xref: /onnv-gate/usr/src/uts/common/inet/kssl/kssl.c (revision 12644:4f9a0cd40c5f)
1898Skais /*
2898Skais  * CDDL HEADER START
3898Skais  *
4898Skais  * The contents of this file are subject to the terms of the
52800Skrishna  * Common Development and Distribution License (the "License").
62800Skrishna  * You may not use this file except in compliance with the License.
7898Skais  *
8898Skais  * You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE
9898Skais  * or http://www.opensolaris.org/os/licensing.
10898Skais  * See the License for the specific language governing permissions
11898Skais  * and limitations under the License.
12898Skais  *
13898Skais  * When distributing Covered Code, include this CDDL HEADER in each
14898Skais  * file and include the License file at usr/src/OPENSOLARIS.LICENSE.
15898Skais  * If applicable, add the following below this CDDL HEADER, with the
16898Skais  * fields enclosed by brackets "[]" replaced with your own identifying
17898Skais  * information: Portions Copyright [yyyy] [name of copyright owner]
18898Skais  *
19898Skais  * CDDL HEADER END
20898Skais  */
21898Skais /*
22*12644SAnders.Persson@Sun.COM  * Copyright (c) 2005, 2010, Oracle and/or its affiliates. All rights reserved.
23898Skais  */
24898Skais 
25898Skais 
26898Skais /*
27898Skais  * The system call and DDI interface for the kernel SSL module
28898Skais  */
29898Skais 
30898Skais #include <sys/types.h>
31898Skais #include <sys/modctl.h>
32898Skais #include <sys/conf.h>
33898Skais #include <sys/stat.h>
34898Skais #include <sys/ddi.h>
35898Skais #include <sys/sunddi.h>
36898Skais #include <sys/kmem.h>
37898Skais #include <sys/errno.h>
38898Skais #include <sys/file.h>
39898Skais #include <sys/open.h>
40898Skais #include <sys/cred.h>
41898Skais #include <sys/proc.h>
42898Skais #include <sys/task.h>
43898Skais #include <sys/model.h>
44898Skais #include <sys/sysmacros.h>
45898Skais #include <sys/policy.h>
46898Skais #include <sys/crypto/common.h>
47898Skais #include <sys/crypto/api.h>
48898Skais #include <c2/audit.h>
49898Skais #include <sys/kstat.h>
50898Skais 
51898Skais #include "kssl.h"
52898Skais #include "ksslimpl.h"
53898Skais 
54898Skais /*
55898Skais  * DDI entry points.
56898Skais  */
57898Skais static int kssl_attach(dev_info_t *, ddi_attach_cmd_t);
58898Skais static int kssl_detach(dev_info_t *, ddi_detach_cmd_t);
59898Skais static int kssl_getinfo(dev_info_t *, ddi_info_cmd_t, void *, void **);
60898Skais static int kssl_open(dev_t *, int, int, cred_t *);
61898Skais static int kssl_close(dev_t, int, int, cred_t *);
62898Skais static int kssl_ioctl(dev_t, int, intptr_t, int, cred_t *, int *);
63898Skais 
64898Skais static int kssl_constructor(void *buf, void *arg, int kmflags);
65898Skais static void kssl_destructor(void *buf, void *arg);
66898Skais 
67898Skais /*
68898Skais  * Module linkage.
69898Skais  */
70898Skais static struct cb_ops cbops = {
71898Skais 	kssl_open,		/* cb_open */
72898Skais 	kssl_close,		/* cb_close */
73898Skais 	nodev,			/* cb_strategy */
74898Skais 	nodev,			/* cb_print */
75898Skais 	nodev,			/* cb_dump */
76898Skais 	nodev,			/* cb_read */
77898Skais 	nodev,			/* cb_write */
78898Skais 	kssl_ioctl,		/* cb_ioctl */
79898Skais 	nodev,			/* cb_devmap */
80898Skais 	nodev,			/* cb_mmap */
81898Skais 	nodev,			/* cb_segmap */
82898Skais 	nochpoll,		/* cb_chpoll */
83898Skais 	ddi_prop_op,		/* cb_prop_op */
84898Skais 	NULL,			/* cb_streamtab */
85898Skais 	D_MP,			/* cb_flag */
86898Skais 	CB_REV,			/* cb_rev */
87898Skais 	nodev,			/* cb_aread */
88898Skais 	nodev,			/* cb_awrite */
89898Skais };
90898Skais 
91898Skais static struct dev_ops devops = {
92898Skais 	DEVO_REV,		/* devo_rev */
93898Skais 	0,			/* devo_refcnt */
94898Skais 	kssl_getinfo,		/* devo_getinfo */
95898Skais 	nulldev,		/* devo_identify */
96898Skais 	nulldev,		/* devo_probe */
97898Skais 	kssl_attach,		/* devo_attach */
98898Skais 	kssl_detach,		/* devo_detach */
99898Skais 	nodev,			/* devo_reset */
100898Skais 	&cbops,			/* devo_cb_ops */
101898Skais 	NULL,			/* devo_bus_ops */
102898Skais 	NULL,			/* devo_power */
1037656SSherry.Moore@Sun.COM 	ddi_quiesce_not_needed,		/* devo_quiesce */
104898Skais };
105898Skais 
106898Skais static struct modldrv modldrv = {
1077656SSherry.Moore@Sun.COM 	&mod_driverops,		/* drv_modops */
1087656SSherry.Moore@Sun.COM 	"Kernel SSL Interface",	/* drv_linkinfo */
109898Skais 	&devops,
110898Skais };
111898Skais 
112898Skais static struct modlinkage modlinkage = {
113898Skais 	MODREV_1,		/* ml_rev */
114898Skais 	&modldrv,		/* ml_linkage */
115898Skais 	NULL
116898Skais };
117898Skais 
118898Skais static dev_info_t *kssl_dip = NULL;
119898Skais 
120898Skais crypto_mechanism_t rsa_x509_mech = {CRYPTO_MECH_INVALID, NULL, 0};
121898Skais crypto_mechanism_t hmac_md5_mech = {CRYPTO_MECH_INVALID, NULL, 0};
122898Skais crypto_mechanism_t hmac_sha1_mech = {CRYPTO_MECH_INVALID, NULL, 0};
123898Skais crypto_call_flag_t kssl_call_flag = CRYPTO_ALWAYS_QUEUE;
124898Skais 
125898Skais KSSLCipherDef cipher_defs[] = { /* indexed by SSL3BulkCipher */
126898Skais 	/* type bsize keysz crypto_mech_type_t */
127898Skais 
128898Skais 	{type_stream, 0, 0, CRYPTO_MECH_INVALID},
129898Skais 
130898Skais 	/* mech_type to be initialized with CKM_RC4's */
131898Skais 	{type_stream, 0, 16, CRYPTO_MECH_INVALID},
132898Skais 
133898Skais 	/* mech_type to be initialized with CKM_DES_CBC's */
134898Skais 	{type_block, 8, 8, CRYPTO_MECH_INVALID},
135898Skais 
136898Skais 	/* mech_type to be initialized with CKM_DES3_CBC's */
137898Skais 	{type_block, 8, 24, CRYPTO_MECH_INVALID},
1386788Skrishna 
1396788Skrishna 	/* mech_type to be initialized with CKM_AES_CBC with 128-bit key  */
1406788Skrishna 	{type_block, 16, 16, CRYPTO_MECH_INVALID},
1416788Skrishna 
1426788Skrishna 	/* mech_type to be initialized with CKM_AES_CBC with 256-bit key  */
1436788Skrishna 	{type_block, 16, 32, CRYPTO_MECH_INVALID},
144898Skais };
145898Skais 
146898Skais struct kmem_cache *kssl_cache;
147*12644SAnders.Persson@Sun.COM static crypto_notify_handle_t prov_update_handle = NULL;
148898Skais 
149898Skais static void kssl_global_init();
150*12644SAnders.Persson@Sun.COM static void kssl_global_fini();
151898Skais static void kssl_init_mechs();
152898Skais static void kssl_event_callback(uint32_t, void *);
153898Skais 
154898Skais /*
155898Skais  * DDI entry points.
156898Skais  */
157898Skais int
_init(void)158898Skais _init(void)
159898Skais {
160*12644SAnders.Persson@Sun.COM 	int error;
161*12644SAnders.Persson@Sun.COM 
162*12644SAnders.Persson@Sun.COM 	kssl_global_init();
163*12644SAnders.Persson@Sun.COM 
164*12644SAnders.Persson@Sun.COM 	if ((error = mod_install(&modlinkage)) != 0) {
165*12644SAnders.Persson@Sun.COM 		kssl_global_fini();
166*12644SAnders.Persson@Sun.COM 		return (error);
167*12644SAnders.Persson@Sun.COM 	}
168*12644SAnders.Persson@Sun.COM 	return (0);
169*12644SAnders.Persson@Sun.COM }
170*12644SAnders.Persson@Sun.COM 
171*12644SAnders.Persson@Sun.COM int
_fini(void)172*12644SAnders.Persson@Sun.COM _fini(void)
173*12644SAnders.Persson@Sun.COM {
174*12644SAnders.Persson@Sun.COM 	int error;
175*12644SAnders.Persson@Sun.COM 
176*12644SAnders.Persson@Sun.COM 	if ((error = mod_remove(&modlinkage)) != 0)
177*12644SAnders.Persson@Sun.COM 		return (error);
178*12644SAnders.Persson@Sun.COM 
179*12644SAnders.Persson@Sun.COM 	if (prov_update_handle != NULL)
180*12644SAnders.Persson@Sun.COM 		crypto_unnotify_events(prov_update_handle);
181*12644SAnders.Persson@Sun.COM 
182*12644SAnders.Persson@Sun.COM 	kssl_global_fini();
183*12644SAnders.Persson@Sun.COM 
184*12644SAnders.Persson@Sun.COM 	return (0);
185898Skais }
186898Skais 
187898Skais int
_info(struct modinfo * modinfop)188898Skais _info(struct modinfo *modinfop)
189898Skais {
190898Skais 	return (mod_info(&modlinkage, modinfop));
191898Skais }
192898Skais 
193898Skais /* ARGSUSED */
194898Skais static int
kssl_getinfo(dev_info_t * dip,ddi_info_cmd_t cmd,void * arg,void ** result)195898Skais kssl_getinfo(dev_info_t *dip, ddi_info_cmd_t cmd, void *arg, void **result)
196898Skais {
197898Skais 	switch (cmd) {
198898Skais 	case DDI_INFO_DEVT2DEVINFO:
199898Skais 		*result = kssl_dip;
200898Skais 		return (DDI_SUCCESS);
201898Skais 
202898Skais 	case DDI_INFO_DEVT2INSTANCE:
203898Skais 		*result = (void *)0;
204898Skais 		return (DDI_SUCCESS);
205898Skais 	}
206898Skais 	return (DDI_FAILURE);
207898Skais }
208898Skais 
209898Skais static int
kssl_attach(dev_info_t * dip,ddi_attach_cmd_t cmd)210898Skais kssl_attach(dev_info_t *dip, ddi_attach_cmd_t cmd)
211898Skais {
212898Skais 	if (cmd != DDI_ATTACH) {
213898Skais 		return (DDI_FAILURE);
214898Skais 	}
215898Skais 
216898Skais 	if (ddi_get_instance(dip) != 0) {
217898Skais 		/* we only allow instance 0 to attach */
218898Skais 		return (DDI_FAILURE);
219898Skais 	}
220898Skais 
221898Skais 	/* create the minor node */
222898Skais 	if (ddi_create_minor_node(dip, "kssl", S_IFCHR, 0, DDI_PSEUDO, 0) !=
223898Skais 	    DDI_SUCCESS) {
224898Skais 		cmn_err(CE_WARN, "kssl_attach: failed creating minor node");
225898Skais 		ddi_remove_minor_node(dip, NULL);
226898Skais 		return (DDI_FAILURE);
227898Skais 	}
228898Skais 
229898Skais 	kssl_dip = dip;
230898Skais 
231898Skais 	return (DDI_SUCCESS);
232898Skais }
233898Skais 
2341400Skrishna static kstat_t *kssl_ksp = NULL;
2351400Skrishna 
236898Skais static int
kssl_detach(dev_info_t * dip,ddi_detach_cmd_t cmd)237898Skais kssl_detach(dev_info_t *dip, ddi_detach_cmd_t cmd)
238898Skais {
239898Skais 	if (cmd != DDI_DETACH)
240898Skais 		return (DDI_FAILURE);
241898Skais 
242*12644SAnders.Persson@Sun.COM 	if (kssl_entry_tab_nentries != 0)
243898Skais 		return (DDI_FAILURE);
244898Skais 
245898Skais 	kssl_dip = NULL;
246898Skais 
247898Skais 	ddi_remove_minor_node(dip, NULL);
248898Skais 
249898Skais 	return (DDI_SUCCESS);
250898Skais }
251898Skais 
252898Skais /* ARGSUSED */
253898Skais static int
kssl_open(dev_t * devp,int flag,int otyp,cred_t * credp)254898Skais kssl_open(dev_t *devp, int flag, int otyp, cred_t *credp)
255898Skais {
256898Skais 	if (otyp != OTYP_CHR)
257898Skais 		return (ENXIO);
258898Skais 
259898Skais 	if (kssl_dip == NULL)
260898Skais 		return (ENXIO);
261898Skais 
262898Skais 	/* first time here? initialize everything */
263898Skais 	if (rsa_x509_mech.cm_type == CRYPTO_MECH_INVALID) {
264898Skais 		kssl_init_mechs();
265898Skais 		prov_update_handle = crypto_notify_events(
2662800Skrishna 		    kssl_event_callback, CRYPTO_EVENT_MECHS_CHANGED);
267898Skais 	}
268898Skais 
269898Skais 	/* exclusive opens are not supported */
270898Skais 	if (flag & FEXCL)
271898Skais 		return (ENOTSUP);
272898Skais 
273898Skais 	return (0);
274898Skais }
275898Skais 
276898Skais /* ARGSUSED */
277898Skais static int
kssl_close(dev_t dev,int flag,int otyp,cred_t * credp)278898Skais kssl_close(dev_t dev, int flag, int otyp, cred_t *credp)
279898Skais {
280898Skais 	return (0);
281898Skais }
282898Skais 
283898Skais #define	KSSL_MAX_KEYANDCERTS	80000	/* max 64K plus a little margin */
284898Skais 
285898Skais /* ARGSUSED */
286898Skais static int
kssl_ioctl(dev_t dev,int cmd,intptr_t arg,int mode,cred_t * c,int * rval)287898Skais kssl_ioctl(dev_t dev, int cmd, intptr_t arg, int mode, cred_t *c,
288898Skais     int *rval)
289898Skais {
290898Skais 	int error = EINVAL;
29111861SMarek.Pospisil@Sun.COM 	uint32_t auditing = AU_AUDITING();
292898Skais 
293898Skais #define	ARG	((caddr_t)arg)
294898Skais 
295898Skais 	if (secpolicy_net_config(c, B_FALSE) != 0) {
296898Skais 		return (EPERM);
297898Skais 	}
298898Skais 
299898Skais 	switch (cmd) {
300898Skais 	case KSSL_ADD_ENTRY: {
301898Skais 		uint64_t len;
3022800Skrishna 		uint32_t ck_rv;
3032800Skrishna 		size_t off;
3042800Skrishna 		kssl_params_t *kssl_params;
305898Skais 
3062800Skrishna 		off = offsetof(kssl_params_t, kssl_params_size);
3072800Skrishna 		if (copyin(ARG + off, &len, sizeof (len)) != 0) {
308898Skais 			return (EFAULT);
309898Skais 		}
310898Skais 
311898Skais 		if (len < sizeof (kssl_params_t) ||
312898Skais 		    len > KSSL_MAX_KEYANDCERTS) {
313898Skais 			return (EINVAL);
314898Skais 		}
315898Skais 
316898Skais 		kssl_params = kmem_alloc(len, KM_SLEEP);
317898Skais 
318898Skais 		/* Get the whole structure and parameters in one move */
319898Skais 		if (copyin(ARG, kssl_params, len) != 0) {
320898Skais 			kmem_free(kssl_params, len);
321898Skais 			return (EFAULT);
322898Skais 		}
323898Skais 		error = kssl_add_entry(kssl_params);
32411861SMarek.Pospisil@Sun.COM 	if (auditing)
325898Skais 		audit_kssl(KSSL_ADD_ENTRY, kssl_params, error);
3262800Skrishna 		off = offsetof(kssl_params_t, kssl_token) +
3272800Skrishna 		    offsetof(kssl_tokinfo_t, ck_rv);
3282800Skrishna 		ck_rv = kssl_params->kssl_token.ck_rv;
3292800Skrishna 		if (copyout(&ck_rv, ARG + off, sizeof (ck_rv)) != 0) {
3302800Skrishna 			error = EFAULT;
3312800Skrishna 		}
3322800Skrishna 
3332800Skrishna 		bzero(kssl_params, len);
334898Skais 		kmem_free(kssl_params, len);
335898Skais 		break;
336898Skais 	}
337898Skais 	case KSSL_DELETE_ENTRY: {
33810520SBhargava.Yenduri@Sun.COM 		struct sockaddr_in6 server_addr;
339898Skais 
340898Skais 		if (copyin(ARG, &server_addr, sizeof (server_addr)) != 0) {
341898Skais 			return (EFAULT);
342898Skais 		}
343898Skais 
344898Skais 		error = kssl_delete_entry(&server_addr);
34511861SMarek.Pospisil@Sun.COM 	if (auditing)
346898Skais 		audit_kssl(KSSL_DELETE_ENTRY, &server_addr, error);
347898Skais 		break;
348898Skais 	}
349898Skais 	}
350898Skais 
351898Skais 	return (error);
352898Skais }
353898Skais 
3546788Skrishna #define	NUM_MECHS	7
35510520SBhargava.Yenduri@Sun.COM static mech_to_cipher_t mech_to_cipher_tab[NUM_MECHS] = {
356898Skais 	{CRYPTO_MECH_INVALID, SUN_CKM_RSA_X_509,
357898Skais 	    {SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA,
358898Skais 	    SSL_RSA_WITH_DES_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA,
3596788Skrishna 	    TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA,
360898Skais 	    SSL_RSA_WITH_NULL_SHA}},
361898Skais 	{CRYPTO_MECH_INVALID, SUN_CKM_MD5_HMAC, {SSL_RSA_WITH_RC4_128_MD5}},
362898Skais 	{CRYPTO_MECH_INVALID, SUN_CKM_SHA1_HMAC,
363898Skais 	    {SSL_RSA_WITH_RC4_128_SHA, SSL_RSA_WITH_DES_CBC_SHA,
3646788Skrishna 	    SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_RSA_WITH_NULL_SHA,
3656788Skrishna 	    TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA}},
366898Skais 	{CRYPTO_MECH_INVALID, SUN_CKM_RC4,
367898Skais 	    {SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA}},
368898Skais 	{CRYPTO_MECH_INVALID, SUN_CKM_DES_CBC, {SSL_RSA_WITH_DES_CBC_SHA}},
369898Skais 	{CRYPTO_MECH_INVALID, SUN_CKM_DES3_CBC,
3706788Skrishna 	    {SSL_RSA_WITH_3DES_EDE_CBC_SHA}},
3716788Skrishna 	{CRYPTO_MECH_INVALID, SUN_CKM_AES_CBC,
3726788Skrishna 	    {TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA}},
373898Skais };
374898Skais 
375898Skais static void
kssl_init_mechs()376898Skais kssl_init_mechs()
377898Skais {
378898Skais 	mech_to_cipher_tab[0].mech = rsa_x509_mech.cm_type =
379898Skais 	    crypto_mech2id(SUN_CKM_RSA_X_509);
380898Skais 	mech_to_cipher_tab[1].mech = hmac_md5_mech.cm_type =
381898Skais 	    crypto_mech2id(SUN_CKM_MD5_HMAC);
382898Skais 	mech_to_cipher_tab[2].mech = hmac_sha1_mech.cm_type =
383898Skais 	    crypto_mech2id(SUN_CKM_SHA1_HMAC);
384898Skais 
385898Skais 	mech_to_cipher_tab[3].mech = cipher_defs[cipher_rc4].mech_type =
386898Skais 	    crypto_mech2id(SUN_CKM_RC4);
387898Skais 	mech_to_cipher_tab[4].mech = cipher_defs[cipher_des].mech_type =
388898Skais 	    crypto_mech2id(SUN_CKM_DES_CBC);
389898Skais 	mech_to_cipher_tab[5].mech = cipher_defs[cipher_3des].mech_type =
390898Skais 	    crypto_mech2id(SUN_CKM_DES3_CBC);
3916788Skrishna 	mech_to_cipher_tab[6].mech = cipher_defs[cipher_aes128].mech_type =
3926788Skrishna 	    cipher_defs[cipher_aes256].mech_type =
3936788Skrishna 	    crypto_mech2id(SUN_CKM_AES_CBC);
394898Skais }
395898Skais 
396898Skais static int
is_in_suites(uint16_t s,uint16_t * sarray)397898Skais is_in_suites(uint16_t s, uint16_t *sarray)
398898Skais {
399898Skais 	int i;
400898Skais 
401898Skais 	for (i = 0; i < CIPHER_SUITE_COUNT; i++) {
402898Skais 		if (s == sarray[i])
403898Skais 			return (1);
404898Skais 	}
405898Skais 
406898Skais 	return (0);
407898Skais }
408898Skais 
409898Skais static int
is_in_mechlist(char * name,crypto_mech_name_t * mechs,int count)410898Skais is_in_mechlist(char *name, crypto_mech_name_t *mechs, int count)
411898Skais {
412898Skais 	int i;
413898Skais 
414898Skais 	for (i = 0; i < count; i++) {
415898Skais 		if (strncmp(name, mechs[i], CRYPTO_MAX_MECH_NAME) == 0)
416898Skais 			return (1);
417898Skais 	}
418898Skais 
419898Skais 	return (0);
420898Skais }
421898Skais 
422898Skais /*
423898Skais  * Callback function invoked by the crypto framework when a provider's
424898Skais  * mechanism is available/unavailable. This callback updates entries in the
425898Skais  * kssl_entry_tab[] to make changes to the cipher suites of an entry
42610520SBhargava.Yenduri@Sun.COM  * which are affected by the mechanism.
427898Skais  */
428898Skais static void
kssl_event_callback(uint32_t event,void * event_arg)429898Skais kssl_event_callback(uint32_t event, void *event_arg)
430898Skais {
431898Skais 	int i, j;
432898Skais 	int cnt, rcnt;
433898Skais 	uint16_t s;
434898Skais 	boolean_t changed;
435898Skais 	crypto_mech_name_t *mechs;
436898Skais 	uint_t mech_count;
437898Skais 	mech_to_cipher_t *mc;
438898Skais 	kssl_entry_t *old;
439898Skais 	kssl_entry_t *new;
440898Skais 	uint16_t tmp_suites[CIPHER_SUITE_COUNT];
441898Skais 	uint16_t dis_list[CIPHER_SUITE_COUNT];
442898Skais 	crypto_notify_event_change_t *prov_change =
443898Skais 	    (crypto_notify_event_change_t *)event_arg;
444898Skais 
445898Skais 	/* ignore events for which we didn't register */
4462800Skrishna 	if (event != CRYPTO_EVENT_MECHS_CHANGED) {
447898Skais 		return;
448898Skais 	}
449898Skais 
450898Skais 	for (i = 0; i < NUM_MECHS; i++) {
451898Skais 		mc = &(mech_to_cipher_tab[i]);
452898Skais 		if (mc->mech == CRYPTO_MECH_INVALID)
453898Skais 			continue;
454898Skais 
455898Skais 		/*
456898Skais 		 * Check if this crypto framework provider mechanism being
457898Skais 		 * added or removed affects us.
458898Skais 		 */
459898Skais 		if (strncmp(mc->name, prov_change->ec_mech_name,
460898Skais 		    CRYPTO_MAX_MECH_NAME) == 0)
461898Skais 			break;
462898Skais 	}
463898Skais 
464898Skais 	if (i == NUM_MECHS)
465898Skais 		return;
466898Skais 
467898Skais 	mechs = crypto_get_mech_list(&mech_count, KM_SLEEP);
468898Skais 	if (mechs == NULL)
469898Skais 		return;
470898Skais 
471898Skais 	mutex_enter(&kssl_tab_mutex);
472898Skais 
473898Skais 	for (i = 0; i < kssl_entry_tab_size; i++) {
474898Skais 		if ((old = kssl_entry_tab[i]) == NULL)
475898Skais 			continue;
476898Skais 
477898Skais 		cnt = 0;
478898Skais 		rcnt = 0;
479898Skais 		changed = B_FALSE;
480898Skais 		for (j = 0; j < CIPHER_SUITE_COUNT; j++) {
481898Skais 			tmp_suites[j] = CIPHER_NOTSET;
482898Skais 			dis_list[j] = CIPHER_NOTSET;
483898Skais 		}
484898Skais 
485898Skais 		/*
486898Skais 		 * We start with the saved cipher suite list for the new entry.
487898Skais 		 * If a mechanism is disabled, resulting in a cipher suite being
488898Skais 		 * disabled now, we take it out from the list for the new entry.
489898Skais 		 * If a mechanism is enabled, resulting in a cipher suite being
490898Skais 		 * enabled now, we don't need to do any thing.
491898Skais 		 */
492898Skais 		if (!is_in_mechlist(mc->name, mechs, mech_count)) {
493898Skais 			for (j = 0; j < CIPHER_SUITE_COUNT; j++) {
494898Skais 				s = mc->kssl_suites[j];
495898Skais 				if (s == 0)
496898Skais 					break;
497898Skais 				if (is_in_suites(s, old->kssl_saved_Suites)) {
498898Skais 					/* Disable this cipher suite */
499898Skais 					if (!is_in_suites(s, dis_list))
500898Skais 						dis_list[cnt++] = s;
501898Skais 				}
502898Skais 			}
503898Skais 		}
504898Skais 
505898Skais 		for (j = 0; j < CIPHER_SUITE_COUNT; j++) {
506898Skais 			s = old->kssl_saved_Suites[j];
507898Skais 			if (!is_in_suites(s, dis_list))
508898Skais 				tmp_suites[rcnt] = s;
509898Skais 
510898Skais 			if (!changed &&
511898Skais 			    (tmp_suites[rcnt] != old->kssl_cipherSuites[rcnt]))
512898Skais 				changed = B_TRUE;
513898Skais 			rcnt++;
514898Skais 		}
515898Skais 
516898Skais 		if (changed) {
517898Skais 			new = kmem_zalloc(sizeof (kssl_entry_t), KM_NOSLEEP);
518898Skais 			if (new == NULL)
519898Skais 				continue;
520898Skais 
521898Skais 			*new = *old;		/* Structure copy */
522898Skais 			old->ke_no_freeall = B_TRUE;
523898Skais 			new->ke_refcnt = 0;
524898Skais 			new->kssl_cipherSuites_nentries = rcnt;
525898Skais 			for (j = 0; j < CIPHER_SUITE_COUNT; j++)
526898Skais 				new->kssl_cipherSuites[j] = tmp_suites[j];
527898Skais 
528898Skais 			KSSL_ENTRY_REFHOLD(new);
529898Skais 			kssl_entry_tab[i] = new;
530898Skais 			KSSL_ENTRY_REFRELE(old);
531898Skais 		}
532898Skais 	}
533898Skais 
534898Skais 	mutex_exit(&kssl_tab_mutex);
535898Skais 	crypto_free_mech_list(mechs, mech_count);
536898Skais }
537898Skais 
538898Skais 
539898Skais kssl_stats_t *kssl_statp;
540898Skais 
541898Skais static void
kssl_global_init()542898Skais kssl_global_init()
543898Skais {
544898Skais 	mutex_init(&kssl_tab_mutex, NULL, MUTEX_DRIVER, NULL);
545898Skais 
546898Skais 	kssl_cache = kmem_cache_create("kssl_cache", sizeof (ssl_t),
547898Skais 	    0, kssl_constructor, kssl_destructor, NULL, NULL, NULL, 0);
548898Skais 
5491400Skrishna 	if ((kssl_ksp = kstat_create("kssl", 0, "kssl_stats", "crypto",
550898Skais 	    KSTAT_TYPE_NAMED, sizeof (kssl_stats_t) / sizeof (kstat_named_t),
551898Skais 	    KSTAT_FLAG_PERSISTENT)) != NULL) {
5521400Skrishna 		kssl_statp = kssl_ksp->ks_data;
553898Skais 
554898Skais 		kstat_named_init(&kssl_statp->sid_cache_lookups,
555898Skais 		    "kssl_sid_cache_lookups", KSTAT_DATA_UINT64);
556898Skais 		kstat_named_init(&kssl_statp->sid_cache_hits,
557898Skais 		    "kssl_sid_cache_hits", KSTAT_DATA_UINT64);
55810520SBhargava.Yenduri@Sun.COM 		kstat_named_init(&kssl_statp->sid_cached,
55910520SBhargava.Yenduri@Sun.COM 		    "kssl_sid_cached", KSTAT_DATA_UINT64);
560898Skais 		kstat_named_init(&kssl_statp->sid_uncached,
561898Skais 		    "kssl_sid_uncached", KSTAT_DATA_UINT64);
562898Skais 
563898Skais 		kstat_named_init(&kssl_statp->full_handshakes,
564898Skais 		    "kssl_full_handshakes", KSTAT_DATA_UINT64);
565898Skais 		kstat_named_init(&kssl_statp->resumed_sessions,
566898Skais 		    "kssl_resumed_sessions", KSTAT_DATA_UINT64);
567898Skais 		kstat_named_init(&kssl_statp->fallback_connections,
568898Skais 		    "kssl_fallback_connections", KSTAT_DATA_UINT64);
569898Skais 		kstat_named_init(&kssl_statp->proxy_fallback_failed,
570898Skais 		    "kssl_proxy_fallback_failed", KSTAT_DATA_UINT64);
571898Skais 		kstat_named_init(&kssl_statp->appdata_record_ins,
572898Skais 		    "kssl_appdata_record_ins", KSTAT_DATA_UINT64);
573898Skais 		kstat_named_init(&kssl_statp->appdata_record_outs,
574898Skais 		    "kssl_appdata_record_outs", KSTAT_DATA_UINT64);
575898Skais 
576898Skais 		kstat_named_init(&kssl_statp->alloc_fails, "kssl_alloc_fails",
577898Skais 		    KSTAT_DATA_UINT64);
578898Skais 		kstat_named_init(&kssl_statp->fatal_alerts,
579898Skais 		    "kssl_fatal_alerts", KSTAT_DATA_UINT64);
580898Skais 		kstat_named_init(&kssl_statp->warning_alerts,
581898Skais 		    "kssl_warning_alerts", KSTAT_DATA_UINT64);
582898Skais 		kstat_named_init(&kssl_statp->no_suite_found,
583898Skais 		    "kssl_no_suite_found", KSTAT_DATA_UINT64);
584898Skais 		kstat_named_init(&kssl_statp->compute_mac_failure,
585898Skais 		    "kssl_compute_mac_failure", KSTAT_DATA_UINT64);
586898Skais 		kstat_named_init(&kssl_statp->verify_mac_failure,
587898Skais 		    "kssl_verify_mac_failure", KSTAT_DATA_UINT64);
588898Skais 		kstat_named_init(&kssl_statp->record_decrypt_failure,
589898Skais 		    "kssl_record_decrypt_failure", KSTAT_DATA_UINT64);
590898Skais 		kstat_named_init(&kssl_statp->bad_pre_master_secret,
591898Skais 		    "kssl_bad_pre_master_secret", KSTAT_DATA_UINT64);
5924556Svk199839 		kstat_named_init(&kssl_statp->internal_errors,
5934556Svk199839 		    "kssl_internal_errors", KSTAT_DATA_UINT64);
594898Skais 
5951400Skrishna 		kstat_install(kssl_ksp);
596898Skais 	};
597898Skais }
598898Skais 
599*12644SAnders.Persson@Sun.COM static void
kssl_global_fini(void)600*12644SAnders.Persson@Sun.COM kssl_global_fini(void)
601*12644SAnders.Persson@Sun.COM {
602*12644SAnders.Persson@Sun.COM 	mutex_destroy(&kssl_tab_mutex);
603*12644SAnders.Persson@Sun.COM 
604*12644SAnders.Persson@Sun.COM 	if (kssl_cache != NULL) {
605*12644SAnders.Persson@Sun.COM 		kmem_cache_destroy(kssl_cache);
606*12644SAnders.Persson@Sun.COM 		kssl_cache = NULL;
607*12644SAnders.Persson@Sun.COM 	}
608*12644SAnders.Persson@Sun.COM 
609*12644SAnders.Persson@Sun.COM 	if (kssl_ksp != NULL) {
610*12644SAnders.Persson@Sun.COM 		kstat_delete(kssl_ksp);
611*12644SAnders.Persson@Sun.COM 		kssl_ksp = NULL;
612*12644SAnders.Persson@Sun.COM 	}
613*12644SAnders.Persson@Sun.COM }
614*12644SAnders.Persson@Sun.COM 
615898Skais /*ARGSUSED*/
616898Skais static int
kssl_constructor(void * buf,void * arg,int kmflags)617898Skais kssl_constructor(void *buf, void *arg, int kmflags)
618898Skais {
619898Skais 	ssl_t *ssl = buf;
620898Skais 
621898Skais 	mutex_init(&ssl->kssl_lock, NULL, MUTEX_DEFAULT, NULL);
622*12644SAnders.Persson@Sun.COM 	cv_init(&ssl->async_cv, NULL, CV_DEFAULT, NULL);
623898Skais 
624898Skais 	return (0);
625898Skais }
626898Skais 
627898Skais /*ARGSUSED*/
628898Skais static void
kssl_destructor(void * buf,void * arg)629898Skais kssl_destructor(void *buf, void *arg)
630898Skais {
631898Skais 	ssl_t *ssl = buf;
632898Skais 	mutex_destroy(&ssl->kssl_lock);
633*12644SAnders.Persson@Sun.COM 	cv_destroy(&ssl->async_cv);
634898Skais }
6352800Skrishna 
6362800Skrishna /*
6372800Skrishna  * Handler routine called by the crypto framework when a
6382800Skrishna  * provider is unregistered or registered. We invalidate the
6392800Skrishna  * private key handle if our provider is unregistered. We set
6402800Skrishna  * a flag to reauthenticate if our provider came back.
6412800Skrishna  */
6422800Skrishna void
kssl_prov_evnt(uint32_t event,void * event_arg)6432800Skrishna kssl_prov_evnt(uint32_t event, void *event_arg)
6442800Skrishna {
6452800Skrishna 	int i, rv;
6462800Skrishna 	kssl_entry_t *ep;
6472800Skrishna 	kssl_session_info_t *s;
6482800Skrishna 	crypto_provider_t prov;
6492800Skrishna 	crypto_provider_ext_info_t info;
6502800Skrishna 
6512800Skrishna 	if (event != CRYPTO_EVENT_PROVIDER_UNREGISTERED &&
6522800Skrishna 	    event != CRYPTO_EVENT_PROVIDER_REGISTERED)
6532800Skrishna 		return;
6542800Skrishna 
6552800Skrishna 	prov = (crypto_provider_t)event_arg;
6562800Skrishna 	if (event == CRYPTO_EVENT_PROVIDER_REGISTERED) {
6572800Skrishna 		rv = crypto_get_provinfo(prov, &info);
6582800Skrishna 		if (rv != CRYPTO_SUCCESS)
6592800Skrishna 			return;
6602800Skrishna 	}
6612800Skrishna 
6622800Skrishna 	mutex_enter(&kssl_tab_mutex);
6632800Skrishna 
6642800Skrishna 	for (i = 0; i < kssl_entry_tab_size; i++) {
6652800Skrishna 		if ((ep = kssl_entry_tab[i]) == NULL)
6662800Skrishna 			continue;
6672800Skrishna 
6682800Skrishna 		s = ep->ke_sessinfo;
6695850Svk199839 		DTRACE_PROBE1(kssl_entry_cycle, kssl_entry_t *, ep);
6702800Skrishna 		switch (event) {
6712800Skrishna 		case CRYPTO_EVENT_PROVIDER_UNREGISTERED:
6722800Skrishna 			if (s->is_valid_handle && s->prov == prov) {
6732800Skrishna 				s->is_valid_handle = B_FALSE;
6742800Skrishna 				crypto_release_provider(s->prov);
6752800Skrishna 			}
6762800Skrishna 			break;
6772800Skrishna 
6782800Skrishna 		case CRYPTO_EVENT_PROVIDER_REGISTERED:
6792800Skrishna 			if (s->is_valid_handle)
6802800Skrishna 				break;
6812800Skrishna 			if (bcmp(s->toklabel, info.ei_label,
6822800Skrishna 			    CRYPTO_EXT_SIZE_LABEL) == 0) {
6832800Skrishna 				s->do_reauth = B_TRUE;
6842800Skrishna 			}
6852800Skrishna 			break;
6862800Skrishna 		}
6872800Skrishna 	}
6882800Skrishna 
6892800Skrishna 	mutex_exit(&kssl_tab_mutex);
6902800Skrishna }
691