LCOV - code coverage report
Current view: top level - openssh-6.6p1 - ssh-pkcs11.c (source / functions) Hit Total Coverage
Test: lcov_coverage_final.info Lines: 7 296 2.4 %
Date: 2014-08-01 Functions: 2 16 12.5 %
Branches: 1 208 0.5 %

           Branch data     Line data    Source code
       1                 :            : /* $OpenBSD: ssh-pkcs11.c,v 1.11 2013/11/13 13:48:20 markus Exp $ */
       2                 :            : /*
       3                 :            :  * Copyright (c) 2010 Markus Friedl.  All rights reserved.
       4                 :            :  *
       5                 :            :  * Permission to use, copy, modify, and distribute this software for any
       6                 :            :  * purpose with or without fee is hereby granted, provided that the above
       7                 :            :  * copyright notice and this permission notice appear in all copies.
       8                 :            :  *
       9                 :            :  * THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
      10                 :            :  * WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
      11                 :            :  * MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
      12                 :            :  * ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
      13                 :            :  * WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
      14                 :            :  * ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
      15                 :            :  * OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
      16                 :            :  */
      17                 :            : 
      18                 :            : #include "includes.h"
      19                 :            : 
      20                 :            : #ifdef ENABLE_PKCS11
      21                 :            : 
      22                 :            : #include <sys/types.h>
      23                 :            : #ifdef HAVE_SYS_TIME_H
      24                 :            : # include <sys/time.h>
      25                 :            : #endif
      26                 :            : #include <stdarg.h>
      27                 :            : #include <stdio.h>
      28                 :            : 
      29                 :            : #include <string.h>
      30                 :            : #include <dlfcn.h>
      31                 :            : 
      32                 :            : #include "openbsd-compat/sys-queue.h"
      33                 :            : 
      34                 :            : #include <openssl/x509.h>
      35                 :            : 
      36                 :            : #define CRYPTOKI_COMPAT
      37                 :            : #include "pkcs11.h"
      38                 :            : 
      39                 :            : #include "log.h"
      40                 :            : #include "misc.h"
      41                 :            : #include "key.h"
      42                 :            : #include "ssh-pkcs11.h"
      43                 :            : #include "xmalloc.h"
      44                 :            : 
      45                 :            : struct pkcs11_slotinfo {
      46                 :            :         CK_TOKEN_INFO           token;
      47                 :            :         CK_SESSION_HANDLE       session;
      48                 :            :         int                     logged_in;
      49                 :            : };
      50                 :            : 
      51                 :            : struct pkcs11_provider {
      52                 :            :         char                    *name;
      53                 :            :         void                    *handle;
      54                 :            :         CK_FUNCTION_LIST        *function_list;
      55                 :            :         CK_INFO                 info;
      56                 :            :         CK_ULONG                nslots;
      57                 :            :         CK_SLOT_ID              *slotlist;
      58                 :            :         struct pkcs11_slotinfo  *slotinfo;
      59                 :            :         int                     valid;
      60                 :            :         int                     refcount;
      61                 :            :         TAILQ_ENTRY(pkcs11_provider) next;
      62                 :            : };
      63                 :            : 
      64                 :            : TAILQ_HEAD(, pkcs11_provider) pkcs11_providers;
      65                 :            : 
      66                 :            : struct pkcs11_key {
      67                 :            :         struct pkcs11_provider  *provider;
      68                 :            :         CK_ULONG                slotidx;
      69                 :            :         int                     (*orig_finish)(RSA *rsa);
      70                 :            :         RSA_METHOD              rsa_method;
      71                 :            :         char                    *keyid;
      72                 :            :         int                     keyid_len;
      73                 :            : };
      74                 :            : 
      75                 :            : int pkcs11_interactive = 0;
      76                 :            : 
      77                 :            : int
      78                 :         99 : pkcs11_init(int interactive)
      79                 :            : {
      80                 :         99 :         pkcs11_interactive = interactive;
      81                 :         99 :         TAILQ_INIT(&pkcs11_providers);
      82                 :         99 :         return (0);
      83                 :            : }
      84                 :            : 
      85                 :            : /*
      86                 :            :  * finalize a provider shared libarary, it's no longer usable.
      87                 :            :  * however, there might still be keys referencing this provider,
      88                 :            :  * so the actuall freeing of memory is handled by pkcs11_provider_unref().
      89                 :            :  * this is called when a provider gets unregistered.
      90                 :            :  */
      91                 :            : static void
      92                 :          0 : pkcs11_provider_finalize(struct pkcs11_provider *p)
      93                 :            : {
      94                 :            :         CK_RV rv;
      95                 :            :         CK_ULONG i;
      96                 :            : 
      97                 :          0 :         debug("pkcs11_provider_finalize: %p refcount %d valid %d",
      98                 :            :             p, p->refcount, p->valid);
      99         [ #  # ]:          0 :         if (!p->valid)
     100                 :          0 :                 return;
     101         [ #  # ]:          0 :         for (i = 0; i < p->nslots; i++) {
     102 [ #  # ][ #  # ]:          0 :                 if (p->slotinfo[i].session &&
     103                 :          0 :                     (rv = p->function_list->C_CloseSession(
     104                 :            :                     p->slotinfo[i].session)) != CKR_OK)
     105                 :          0 :                         error("C_CloseSession failed: %lu", rv);
     106                 :            :         }
     107         [ #  # ]:          0 :         if ((rv = p->function_list->C_Finalize(NULL)) != CKR_OK)
     108                 :          0 :                 error("C_Finalize failed: %lu", rv);
     109                 :          0 :         p->valid = 0;
     110                 :          0 :         p->function_list = NULL;
     111                 :          0 :         dlclose(p->handle);
     112                 :            : }
     113                 :            : 
     114                 :            : /*
     115                 :            :  * remove a reference to the provider.
     116                 :            :  * called when a key gets destroyed or when the provider is unregistered.
     117                 :            :  */
     118                 :            : static void
     119                 :          0 : pkcs11_provider_unref(struct pkcs11_provider *p)
     120                 :            : {
     121                 :          0 :         debug("pkcs11_provider_unref: %p refcount %d", p, p->refcount);
     122         [ #  # ]:          0 :         if (--p->refcount <= 0) {
     123         [ #  # ]:          0 :                 if (p->valid)
     124                 :          0 :                         error("pkcs11_provider_unref: %p still valid", p);
     125                 :          0 :                 free(p->slotlist);
     126                 :          0 :                 free(p->slotinfo);
     127                 :          0 :                 free(p);
     128                 :            :         }
     129                 :          0 : }
     130                 :            : 
     131                 :            : /* unregister all providers, keys might still point to the providers */
     132                 :            : void
     133                 :         99 : pkcs11_terminate(void)
     134                 :            : {
     135                 :            :         struct pkcs11_provider *p;
     136                 :            : 
     137         [ -  + ]:         99 :         while ((p = TAILQ_FIRST(&pkcs11_providers)) != NULL) {
     138         [ #  # ]:          0 :                 TAILQ_REMOVE(&pkcs11_providers, p, next);
     139                 :          0 :                 pkcs11_provider_finalize(p);
     140                 :          0 :                 pkcs11_provider_unref(p);
     141                 :            :         }
     142                 :         99 : }
     143                 :            : 
     144                 :            : /* lookup provider by name */
     145                 :            : static struct pkcs11_provider *
     146                 :          0 : pkcs11_provider_lookup(char *provider_id)
     147                 :            : {
     148                 :            :         struct pkcs11_provider *p;
     149                 :            : 
     150         [ #  # ]:          0 :         TAILQ_FOREACH(p, &pkcs11_providers, next) {
     151                 :          0 :                 debug("check %p %s", p, p->name);
     152         [ #  # ]:          0 :                 if (!strcmp(provider_id, p->name))
     153                 :            :                         return (p);
     154                 :            :         }
     155                 :            :         return (NULL);
     156                 :            : }
     157                 :            : 
     158                 :            : /* unregister provider by name */
     159                 :            : int
     160                 :          0 : pkcs11_del_provider(char *provider_id)
     161                 :            : {
     162                 :            :         struct pkcs11_provider *p;
     163                 :            : 
     164         [ #  # ]:          0 :         if ((p = pkcs11_provider_lookup(provider_id)) != NULL) {
     165         [ #  # ]:          0 :                 TAILQ_REMOVE(&pkcs11_providers, p, next);
     166                 :          0 :                 pkcs11_provider_finalize(p);
     167                 :          0 :                 pkcs11_provider_unref(p);
     168                 :          0 :                 return (0);
     169                 :            :         }
     170                 :            :         return (-1);
     171                 :            : }
     172                 :            : 
     173                 :            : /* openssl callback for freeing an RSA key */
     174                 :            : static int
     175                 :          0 : pkcs11_rsa_finish(RSA *rsa)
     176                 :            : {
     177                 :            :         struct pkcs11_key       *k11;
     178                 :          0 :         int rv = -1;
     179                 :            : 
     180         [ #  # ]:          0 :         if ((k11 = RSA_get_app_data(rsa)) != NULL) {
     181         [ #  # ]:          0 :                 if (k11->orig_finish)
     182                 :          0 :                         rv = k11->orig_finish(rsa);
     183         [ #  # ]:          0 :                 if (k11->provider)
     184                 :          0 :                         pkcs11_provider_unref(k11->provider);
     185                 :          0 :                 free(k11->keyid);
     186                 :          0 :                 free(k11);
     187                 :            :         }
     188                 :          0 :         return (rv);
     189                 :            : }
     190                 :            : 
     191                 :            : /* find a single 'obj' for given attributes */
     192                 :            : static int
     193                 :          0 : pkcs11_find(struct pkcs11_provider *p, CK_ULONG slotidx, CK_ATTRIBUTE *attr,
     194                 :            :     CK_ULONG nattr, CK_OBJECT_HANDLE *obj)
     195                 :            : {
     196                 :            :         CK_FUNCTION_LIST        *f;
     197                 :            :         CK_SESSION_HANDLE       session;
     198                 :          0 :         CK_ULONG                nfound = 0;
     199                 :            :         CK_RV                   rv;
     200                 :          0 :         int                     ret = -1;
     201                 :            : 
     202                 :          0 :         f = p->function_list;
     203                 :          0 :         session = p->slotinfo[slotidx].session;
     204         [ #  # ]:          0 :         if ((rv = f->C_FindObjectsInit(session, attr, nattr)) != CKR_OK) {
     205                 :          0 :                 error("C_FindObjectsInit failed (nattr %lu): %lu", nattr, rv);
     206                 :            :                 return (-1);
     207                 :            :         }
     208 [ #  # ][ #  # ]:          0 :         if ((rv = f->C_FindObjects(session, obj, 1, &nfound)) != CKR_OK ||
     209                 :          0 :             nfound != 1) {
     210                 :          0 :                 debug("C_FindObjects failed (nfound %lu nattr %lu): %lu",
     211                 :            :                     nfound, nattr, rv);
     212                 :            :         } else
     213                 :            :                 ret = 0;
     214         [ #  # ]:          0 :         if ((rv = f->C_FindObjectsFinal(session)) != CKR_OK)
     215                 :          0 :                 error("C_FindObjectsFinal failed: %lu", rv);
     216                 :            :         return (ret);
     217                 :            : }
     218                 :            : 
     219                 :            : /* openssl callback doing the actual signing operation */
     220                 :            : static int
     221                 :          0 : pkcs11_rsa_private_encrypt(int flen, const u_char *from, u_char *to, RSA *rsa,
     222                 :            :     int padding)
     223                 :            : {
     224                 :            :         struct pkcs11_key       *k11;
     225                 :            :         struct pkcs11_slotinfo  *si;
     226                 :            :         CK_FUNCTION_LIST        *f;
     227                 :            :         CK_OBJECT_HANDLE        obj;
     228                 :          0 :         CK_ULONG                tlen = 0;
     229                 :            :         CK_RV                   rv;
     230                 :          0 :         CK_OBJECT_CLASS private_key_class = CKO_PRIVATE_KEY;
     231                 :          0 :         CK_BBOOL                true_val = CK_TRUE;
     232                 :          0 :         CK_MECHANISM            mech = {
     233                 :            :                 CKM_RSA_PKCS, NULL_PTR, 0
     234                 :            :         };
     235                 :          0 :         CK_ATTRIBUTE            key_filter[] = {
     236                 :            :                 {CKA_CLASS, NULL, sizeof(private_key_class) },
     237                 :            :                 {CKA_ID, NULL, 0},
     238                 :            :                 {CKA_SIGN, NULL, sizeof(true_val) }
     239                 :            :         };
     240                 :            :         char                    *pin, prompt[1024];
     241                 :          0 :         int                     rval = -1;
     242                 :            : 
     243                 :          0 :         key_filter[0].pValue = &private_key_class;
     244                 :          0 :         key_filter[2].pValue = &true_val;
     245                 :            : 
     246         [ #  # ]:          0 :         if ((k11 = RSA_get_app_data(rsa)) == NULL) {
     247                 :          0 :                 error("RSA_get_app_data failed for rsa %p", rsa);
     248                 :          0 :                 return (-1);
     249                 :            :         }
     250 [ #  # ][ #  # ]:          0 :         if (!k11->provider || !k11->provider->valid) {
     251                 :          0 :                 error("no pkcs11 (valid) provider for rsa %p", rsa);
     252                 :          0 :                 return (-1);
     253                 :            :         }
     254                 :          0 :         f = k11->provider->function_list;
     255                 :          0 :         si = &k11->provider->slotinfo[k11->slotidx];
     256 [ #  # ][ #  # ]:          0 :         if ((si->token.flags & CKF_LOGIN_REQUIRED) && !si->logged_in) {
     257         [ #  # ]:          0 :                 if (!pkcs11_interactive) {
     258                 :          0 :                         error("need pin");
     259                 :          0 :                         return (-1);
     260                 :            :                 }
     261                 :            :                 snprintf(prompt, sizeof(prompt), "Enter PIN for '%s': ",
     262                 :          0 :                     si->token.label);
     263                 :          0 :                 pin = read_passphrase(prompt, RP_ALLOW_EOF);
     264         [ #  # ]:          0 :                 if (pin == NULL)
     265                 :            :                         return (-1);    /* bail out */
     266         [ #  # ]:          0 :                 if ((rv = f->C_Login(si->session, CKU_USER,
     267                 :            :                     (u_char *)pin, strlen(pin))) != CKR_OK) {
     268                 :          0 :                         free(pin);
     269                 :          0 :                         error("C_Login failed: %lu", rv);
     270                 :          0 :                         return (-1);
     271                 :            :                 }
     272                 :          0 :                 free(pin);
     273                 :          0 :                 si->logged_in = 1;
     274                 :            :         }
     275                 :          0 :         key_filter[1].pValue = k11->keyid;
     276                 :          0 :         key_filter[1].ulValueLen = k11->keyid_len;
     277                 :            :         /* try to find object w/CKA_SIGN first, retry w/o */
     278   [ #  #  #  # ]:          0 :         if (pkcs11_find(k11->provider, k11->slotidx, key_filter, 3, &obj) < 0 &&
     279                 :          0 :             pkcs11_find(k11->provider, k11->slotidx, key_filter, 2, &obj) < 0) {
     280                 :          0 :                 error("cannot find private key");
     281         [ #  # ]:          0 :         } else if ((rv = f->C_SignInit(si->session, &mech, obj)) != CKR_OK) {
     282                 :          0 :                 error("C_SignInit failed: %lu", rv);
     283                 :            :         } else {
     284                 :            :                 /* XXX handle CKR_BUFFER_TOO_SMALL */
     285                 :          0 :                 tlen = RSA_size(rsa);
     286                 :          0 :                 rv = f->C_Sign(si->session, (CK_BYTE *)from, flen, to, &tlen);
     287         [ #  # ]:          0 :                 if (rv == CKR_OK) 
     288                 :          0 :                         rval = tlen;
     289                 :            :                 else 
     290                 :          0 :                         error("C_Sign failed: %lu", rv);
     291                 :            :         }
     292                 :          0 :         return (rval);
     293                 :            : }
     294                 :            : 
     295                 :            : static int
     296                 :          0 : pkcs11_rsa_private_decrypt(int flen, const u_char *from, u_char *to, RSA *rsa,
     297                 :            :     int padding)
     298                 :            : {
     299                 :          0 :         return (-1);
     300                 :            : }
     301                 :            : 
     302                 :            : /* redirect private key operations for rsa key to pkcs11 token */
     303                 :            : static int
     304                 :          0 : pkcs11_rsa_wrap(struct pkcs11_provider *provider, CK_ULONG slotidx,
     305                 :            :     CK_ATTRIBUTE *keyid_attrib, RSA *rsa)
     306                 :            : {
     307                 :            :         struct pkcs11_key       *k11;
     308                 :          0 :         const RSA_METHOD        *def = RSA_get_default_method();
     309                 :            : 
     310                 :          0 :         k11 = xcalloc(1, sizeof(*k11));
     311                 :          0 :         k11->provider = provider;
     312                 :          0 :         provider->refcount++;        /* provider referenced by RSA key */
     313                 :          0 :         k11->slotidx = slotidx;
     314                 :            :         /* identify key object on smartcard */
     315                 :          0 :         k11->keyid_len = keyid_attrib->ulValueLen;
     316                 :          0 :         k11->keyid = xmalloc(k11->keyid_len);
     317                 :          0 :         memcpy(k11->keyid, keyid_attrib->pValue, k11->keyid_len);
     318                 :          0 :         k11->orig_finish = def->finish;
     319                 :          0 :         memcpy(&k11->rsa_method, def, sizeof(k11->rsa_method));
     320                 :          0 :         k11->rsa_method.name = "pkcs11";
     321                 :          0 :         k11->rsa_method.rsa_priv_enc = pkcs11_rsa_private_encrypt;
     322                 :          0 :         k11->rsa_method.rsa_priv_dec = pkcs11_rsa_private_decrypt;
     323                 :          0 :         k11->rsa_method.finish = pkcs11_rsa_finish;
     324                 :          0 :         RSA_set_method(rsa, &k11->rsa_method);
     325                 :          0 :         RSA_set_app_data(rsa, k11);
     326                 :          0 :         return (0);
     327                 :            : }
     328                 :            : 
     329                 :            : /* remove trailing spaces */
     330                 :            : static void
     331                 :            : rmspace(u_char *buf, size_t len)
     332                 :            : {
     333                 :            :         size_t i;
     334                 :            : 
     335                 :            :         if (!len)
     336                 :            :                 return;
     337 [ #  # ][ #  # ]:          0 :         for (i = len - 1;  i > 0; i--)
         [ #  # ][ #  # ]
         [ #  # ][ #  # ]
     338 [ #  # ][ #  # ]:          0 :                 if (i == len - 1 || buf[i] == ' ')
         [ #  # ][ #  # ]
         [ #  # ][ #  # ]
         [ #  # ][ #  # ]
         [ #  # ][ #  # ]
         [ #  # ][ #  # ]
     339                 :          0 :                         buf[i] = '\0';
     340                 :            :                 else
     341                 :            :                         break;
     342                 :            : }
     343                 :            : 
     344                 :            : /*
     345                 :            :  * open a pkcs11 session and login if required.
     346                 :            :  * if pin == NULL we delay login until key use
     347                 :            :  */
     348                 :            : static int
     349                 :          0 : pkcs11_open_session(struct pkcs11_provider *p, CK_ULONG slotidx, char *pin)
     350                 :            : {
     351                 :            :         CK_RV                   rv;
     352                 :            :         CK_FUNCTION_LIST        *f;
     353                 :            :         CK_SESSION_HANDLE       session;
     354                 :            :         int                     login_required;
     355                 :            : 
     356                 :          0 :         f = p->function_list;
     357                 :          0 :         login_required = p->slotinfo[slotidx].token.flags & CKF_LOGIN_REQUIRED;
     358 [ #  # ][ #  # ]:          0 :         if (pin && login_required && !strlen(pin)) {
     359                 :          0 :                 error("pin required");
     360                 :          0 :                 return (-1);
     361                 :            :         }
     362         [ #  # ]:          0 :         if ((rv = f->C_OpenSession(p->slotlist[slotidx], CKF_RW_SESSION|
     363                 :            :             CKF_SERIAL_SESSION, NULL, NULL, &session))
     364                 :            :             != CKR_OK) {
     365                 :          0 :                 error("C_OpenSession failed: %lu", rv);
     366                 :          0 :                 return (-1);
     367                 :            :         }
     368         [ #  # ]:          0 :         if (login_required && pin) {
     369         [ #  # ]:          0 :                 if ((rv = f->C_Login(session, CKU_USER,
     370                 :            :                     (u_char *)pin, strlen(pin))) != CKR_OK) {
     371                 :          0 :                         error("C_Login failed: %lu", rv);
     372         [ #  # ]:          0 :                         if ((rv = f->C_CloseSession(session)) != CKR_OK)
     373                 :          0 :                                 error("C_CloseSession failed: %lu", rv);
     374                 :            :                         return (-1);
     375                 :            :                 }
     376                 :          0 :                 p->slotinfo[slotidx].logged_in = 1;
     377                 :            :         }
     378                 :          0 :         p->slotinfo[slotidx].session = session;
     379                 :          0 :         return (0);
     380                 :            : }
     381                 :            : 
     382                 :            : /*
     383                 :            :  * lookup public keys for token in slot identified by slotidx,
     384                 :            :  * add 'wrapped' public keys to the 'keysp' array and increment nkeys.
     385                 :            :  * keysp points to an (possibly empty) array with *nkeys keys.
     386                 :            :  */
     387                 :            : static int pkcs11_fetch_keys_filter(struct pkcs11_provider *, CK_ULONG,
     388                 :            :     CK_ATTRIBUTE [], CK_ATTRIBUTE [3], Key ***, int *)
     389                 :            :         __attribute__((__bounded__(__minbytes__,4, 3 * sizeof(CK_ATTRIBUTE))));
     390                 :            : 
     391                 :            : static int
     392                 :          0 : pkcs11_fetch_keys(struct pkcs11_provider *p, CK_ULONG slotidx,
     393                 :            :     Key ***keysp, int *nkeys)
     394                 :            : {
     395                 :          0 :         CK_OBJECT_CLASS pubkey_class = CKO_PUBLIC_KEY;
     396                 :          0 :         CK_OBJECT_CLASS cert_class = CKO_CERTIFICATE;
     397                 :          0 :         CK_ATTRIBUTE            pubkey_filter[] = {
     398                 :            :                 { CKA_CLASS, NULL, sizeof(pubkey_class) }
     399                 :            :         };
     400                 :          0 :         CK_ATTRIBUTE            cert_filter[] = {
     401                 :            :                 { CKA_CLASS, NULL, sizeof(cert_class) }
     402                 :            :         };
     403                 :          0 :         CK_ATTRIBUTE            pubkey_attribs[] = {
     404                 :            :                 { CKA_ID, NULL, 0 },
     405                 :            :                 { CKA_MODULUS, NULL, 0 },
     406                 :            :                 { CKA_PUBLIC_EXPONENT, NULL, 0 }
     407                 :            :         };
     408                 :          0 :         CK_ATTRIBUTE            cert_attribs[] = {
     409                 :            :                 { CKA_ID, NULL, 0 },
     410                 :            :                 { CKA_SUBJECT, NULL, 0 },
     411                 :            :                 { CKA_VALUE, NULL, 0 }
     412                 :            :         };
     413                 :          0 :         pubkey_filter[0].pValue = &pubkey_class;
     414                 :          0 :         cert_filter[0].pValue = &cert_class;
     415                 :            : 
     416         [ #  # ]:          0 :         if (pkcs11_fetch_keys_filter(p, slotidx, pubkey_filter, pubkey_attribs,
     417         [ #  # ]:          0 :             keysp, nkeys) < 0 ||
     418                 :          0 :             pkcs11_fetch_keys_filter(p, slotidx, cert_filter, cert_attribs,
     419                 :            :             keysp, nkeys) < 0)
     420                 :            :                 return (-1);
     421                 :            :         return (0);
     422                 :            : }
     423                 :            : 
     424                 :            : static int
     425                 :          0 : pkcs11_key_included(Key ***keysp, int *nkeys, Key *key)
     426                 :            : {
     427                 :            :         int i;
     428                 :            : 
     429         [ #  # ]:          0 :         for (i = 0; i < *nkeys; i++)
     430         [ #  # ]:          0 :                 if (key_equal(key, (*keysp)[i]))
     431                 :            :                         return (1);
     432                 :            :         return (0);
     433                 :            : }
     434                 :            : 
     435                 :            : static int
     436                 :          0 : pkcs11_fetch_keys_filter(struct pkcs11_provider *p, CK_ULONG slotidx,
     437                 :            :     CK_ATTRIBUTE filter[], CK_ATTRIBUTE attribs[3],
     438                 :            :     Key ***keysp, int *nkeys)
     439                 :            : {
     440                 :            :         Key                     *key;
     441                 :            :         RSA                     *rsa;
     442                 :            :         X509                    *x509;
     443                 :            :         EVP_PKEY                *evp;
     444                 :            :         int                     i;
     445                 :            :         const u_char            *cp;
     446                 :            :         CK_RV                   rv;
     447                 :            :         CK_OBJECT_HANDLE        obj;
     448                 :            :         CK_ULONG                nfound;
     449                 :            :         CK_SESSION_HANDLE       session;
     450                 :            :         CK_FUNCTION_LIST        *f;
     451                 :            : 
     452                 :          0 :         f = p->function_list;
     453                 :          0 :         session = p->slotinfo[slotidx].session;
     454                 :            :         /* setup a filter the looks for public keys */
     455         [ #  # ]:          0 :         if ((rv = f->C_FindObjectsInit(session, filter, 1)) != CKR_OK) {
     456                 :          0 :                 error("C_FindObjectsInit failed: %lu", rv);
     457                 :          0 :                 return (-1);
     458                 :            :         }
     459                 :            :         while (1) {
     460                 :            :                 /* XXX 3 attributes in attribs[] */
     461         [ #  # ]:          0 :                 for (i = 0; i < 3; i++) {
     462                 :          0 :                         attribs[i].pValue = NULL;
     463                 :          0 :                         attribs[i].ulValueLen = 0;
     464                 :            :                 }
     465         [ #  # ]:          0 :                 if ((rv = f->C_FindObjects(session, &obj, 1, &nfound)) != CKR_OK
     466         [ #  # ]:          0 :                     || nfound == 0)
     467                 :            :                         break;
     468                 :            :                 /* found a key, so figure out size of the attributes */
     469         [ #  # ]:          0 :                 if ((rv = f->C_GetAttributeValue(session, obj, attribs, 3))
     470                 :            :                     != CKR_OK) {
     471                 :          0 :                         error("C_GetAttributeValue failed: %lu", rv);
     472                 :          0 :                         continue;
     473                 :            :                 }
     474                 :            :                 /* check that none of the attributes are zero length */
     475 [ #  # ][ #  # ]:          0 :                 if (attribs[0].ulValueLen == 0 ||
     476         [ #  # ]:          0 :                     attribs[1].ulValueLen == 0 ||
     477                 :          0 :                     attribs[2].ulValueLen == 0) {
     478                 :          0 :                         continue;
     479                 :            :                 }
     480                 :            :                 /* allocate buffers for attributes */
     481         [ #  # ]:          0 :                 for (i = 0; i < 3; i++)
     482                 :          0 :                         attribs[i].pValue = xmalloc(attribs[i].ulValueLen);
     483                 :            :                 /*
     484                 :            :                  * retrieve ID, modulus and public exponent of RSA key,
     485                 :            :                  * or ID, subject and value for certificates.
     486                 :            :                  */
     487                 :          0 :                 rsa = NULL;
     488         [ #  # ]:          0 :                 if ((rv = f->C_GetAttributeValue(session, obj, attribs, 3))
     489                 :            :                     != CKR_OK) {
     490                 :          0 :                         error("C_GetAttributeValue failed: %lu", rv);
     491         [ #  # ]:          0 :                 } else if (attribs[1].type == CKA_MODULUS ) {
     492         [ #  # ]:          0 :                         if ((rsa = RSA_new()) == NULL) {
     493                 :          0 :                                 error("RSA_new failed");
     494                 :            :                         } else {
     495                 :          0 :                                 rsa->n = BN_bin2bn(attribs[1].pValue,
     496                 :          0 :                                     attribs[1].ulValueLen, NULL);
     497                 :          0 :                                 rsa->e = BN_bin2bn(attribs[2].pValue,
     498                 :          0 :                                     attribs[2].ulValueLen, NULL);
     499                 :            :                         }
     500                 :            :                 } else {
     501                 :          0 :                         cp = attribs[2].pValue;
     502         [ #  # ]:          0 :                         if ((x509 = X509_new()) == NULL) {
     503                 :          0 :                                 error("X509_new failed");
     504         [ #  # ]:          0 :                         } else if (d2i_X509(&x509, &cp, attribs[2].ulValueLen)
     505                 :            :                             == NULL) {
     506                 :          0 :                                 error("d2i_X509 failed");
     507 [ #  # ][ #  # ]:          0 :                         } else if ((evp = X509_get_pubkey(x509)) == NULL ||
     508         [ #  # ]:          0 :                             evp->type != EVP_PKEY_RSA ||
     509                 :          0 :                             evp->pkey.rsa == NULL) {
     510                 :          0 :                                 debug("X509_get_pubkey failed or no rsa");
     511         [ #  # ]:          0 :                         } else if ((rsa = RSAPublicKey_dup(evp->pkey.rsa))
     512                 :            :                             == NULL) {
     513                 :          0 :                                 error("RSAPublicKey_dup");
     514                 :            :                         }
     515         [ #  # ]:          0 :                         if (x509)
     516                 :          0 :                                 X509_free(x509);
     517                 :            :                 }
     518 [ #  # ][ #  # ]:          0 :                 if (rsa && rsa->n && rsa->e &&
           [ #  #  #  # ]
     519                 :          0 :                     pkcs11_rsa_wrap(p, slotidx, &attribs[0], rsa) == 0) {
     520                 :          0 :                         key = key_new(KEY_UNSPEC);
     521                 :          0 :                         key->rsa = rsa;
     522                 :          0 :                         key->type = KEY_RSA;
     523                 :          0 :                         key->flags |= KEY_FLAG_EXT;
     524         [ #  # ]:          0 :                         if (pkcs11_key_included(keysp, nkeys, key)) {
     525                 :          0 :                                 key_free(key);
     526                 :            :                         } else {
     527                 :            :                                 /* expand key array and add key */
     528                 :          0 :                                 *keysp = xrealloc(*keysp, *nkeys + 1,
     529                 :            :                                     sizeof(Key *));
     530                 :          0 :                                 (*keysp)[*nkeys] = key;
     531                 :          0 :                                 *nkeys = *nkeys + 1;
     532                 :          0 :                                 debug("have %d keys", *nkeys);
     533                 :            :                         }
     534         [ #  # ]:          0 :                 } else if (rsa) {
     535                 :          0 :                         RSA_free(rsa);
     536                 :            :                 }
     537         [ #  # ]:          0 :                 for (i = 0; i < 3; i++)
     538                 :          0 :                         free(attribs[i].pValue);
     539                 :            :         }
     540         [ #  # ]:          0 :         if ((rv = f->C_FindObjectsFinal(session)) != CKR_OK)
     541                 :          0 :                 error("C_FindObjectsFinal failed: %lu", rv);
     542                 :            :         return (0);
     543                 :            : }
     544                 :            : 
     545                 :            : /* register a new provider, fails if provider already exists */
     546                 :            : int
     547                 :          0 : pkcs11_add_provider(char *provider_id, char *pin, Key ***keyp)
     548                 :            : {
     549                 :          0 :         int nkeys, need_finalize = 0;
     550                 :          0 :         struct pkcs11_provider *p = NULL;
     551                 :          0 :         void *handle = NULL;
     552                 :            :         CK_RV (*getfunctionlist)(CK_FUNCTION_LIST **);
     553                 :            :         CK_RV rv;
     554                 :          0 :         CK_FUNCTION_LIST *f = NULL;
     555                 :            :         CK_TOKEN_INFO *token;
     556                 :            :         CK_ULONG i;
     557                 :            : 
     558                 :          0 :         *keyp = NULL;
     559         [ #  # ]:          0 :         if (pkcs11_provider_lookup(provider_id) != NULL) {
     560                 :          0 :                 error("provider already registered: %s", provider_id);
     561                 :          0 :                 goto fail;
     562                 :            :         }
     563                 :            :         /* open shared pkcs11-libarary */
     564         [ #  # ]:          0 :         if ((handle = dlopen(provider_id, RTLD_NOW)) == NULL) {
     565                 :          0 :                 error("dlopen %s failed: %s", provider_id, dlerror());
     566                 :          0 :                 goto fail;
     567                 :            :         }
     568         [ #  # ]:          0 :         if ((getfunctionlist = dlsym(handle, "C_GetFunctionList")) == NULL) {
     569                 :          0 :                 error("dlsym(C_GetFunctionList) failed: %s", dlerror());
     570                 :          0 :                 goto fail;
     571                 :            :         }
     572                 :          0 :         p = xcalloc(1, sizeof(*p));
     573                 :          0 :         p->name = xstrdup(provider_id);
     574                 :          0 :         p->handle = handle;
     575                 :            :         /* setup the pkcs11 callbacks */
     576         [ #  # ]:          0 :         if ((rv = (*getfunctionlist)(&f)) != CKR_OK) {
     577                 :          0 :                 error("C_GetFunctionList failed: %lu", rv);
     578                 :          0 :                 goto fail;
     579                 :            :         }
     580                 :          0 :         p->function_list = f;
     581         [ #  # ]:          0 :         if ((rv = f->C_Initialize(NULL)) != CKR_OK) {
     582                 :          0 :                 error("C_Initialize failed: %lu", rv);
     583                 :          0 :                 goto fail;
     584                 :            :         }
     585                 :          0 :         need_finalize = 1;
     586         [ #  # ]:          0 :         if ((rv = f->C_GetInfo(&p->info)) != CKR_OK) {
     587                 :          0 :                 error("C_GetInfo failed: %lu", rv);
     588                 :          0 :                 goto fail;
     589                 :            :         }
     590                 :          0 :         rmspace(p->info.manufacturerID, sizeof(p->info.manufacturerID));
     591                 :          0 :         rmspace(p->info.libraryDescription, sizeof(p->info.libraryDescription));
     592                 :          0 :         debug("manufacturerID <%s> cryptokiVersion %d.%d"
     593                 :            :             " libraryDescription <%s> libraryVersion %d.%d",
     594                 :            :             p->info.manufacturerID,
     595                 :          0 :             p->info.cryptokiVersion.major,
     596                 :          0 :             p->info.cryptokiVersion.minor,
     597                 :            :             p->info.libraryDescription,
     598                 :          0 :             p->info.libraryVersion.major,
     599                 :          0 :             p->info.libraryVersion.minor);
     600         [ #  # ]:          0 :         if ((rv = f->C_GetSlotList(CK_TRUE, NULL, &p->nslots)) != CKR_OK) {
     601                 :          0 :                 error("C_GetSlotList failed: %lu", rv);
     602                 :          0 :                 goto fail;
     603                 :            :         }
     604         [ #  # ]:          0 :         if (p->nslots == 0) {
     605                 :          0 :                 error("no slots");
     606                 :          0 :                 goto fail;
     607                 :            :         }
     608                 :          0 :         p->slotlist = xcalloc(p->nslots, sizeof(CK_SLOT_ID));
     609         [ #  # ]:          0 :         if ((rv = f->C_GetSlotList(CK_TRUE, p->slotlist, &p->nslots))
     610                 :            :             != CKR_OK) {
     611                 :          0 :                 error("C_GetSlotList failed: %lu", rv);
     612                 :          0 :                 goto fail;
     613                 :            :         }
     614                 :          0 :         p->slotinfo = xcalloc(p->nslots, sizeof(struct pkcs11_slotinfo));
     615                 :          0 :         p->valid = 1;
     616                 :          0 :         nkeys = 0;
     617         [ #  # ]:          0 :         for (i = 0; i < p->nslots; i++) {
     618                 :          0 :                 token = &p->slotinfo[i].token;
     619         [ #  # ]:          0 :                 if ((rv = f->C_GetTokenInfo(p->slotlist[i], token))
     620                 :            :                     != CKR_OK) {
     621                 :          0 :                         error("C_GetTokenInfo failed: %lu", rv);
     622                 :          0 :                         continue;
     623                 :            :                 }
     624                 :            :                 rmspace(token->label, sizeof(token->label));
     625                 :          0 :                 rmspace(token->manufacturerID, sizeof(token->manufacturerID));
     626                 :          0 :                 rmspace(token->model, sizeof(token->model));
     627                 :          0 :                 rmspace(token->serialNumber, sizeof(token->serialNumber));
     628                 :          0 :                 debug("label <%s> manufacturerID <%s> model <%s> serial <%s>"
     629                 :            :                     " flags 0x%lx",
     630                 :            :                     token->label, token->manufacturerID, token->model,
     631                 :            :                     token->serialNumber, token->flags);
     632                 :            :                 /* open session, login with pin and retrieve public keys */
     633         [ #  # ]:          0 :                 if (pkcs11_open_session(p, i, pin) == 0)
     634                 :          0 :                         pkcs11_fetch_keys(p, i, keyp, &nkeys);
     635                 :            :         }
     636         [ #  # ]:          0 :         if (nkeys > 0) {
     637                 :          0 :                 TAILQ_INSERT_TAIL(&pkcs11_providers, p, next);
     638                 :          0 :                 p->refcount++;       /* add to provider list */
     639                 :          0 :                 return (nkeys);
     640                 :            :         }
     641                 :          0 :         error("no keys");
     642                 :            :         /* don't add the provider, since it does not have any keys */
     643                 :            : fail:
     644 [ #  # ][ #  # ]:          0 :         if (need_finalize && (rv = f->C_Finalize(NULL)) != CKR_OK)
     645                 :          0 :                 error("C_Finalize failed: %lu", rv);
     646         [ #  # ]:          0 :         if (p) {
     647                 :          0 :                 free(p->slotlist);
     648                 :          0 :                 free(p->slotinfo);
     649                 :          0 :                 free(p);
     650                 :            :         }
     651         [ #  # ]:          0 :         if (handle)
     652                 :          0 :                 dlclose(handle);
     653                 :            :         return (-1);
     654                 :            : }
     655                 :            : 
     656                 :            : #else
     657                 :            : 
     658                 :            : int
     659                 :            : pkcs11_init(int interactive)
     660                 :            : {
     661                 :            :         return (0);
     662                 :            : }
     663                 :            : 
     664                 :            : void
     665                 :            : pkcs11_terminate(void)
     666                 :            : {
     667                 :            :         return;
     668                 :            : }
     669                 :            : 
     670                 :            : #endif /* ENABLE_PKCS11 */

Generated by: LCOV version 1.9