]> git.sur5r.net Git - bacula/bacula/blob - bacula/src/lib/crypto.c
Fix another non-ssl build problem
[bacula/bacula] / bacula / src / lib / crypto.c
1 /*
2    Bacula® - The Network Backup Solution
3
4    Copyright (C) 2005-2007 Free Software Foundation Europe e.V.
5
6    The main author of Bacula is Kern Sibbald, with contributions from
7    many others, a complete list can be found in the file AUTHORS.
8    This program is Free Software; you can redistribute it and/or
9    modify it under the terms of version two of the GNU General Public
10    License as published by the Free Software Foundation plus additions
11    that are listed in the file LICENSE.
12
13    This program is distributed in the hope that it will be useful, but
14    WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
16    General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA
21    02110-1301, USA.
22
23    Bacula® is a registered trademark of John Walker.
24    The licensor of Bacula is the Free Software Foundation Europe
25    (FSFE), Fiduciary Program, Sumatrastrasse 25, 8006 Zürich,
26    Switzerland, email:ftf@fsfeurope.org.
27 */
28 /*
29  * crypto.c Encryption support functions
30  *
31  * Author: Landon Fuller <landonf@opendarwin.org>
32  *
33  * Version $Id$
34  *
35  * This file was contributed to the Bacula project by Landon Fuller.
36  *
37  * Landon Fuller has been granted a perpetual, worldwide, non-exclusive,
38  * no-charge, royalty-free, irrevocable copyright license to reproduce,
39  * prepare derivative works of, publicly display, publicly perform,
40  * sublicense, and distribute the original work contributed by Landon Fuller
41  * to the Bacula project in source or object form.
42  *
43  * If you wish to license these contributions under an alternate open source
44  * license please contact Landon Fuller <landonf@opendarwin.org>.
45  */
46
47
48 #include "bacula.h"
49 #include "jcr.h"
50 #include <assert.h>
51
52 /*
53  * Bacula ASN.1 Syntax
54  *
55  * OID Allocation:
56  * Prefix: iso.org.dod.internet.private.enterprise.threerings.external.bacula (1.3.6.1.4.1.22054.500.2)
57  * Organization: Bacula Project
58  * Contact Name: Kern Sibbald
59  * Contact E-mail: kern@sibbald.com
60  *
61  * Top Level Allocations - 500.2
62  * 1 - Published Allocations
63  *   1.1 - Bacula Encryption
64  *
65  * Bacula Encryption - 500.2.1.1
66  * 1 - ASN.1 Modules
67  *    1.1 - BaculaCrypto
68  * 2 - ASN.1 Object Identifiers
69  *    2.1 - SignatureData
70  *    2.2 - SignerInfo
71  *    2.3 - CryptoData
72  *    2.4 - RecipientInfo
73  *
74  * BaculaCrypto { iso(1) identified-organization(3) usdod(6)
75  *                internet(1) private(4) enterprises(1) three-rings(22054)
76  *                external(500) bacula(2) published(1) bacula-encryption(1)
77  *                asn1-modules(1) bacula-crypto(1) }
78  *
79  * DEFINITIONS AUTOMATIC TAGS ::=
80  * BEGIN
81  *
82  * SignatureData ::= SEQUENCE {
83  *    version         Version DEFAULT v0,
84  *    signerInfo      SignerInfo }
85  *
86  * CryptoData ::= SEQUENCE {
87  *    version                     Version DEFAULT v0,
88  *    contentEncryptionAlgorithm  ContentEncryptionAlgorithmIdentifier,
89  *    iv                          InitializationVector,
90  *    recipientInfo               RecipientInfo
91  * }
92  *
93  * SignerInfo ::= SET OF SignerInfo
94  * RecipientInfo ::= SET OF RecipientInfo
95  *
96  * Version ::= INTEGER { v0(0) }
97  *
98  * SignerInfo ::= SEQUENCE {
99  *    version                 Version,
100  *    subjectKeyIdentifier    SubjectKeyIdentifier,
101  *    digestAlgorithm         DigestAlgorithmIdentifier,
102  *    signatureAlgorithm      SignatureAlgorithmIdentifier,
103  *    signature               SignatureValue }
104  *
105  * RecipientInfo ::= SEQUENCE {
106  *    version                 Version
107  *    subjectKeyIdentifier    SubjectKeyIdentifier
108  *    keyEncryptionAlgorithm  KeyEncryptionAlgorithmIdentifier
109  *    encryptedKey            EncryptedKey
110  * }
111  *
112  * SubjectKeyIdentifier ::= OCTET STRING
113  *
114  * DigestAlgorithmIdentifier ::= AlgorithmIdentifier
115  *
116  * SignatureAlgorithmIdentifier ::= AlgorithmIdentifier
117  *
118  * KeyEncryptionAlgorithmIdentifier ::= AlgorithmIdentifier
119  *
120  * ContentEncryptionAlgorithmIdentifier ::= AlgorithmIdentifier
121  *
122  * InitializationVector ::= OCTET STRING
123  *
124  * SignatureValue ::= OCTET STRING
125  *
126  * EncryptedKey ::= OCTET STRING
127  *
128  * AlgorithmIdentifier ::= OBJECT IDENTIFIER
129  *
130  * END
131  */
132
133 #ifdef HAVE_CRYPTO /* Is encryption enabled? */
134 #ifdef HAVE_OPENSSL /* How about OpenSSL? */
135
136 /* Are we initialized? */
137 static int crypto_initialized = false;
138
139 /* ASN.1 Declarations */
140 #define BACULA_ASN1_VERSION 0
141
142 typedef struct {
143    ASN1_INTEGER *version;
144    ASN1_OCTET_STRING *subjectKeyIdentifier;
145    ASN1_OBJECT *digestAlgorithm;
146    ASN1_OBJECT *signatureAlgorithm;
147    ASN1_OCTET_STRING *signature;
148 } SignerInfo;
149
150 typedef struct {
151    ASN1_INTEGER *version;
152    ASN1_OCTET_STRING *subjectKeyIdentifier;
153    ASN1_OBJECT *keyEncryptionAlgorithm;
154    ASN1_OCTET_STRING *encryptedKey;
155 } RecipientInfo;
156
157 ASN1_SEQUENCE(SignerInfo) = {
158    ASN1_SIMPLE(SignerInfo, version, ASN1_INTEGER),
159    ASN1_SIMPLE(SignerInfo, subjectKeyIdentifier, ASN1_OCTET_STRING),
160    ASN1_SIMPLE(SignerInfo, digestAlgorithm, ASN1_OBJECT),
161    ASN1_SIMPLE(SignerInfo, signatureAlgorithm, ASN1_OBJECT),
162    ASN1_SIMPLE(SignerInfo, signature, ASN1_OCTET_STRING)
163 } ASN1_SEQUENCE_END(SignerInfo);
164
165 ASN1_SEQUENCE(RecipientInfo) = {
166    ASN1_SIMPLE(RecipientInfo, version, ASN1_INTEGER),
167    ASN1_SIMPLE(RecipientInfo, subjectKeyIdentifier, ASN1_OCTET_STRING),
168    ASN1_SIMPLE(RecipientInfo, keyEncryptionAlgorithm, ASN1_OBJECT),
169    ASN1_SIMPLE(RecipientInfo, encryptedKey, ASN1_OCTET_STRING),
170 } ASN1_SEQUENCE_END(RecipientInfo);
171
172 typedef struct {
173    ASN1_INTEGER *version;
174    STACK_OF(SignerInfo) *signerInfo;
175 } SignatureData;
176
177 typedef struct {
178    ASN1_INTEGER *version;
179    ASN1_OBJECT *contentEncryptionAlgorithm;
180    ASN1_OCTET_STRING *iv;
181    STACK_OF(RecipientInfo) *recipientInfo;
182 } CryptoData;
183
184 ASN1_SEQUENCE(SignatureData) = {
185    ASN1_SIMPLE(SignatureData, version, ASN1_INTEGER),
186    ASN1_SET_OF(SignatureData, signerInfo, SignerInfo),
187 } ASN1_SEQUENCE_END(SignatureData);
188
189 ASN1_SEQUENCE(CryptoData) = {
190    ASN1_SIMPLE(CryptoData, version, ASN1_INTEGER),
191    ASN1_SIMPLE(CryptoData, contentEncryptionAlgorithm, ASN1_OBJECT),
192    ASN1_SIMPLE(CryptoData, iv, ASN1_OCTET_STRING),
193    ASN1_SET_OF(CryptoData, recipientInfo, RecipientInfo)
194 } ASN1_SEQUENCE_END(CryptoData);
195
196 IMPLEMENT_ASN1_FUNCTIONS(SignerInfo)
197 IMPLEMENT_ASN1_FUNCTIONS(RecipientInfo)
198 IMPLEMENT_ASN1_FUNCTIONS(SignatureData)
199 IMPLEMENT_ASN1_FUNCTIONS(CryptoData)
200 IMPLEMENT_STACK_OF(SignerInfo)
201 IMPLEMENT_STACK_OF(RecipientInfo)
202
203 /*
204  * SignerInfo and RecipientInfo stack macros, generated by OpenSSL's util/mkstack.pl.
205  */
206 #define sk_SignerInfo_new(st) SKM_sk_new(SignerInfo, (st))
207 #define sk_SignerInfo_new_null() SKM_sk_new_null(SignerInfo)
208 #define sk_SignerInfo_free(st) SKM_sk_free(SignerInfo, (st))
209 #define sk_SignerInfo_num(st) SKM_sk_num(SignerInfo, (st))
210 #define sk_SignerInfo_value(st, i) SKM_sk_value(SignerInfo, (st), (i))
211 #define sk_SignerInfo_set(st, i, val) SKM_sk_set(SignerInfo, (st), (i), (val))
212 #define sk_SignerInfo_zero(st) SKM_sk_zero(SignerInfo, (st))
213 #define sk_SignerInfo_push(st, val) SKM_sk_push(SignerInfo, (st), (val))
214 #define sk_SignerInfo_unshift(st, val) SKM_sk_unshift(SignerInfo, (st), (val))
215 #define sk_SignerInfo_find(st, val) SKM_sk_find(SignerInfo, (st), (val))
216 #define sk_SignerInfo_delete(st, i) SKM_sk_delete(SignerInfo, (st), (i))
217 #define sk_SignerInfo_delete_ptr(st, ptr) SKM_sk_delete_ptr(SignerInfo, (st), (ptr))
218 #define sk_SignerInfo_insert(st, val, i) SKM_sk_insert(SignerInfo, (st), (val), (i))
219 #define sk_SignerInfo_set_cmp_func(st, cmp) SKM_sk_set_cmp_func(SignerInfo, (st), (cmp))
220 #define sk_SignerInfo_dup(st) SKM_sk_dup(SignerInfo, st)
221 #define sk_SignerInfo_pop_free(st, free_func) SKM_sk_pop_free(SignerInfo, (st), (free_func))
222 #define sk_SignerInfo_shift(st) SKM_sk_shift(SignerInfo, (st))
223 #define sk_SignerInfo_pop(st) SKM_sk_pop(SignerInfo, (st))
224 #define sk_SignerInfo_sort(st) SKM_sk_sort(SignerInfo, (st))
225 #define sk_SignerInfo_is_sorted(st) SKM_sk_is_sorted(SignerInfo, (st))
226
227 #define d2i_ASN1_SET_OF_SignerInfo(st, pp, length, d2i_func, free_func, ex_tag, ex_class) \
228         SKM_ASN1_SET_OF_d2i(SignerInfo, (st), (pp), (length), (d2i_func), (free_func), (ex_tag), (ex_class)) 
229 #define i2d_ASN1_SET_OF_SignerInfo(st, pp, i2d_func, ex_tag, ex_class, is_set) \
230         SKM_ASN1_SET_OF_i2d(SignerInfo, (st), (pp), (i2d_func), (ex_tag), (ex_class), (is_set))
231 #define ASN1_seq_pack_SignerInfo(st, i2d_func, buf, len) \
232         SKM_ASN1_seq_pack(SignerInfo, (st), (i2d_func), (buf), (len))
233 #define ASN1_seq_unpack_SignerInfo(buf, len, d2i_func, free_func) \
234         SKM_ASN1_seq_unpack(SignerInfo, (buf), (len), (d2i_func), (free_func))
235
236 #define sk_RecipientInfo_new(st) SKM_sk_new(RecipientInfo, (st))
237 #define sk_RecipientInfo_new_null() SKM_sk_new_null(RecipientInfo)
238 #define sk_RecipientInfo_free(st) SKM_sk_free(RecipientInfo, (st))
239 #define sk_RecipientInfo_num(st) SKM_sk_num(RecipientInfo, (st))
240 #define sk_RecipientInfo_value(st, i) SKM_sk_value(RecipientInfo, (st), (i))
241 #define sk_RecipientInfo_set(st, i, val) SKM_sk_set(RecipientInfo, (st), (i), (val))
242 #define sk_RecipientInfo_zero(st) SKM_sk_zero(RecipientInfo, (st))
243 #define sk_RecipientInfo_push(st, val) SKM_sk_push(RecipientInfo, (st), (val))
244 #define sk_RecipientInfo_unshift(st, val) SKM_sk_unshift(RecipientInfo, (st), (val))
245 #define sk_RecipientInfo_find(st, val) SKM_sk_find(RecipientInfo, (st), (val))
246 #define sk_RecipientInfo_delete(st, i) SKM_sk_delete(RecipientInfo, (st), (i))
247 #define sk_RecipientInfo_delete_ptr(st, ptr) SKM_sk_delete_ptr(RecipientInfo, (st), (ptr))
248 #define sk_RecipientInfo_insert(st, val, i) SKM_sk_insert(RecipientInfo, (st), (val), (i))
249 #define sk_RecipientInfo_set_cmp_func(st, cmp) SKM_sk_set_cmp_func(RecipientInfo, (st), (cmp))
250 #define sk_RecipientInfo_dup(st) SKM_sk_dup(RecipientInfo, st)
251 #define sk_RecipientInfo_pop_free(st, free_func) SKM_sk_pop_free(RecipientInfo, (st), (free_func))
252 #define sk_RecipientInfo_shift(st) SKM_sk_shift(RecipientInfo, (st))
253 #define sk_RecipientInfo_pop(st) SKM_sk_pop(RecipientInfo, (st))
254 #define sk_RecipientInfo_sort(st) SKM_sk_sort(RecipientInfo, (st))
255 #define sk_RecipientInfo_is_sorted(st) SKM_sk_is_sorted(RecipientInfo, (st))
256
257 #define d2i_ASN1_SET_OF_RecipientInfo(st, pp, length, d2i_func, free_func, ex_tag, ex_class) \
258         SKM_ASN1_SET_OF_d2i(RecipientInfo, (st), (pp), (length), (d2i_func), (free_func), (ex_tag), (ex_class)) 
259 #define i2d_ASN1_SET_OF_RecipientInfo(st, pp, i2d_func, ex_tag, ex_class, is_set) \
260         SKM_ASN1_SET_OF_i2d(RecipientInfo, (st), (pp), (i2d_func), (ex_tag), (ex_class), (is_set))
261 #define ASN1_seq_pack_RecipientInfo(st, i2d_func, buf, len) \
262         SKM_ASN1_seq_pack(RecipientInfo, (st), (i2d_func), (buf), (len))
263 #define ASN1_seq_unpack_RecipientInfo(buf, len, d2i_func, free_func) \
264         SKM_ASN1_seq_unpack(RecipientInfo, (buf), (len), (d2i_func), (free_func))
265 /* End of util/mkstack.pl block */
266
267 /* X509 Public/Private Key Pair Structure */
268 struct X509_Keypair {
269    ASN1_OCTET_STRING *keyid;
270    EVP_PKEY *pubkey;
271    EVP_PKEY *privkey;
272 };
273
274 /* Message Digest Structure */
275 struct Digest {
276    crypto_digest_t type;
277    JCR *jcr;
278    EVP_MD_CTX ctx;
279 };
280
281 /* Message Signature Structure */
282 struct Signature {
283    SignatureData *sigData;
284    JCR *jcr;
285 };
286
287 /* Encryption Session Data */
288 struct Crypto_Session {
289    CryptoData *cryptoData;                        /* ASN.1 Structure */
290    unsigned char *session_key;                    /* Private symmetric session key */
291    size_t session_key_len;                        /* Symmetric session key length */
292 };
293
294 /* Symmetric Cipher Context */
295 struct Cipher_Context {
296    EVP_CIPHER_CTX ctx;
297 };
298
299 /* PEM Password Dispatch Context */
300 typedef struct PEM_CB_Context {
301    CRYPTO_PEM_PASSWD_CB *pem_callback;
302    const void *pem_userdata;
303 } PEM_CB_CONTEXT;
304
305 /*
306  * Extract subjectKeyIdentifier from x509 certificate.
307  * Returns: On success, an ASN1_OCTET_STRING that must be freed via M_ASN1_OCTET_STRING_free().
308  *          NULL on failure.
309  */
310 static ASN1_OCTET_STRING *openssl_cert_keyid(X509 *cert) {
311    X509_EXTENSION *ext;
312    X509V3_EXT_METHOD *method;
313    ASN1_OCTET_STRING *keyid;
314    int i;
315 #if (OPENSSL_VERSION_NUMBER >= 0x0090800FL)
316    const unsigned char *ext_value_data;
317 #else
318    unsigned char *ext_value_data;
319 #endif
320
321
322    /* Find the index to the subjectKeyIdentifier extension */
323    i = X509_get_ext_by_NID(cert, NID_subject_key_identifier, -1);
324    if (i < 0) {
325       /* Not found */
326       return NULL;
327    }
328
329    /* Grab the extension */
330    ext = X509_get_ext(cert, i);
331
332    /* Get x509 extension method structure */
333    if (!(method = X509V3_EXT_get(ext))) {
334       return NULL;
335    }
336
337    ext_value_data = ext->value->data;
338
339 #if (OPENSSL_VERSION_NUMBER > 0x00907000L)
340    if (method->it) {
341       /* New style ASN1 */
342
343       /* Decode ASN1 item in data */
344       keyid = (ASN1_OCTET_STRING *) ASN1_item_d2i(NULL, &ext_value_data, ext->value->length,
345                                                   ASN1_ITEM_ptr(method->it));
346    } else {
347       /* Old style ASN1 */
348
349       /* Decode ASN1 item in data */
350       keyid = (ASN1_OCTET_STRING *) method->d2i(NULL, &ext_value_data, ext->value->length);
351    }
352
353 #else
354    keyid = (ASN1_OCTET_STRING *) method->d2i(NULL, &ext_value_data, ext->value->length);
355 #endif
356
357    return keyid;
358 }
359
360 /*
361  * Create a new keypair object.
362  *  Returns: A pointer to a X509 KEYPAIR object on success.
363  *           NULL on failure.
364  */
365 X509_KEYPAIR *crypto_keypair_new(void) {
366    X509_KEYPAIR *keypair;
367
368    /* Allocate our keypair structure */
369    keypair = (X509_KEYPAIR *) malloc(sizeof(X509_KEYPAIR));
370    if (!keypair) {
371       return NULL;
372    }
373
374    /* Initialize our keypair structure */
375    keypair->keyid = NULL;
376    keypair->pubkey = NULL;
377    keypair->privkey = NULL;
378
379    return keypair;
380 }
381
382 /*
383  * Create a copy of a keypair object. The underlying
384  * EVP objects are not duplicated, as no EVP_PKEY_dup()
385  * API is available. Instead, the reference count is
386  * incremented.
387  */
388 X509_KEYPAIR *crypto_keypair_dup(X509_KEYPAIR *keypair)
389 {
390    X509_KEYPAIR *newpair;
391
392    newpair = crypto_keypair_new();
393
394    if (!newpair) {
395       /* Allocation failed */
396       return NULL;
397    }
398
399    /* Increment the public key ref count */
400    if (keypair->pubkey) {
401       CRYPTO_add(&(keypair->pubkey->references), 1, CRYPTO_LOCK_EVP_PKEY);
402       newpair->pubkey = keypair->pubkey;
403    }
404
405    /* Increment the private key ref count */
406    if (keypair->privkey) {
407       CRYPTO_add(&(keypair->privkey->references), 1, CRYPTO_LOCK_EVP_PKEY);
408       newpair->privkey = keypair->privkey;
409    }
410
411    /* Duplicate the keyid */
412    if (keypair->keyid) {
413       newpair->keyid = M_ASN1_OCTET_STRING_dup(keypair->keyid);
414       if (!newpair->keyid) {
415          /* Allocation failed */
416          crypto_keypair_free(newpair);
417          return NULL;
418       }
419    }
420
421    return newpair;
422 }
423
424
425 /*
426  * Load a public key from a PEM-encoded x509 certificate.
427  *  Returns: true on success
428  *           false on failure
429  */
430 int crypto_keypair_load_cert(X509_KEYPAIR *keypair, const char *file)
431 {
432    BIO *bio;
433    X509 *cert;
434
435    /* Open the file */
436    if (!(bio = BIO_new_file(file, "r"))) {
437       openssl_post_errors(M_ERROR, _("Unable to open certificate file"));
438       return false;
439    }
440
441    cert = PEM_read_bio_X509(bio, NULL, NULL, NULL);
442    BIO_free(bio);
443    if (!cert) {
444       openssl_post_errors(M_ERROR, _("Unable to read certificate from file"));
445       return false;
446    }
447
448    /* Extract the public key */
449    if (!(keypair->pubkey = X509_get_pubkey(cert))) {
450       openssl_post_errors(M_ERROR, _("Unable to extract public key from certificate"));
451       goto err;
452    }
453
454    /* Extract the subjectKeyIdentifier extension field */
455    if ((keypair->keyid = openssl_cert_keyid(cert)) == NULL) {
456       Emsg0(M_ERROR, 0, _("Provided certificate does not include the required subjectKeyIdentifier extension."));
457       goto err;
458    }
459
460    /* Validate the public key type (only RSA is supported) */
461    if (EVP_PKEY_type(keypair->pubkey->type) != EVP_PKEY_RSA) {
462        Emsg1(M_ERROR, 0, _("Unsupported key type provided: %d\n"), EVP_PKEY_type(keypair->pubkey->type));
463        goto err;
464    }
465
466    X509_free(cert);
467    return true;
468
469 err:
470    X509_free(cert);
471    if (keypair->pubkey) {
472       EVP_PKEY_free(keypair->pubkey);
473    }
474    return false;
475 }
476
477 /* Dispatch user PEM encryption callbacks */
478 static int crypto_pem_callback_dispatch (char *buf, int size, int rwflag, void *userdata)
479 {
480    PEM_CB_CONTEXT *ctx = (PEM_CB_CONTEXT *) userdata;
481    return (ctx->pem_callback(buf, size, ctx->pem_userdata));
482 }
483
484 /*
485  * Check a PEM-encoded file
486  * for the existence of a private key.
487  * Returns: true if a private key is found
488  *          false otherwise
489  */
490 bool crypto_keypair_has_key(const char *file) {
491    BIO *bio;
492    char *name = NULL;
493    char *header = NULL;
494    unsigned char *data = NULL;
495    bool retval = false;
496    long len;
497
498    if (!(bio = BIO_new_file(file, "r"))) {
499       openssl_post_errors(M_ERROR, _("Unable to open private key file"));
500       return false;
501    }
502
503    while (PEM_read_bio(bio, &name, &header, &data, &len)) {
504       /* We don't care what the data is, just that it's there */
505       OPENSSL_free(header);
506       OPENSSL_free(data);
507
508       /*
509        * PEM Header Found, check for a private key
510        * Due to OpenSSL limitations, we must specifically
511        * list supported PEM private key encodings.
512        */
513       if (strcmp(name, PEM_STRING_RSA) == 0
514             || strcmp(name, PEM_STRING_DSA) == 0
515             || strcmp(name, PEM_STRING_PKCS8) == 0
516             || strcmp(name, PEM_STRING_PKCS8INF) == 0) {
517          retval = true;
518          OPENSSL_free(name);
519          break;
520       } else {
521          OPENSSL_free(name);
522       }
523    }
524
525    /* Free our bio */
526    BIO_free(bio);
527
528    /* Post PEM-decoding error messages, if any */
529    openssl_post_errors(M_ERROR, _("Unable to read private key from file"));
530    return retval;
531 }
532
533 /*
534  * Load a PEM-encoded private key.
535  *  Returns: true on success
536  *           false on failure
537  */
538 int crypto_keypair_load_key(X509_KEYPAIR *keypair, const char *file,
539                              CRYPTO_PEM_PASSWD_CB *pem_callback,
540                              const void *pem_userdata)
541 {
542    BIO *bio;
543    PEM_CB_CONTEXT ctx;
544
545    /* Open the file */
546    if (!(bio = BIO_new_file(file, "r"))) {
547       openssl_post_errors(M_ERROR, _("Unable to open private key file"));
548       return false;
549    }
550
551    /* Set up PEM encryption callback */
552    if (pem_callback) {
553       ctx.pem_callback = pem_callback;
554       ctx.pem_userdata = pem_userdata;
555    } else {
556       ctx.pem_callback = crypto_default_pem_callback;
557       ctx.pem_userdata = NULL;
558    }
559
560    keypair->privkey = PEM_read_bio_PrivateKey(bio, NULL, crypto_pem_callback_dispatch, &ctx);
561    BIO_free(bio);
562    if (!keypair->privkey) {
563       openssl_post_errors(M_ERROR, _("Unable to read private key from file"));
564       return false;
565    }
566
567    return true;
568 }
569
570 /*
571  * Free memory associated with a keypair object.
572  */
573 void crypto_keypair_free(X509_KEYPAIR *keypair)
574 {
575    if (keypair->pubkey) {
576       EVP_PKEY_free(keypair->pubkey);
577    }
578    if (keypair->privkey) {
579       EVP_PKEY_free(keypair->privkey);
580    }
581    if (keypair->keyid) {
582       M_ASN1_OCTET_STRING_free(keypair->keyid);
583    }
584    free(keypair);
585 }
586
587 /*
588  * Create a new message digest context of the specified type
589  *  Returns: A pointer to a DIGEST object on success.
590  *           NULL on failure.
591  */
592 DIGEST *crypto_digest_new(JCR *jcr, crypto_digest_t type)
593 {
594    DIGEST *digest;
595    const EVP_MD *md = NULL; /* Quell invalid uninitialized warnings */
596
597    digest = (DIGEST *)malloc(sizeof(DIGEST));
598    digest->type = type;
599    digest->jcr = jcr;
600    Dmsg1(50, "crypto_digest_new jcr=%p\n", jcr);
601
602    /* Initialize the OpenSSL message digest context */
603    EVP_MD_CTX_init(&digest->ctx);
604
605    /* Determine the correct OpenSSL message digest type */
606    switch (type) {
607    case CRYPTO_DIGEST_MD5:
608       md = EVP_md5();
609       break;
610    case CRYPTO_DIGEST_SHA1:
611       md = EVP_sha1();
612       break;
613 #ifdef HAVE_SHA2
614    case CRYPTO_DIGEST_SHA256:
615       md = EVP_sha256();
616       break;
617    case CRYPTO_DIGEST_SHA512:
618       md = EVP_sha512();
619       break;
620 #endif
621    default:
622       Jmsg1(jcr, M_ERROR, 0, _("Unsupported digest type: %d\n"), type);
623       goto err;
624    }
625
626    /* Initialize the backing OpenSSL context */
627    if (EVP_DigestInit_ex(&digest->ctx, md, NULL) == 0) {
628       goto err;
629    }
630
631    return digest;
632
633 err:
634    /* This should not happen, but never say never ... */
635    Dmsg0(50, "Digest init failed.\n");
636    openssl_post_errors(jcr, M_ERROR, _("OpenSSL digest initialization failed"));
637    crypto_digest_free(digest);
638    return NULL;
639 }
640
641 /*
642  * Hash length bytes of data into the provided digest context.
643  * Returns: true on success
644  *          false on failure
645  */
646 bool crypto_digest_update(DIGEST *digest, const uint8_t *data, uint32_t length)
647 {
648    if (EVP_DigestUpdate(&digest->ctx, data, length) == 0) {
649       Dmsg0(50, "digest update failed\n");
650       openssl_post_errors(digest->jcr, M_ERROR, _("OpenSSL digest update failed"));
651       return false;
652    } else { 
653       return true;
654    }
655 }
656
657 /*
658  * Finalize the data in digest, storing the result in dest and the result size
659  * in length. The result size can be determined with crypto_digest_size().
660  *
661  * Returns: true on success
662  *          false on failure
663  */
664 bool crypto_digest_finalize(DIGEST *digest, uint8_t *dest, uint32_t *length)
665 {
666    if (!EVP_DigestFinal(&digest->ctx, dest, (unsigned int *)length)) {
667       Dmsg0(50, "digest finalize failed\n");
668       openssl_post_errors(digest->jcr, M_ERROR, _("OpenSSL digest finalize failed"));
669       return false;
670    } else {
671       return true;
672    }
673 }
674
675 /*
676  * Free memory associated with a digest object.
677  */
678 void crypto_digest_free(DIGEST *digest)
679 {
680   EVP_MD_CTX_cleanup(&digest->ctx);
681   free(digest);
682 }
683
684 /*
685  * Create a new message signature context.
686  *  Returns: A pointer to a SIGNATURE object on success.
687  *           NULL on failure.
688  */
689 SIGNATURE *crypto_sign_new(JCR *jcr)
690 {
691    SIGNATURE *sig;
692
693    sig = (SIGNATURE *)malloc(sizeof(SIGNATURE));
694    if (!sig) {
695       return NULL;
696    }
697
698    sig->sigData = SignatureData_new();
699    sig->jcr = jcr;
700    Dmsg1(50, "crypto_sign_new jcr=%p\n", jcr);
701
702    if (!sig->sigData) {
703       /* Allocation failed in OpenSSL */
704       free(sig);
705       return NULL;
706    }
707
708    /* Set the ASN.1 structure version number */
709    ASN1_INTEGER_set(sig->sigData->version, BACULA_ASN1_VERSION);
710
711    return sig;
712 }
713
714 /*
715  * For a given public key, find the associated SignatureInfo record
716  * and create a digest context for signature validation
717  * Returns: CRYPTO_ERROR_NONE on success, with the newly allocated DIGEST in digest.
718  *          A crypto_error_t value on failure.
719  */
720 crypto_error_t crypto_sign_get_digest(SIGNATURE *sig, X509_KEYPAIR *keypair, DIGEST **digest)
721 {
722    STACK_OF(SignerInfo) *signers;
723    SignerInfo *si;
724    int i;
725
726    signers = sig->sigData->signerInfo;
727
728    for (i = 0; i < sk_SignerInfo_num(signers); i++) {
729       si = sk_SignerInfo_value(signers, i);
730       if (M_ASN1_OCTET_STRING_cmp(keypair->keyid, si->subjectKeyIdentifier) == 0) {
731          /* Get the digest algorithm and allocate a digest context */
732          Dmsg1(50, "crypto_sign_get_digest jcr=%p\n", sig->jcr);
733          switch (OBJ_obj2nid(si->digestAlgorithm)) {
734          case NID_md5:
735             *digest = crypto_digest_new(sig->jcr, CRYPTO_DIGEST_MD5);
736             break;
737          case NID_sha1:
738             *digest = crypto_digest_new(sig->jcr, CRYPTO_DIGEST_SHA1);
739             break;
740 #ifdef HAVE_SHA2
741          case NID_sha256:
742             *digest = crypto_digest_new(sig->jcr, CRYPTO_DIGEST_SHA256);
743             break;
744          case NID_sha512:
745             *digest = crypto_digest_new(sig->jcr, CRYPTO_DIGEST_SHA512);
746             break;
747 #endif
748          default:
749             *digest = NULL;
750             return CRYPTO_ERROR_INVALID_DIGEST;
751          }
752
753          /* Shouldn't happen */
754          if (*digest == NULL) {
755             openssl_post_errors(sig->jcr, M_ERROR, _("OpenSSL digest_new failed"));
756             return CRYPTO_ERROR_INVALID_DIGEST;
757          } else {
758             return CRYPTO_ERROR_NONE;
759          }
760       } else {
761          openssl_post_errors(sig->jcr, M_ERROR, _("OpenSSL sign get digest failed"));
762       }
763
764    }
765
766    return CRYPTO_ERROR_NOSIGNER;
767 }
768
769 /*
770  * For a given signature, public key, and digest, verify the SIGNATURE.
771  * Returns: CRYPTO_ERROR_NONE on success.
772  *          A crypto_error_t value on failure.
773  */
774 crypto_error_t crypto_sign_verify(SIGNATURE *sig, X509_KEYPAIR *keypair, DIGEST *digest)
775 {
776    STACK_OF(SignerInfo) *signers;
777    SignerInfo *si;
778    int ok, i;
779    unsigned int sigLen;
780 #if (OPENSSL_VERSION_NUMBER >= 0x0090800FL)
781    const unsigned char *sigData;
782 #else
783    unsigned char *sigData;
784 #endif
785
786    signers = sig->sigData->signerInfo;
787
788    /* Find the signer */
789    for (i = 0; i < sk_SignerInfo_num(signers); i++) {
790       si = sk_SignerInfo_value(signers, i);
791       if (M_ASN1_OCTET_STRING_cmp(keypair->keyid, si->subjectKeyIdentifier) == 0) {
792          /* Extract the signature data */
793          sigLen = M_ASN1_STRING_length(si->signature);
794          sigData = M_ASN1_STRING_data(si->signature);
795
796          ok = EVP_VerifyFinal(&digest->ctx, sigData, sigLen, keypair->pubkey);
797          if (ok >= 1) {
798             return CRYPTO_ERROR_NONE;
799          } else if (ok == 0) {
800             openssl_post_errors(sig->jcr, M_ERROR, _("OpenSSL digest Verify final failed"));
801             return CRYPTO_ERROR_BAD_SIGNATURE;
802          } else if (ok < 0) {
803             /* Shouldn't happen */
804             openssl_post_errors(sig->jcr, M_ERROR, _("OpenSSL digest Verify final failed"));
805             return CRYPTO_ERROR_INTERNAL;
806          }
807       }
808    }
809    Jmsg(sig->jcr, M_ERROR, 0, _("No signers found for crypto verify.\n"));
810    /* Signer wasn't found. */
811    return CRYPTO_ERROR_NOSIGNER;
812 }
813
814
815 /*
816  * Add a new signer
817  *  Returns: true on success
818  *           false on failure
819  */
820 int crypto_sign_add_signer(SIGNATURE *sig, DIGEST *digest, X509_KEYPAIR *keypair)
821 {
822    SignerInfo *si = NULL;
823    unsigned char *buf = NULL;
824    unsigned int len;
825
826    si = SignerInfo_new();
827
828    if (!si) {
829       /* Allocation failed in OpenSSL */
830       return false;
831    }
832
833    /* Set the ASN.1 structure version number */
834    ASN1_INTEGER_set(si->version, BACULA_ASN1_VERSION);
835
836    /* Set the digest algorithm identifier */
837    switch (digest->type) {
838    case CRYPTO_DIGEST_MD5:
839       si->digestAlgorithm = OBJ_nid2obj(NID_md5);
840       break;
841    case CRYPTO_DIGEST_SHA1:
842       si->digestAlgorithm = OBJ_nid2obj(NID_sha1);
843       break;
844 #ifdef HAVE_SHA2
845    case CRYPTO_DIGEST_SHA256:
846       si->digestAlgorithm = OBJ_nid2obj(NID_sha256);
847       break;
848    case CRYPTO_DIGEST_SHA512:
849       si->digestAlgorithm = OBJ_nid2obj(NID_sha512);
850       break;
851 #endif
852    default:
853       /* This should never happen */
854       goto err;
855    }
856
857    /* Drop the string allocated by OpenSSL, and add our subjectKeyIdentifier */
858    M_ASN1_OCTET_STRING_free(si->subjectKeyIdentifier);
859    si->subjectKeyIdentifier = M_ASN1_OCTET_STRING_dup(keypair->keyid);
860
861    /* Set our signature algorithm. We currently require RSA */
862    assert(EVP_PKEY_type(keypair->pubkey->type) == EVP_PKEY_RSA);
863    /* This is slightly evil. Reach into the MD structure and grab the key type */
864    si->signatureAlgorithm = OBJ_nid2obj(digest->ctx.digest->pkey_type);
865
866    /* Finalize/Sign our Digest */
867    len = EVP_PKEY_size(keypair->privkey);
868    buf = (unsigned char *) malloc(len);
869    if (!EVP_SignFinal(&digest->ctx, buf, &len, keypair->privkey)) {
870       openssl_post_errors(M_ERROR, _("Signature creation failed"));
871       goto err;
872    }
873
874    /* Add the signature to the SignerInfo structure */
875    if (!M_ASN1_OCTET_STRING_set(si->signature, buf, len)) {
876       /* Allocation failed in OpenSSL */
877       goto err;
878    }
879
880    /* No longer needed */
881    free(buf);
882
883    /* Push the new SignerInfo structure onto the stack */
884    sk_SignerInfo_push(sig->sigData->signerInfo, si);
885
886    return true;
887
888 err:
889    if (si) {
890       SignerInfo_free(si);
891    }
892    if (buf) {
893       free(buf);
894    }
895
896    return false;
897 }
898
899 /*
900  * Encodes the SignatureData structure. The length argument is used to specify the
901  * size of dest. A length of 0 will cause no data to be written to dest, and the
902  * required length to be written to length. The caller can then allocate sufficient
903  * space for the output.
904  *
905  * Returns: true on success, stores the encoded data in dest, and the size in length.
906  *          false on failure.
907  */
908 int crypto_sign_encode(SIGNATURE *sig, uint8_t *dest, uint32_t *length)
909 {
910    if (*length == 0) {
911       *length = i2d_SignatureData(sig->sigData, NULL);
912       return true;
913    }
914
915    *length = i2d_SignatureData(sig->sigData, (unsigned char **)&dest);
916    return true;
917 }
918
919 /*
920  * Decodes the SignatureData structure. The length argument is used to specify the
921  * size of sigData.
922  *
923  * Returns: SIGNATURE instance on success.
924  *          NULL on failure.
925
926  */
927
928 SIGNATURE *crypto_sign_decode(JCR *jcr, const uint8_t *sigData, uint32_t length)
929 {
930    SIGNATURE *sig;
931 #if (OPENSSL_VERSION_NUMBER >= 0x0090800FL)
932    const unsigned char *p = (const unsigned char *) sigData;
933 #else
934    unsigned char *p = (unsigned char *)sigData;
935 #endif
936
937    sig = (SIGNATURE *)malloc(sizeof(SIGNATURE));
938    if (!sig) {
939       return NULL;
940    }
941    sig->jcr = jcr;
942
943    /* d2i_SignatureData modifies the supplied pointer */
944    sig->sigData  = d2i_SignatureData(NULL, &p, length);
945
946    if (!sig->sigData) {
947       /* Allocation / Decoding failed in OpenSSL */
948       openssl_post_errors(jcr, M_ERROR, _("Signature decoding failed"));
949       free(sig);
950       return NULL;
951    }
952
953    return sig;
954 }
955
956 /*
957  * Free memory associated with a signature object.
958  */
959 void crypto_sign_free(SIGNATURE *sig)
960 {
961    SignatureData_free(sig->sigData);
962    free (sig);
963 }
964
965 /*
966  * Create a new encryption session.
967  *  Returns: A pointer to a CRYPTO_SESSION object on success.
968  *           NULL on failure.
969  */
970 CRYPTO_SESSION *crypto_session_new (crypto_cipher_t cipher, alist *pubkeys)
971 {
972    CRYPTO_SESSION *cs;
973    X509_KEYPAIR *keypair;
974    const EVP_CIPHER *ec;
975    unsigned char *iv;
976    int iv_len;
977
978    /* Allocate our session description structures */
979    cs = (CRYPTO_SESSION *) malloc(sizeof(CRYPTO_SESSION));
980    if (!cs) {
981       return NULL;
982    }
983
984    /* Initialize required fields */
985    cs->session_key = NULL;
986
987    /* Allocate a CryptoData structure */
988    cs->cryptoData = CryptoData_new();
989
990    if (!cs->cryptoData) {
991       /* Allocation failed in OpenSSL */
992       free(cs);
993       return NULL;
994    }
995
996    /* Set the ASN.1 structure version number */
997    ASN1_INTEGER_set(cs->cryptoData->version, BACULA_ASN1_VERSION);
998
999    /*
1000     * Acquire a cipher instance and set the ASN.1 cipher NID
1001     */
1002    switch (cipher) {
1003    case CRYPTO_CIPHER_AES_128_CBC:
1004       /* AES 128 bit CBC */
1005       cs->cryptoData->contentEncryptionAlgorithm = OBJ_nid2obj(NID_aes_128_cbc);
1006       ec = EVP_aes_128_cbc();
1007       break;
1008    case CRYPTO_CIPHER_AES_192_CBC:
1009       /* AES 192 bit CBC */
1010       cs->cryptoData->contentEncryptionAlgorithm = OBJ_nid2obj(NID_aes_192_cbc);
1011       ec = EVP_aes_192_cbc();
1012       break;
1013    case CRYPTO_CIPHER_AES_256_CBC:
1014       /* AES 256 bit CBC */
1015       cs->cryptoData->contentEncryptionAlgorithm = OBJ_nid2obj(NID_aes_256_cbc);
1016       ec = EVP_aes_256_cbc();
1017       break;
1018    case CRYPTO_CIPHER_BLOWFISH_CBC:
1019       /* Blowfish CBC */
1020       cs->cryptoData->contentEncryptionAlgorithm = OBJ_nid2obj(NID_bf_cbc);
1021       ec = EVP_bf_cbc();
1022       break;
1023    default:
1024       Emsg0(M_ERROR, 0, _("Unsupported cipher type specified\n"));
1025       crypto_session_free(cs);
1026       return NULL;
1027    }
1028
1029    /* Generate a symmetric session key */
1030    cs->session_key_len = EVP_CIPHER_key_length(ec);
1031    cs->session_key = (unsigned char *) malloc(cs->session_key_len);
1032    if (RAND_bytes(cs->session_key, cs->session_key_len) <= 0) {
1033       /* OpenSSL failure */
1034       crypto_session_free(cs);
1035       return NULL;
1036    }
1037
1038    /* Generate an IV if possible */
1039    if ((iv_len = EVP_CIPHER_iv_length(ec))) {
1040       iv = (unsigned char *) malloc(iv_len);
1041       if (!iv) {
1042          /* Malloc failure */
1043          crypto_session_free(cs);
1044          return NULL;
1045       }
1046
1047       /* Generate random IV */
1048       if (RAND_bytes(iv, iv_len) <= 0) {
1049          /* OpenSSL failure */
1050          crypto_session_free(cs);
1051          free(iv);
1052          return NULL;
1053       }
1054
1055       /* Store it in our ASN.1 structure */
1056       if (!M_ASN1_OCTET_STRING_set(cs->cryptoData->iv, iv, iv_len)) {
1057          /* Allocation failed in OpenSSL */
1058          crypto_session_free(cs);
1059          free(iv);
1060          return NULL;
1061       }
1062       free(iv);
1063    }
1064
1065    /*
1066     * Create RecipientInfo structures for supplied
1067     * public keys.
1068     */
1069    foreach_alist(keypair, pubkeys) {
1070       RecipientInfo *ri;
1071       unsigned char *ekey;
1072       int ekey_len;
1073
1074       ri = RecipientInfo_new();
1075       if (!ri) {
1076          /* Allocation failed in OpenSSL */
1077          crypto_session_free(cs);
1078          return NULL;
1079       }
1080
1081       /* Set the ASN.1 structure version number */
1082       ASN1_INTEGER_set(ri->version, BACULA_ASN1_VERSION);
1083
1084       /* Drop the string allocated by OpenSSL, and add our subjectKeyIdentifier */
1085       M_ASN1_OCTET_STRING_free(ri->subjectKeyIdentifier);
1086       ri->subjectKeyIdentifier = M_ASN1_OCTET_STRING_dup(keypair->keyid);
1087
1088       /* Set our key encryption algorithm. We currently require RSA */
1089       assert(keypair->pubkey && EVP_PKEY_type(keypair->pubkey->type) == EVP_PKEY_RSA);
1090       ri->keyEncryptionAlgorithm = OBJ_nid2obj(NID_rsaEncryption);
1091
1092       /* Encrypt the session key */
1093       ekey = (unsigned char *) malloc(EVP_PKEY_size(keypair->pubkey));
1094       if (!ekey) {
1095          RecipientInfo_free(ri);
1096          crypto_session_free(cs);
1097          return NULL;
1098       }
1099
1100       if ((ekey_len = EVP_PKEY_encrypt(ekey, cs->session_key, cs->session_key_len, keypair->pubkey)) <= 0) {
1101          /* OpenSSL failure */
1102          RecipientInfo_free(ri);
1103          crypto_session_free(cs);
1104          free(ekey);
1105          return NULL;
1106       }
1107
1108       /* Store it in our ASN.1 structure */
1109       if (!M_ASN1_OCTET_STRING_set(ri->encryptedKey, ekey, ekey_len)) {
1110          /* Allocation failed in OpenSSL */
1111          RecipientInfo_free(ri);
1112          crypto_session_free(cs);
1113          free(ekey);
1114          return NULL;
1115       }
1116
1117       /* Free the encrypted key buffer */
1118       free(ekey);
1119
1120       /* Push the new RecipientInfo structure onto the stack */
1121       sk_RecipientInfo_push(cs->cryptoData->recipientInfo, ri);
1122    }
1123
1124    return cs;
1125 }
1126
1127 /*
1128  * Encodes the CryptoData structure. The length argument is used to specify the
1129  * size of dest. A length of 0 will cause no data to be written to dest, and the
1130  * required length to be written to length. The caller can then allocate sufficient
1131  * space for the output.
1132  *
1133  * Returns: true on success, stores the encoded data in dest, and the size in length.
1134  *          false on failure.
1135  */
1136 bool crypto_session_encode(CRYPTO_SESSION *cs, uint8_t *dest, uint32_t *length)
1137 {
1138    if (*length == 0) {
1139       *length = i2d_CryptoData(cs->cryptoData, NULL);
1140       return true;
1141    }
1142
1143    *length = i2d_CryptoData(cs->cryptoData, &dest);
1144    return true;
1145 }
1146
1147 /*
1148  * Decodes the CryptoData structure. The length argument is
1149  * used to specify the size of data.
1150  *
1151  * Returns: CRYPTO_SESSION instance on success.
1152  *          NULL on failure.
1153  * Returns: CRYPTO_ERROR_NONE and a pointer to a newly allocated CRYPTO_SESSION structure in *session on success.
1154  *          A crypto_error_t value on failure.
1155  */
1156 crypto_error_t crypto_session_decode(const uint8_t *data, uint32_t length, alist *keypairs, CRYPTO_SESSION **session)
1157 {
1158    CRYPTO_SESSION *cs;
1159    X509_KEYPAIR *keypair;
1160    STACK_OF(RecipientInfo) *recipients;
1161    crypto_error_t retval = CRYPTO_ERROR_NONE;
1162 #if (OPENSSL_VERSION_NUMBER >= 0x0090800FL)
1163    const unsigned char *p = (const unsigned char *)data;
1164 #else
1165    unsigned char *p = (unsigned char *)data;
1166 #endif
1167
1168    /* bacula-fd.conf doesn't contains any key */
1169    if (!keypairs) {
1170       return CRYPTO_ERROR_NORECIPIENT;
1171    }
1172
1173    cs = (CRYPTO_SESSION *) malloc(sizeof(CRYPTO_SESSION));
1174    if (!cs) {
1175       return CRYPTO_ERROR_INTERNAL;
1176    }
1177
1178    /* Initialize required fields */
1179    cs->session_key = NULL;
1180
1181    /* d2i_CryptoData modifies the supplied pointer */
1182    cs->cryptoData = d2i_CryptoData(NULL, &p, length);
1183
1184    if (!cs->cryptoData) {
1185       /* Allocation / Decoding failed in OpenSSL */
1186       openssl_post_errors(M_ERROR, _("CryptoData decoding failed"));
1187       retval = CRYPTO_ERROR_INTERNAL;
1188       goto err;
1189    }
1190
1191    recipients = cs->cryptoData->recipientInfo;
1192
1193    /*
1194     * Find a matching RecipientInfo structure for a supplied
1195     * public key
1196     */
1197    foreach_alist(keypair, keypairs) {
1198       RecipientInfo *ri;
1199       int i;
1200
1201       /* Private key available? */
1202       if (keypair->privkey == NULL) {
1203          continue;
1204       }
1205
1206       for (i = 0; i < sk_RecipientInfo_num(recipients); i++) {
1207          ri = sk_RecipientInfo_value(recipients, i);
1208
1209          /* Match against the subjectKeyIdentifier */
1210          if (M_ASN1_OCTET_STRING_cmp(keypair->keyid, ri->subjectKeyIdentifier) == 0) {
1211             /* Match found, extract symmetric encryption session data */
1212             
1213             /* RSA is required. */
1214             assert(EVP_PKEY_type(keypair->privkey->type) == EVP_PKEY_RSA);
1215
1216             /* If we recieve a RecipientInfo structure that does not use
1217              * RSA, return an error */
1218             if (OBJ_obj2nid(ri->keyEncryptionAlgorithm) != NID_rsaEncryption) {
1219                retval = CRYPTO_ERROR_INVALID_CRYPTO;
1220                goto err;
1221             }
1222
1223             /* Decrypt the session key */
1224             /* Allocate sufficient space for the largest possible decrypted data */
1225             cs->session_key = (unsigned char *) malloc(EVP_PKEY_size(keypair->privkey));
1226             cs->session_key_len = EVP_PKEY_decrypt(cs->session_key, M_ASN1_STRING_data(ri->encryptedKey),
1227                                   M_ASN1_STRING_length(ri->encryptedKey), keypair->privkey);
1228
1229             if (cs->session_key_len <= 0) {
1230                openssl_post_errors(M_ERROR, _("Failure decrypting the session key"));
1231                retval = CRYPTO_ERROR_DECRYPTION;
1232                goto err;
1233             }
1234
1235             /* Session key successfully extracted, return the CRYPTO_SESSION structure */
1236             *session = cs;
1237             return CRYPTO_ERROR_NONE;
1238          }
1239       }
1240    }
1241
1242    /* No matching recipient found */
1243    return CRYPTO_ERROR_NORECIPIENT;
1244
1245 err:
1246    crypto_session_free(cs);
1247    return retval;
1248 }
1249
1250 /*
1251  * Free memory associated with a crypto session object.
1252  */
1253 void crypto_session_free (CRYPTO_SESSION *cs)
1254 {
1255    if (cs->cryptoData) {
1256       CryptoData_free(cs->cryptoData);
1257    }
1258    if (cs->session_key){
1259       free(cs->session_key);
1260    }
1261    free(cs);
1262 }
1263
1264 /*
1265  * Create a new crypto cipher context with the specified session object
1266  *  Returns: A pointer to a CIPHER_CONTEXT object on success. The cipher block size is returned in blocksize.
1267  *           NULL on failure.
1268  */
1269 CIPHER_CONTEXT *crypto_cipher_new(CRYPTO_SESSION *cs, bool encrypt, uint32_t *blocksize)
1270 {
1271    CIPHER_CONTEXT *cipher_ctx;
1272    const EVP_CIPHER *ec;
1273
1274    cipher_ctx = (CIPHER_CONTEXT *) malloc(sizeof(CIPHER_CONTEXT));
1275    if (!cipher_ctx) {
1276       return NULL;
1277    }
1278
1279    /*
1280     * Acquire a cipher instance for the given ASN.1 cipher NID
1281     */
1282    if ((ec = EVP_get_cipherbyobj(cs->cryptoData->contentEncryptionAlgorithm)) == NULL) {
1283       Emsg1(M_ERROR, 0, _("Unsupported contentEncryptionAlgorithm: %d\n"), OBJ_obj2nid(cs->cryptoData->contentEncryptionAlgorithm));
1284       free(cipher_ctx);
1285       return NULL;
1286    }
1287
1288    /* Initialize the OpenSSL cipher context */
1289    EVP_CIPHER_CTX_init(&cipher_ctx->ctx);
1290    if (encrypt) {
1291       /* Initialize for encryption */
1292       if (!EVP_CipherInit_ex(&cipher_ctx->ctx, ec, NULL, NULL, NULL, 1)) {
1293          openssl_post_errors(M_ERROR, _("OpenSSL cipher context initialization failed"));
1294          goto err;
1295       }
1296    } else {
1297       /* Initialize for decryption */
1298       if (!EVP_CipherInit_ex(&cipher_ctx->ctx, ec, NULL, NULL, NULL, 0)) {
1299          openssl_post_errors(M_ERROR, _("OpenSSL cipher context initialization failed"));
1300          goto err;
1301       }
1302    }
1303
1304    /* Set the key size */
1305    if (!EVP_CIPHER_CTX_set_key_length(&cipher_ctx->ctx, cs->session_key_len)) {
1306       openssl_post_errors(M_ERROR, _("Encryption session provided an invalid symmetric key"));
1307       goto err;
1308    }
1309
1310    /* Validate the IV length */
1311    if (EVP_CIPHER_iv_length(ec) != M_ASN1_STRING_length(cs->cryptoData->iv)) {
1312       openssl_post_errors(M_ERROR, _("Encryption session provided an invalid IV"));
1313       goto err;
1314    }
1315    
1316    /* Add the key and IV to the cipher context */
1317    if (!EVP_CipherInit_ex(&cipher_ctx->ctx, NULL, NULL, cs->session_key, M_ASN1_STRING_data(cs->cryptoData->iv), -1)) {
1318       openssl_post_errors(M_ERROR, _("OpenSSL cipher context key/IV initialization failed"));
1319       goto err;
1320    }
1321
1322    *blocksize = EVP_CIPHER_CTX_block_size(&cipher_ctx->ctx);
1323    return cipher_ctx;
1324
1325 err:
1326    crypto_cipher_free(cipher_ctx);
1327    return NULL;
1328 }
1329
1330
1331 /*
1332  * Encrypt/Decrypt length bytes of data using the provided cipher context
1333  * Returns: true on success, number of bytes output in written
1334  *          false on failure
1335  */
1336 bool crypto_cipher_update(CIPHER_CONTEXT *cipher_ctx, const uint8_t *data, uint32_t length, const uint8_t *dest, uint32_t *written)
1337 {
1338    if (!EVP_CipherUpdate(&cipher_ctx->ctx, (unsigned char *)dest, (int *)written, (const unsigned char *)data, length)) {
1339       /* This really shouldn't fail */
1340       return false;
1341    } else {
1342       return true;
1343    }
1344 }
1345
1346 /*
1347  * Finalize the cipher context, writing any remaining data and necessary padding
1348  * to dest, and the size in written.
1349  * The result size will either be one block of data or zero.
1350  *
1351  * Returns: true on success
1352  *          false on failure
1353  */
1354 bool crypto_cipher_finalize (CIPHER_CONTEXT *cipher_ctx, uint8_t *dest, uint32_t *written)
1355 {
1356    if (!EVP_CipherFinal_ex(&cipher_ctx->ctx, (unsigned char *)dest, (int *) written)) {
1357       /* This really shouldn't fail */
1358       return false;
1359    } else {
1360       return true;
1361    }
1362 }
1363
1364
1365 /*
1366  * Free memory associated with a cipher context.
1367  */
1368 void crypto_cipher_free (CIPHER_CONTEXT *cipher_ctx)
1369 {
1370    EVP_CIPHER_CTX_cleanup(&cipher_ctx->ctx);
1371    free (cipher_ctx);
1372 }
1373
1374
1375 /*
1376  * Perform global initialization of OpenSSL
1377  * This function is not thread safe.
1378  *  Returns: 0 on success
1379  *           errno on failure
1380  */
1381 int init_crypto (void)
1382 {
1383    int stat;
1384
1385    if ((stat = openssl_init_threads()) != 0) {
1386       Emsg1(M_ABORT, 0, _("Unable to init OpenSSL threading: ERR=%s\n"), strerror(stat));
1387    }
1388
1389    /* Load libssl and libcrypto human-readable error strings */
1390    SSL_load_error_strings();
1391
1392    /* Initialize OpenSSL SSL  library */
1393    SSL_library_init();
1394
1395    /* Register OpenSSL ciphers and digests */
1396    OpenSSL_add_all_algorithms();
1397
1398    if (!openssl_seed_prng()) {
1399       Emsg0(M_ERROR_TERM, 0, _("Failed to seed OpenSSL PRNG\n"));
1400    }
1401
1402    crypto_initialized = true;
1403
1404    return stat;
1405 }
1406
1407 /*
1408  * Perform global cleanup of OpenSSL
1409  * All cryptographic operations must be completed before calling this function.
1410  * This function is not thread safe.
1411  *  Returns: 0 on success
1412  *           errno on failure
1413  */
1414 int cleanup_crypto (void)
1415 {
1416    /*
1417     * Ensure that we've actually been initialized; Doing this here decreases the
1418     * complexity of client's termination/cleanup code.
1419     */
1420    if (!crypto_initialized) {
1421       return 0;
1422    }
1423
1424    if (!openssl_save_prng()) {
1425       Emsg0(M_ERROR, 0, _("Failed to save OpenSSL PRNG\n"));
1426    }
1427
1428    openssl_cleanup_threads();
1429
1430    /* Free libssl and libcrypto error strings */
1431    ERR_free_strings();
1432
1433    /* Free all ciphers and digests */
1434    EVP_cleanup();
1435
1436    /* Free memory used by PRNG */
1437    RAND_cleanup();
1438
1439    crypto_initialized = false;
1440
1441    return 0;
1442 }
1443
1444
1445 #else /* HAVE_OPENSSL */
1446 # error No encryption library available
1447 #endif /* HAVE_OPENSSL */
1448
1449 #else /* HAVE_CRYPTO */
1450
1451 /*
1452  * Cryptography Support Disabled
1453  */
1454
1455 /* Message Digest Structure */
1456 struct Digest {
1457    crypto_digest_t type;
1458    JCR *jcr;
1459    union {
1460       SHA1Context sha1;
1461       MD5Context md5;
1462    };
1463 };
1464
1465 /* Dummy Signature Structure */
1466 struct Signature {
1467    JCR *jcr;
1468 };
1469
1470 DIGEST *crypto_digest_new(JCR *jcr, crypto_digest_t type)
1471 {
1472    DIGEST *digest;
1473
1474    digest = (DIGEST *)malloc(sizeof(DIGEST));
1475    digest->type = type;
1476    digest->jcr = jcr;
1477
1478    switch (type) {
1479    case CRYPTO_DIGEST_MD5:
1480       MD5Init(&digest->md5);
1481       break;
1482    case CRYPTO_DIGEST_SHA1:
1483       SHA1Init(&digest->sha1);
1484       break;
1485    default:
1486       Jmsg1(jcr, M_ERROR, 0, _("Unsupported digest type=%d specified\n"), type);
1487       free(digest);
1488       return NULL;
1489    }
1490
1491    return (digest);
1492 }
1493
1494 bool crypto_digest_update(DIGEST *digest, const uint8_t *data, uint32_t length)
1495 {
1496    switch (digest->type) {
1497    case CRYPTO_DIGEST_MD5:
1498       /* Doesn't return anything ... */
1499       MD5Update(&digest->md5, (unsigned char *) data, length);
1500       return true;
1501    case CRYPTO_DIGEST_SHA1:
1502       int ret;
1503       if ((ret = SHA1Update(&digest->sha1, (const u_int8_t *) data, length)) == shaSuccess) {
1504          return true;
1505       } else {
1506          Emsg1(M_ERROR, 0, _("SHA1Update() returned an error: %d\n"), ret);
1507          return false;
1508       }
1509       break;
1510    default:
1511       return false;
1512    }
1513 }
1514
1515 bool crypto_digest_finalize(DIGEST *digest, uint8_t *dest, uint32_t *length) 
1516 {
1517    switch (digest->type) {
1518    case CRYPTO_DIGEST_MD5:
1519       /* Guard against programmer error by either the API client or
1520        * an out-of-sync CRYPTO_DIGEST_MAX_SIZE */
1521       assert(*length >= CRYPTO_DIGEST_MD5_SIZE);
1522       *length = CRYPTO_DIGEST_MD5_SIZE;
1523       /* Doesn't return anything ... */
1524       MD5Final((unsigned char *)dest, &digest->md5);
1525       return true;
1526    case CRYPTO_DIGEST_SHA1:
1527       /* Guard against programmer error by either the API client or
1528        * an out-of-sync CRYPTO_DIGEST_MAX_SIZE */
1529       assert(*length >= CRYPTO_DIGEST_SHA1_SIZE);
1530       *length = CRYPTO_DIGEST_SHA1_SIZE;
1531       if (SHA1Final(&digest->sha1, (u_int8_t *) dest) == shaSuccess) {
1532          return true;
1533       } else {
1534          return false;
1535       }
1536       break;
1537    default:
1538       return false;
1539    }
1540
1541    return false;
1542 }
1543
1544 void crypto_digest_free(DIGEST *digest)
1545 {
1546    free(digest);
1547 }
1548
1549 /* Dummy routines */
1550 int init_crypto (void) { return 0; }
1551 int cleanup_crypto (void) { return 0; }
1552
1553 SIGNATURE *crypto_sign_new(JCR *jcr) { return NULL; }
1554
1555 crypto_error_t crypto_sign_get_digest (SIGNATURE *sig, X509_KEYPAIR *keypair, DIGEST **digest) { return CRYPTO_ERROR_INTERNAL; }
1556 crypto_error_t crypto_sign_verify (SIGNATURE *sig, X509_KEYPAIR *keypair, DIGEST *digest) { return CRYPTO_ERROR_INTERNAL; }
1557
1558 int crypto_sign_add_signer (SIGNATURE *sig, DIGEST *digest, X509_KEYPAIR *keypair) { return false; }
1559 int crypto_sign_encode (SIGNATURE *sig, uint8_t *dest, uint32_t *length) { return false; }
1560
1561 SIGNATURE *crypto_sign_decode (JCR *jcr, const uint8_t *sigData, uint32_t length) { return NULL; }
1562 void crypto_sign_free (SIGNATURE *sig) { }
1563
1564
1565 X509_KEYPAIR *crypto_keypair_new(void) { return NULL; }
1566 X509_KEYPAIR *crypto_keypair_dup (X509_KEYPAIR *keypair) { return NULL; }
1567 int crypto_keypair_load_cert (X509_KEYPAIR *keypair, const char *file) { return false; }
1568 bool crypto_keypair_has_key (const char *file) { return false; }
1569 int crypto_keypair_load_key (X509_KEYPAIR *keypair, const char *file, CRYPTO_PEM_PASSWD_CB *pem_callback, const void *pem_userdata) { return false; }
1570 void crypto_keypair_free (X509_KEYPAIR *keypair) { }
1571
1572 CRYPTO_SESSION *crypto_session_new (crypto_cipher_t cipher, alist *pubkeys) { return NULL; }
1573 void crypto_session_free (CRYPTO_SESSION *cs) { }
1574 bool crypto_session_encode (CRYPTO_SESSION *cs, uint8_t *dest, uint32_t *length) { return false; }
1575 crypto_error_t crypto_session_decode(const uint8_t *data, uint32_t length, alist *keypairs, CRYPTO_SESSION **session) { return CRYPTO_ERROR_INTERNAL; }
1576
1577 CIPHER_CONTEXT *crypto_cipher_new (CRYPTO_SESSION *cs, bool encrypt, uint32_t *blocksize) { return NULL; }
1578 bool crypto_cipher_update (CIPHER_CONTEXT *cipher_ctx, const uint8_t *data, uint32_t length, const uint8_t *dest, uint32_t *written) { return false; }
1579 bool crypto_cipher_finalize (CIPHER_CONTEXT *cipher_ctx, uint8_t *dest, uint32_t *written) { return false; }
1580 void crypto_cipher_free (CIPHER_CONTEXT *cipher_ctx) { }
1581
1582 #endif /* HAVE_CRYPTO */
1583
1584 /* Shared Code */
1585
1586 /*
1587  * Default PEM encryption passphrase callback.
1588  * Returns an empty password.
1589  */
1590 int crypto_default_pem_callback(char *buf, int size, const void *userdata)
1591 {
1592    bstrncpy(buf, "", size);
1593    return (strlen(buf));
1594 }
1595
1596 /*
1597  * Returns the ASCII name of the digest type.
1598  * Returns: ASCII name of digest type.
1599  */
1600 const char *crypto_digest_name (DIGEST *digest) {
1601    switch (digest->type) {
1602    case CRYPTO_DIGEST_MD5:
1603       return "MD5";
1604    case CRYPTO_DIGEST_SHA1:
1605       return "SHA1";
1606    case CRYPTO_DIGEST_SHA256:
1607       return "SHA256";
1608    case CRYPTO_DIGEST_SHA512:
1609       return "SHA512";
1610    case CRYPTO_DIGEST_NONE:
1611       return "None";
1612    default:
1613       return "Invalid Digest Type";
1614    }
1615
1616 }
1617
1618 /*
1619  * Given a stream type, returns the associated
1620  * crypto_digest_t value.
1621  */
1622 crypto_digest_t crypto_digest_stream_type (int stream) {
1623    switch (stream) {
1624    case STREAM_MD5_DIGEST:
1625       return CRYPTO_DIGEST_MD5;
1626    case STREAM_SHA1_DIGEST:
1627       return CRYPTO_DIGEST_SHA1;
1628    case STREAM_SHA256_DIGEST:
1629       return CRYPTO_DIGEST_SHA256;
1630    case STREAM_SHA512_DIGEST:
1631       return CRYPTO_DIGEST_SHA512;
1632    default:
1633       return CRYPTO_DIGEST_NONE;
1634    }
1635 }
1636
1637 /*
1638  *  * Given a crypto_error_t value, return the associated
1639  *   * error string
1640  *    */
1641 const char *crypto_strerror(crypto_error_t error) {
1642    switch (error) {
1643    case CRYPTO_ERROR_NONE:
1644       return _("No error");
1645    case CRYPTO_ERROR_NOSIGNER:
1646       return _("Signer not found");
1647    case CRYPTO_ERROR_NORECIPIENT:
1648       return _("Recipient not found");
1649    case CRYPTO_ERROR_INVALID_DIGEST:
1650       return _("Unsupported digest algorithm");
1651    case CRYPTO_ERROR_INVALID_CRYPTO:
1652       return _("Unsupported encryption algorithm");
1653    case CRYPTO_ERROR_BAD_SIGNATURE:
1654       return _("Signature is invalid");
1655    case CRYPTO_ERROR_DECRYPTION:
1656       return _("Decryption error");
1657    case CRYPTO_ERROR_INTERNAL:
1658       /* This shouldn't happen */
1659       return _("Internal error");
1660    default:
1661       return _("Unknown error");
1662    }
1663 }