1*b636d99dSDavid van Moolenbroek /*
2*b636d99dSDavid van Moolenbroek * Redistribution and use in source and binary forms, with or without
3*b636d99dSDavid van Moolenbroek * modification, are permitted provided that: (1) source code
4*b636d99dSDavid van Moolenbroek * distributions retain the above copyright notice and this paragraph
5*b636d99dSDavid van Moolenbroek * in its entirety, and (2) distributions including binary code include
6*b636d99dSDavid van Moolenbroek * the above copyright notice and this paragraph in its entirety in
7*b636d99dSDavid van Moolenbroek * the documentation or other materials provided with the distribution.
8*b636d99dSDavid van Moolenbroek * THIS SOFTWARE IS PROVIDED ``AS IS'' AND
9*b636d99dSDavid van Moolenbroek * WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT
10*b636d99dSDavid van Moolenbroek * LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS
11*b636d99dSDavid van Moolenbroek * FOR A PARTICULAR PURPOSE.
12*b636d99dSDavid van Moolenbroek *
13*b636d99dSDavid van Moolenbroek * Functions for signature and digest verification.
14*b636d99dSDavid van Moolenbroek *
15*b636d99dSDavid van Moolenbroek * Original code by Hannes Gredler (hannes@juniper.net)
16*b636d99dSDavid van Moolenbroek */
17*b636d99dSDavid van Moolenbroek
18*b636d99dSDavid van Moolenbroek #include <sys/cdefs.h>
19*b636d99dSDavid van Moolenbroek #ifndef lint
20*b636d99dSDavid van Moolenbroek __RCSID("$NetBSD: signature.c,v 1.5 2014/11/20 03:05:03 christos Exp $");
21*b636d99dSDavid van Moolenbroek #endif
22*b636d99dSDavid van Moolenbroek
23*b636d99dSDavid van Moolenbroek #define NETDISSECT_REWORKED
24*b636d99dSDavid van Moolenbroek #ifdef HAVE_CONFIG_H
25*b636d99dSDavid van Moolenbroek #include "config.h"
26*b636d99dSDavid van Moolenbroek #endif
27*b636d99dSDavid van Moolenbroek
28*b636d99dSDavid van Moolenbroek #include <tcpdump-stdinc.h>
29*b636d99dSDavid van Moolenbroek
30*b636d99dSDavid van Moolenbroek #include <string.h>
31*b636d99dSDavid van Moolenbroek
32*b636d99dSDavid van Moolenbroek #include "interface.h"
33*b636d99dSDavid van Moolenbroek #include "signature.h"
34*b636d99dSDavid van Moolenbroek
35*b636d99dSDavid van Moolenbroek #ifdef HAVE_LIBCRYPTO
36*b636d99dSDavid van Moolenbroek #include <openssl/md5.h>
37*b636d99dSDavid van Moolenbroek #endif
38*b636d99dSDavid van Moolenbroek
39*b636d99dSDavid van Moolenbroek const struct tok signature_check_values[] = {
40*b636d99dSDavid van Moolenbroek { SIGNATURE_VALID, "valid"},
41*b636d99dSDavid van Moolenbroek { SIGNATURE_INVALID, "invalid"},
42*b636d99dSDavid van Moolenbroek { CANT_CHECK_SIGNATURE, "unchecked"},
43*b636d99dSDavid van Moolenbroek { 0, NULL }
44*b636d99dSDavid van Moolenbroek };
45*b636d99dSDavid van Moolenbroek
46*b636d99dSDavid van Moolenbroek
47*b636d99dSDavid van Moolenbroek #ifdef HAVE_LIBCRYPTO
48*b636d99dSDavid van Moolenbroek /*
49*b636d99dSDavid van Moolenbroek * Compute a HMAC MD5 sum.
50*b636d99dSDavid van Moolenbroek * Taken from rfc2104, Appendix.
51*b636d99dSDavid van Moolenbroek */
52*b636d99dSDavid van Moolenbroek USES_APPLE_DEPRECATED_API
53*b636d99dSDavid van Moolenbroek static void
signature_compute_hmac_md5(const uint8_t * text,int text_len,unsigned char * key,unsigned int key_len,uint8_t * digest)54*b636d99dSDavid van Moolenbroek signature_compute_hmac_md5(const uint8_t *text, int text_len, unsigned char *key,
55*b636d99dSDavid van Moolenbroek unsigned int key_len, uint8_t *digest)
56*b636d99dSDavid van Moolenbroek {
57*b636d99dSDavid van Moolenbroek MD5_CTX context;
58*b636d99dSDavid van Moolenbroek unsigned char k_ipad[65]; /* inner padding - key XORd with ipad */
59*b636d99dSDavid van Moolenbroek unsigned char k_opad[65]; /* outer padding - key XORd with opad */
60*b636d99dSDavid van Moolenbroek unsigned char tk[16];
61*b636d99dSDavid van Moolenbroek int i;
62*b636d99dSDavid van Moolenbroek
63*b636d99dSDavid van Moolenbroek /* if key is longer than 64 bytes reset it to key=MD5(key) */
64*b636d99dSDavid van Moolenbroek if (key_len > 64) {
65*b636d99dSDavid van Moolenbroek
66*b636d99dSDavid van Moolenbroek MD5_CTX tctx;
67*b636d99dSDavid van Moolenbroek
68*b636d99dSDavid van Moolenbroek MD5_Init(&tctx);
69*b636d99dSDavid van Moolenbroek MD5_Update(&tctx, key, key_len);
70*b636d99dSDavid van Moolenbroek MD5_Final(tk, &tctx);
71*b636d99dSDavid van Moolenbroek
72*b636d99dSDavid van Moolenbroek key = tk;
73*b636d99dSDavid van Moolenbroek key_len = 16;
74*b636d99dSDavid van Moolenbroek }
75*b636d99dSDavid van Moolenbroek
76*b636d99dSDavid van Moolenbroek /*
77*b636d99dSDavid van Moolenbroek * the HMAC_MD5 transform looks like:
78*b636d99dSDavid van Moolenbroek *
79*b636d99dSDavid van Moolenbroek * MD5(K XOR opad, MD5(K XOR ipad, text))
80*b636d99dSDavid van Moolenbroek *
81*b636d99dSDavid van Moolenbroek * where K is an n byte key
82*b636d99dSDavid van Moolenbroek * ipad is the byte 0x36 repeated 64 times
83*b636d99dSDavid van Moolenbroek * opad is the byte 0x5c repeated 64 times
84*b636d99dSDavid van Moolenbroek * and text is the data being protected
85*b636d99dSDavid van Moolenbroek */
86*b636d99dSDavid van Moolenbroek
87*b636d99dSDavid van Moolenbroek /* start out by storing key in pads */
88*b636d99dSDavid van Moolenbroek memset(k_ipad, 0, sizeof k_ipad);
89*b636d99dSDavid van Moolenbroek memset(k_opad, 0, sizeof k_opad);
90*b636d99dSDavid van Moolenbroek memcpy(k_ipad, key, key_len);
91*b636d99dSDavid van Moolenbroek memcpy(k_opad, key, key_len);
92*b636d99dSDavid van Moolenbroek
93*b636d99dSDavid van Moolenbroek /* XOR key with ipad and opad values */
94*b636d99dSDavid van Moolenbroek for (i=0; i<64; i++) {
95*b636d99dSDavid van Moolenbroek k_ipad[i] ^= 0x36;
96*b636d99dSDavid van Moolenbroek k_opad[i] ^= 0x5c;
97*b636d99dSDavid van Moolenbroek }
98*b636d99dSDavid van Moolenbroek
99*b636d99dSDavid van Moolenbroek /*
100*b636d99dSDavid van Moolenbroek * perform inner MD5
101*b636d99dSDavid van Moolenbroek */
102*b636d99dSDavid van Moolenbroek MD5_Init(&context); /* init context for 1st pass */
103*b636d99dSDavid van Moolenbroek MD5_Update(&context, k_ipad, 64); /* start with inner pad */
104*b636d99dSDavid van Moolenbroek MD5_Update(&context, text, text_len); /* then text of datagram */
105*b636d99dSDavid van Moolenbroek MD5_Final(digest, &context); /* finish up 1st pass */
106*b636d99dSDavid van Moolenbroek
107*b636d99dSDavid van Moolenbroek /*
108*b636d99dSDavid van Moolenbroek * perform outer MD5
109*b636d99dSDavid van Moolenbroek */
110*b636d99dSDavid van Moolenbroek MD5_Init(&context); /* init context for 2nd pass */
111*b636d99dSDavid van Moolenbroek MD5_Update(&context, k_opad, 64); /* start with outer pad */
112*b636d99dSDavid van Moolenbroek MD5_Update(&context, digest, 16); /* then results of 1st hash */
113*b636d99dSDavid van Moolenbroek MD5_Final(digest, &context); /* finish up 2nd pass */
114*b636d99dSDavid van Moolenbroek }
115*b636d99dSDavid van Moolenbroek USES_APPLE_RST
116*b636d99dSDavid van Moolenbroek #endif
117*b636d99dSDavid van Moolenbroek
118*b636d99dSDavid van Moolenbroek #ifdef HAVE_LIBCRYPTO
119*b636d99dSDavid van Moolenbroek /*
120*b636d99dSDavid van Moolenbroek * Verify a cryptographic signature of the packet.
121*b636d99dSDavid van Moolenbroek * Currently only MD5 is supported.
122*b636d99dSDavid van Moolenbroek */
123*b636d99dSDavid van Moolenbroek int
signature_verify(netdissect_options * ndo,const u_char * pptr,u_int plen,u_char * sig_ptr)124*b636d99dSDavid van Moolenbroek signature_verify(netdissect_options *ndo,
125*b636d99dSDavid van Moolenbroek const u_char *pptr, u_int plen, u_char *sig_ptr)
126*b636d99dSDavid van Moolenbroek {
127*b636d99dSDavid van Moolenbroek uint8_t rcvsig[16];
128*b636d99dSDavid van Moolenbroek uint8_t sig[16];
129*b636d99dSDavid van Moolenbroek unsigned int i;
130*b636d99dSDavid van Moolenbroek
131*b636d99dSDavid van Moolenbroek /*
132*b636d99dSDavid van Moolenbroek * Save the signature before clearing it.
133*b636d99dSDavid van Moolenbroek */
134*b636d99dSDavid van Moolenbroek memcpy(rcvsig, sig_ptr, sizeof(rcvsig));
135*b636d99dSDavid van Moolenbroek memset(sig_ptr, 0, sizeof(rcvsig));
136*b636d99dSDavid van Moolenbroek
137*b636d99dSDavid van Moolenbroek if (!ndo->ndo_sigsecret) {
138*b636d99dSDavid van Moolenbroek return (CANT_CHECK_SIGNATURE);
139*b636d99dSDavid van Moolenbroek }
140*b636d99dSDavid van Moolenbroek
141*b636d99dSDavid van Moolenbroek signature_compute_hmac_md5(pptr, plen, (unsigned char *)ndo->ndo_sigsecret,
142*b636d99dSDavid van Moolenbroek strlen(ndo->ndo_sigsecret), sig);
143*b636d99dSDavid van Moolenbroek
144*b636d99dSDavid van Moolenbroek if (memcmp(rcvsig, sig, sizeof(sig)) == 0) {
145*b636d99dSDavid van Moolenbroek return (SIGNATURE_VALID);
146*b636d99dSDavid van Moolenbroek
147*b636d99dSDavid van Moolenbroek } else {
148*b636d99dSDavid van Moolenbroek
149*b636d99dSDavid van Moolenbroek for (i = 0; i < sizeof(sig); ++i) {
150*b636d99dSDavid van Moolenbroek ND_PRINT((ndo, "%02x", sig[i]));
151*b636d99dSDavid van Moolenbroek }
152*b636d99dSDavid van Moolenbroek
153*b636d99dSDavid van Moolenbroek return (SIGNATURE_INVALID);
154*b636d99dSDavid van Moolenbroek }
155*b636d99dSDavid van Moolenbroek }
156*b636d99dSDavid van Moolenbroek #endif
157*b636d99dSDavid van Moolenbroek
158*b636d99dSDavid van Moolenbroek /*
159*b636d99dSDavid van Moolenbroek * Local Variables:
160*b636d99dSDavid van Moolenbroek * c-style: whitesmith
161*b636d99dSDavid van Moolenbroek * c-basic-offset: 4
162*b636d99dSDavid van Moolenbroek * End:
163*b636d99dSDavid van Moolenbroek */
164