]> git.sur5r.net Git - freertos/blobdiff - FreeRTOS-Labs/Source/mbedtls/library/pkcs11.c
Add the Labs projects provided in the V10.2.1_191129 zip file.
[freertos] / FreeRTOS-Labs / Source / mbedtls / library / pkcs11.c
diff --git a/FreeRTOS-Labs/Source/mbedtls/library/pkcs11.c b/FreeRTOS-Labs/Source/mbedtls/library/pkcs11.c
new file mode 100644 (file)
index 0000000..aca4a26
--- /dev/null
@@ -0,0 +1,240 @@
+/**\r
+ * \file pkcs11.c\r
+ *\r
+ * \brief Wrapper for PKCS#11 library libpkcs11-helper\r
+ *\r
+ * \author Adriaan de Jong <dejong@fox-it.com>\r
+ *\r
+ *  Copyright (C) 2006-2015, ARM Limited, All Rights Reserved\r
+ *  SPDX-License-Identifier: Apache-2.0\r
+ *\r
+ *  Licensed under the Apache License, Version 2.0 (the "License"); you may\r
+ *  not use this file except in compliance with the License.\r
+ *  You may obtain a copy of the License at\r
+ *\r
+ *  http://www.apache.org/licenses/LICENSE-2.0\r
+ *\r
+ *  Unless required by applicable law or agreed to in writing, software\r
+ *  distributed under the License is distributed on an "AS IS" BASIS, WITHOUT\r
+ *  WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.\r
+ *  See the License for the specific language governing permissions and\r
+ *  limitations under the License.\r
+ *\r
+ *  This file is part of mbed TLS (https://tls.mbed.org)\r
+ */\r
+\r
+#include "mbedtls/pkcs11.h"\r
+\r
+#if defined(MBEDTLS_PKCS11_C)\r
+\r
+#include "mbedtls/md.h"\r
+#include "mbedtls/oid.h"\r
+#include "mbedtls/x509_crt.h"\r
+\r
+#if defined(MBEDTLS_PLATFORM_C)\r
+#include "mbedtls/platform.h"\r
+#else\r
+#include <stdlib.h>\r
+#define mbedtls_calloc    calloc\r
+#define mbedtls_free       free\r
+#endif\r
+\r
+#include <string.h>\r
+\r
+void mbedtls_pkcs11_init( mbedtls_pkcs11_context *ctx )\r
+{\r
+    memset( ctx, 0, sizeof( mbedtls_pkcs11_context ) );\r
+}\r
+\r
+int mbedtls_pkcs11_x509_cert_bind( mbedtls_x509_crt *cert, pkcs11h_certificate_t pkcs11_cert )\r
+{\r
+    int ret = 1;\r
+    unsigned char *cert_blob = NULL;\r
+    size_t cert_blob_size = 0;\r
+\r
+    if( cert == NULL )\r
+    {\r
+        ret = 2;\r
+        goto cleanup;\r
+    }\r
+\r
+    if( pkcs11h_certificate_getCertificateBlob( pkcs11_cert, NULL,\r
+                                                &cert_blob_size ) != CKR_OK )\r
+    {\r
+        ret = 3;\r
+        goto cleanup;\r
+    }\r
+\r
+    cert_blob = mbedtls_calloc( 1, cert_blob_size );\r
+    if( NULL == cert_blob )\r
+    {\r
+        ret = 4;\r
+        goto cleanup;\r
+    }\r
+\r
+    if( pkcs11h_certificate_getCertificateBlob( pkcs11_cert, cert_blob,\r
+                                                &cert_blob_size ) != CKR_OK )\r
+    {\r
+        ret = 5;\r
+        goto cleanup;\r
+    }\r
+\r
+    if( 0 != mbedtls_x509_crt_parse( cert, cert_blob, cert_blob_size ) )\r
+    {\r
+        ret = 6;\r
+        goto cleanup;\r
+    }\r
+\r
+    ret = 0;\r
+\r
+cleanup:\r
+    if( NULL != cert_blob )\r
+        mbedtls_free( cert_blob );\r
+\r
+    return( ret );\r
+}\r
+\r
+\r
+int mbedtls_pkcs11_priv_key_bind( mbedtls_pkcs11_context *priv_key,\r
+        pkcs11h_certificate_t pkcs11_cert )\r
+{\r
+    int ret = 1;\r
+    mbedtls_x509_crt cert;\r
+\r
+    mbedtls_x509_crt_init( &cert );\r
+\r
+    if( priv_key == NULL )\r
+        goto cleanup;\r
+\r
+    if( 0 != mbedtls_pkcs11_x509_cert_bind( &cert, pkcs11_cert ) )\r
+        goto cleanup;\r
+\r
+    priv_key->len = mbedtls_pk_get_len( &cert.pk );\r
+    priv_key->pkcs11h_cert = pkcs11_cert;\r
+\r
+    ret = 0;\r
+\r
+cleanup:\r
+    mbedtls_x509_crt_free( &cert );\r
+\r
+    return( ret );\r
+}\r
+\r
+void mbedtls_pkcs11_priv_key_free( mbedtls_pkcs11_context *priv_key )\r
+{\r
+    if( NULL != priv_key )\r
+        pkcs11h_certificate_freeCertificate( priv_key->pkcs11h_cert );\r
+}\r
+\r
+int mbedtls_pkcs11_decrypt( mbedtls_pkcs11_context *ctx,\r
+                       int mode, size_t *olen,\r
+                       const unsigned char *input,\r
+                       unsigned char *output,\r
+                       size_t output_max_len )\r
+{\r
+    size_t input_len, output_len;\r
+\r
+    if( NULL == ctx )\r
+        return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+\r
+    if( MBEDTLS_RSA_PRIVATE != mode )\r
+        return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+\r
+    output_len = input_len = ctx->len;\r
+\r
+    if( input_len < 16 || input_len > output_max_len )\r
+        return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+\r
+    /* Determine size of output buffer */\r
+    if( pkcs11h_certificate_decryptAny( ctx->pkcs11h_cert, CKM_RSA_PKCS, input,\r
+            input_len, NULL, &output_len ) != CKR_OK )\r
+    {\r
+        return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+    }\r
+\r
+    if( output_len > output_max_len )\r
+        return( MBEDTLS_ERR_RSA_OUTPUT_TOO_LARGE );\r
+\r
+    if( pkcs11h_certificate_decryptAny( ctx->pkcs11h_cert, CKM_RSA_PKCS, input,\r
+            input_len, output, &output_len ) != CKR_OK )\r
+    {\r
+        return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+    }\r
+    *olen = output_len;\r
+    return( 0 );\r
+}\r
+\r
+int mbedtls_pkcs11_sign( mbedtls_pkcs11_context *ctx,\r
+                    int mode,\r
+                    mbedtls_md_type_t md_alg,\r
+                    unsigned int hashlen,\r
+                    const unsigned char *hash,\r
+                    unsigned char *sig )\r
+{\r
+    size_t sig_len = 0, asn_len = 0, oid_size = 0;\r
+    unsigned char *p = sig;\r
+    const char *oid;\r
+\r
+    if( NULL == ctx )\r
+        return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+\r
+    if( MBEDTLS_RSA_PRIVATE != mode )\r
+        return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+\r
+    if( md_alg != MBEDTLS_MD_NONE )\r
+    {\r
+        const mbedtls_md_info_t *md_info = mbedtls_md_info_from_type( md_alg );\r
+        if( md_info == NULL )\r
+            return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+\r
+        if( mbedtls_oid_get_oid_by_md( md_alg, &oid, &oid_size ) != 0 )\r
+            return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+\r
+        hashlen = mbedtls_md_get_size( md_info );\r
+        asn_len = 10 + oid_size;\r
+    }\r
+\r
+    sig_len = ctx->len;\r
+    if( hashlen > sig_len || asn_len > sig_len ||\r
+        hashlen + asn_len > sig_len )\r
+    {\r
+        return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+    }\r
+\r
+    if( md_alg != MBEDTLS_MD_NONE )\r
+    {\r
+        /*\r
+         * DigestInfo ::= SEQUENCE {\r
+         *   digestAlgorithm DigestAlgorithmIdentifier,\r
+         *   digest Digest }\r
+         *\r
+         * DigestAlgorithmIdentifier ::= AlgorithmIdentifier\r
+         *\r
+         * Digest ::= OCTET STRING\r
+         */\r
+        *p++ = MBEDTLS_ASN1_SEQUENCE | MBEDTLS_ASN1_CONSTRUCTED;\r
+        *p++ = (unsigned char) ( 0x08 + oid_size + hashlen );\r
+        *p++ = MBEDTLS_ASN1_SEQUENCE | MBEDTLS_ASN1_CONSTRUCTED;\r
+        *p++ = (unsigned char) ( 0x04 + oid_size );\r
+        *p++ = MBEDTLS_ASN1_OID;\r
+        *p++ = oid_size & 0xFF;\r
+        memcpy( p, oid, oid_size );\r
+        p += oid_size;\r
+        *p++ = MBEDTLS_ASN1_NULL;\r
+        *p++ = 0x00;\r
+        *p++ = MBEDTLS_ASN1_OCTET_STRING;\r
+        *p++ = hashlen;\r
+    }\r
+\r
+    memcpy( p, hash, hashlen );\r
+\r
+    if( pkcs11h_certificate_signAny( ctx->pkcs11h_cert, CKM_RSA_PKCS, sig,\r
+            asn_len + hashlen, sig, &sig_len ) != CKR_OK )\r
+    {\r
+        return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
+    }\r
+\r
+    return( 0 );\r
+}\r
+\r
+#endif /* defined(MBEDTLS_PKCS11_C) */\r