]> git.sur5r.net Git - freertos/blob - FreeRTOS-Labs/Source/mbedtls/library/pkcs11.c
Add the Labs projects provided in the V10.2.1_191129 zip file.
[freertos] / FreeRTOS-Labs / Source / mbedtls / library / pkcs11.c
1 /**\r
2  * \file pkcs11.c\r
3  *\r
4  * \brief Wrapper for PKCS#11 library libpkcs11-helper\r
5  *\r
6  * \author Adriaan de Jong <dejong@fox-it.com>\r
7  *\r
8  *  Copyright (C) 2006-2015, ARM Limited, All Rights Reserved\r
9  *  SPDX-License-Identifier: Apache-2.0\r
10  *\r
11  *  Licensed under the Apache License, Version 2.0 (the "License"); you may\r
12  *  not use this file except in compliance with the License.\r
13  *  You may obtain a copy of the License at\r
14  *\r
15  *  http://www.apache.org/licenses/LICENSE-2.0\r
16  *\r
17  *  Unless required by applicable law or agreed to in writing, software\r
18  *  distributed under the License is distributed on an "AS IS" BASIS, WITHOUT\r
19  *  WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.\r
20  *  See the License for the specific language governing permissions and\r
21  *  limitations under the License.\r
22  *\r
23  *  This file is part of mbed TLS (https://tls.mbed.org)\r
24  */\r
25 \r
26 #include "mbedtls/pkcs11.h"\r
27 \r
28 #if defined(MBEDTLS_PKCS11_C)\r
29 \r
30 #include "mbedtls/md.h"\r
31 #include "mbedtls/oid.h"\r
32 #include "mbedtls/x509_crt.h"\r
33 \r
34 #if defined(MBEDTLS_PLATFORM_C)\r
35 #include "mbedtls/platform.h"\r
36 #else\r
37 #include <stdlib.h>\r
38 #define mbedtls_calloc    calloc\r
39 #define mbedtls_free       free\r
40 #endif\r
41 \r
42 #include <string.h>\r
43 \r
44 void mbedtls_pkcs11_init( mbedtls_pkcs11_context *ctx )\r
45 {\r
46     memset( ctx, 0, sizeof( mbedtls_pkcs11_context ) );\r
47 }\r
48 \r
49 int mbedtls_pkcs11_x509_cert_bind( mbedtls_x509_crt *cert, pkcs11h_certificate_t pkcs11_cert )\r
50 {\r
51     int ret = 1;\r
52     unsigned char *cert_blob = NULL;\r
53     size_t cert_blob_size = 0;\r
54 \r
55     if( cert == NULL )\r
56     {\r
57         ret = 2;\r
58         goto cleanup;\r
59     }\r
60 \r
61     if( pkcs11h_certificate_getCertificateBlob( pkcs11_cert, NULL,\r
62                                                 &cert_blob_size ) != CKR_OK )\r
63     {\r
64         ret = 3;\r
65         goto cleanup;\r
66     }\r
67 \r
68     cert_blob = mbedtls_calloc( 1, cert_blob_size );\r
69     if( NULL == cert_blob )\r
70     {\r
71         ret = 4;\r
72         goto cleanup;\r
73     }\r
74 \r
75     if( pkcs11h_certificate_getCertificateBlob( pkcs11_cert, cert_blob,\r
76                                                 &cert_blob_size ) != CKR_OK )\r
77     {\r
78         ret = 5;\r
79         goto cleanup;\r
80     }\r
81 \r
82     if( 0 != mbedtls_x509_crt_parse( cert, cert_blob, cert_blob_size ) )\r
83     {\r
84         ret = 6;\r
85         goto cleanup;\r
86     }\r
87 \r
88     ret = 0;\r
89 \r
90 cleanup:\r
91     if( NULL != cert_blob )\r
92         mbedtls_free( cert_blob );\r
93 \r
94     return( ret );\r
95 }\r
96 \r
97 \r
98 int mbedtls_pkcs11_priv_key_bind( mbedtls_pkcs11_context *priv_key,\r
99         pkcs11h_certificate_t pkcs11_cert )\r
100 {\r
101     int ret = 1;\r
102     mbedtls_x509_crt cert;\r
103 \r
104     mbedtls_x509_crt_init( &cert );\r
105 \r
106     if( priv_key == NULL )\r
107         goto cleanup;\r
108 \r
109     if( 0 != mbedtls_pkcs11_x509_cert_bind( &cert, pkcs11_cert ) )\r
110         goto cleanup;\r
111 \r
112     priv_key->len = mbedtls_pk_get_len( &cert.pk );\r
113     priv_key->pkcs11h_cert = pkcs11_cert;\r
114 \r
115     ret = 0;\r
116 \r
117 cleanup:\r
118     mbedtls_x509_crt_free( &cert );\r
119 \r
120     return( ret );\r
121 }\r
122 \r
123 void mbedtls_pkcs11_priv_key_free( mbedtls_pkcs11_context *priv_key )\r
124 {\r
125     if( NULL != priv_key )\r
126         pkcs11h_certificate_freeCertificate( priv_key->pkcs11h_cert );\r
127 }\r
128 \r
129 int mbedtls_pkcs11_decrypt( mbedtls_pkcs11_context *ctx,\r
130                        int mode, size_t *olen,\r
131                        const unsigned char *input,\r
132                        unsigned char *output,\r
133                        size_t output_max_len )\r
134 {\r
135     size_t input_len, output_len;\r
136 \r
137     if( NULL == ctx )\r
138         return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
139 \r
140     if( MBEDTLS_RSA_PRIVATE != mode )\r
141         return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
142 \r
143     output_len = input_len = ctx->len;\r
144 \r
145     if( input_len < 16 || input_len > output_max_len )\r
146         return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
147 \r
148     /* Determine size of output buffer */\r
149     if( pkcs11h_certificate_decryptAny( ctx->pkcs11h_cert, CKM_RSA_PKCS, input,\r
150             input_len, NULL, &output_len ) != CKR_OK )\r
151     {\r
152         return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
153     }\r
154 \r
155     if( output_len > output_max_len )\r
156         return( MBEDTLS_ERR_RSA_OUTPUT_TOO_LARGE );\r
157 \r
158     if( pkcs11h_certificate_decryptAny( ctx->pkcs11h_cert, CKM_RSA_PKCS, input,\r
159             input_len, output, &output_len ) != CKR_OK )\r
160     {\r
161         return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
162     }\r
163     *olen = output_len;\r
164     return( 0 );\r
165 }\r
166 \r
167 int mbedtls_pkcs11_sign( mbedtls_pkcs11_context *ctx,\r
168                     int mode,\r
169                     mbedtls_md_type_t md_alg,\r
170                     unsigned int hashlen,\r
171                     const unsigned char *hash,\r
172                     unsigned char *sig )\r
173 {\r
174     size_t sig_len = 0, asn_len = 0, oid_size = 0;\r
175     unsigned char *p = sig;\r
176     const char *oid;\r
177 \r
178     if( NULL == ctx )\r
179         return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
180 \r
181     if( MBEDTLS_RSA_PRIVATE != mode )\r
182         return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
183 \r
184     if( md_alg != MBEDTLS_MD_NONE )\r
185     {\r
186         const mbedtls_md_info_t *md_info = mbedtls_md_info_from_type( md_alg );\r
187         if( md_info == NULL )\r
188             return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
189 \r
190         if( mbedtls_oid_get_oid_by_md( md_alg, &oid, &oid_size ) != 0 )\r
191             return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
192 \r
193         hashlen = mbedtls_md_get_size( md_info );\r
194         asn_len = 10 + oid_size;\r
195     }\r
196 \r
197     sig_len = ctx->len;\r
198     if( hashlen > sig_len || asn_len > sig_len ||\r
199         hashlen + asn_len > sig_len )\r
200     {\r
201         return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
202     }\r
203 \r
204     if( md_alg != MBEDTLS_MD_NONE )\r
205     {\r
206         /*\r
207          * DigestInfo ::= SEQUENCE {\r
208          *   digestAlgorithm DigestAlgorithmIdentifier,\r
209          *   digest Digest }\r
210          *\r
211          * DigestAlgorithmIdentifier ::= AlgorithmIdentifier\r
212          *\r
213          * Digest ::= OCTET STRING\r
214          */\r
215         *p++ = MBEDTLS_ASN1_SEQUENCE | MBEDTLS_ASN1_CONSTRUCTED;\r
216         *p++ = (unsigned char) ( 0x08 + oid_size + hashlen );\r
217         *p++ = MBEDTLS_ASN1_SEQUENCE | MBEDTLS_ASN1_CONSTRUCTED;\r
218         *p++ = (unsigned char) ( 0x04 + oid_size );\r
219         *p++ = MBEDTLS_ASN1_OID;\r
220         *p++ = oid_size & 0xFF;\r
221         memcpy( p, oid, oid_size );\r
222         p += oid_size;\r
223         *p++ = MBEDTLS_ASN1_NULL;\r
224         *p++ = 0x00;\r
225         *p++ = MBEDTLS_ASN1_OCTET_STRING;\r
226         *p++ = hashlen;\r
227     }\r
228 \r
229     memcpy( p, hash, hashlen );\r
230 \r
231     if( pkcs11h_certificate_signAny( ctx->pkcs11h_cert, CKM_RSA_PKCS, sig,\r
232             asn_len + hashlen, sig, &sig_len ) != CKR_OK )\r
233     {\r
234         return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );\r
235     }\r
236 \r
237     return( 0 );\r
238 }\r
239 \r
240 #endif /* defined(MBEDTLS_PKCS11_C) */\r