dSDavid van Moolenbroek     /* start out by storing key in pads */
88*b636d99dSDavid van Moolenbroek     memset(k_ipad, 0, sizeof k_ipad);
89*b636d99dSDavid van Moolenbroek     memset(k_opad, 0, sizeof k_opad);
90*b636d99dSDavid van Moolenbroek     memcpy(k_ipad, key, key_len);
91*b636d99dSDavid van Moolenbroek     memcpy(k_opad, key, key_len);
92*b636d99dSDavid van Moolenbroek 
93*b636d99dSDavid van Moolenbroek     /* XOR key with ipad and opad values */
94*b636d99dSDavid van Moolenbroek     for (i=0; i<64; i++) {
95*b636d99dSDavid van Moolenbroek         k_ipad[i] ^= 0x36;
96*b636d99dSDavid van Moolenbroek         k_opad[i] ^= 0x5c;
97*b636d99dSDavid van Moolenbroek     }
98*b636d99dSDavid van Moolenbroek 
99*b636d99dSDavid van Moolenbroek     /*
100*b636d99dSDavid van Moolenbroek      * perform inner MD5
101*b636d99dSDavid van Moolenbroek      */
102*b636d99dSDavid van Moolenbroek     MD5_Init(&context);                   /* init context for 1st pass */
103*b636d99dSDavid van Moolenbroek     MD5_Update(&context, k_ipad, 64);     /* start with inner pad */
104*b636d99dSDavid van Moolenbroek     MD5_Update(&context, text, text_len); /* then text of datagram */
105*b636d99dSDavid van Moolenbroek     MD5_Final(digest, &context);          /* finish up 1st pass */
106*b636d99dSDavid van Moolenbroek 
107*b636d99dSDavid van Moolenbroek     /*
108*b636d99dSDavid van Moolenbroek      * perform outer MD5
109*b636d99dSDavid van Moolenbroek      */
110*b636d99dSDavid van Moolenbroek     MD5_Init(&context);                   /* init context for 2nd pass */
111*b636d99dSDavid van Moolenbroek     MD5_Update(&context, k_opad, 64);     /* start with outer pad */
112*b636d99dSDavid van Moolenbroek     MD5_Update(&context, digest, 16);     /* then results of 1st hash */
113*b636d99dSDavid van Moolenbroek     MD5_Final(digest, &context);          /* finish up 2nd pass */
114*b636d99dSDavid van Moolenbroek }
115*b636d99dSDavid van Moolenbroek USES_APPLE_RST
116*b636d99dSDavid van Moolenbroek #endif
117*b636d99dSDavid van Moolenbroek 
118*b636d99dSDavid van Moolenbroek #ifdef HAVE_LIBCRYPTO
119*b636d99dSDavid van Moolenbroek /*
120*b636d99dSDavid van Moolenbroek  * Verify a cryptographic signature of the packet.
121*b636d99dSDavid van Moolenbroek  * Currently only MD5 is supported.
122*b636d99dSDavid van Moolenbroek  */
123*b636d99dSDavid van Moolenbroek int
signature_verify(netdissect_options * ndo,const u_char * pptr,u_int plen,u_char * sig_ptr)124*b636d99dSDavid van Moolenbroek signature_verify(netdissect_options *ndo,
125*b636d99dSDavid van Moolenbroek                  const u_char *pptr, u_int plen, u_char *sig_ptr)
126*b636d99dSDavid van Moolenbroek {
127*b636d99dSDavid van Moolenbroek     uint8_t rcvsig[16];
128*b636d99dSDavid van Moolenbroek     uint8_t sig[16];
129*b636d99dSDavid van Moolenbroek     unsigned int i;
130*b636d99dSDavid van Moolenbroek 
131*b636d99dSDavid van Moolenbroek     /*
132*b636d99dSDavid van Moolenbroek      * Save the signature before clearing it.
133*b636d99dSDavid van Moolenbroek      */
134*b636d99dSDavid van Moolenbroek     memcpy(rcvsig, sig_ptr, sizeof(rcvsig));
135*b636d99dSDavid van Moolenbroek     memset(sig_ptr, 0, sizeof(rcvsig));
136*b636d99dSDavid van Moolenbroek 
137*b636d99dSDavid van Moolenbroek     if (!ndo->ndo_sigsecret) {
138*b636d99dSDavid van Moolenbroek         return (CANT_CHECK_SIGNATURE);
139*b636d99dSDavid van Moolenbroek     }
140*b636d99dSDavid van Moolenbroek 
141*b636d99dSDavid van Moolenbroek     signature_compute_hmac_md5(pptr, plen, (unsigned char *)ndo->ndo_sigsecret,
142*b636d99dSDavid van Moolenbroek                                strlen(ndo->ndo_sigsecret), sig);
143*b636d99dSDavid van Moolenbroek 
144*b636d99dSDavid van Moolenbroek     if (memcmp(rcvsig, sig, sizeof(sig)) == 0) {
145*b636d99dSDavid van Moolenbroek         return (SIGNATURE_VALID);
146*b636d99dSDavid van Moolenbroek 
147*b636d99dSDavid van Moolenbroek     } else {
148*b636d99dSDavid van Moolenbroek 
149*b636d99dSDavid van Moolenbroek         for (i = 0; i < sizeof(sig); ++i) {
150*b636d99dSDavid van Moolenbroek             ND_PRINT((ndo, "%02x", sig[i]));
151*b636d99dSDavid van Moolenbroek         }
152*b636d99dSDavid van Moolenbroek 
153*b636d99dSDavid van Moolenbroek         return (SIGNATURE_INVALID);
154*b636d99dSDavid van Moolenbroek     }
155*b636d99dSDavid van Moolenbroek }
156*b636d99dSDavid van Moolenbroek #endif
157*b636d99dSDavid van Moolenbroek 
158*b636d99dSDavid van Moolenbroek /*
159*b636d99dSDavid van Moolenbroek  * Local Variables:
160*b636d99dSDavid van Moolenbroek  * c-style: whitesmith
161*b636d99dSDavid van Moolenbroek  * c-basic-offset: 4
162*b636d99dSDavid van Moolenbroek  * End:
163*b636d99dSDavid van Moolenbroek  */
164