LCOV - code coverage report
Current view: top level - cms - cms_pwri.c (source / functions) Hit Total Coverage
Test: lcov_coverage_final.info Lines: 0 171 0.0 %
Date: 2014-08-02 Functions: 0 5 0.0 %
Branches: 0 106 0.0 %

           Branch data     Line data    Source code
       1                 :            : /* crypto/cms/cms_pwri.c */
       2                 :            : /* Written by Dr Stephen N Henson (steve@openssl.org) for the OpenSSL
       3                 :            :  * project.
       4                 :            :  */
       5                 :            : /* ====================================================================
       6                 :            :  * Copyright (c) 2009 The OpenSSL Project.  All rights reserved.
       7                 :            :  *
       8                 :            :  * Redistribution and use in source and binary forms, with or without
       9                 :            :  * modification, are permitted provided that the following conditions
      10                 :            :  * are met:
      11                 :            :  *
      12                 :            :  * 1. Redistributions of source code must retain the above copyright
      13                 :            :  *    notice, this list of conditions and the following disclaimer. 
      14                 :            :  *
      15                 :            :  * 2. Redistributions in binary form must reproduce the above copyright
      16                 :            :  *    notice, this list of conditions and the following disclaimer in
      17                 :            :  *    the documentation and/or other materials provided with the
      18                 :            :  *    distribution.
      19                 :            :  *
      20                 :            :  * 3. All advertising materials mentioning features or use of this
      21                 :            :  *    software must display the following acknowledgment:
      22                 :            :  *    "This product includes software developed by the OpenSSL Project
      23                 :            :  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
      24                 :            :  *
      25                 :            :  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
      26                 :            :  *    endorse or promote products derived from this software without
      27                 :            :  *    prior written permission. For written permission, please contact
      28                 :            :  *    licensing@OpenSSL.org.
      29                 :            :  *
      30                 :            :  * 5. Products derived from this software may not be called "OpenSSL"
      31                 :            :  *    nor may "OpenSSL" appear in their names without prior written
      32                 :            :  *    permission of the OpenSSL Project.
      33                 :            :  *
      34                 :            :  * 6. Redistributions of any form whatsoever must retain the following
      35                 :            :  *    acknowledgment:
      36                 :            :  *    "This product includes software developed by the OpenSSL Project
      37                 :            :  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
      38                 :            :  *
      39                 :            :  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
      40                 :            :  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
      41                 :            :  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
      42                 :            :  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
      43                 :            :  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
      44                 :            :  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
      45                 :            :  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
      46                 :            :  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
      47                 :            :  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
      48                 :            :  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
      49                 :            :  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
      50                 :            :  * OF THE POSSIBILITY OF SUCH DAMAGE.
      51                 :            :  * ====================================================================
      52                 :            :  */
      53                 :            : 
      54                 :            : #include "cryptlib.h"
      55                 :            : #include <openssl/asn1t.h>
      56                 :            : #include <openssl/pem.h>
      57                 :            : #include <openssl/x509v3.h>
      58                 :            : #include <openssl/err.h>
      59                 :            : #include <openssl/cms.h>
      60                 :            : #include <openssl/rand.h>
      61                 :            : #include <openssl/aes.h>
      62                 :            : #include "cms_lcl.h"
      63                 :            : #include "asn1_locl.h"
      64                 :            : 
      65                 :          0 : int CMS_RecipientInfo_set0_password(CMS_RecipientInfo *ri, 
      66                 :            :                                 unsigned char *pass, ossl_ssize_t passlen)
      67                 :            :         {
      68                 :            :         CMS_PasswordRecipientInfo *pwri;
      69         [ #  # ]:          0 :         if (ri->type != CMS_RECIPINFO_PASS)
      70                 :            :                 {
      71                 :          0 :                 CMSerr(CMS_F_CMS_RECIPIENTINFO_SET0_PASSWORD, CMS_R_NOT_PWRI);
      72                 :          0 :                 return 0;
      73                 :            :                 }
      74                 :            : 
      75                 :          0 :         pwri = ri->d.pwri;
      76                 :          0 :         pwri->pass = pass;
      77         [ #  # ]:          0 :         if (pass && passlen < 0)
      78                 :          0 :                 passlen = strlen((char *)pass);
      79                 :          0 :         pwri->passlen = passlen;
      80                 :          0 :         return 1;
      81                 :            :         }
      82                 :            : 
      83                 :          0 : CMS_RecipientInfo *CMS_add0_recipient_password(CMS_ContentInfo *cms,
      84                 :            :                                         int iter, int wrap_nid, int pbe_nid,
      85                 :            :                                         unsigned char *pass,
      86                 :            :                                         ossl_ssize_t passlen,
      87                 :            :                                         const EVP_CIPHER *kekciph)
      88                 :            :         {
      89                 :          0 :         CMS_RecipientInfo *ri = NULL;
      90                 :            :         CMS_EnvelopedData *env;
      91                 :            :         CMS_PasswordRecipientInfo *pwri;
      92                 :            :         EVP_CIPHER_CTX ctx;
      93                 :          0 :         X509_ALGOR *encalg = NULL;
      94                 :            :         unsigned char iv[EVP_MAX_IV_LENGTH];
      95                 :            :         int ivlen;
      96                 :            : 
      97                 :          0 :         env = cms_get0_enveloped(cms);
      98         [ #  # ]:          0 :         if (!env)
      99                 :            :                 return NULL;
     100                 :            : 
     101         [ #  # ]:          0 :         if (wrap_nid <= 0)
     102                 :          0 :                 wrap_nid = NID_id_alg_PWRI_KEK;
     103                 :            : 
     104                 :            :         if (pbe_nid <= 0)
     105                 :            :                 pbe_nid = NID_id_pbkdf2;
     106                 :            : 
     107                 :            :         /* Get from enveloped data */
     108         [ #  # ]:          0 :         if (kekciph == NULL)
     109                 :          0 :                 kekciph = env->encryptedContentInfo->cipher;
     110                 :            : 
     111         [ #  # ]:          0 :         if (kekciph == NULL)
     112                 :            :                 {
     113                 :          0 :                 CMSerr(CMS_F_CMS_ADD0_RECIPIENT_PASSWORD, CMS_R_NO_CIPHER);
     114                 :          0 :                 return NULL;
     115                 :            :                 }
     116         [ #  # ]:          0 :         if (wrap_nid != NID_id_alg_PWRI_KEK)
     117                 :            :                 {
     118                 :          0 :                 CMSerr(CMS_F_CMS_ADD0_RECIPIENT_PASSWORD,
     119                 :            :                                 CMS_R_UNSUPPORTED_KEY_ENCRYPTION_ALGORITHM);
     120                 :          0 :                 return NULL;
     121                 :            :                 }
     122                 :            : 
     123                 :            :         /* Setup algorithm identifier for cipher */
     124                 :          0 :         encalg = X509_ALGOR_new();
     125                 :          0 :         EVP_CIPHER_CTX_init(&ctx);
     126                 :            : 
     127         [ #  # ]:          0 :         if (EVP_EncryptInit_ex(&ctx, kekciph, NULL, NULL, NULL) <= 0)
     128                 :            :                 {
     129                 :          0 :                 CMSerr(CMS_F_CMS_ADD0_RECIPIENT_PASSWORD, ERR_R_EVP_LIB);
     130                 :          0 :                 goto err;
     131                 :            :                 }
     132                 :            : 
     133                 :          0 :         ivlen = EVP_CIPHER_CTX_iv_length(&ctx);
     134                 :            : 
     135         [ #  # ]:          0 :         if (ivlen > 0)
     136                 :            :                 {
     137         [ #  # ]:          0 :                 if (RAND_pseudo_bytes(iv, ivlen) <= 0)
     138                 :            :                         goto err;
     139         [ #  # ]:          0 :                 if (EVP_EncryptInit_ex(&ctx, NULL, NULL, NULL, iv) <= 0)
     140                 :            :                         {
     141                 :          0 :                         CMSerr(CMS_F_CMS_ADD0_RECIPIENT_PASSWORD,
     142                 :            :                                                         ERR_R_EVP_LIB);
     143                 :          0 :                         goto err;
     144                 :            :                         }
     145                 :          0 :                 encalg->parameter = ASN1_TYPE_new();
     146         [ #  # ]:          0 :                 if (!encalg->parameter)
     147                 :            :                         {
     148                 :          0 :                         CMSerr(CMS_F_CMS_ADD0_RECIPIENT_PASSWORD,
     149                 :            :                                                         ERR_R_MALLOC_FAILURE);
     150                 :          0 :                         goto err;
     151                 :            :                         }
     152         [ #  # ]:          0 :                 if (EVP_CIPHER_param_to_asn1(&ctx, encalg->parameter) <= 0)
     153                 :            :                         {
     154                 :          0 :                         CMSerr(CMS_F_CMS_ADD0_RECIPIENT_PASSWORD,
     155                 :            :                                 CMS_R_CIPHER_PARAMETER_INITIALISATION_ERROR);
     156                 :          0 :                         goto err;
     157                 :            :                         }
     158                 :            :                 }
     159                 :            : 
     160                 :            : 
     161                 :          0 :         encalg->algorithm = OBJ_nid2obj(EVP_CIPHER_CTX_type(&ctx));
     162                 :            : 
     163                 :          0 :         EVP_CIPHER_CTX_cleanup(&ctx);
     164                 :            : 
     165                 :            :         /* Initialize recipient info */
     166                 :          0 :         ri = M_ASN1_new_of(CMS_RecipientInfo);
     167         [ #  # ]:          0 :         if (!ri)
     168                 :            :                 goto merr;
     169                 :            : 
     170                 :          0 :         ri->d.pwri = M_ASN1_new_of(CMS_PasswordRecipientInfo);
     171         [ #  # ]:          0 :         if (!ri->d.pwri)
     172                 :            :                 goto merr;
     173                 :          0 :         ri->type = CMS_RECIPINFO_PASS;
     174                 :            : 
     175                 :          0 :         pwri = ri->d.pwri;
     176                 :            :         /* Since this is overwritten, free up empty structure already there */
     177                 :          0 :         X509_ALGOR_free(pwri->keyEncryptionAlgorithm);
     178                 :          0 :         pwri->keyEncryptionAlgorithm = X509_ALGOR_new();
     179         [ #  # ]:          0 :         if (!pwri->keyEncryptionAlgorithm)
     180                 :            :                 goto merr;
     181                 :          0 :         pwri->keyEncryptionAlgorithm->algorithm = OBJ_nid2obj(wrap_nid);
     182                 :          0 :         pwri->keyEncryptionAlgorithm->parameter = ASN1_TYPE_new();
     183         [ #  # ]:          0 :         if (!pwri->keyEncryptionAlgorithm->parameter)
     184                 :            :                 goto merr;
     185                 :            : 
     186         [ #  # ]:          0 :         if(!ASN1_item_pack(encalg, ASN1_ITEM_rptr(X509_ALGOR),
     187                 :          0 :             &pwri->keyEncryptionAlgorithm->parameter->value.sequence))
     188                 :            :                 goto merr;
     189                 :          0 :         pwri->keyEncryptionAlgorithm->parameter->type = V_ASN1_SEQUENCE;
     190                 :            : 
     191                 :          0 :         X509_ALGOR_free(encalg);
     192                 :          0 :         encalg = NULL;
     193                 :            : 
     194                 :            :         /* Setup PBE algorithm */
     195                 :            : 
     196                 :          0 :         pwri->keyDerivationAlgorithm = PKCS5_pbkdf2_set(iter, NULL, 0, -1, -1);
     197                 :            : 
     198         [ #  # ]:          0 :         if (!pwri->keyDerivationAlgorithm)
     199                 :            :                 goto err;
     200                 :            : 
     201                 :          0 :         CMS_RecipientInfo_set0_password(ri, pass, passlen);
     202                 :          0 :         pwri->version = 0;
     203                 :            : 
     204         [ #  # ]:          0 :         if (!sk_CMS_RecipientInfo_push(env->recipientInfos, ri))
     205                 :            :                 goto merr;
     206                 :            : 
     207                 :            :         return ri;
     208                 :            : 
     209                 :            :         merr:
     210                 :          0 :         CMSerr(CMS_F_CMS_ADD0_RECIPIENT_PASSWORD, ERR_R_MALLOC_FAILURE);
     211                 :            :         err:
     212                 :          0 :         EVP_CIPHER_CTX_cleanup(&ctx);
     213         [ #  # ]:          0 :         if (ri)
     214                 :          0 :                 M_ASN1_free_of(ri, CMS_RecipientInfo);
     215         [ #  # ]:          0 :         if (encalg)
     216                 :          0 :                 X509_ALGOR_free(encalg);
     217                 :            :         return NULL;
     218                 :            : 
     219                 :            :         }
     220                 :            : 
     221                 :            : /* This is an implementation of the key wrapping mechanism in RFC3211,
     222                 :            :  * at some point this should go into EVP.
     223                 :            :  */
     224                 :            : 
     225                 :          0 : static int kek_unwrap_key(unsigned char *out, size_t *outlen,
     226                 :            :                 const unsigned char *in, size_t inlen, EVP_CIPHER_CTX *ctx)
     227                 :            :         {
     228                 :          0 :         size_t blocklen = EVP_CIPHER_CTX_block_size(ctx);
     229                 :            :         unsigned char *tmp;
     230                 :          0 :         int outl, rv = 0;
     231         [ #  # ]:          0 :         if (inlen < 2 * blocklen)
     232                 :            :                 {
     233                 :            :                 /* too small */
     234                 :            :                 return 0;
     235                 :            :                 }
     236         [ #  # ]:          0 :         if (inlen % blocklen)
     237                 :            :                 {
     238                 :            :                 /* Invalid size */
     239                 :            :                 return 0;
     240                 :            :                 }
     241                 :          0 :         tmp = OPENSSL_malloc(inlen);
     242                 :            :         /* setup IV by decrypting last two blocks */
     243         [ #  # ]:          0 :         if (!EVP_DecryptUpdate(ctx, tmp + inlen - 2 * blocklen, &outl,
     244                 :          0 :                                in  + inlen - 2 * blocklen, blocklen * 2)
     245                 :            :         /* Do a decrypt of last decrypted block to set IV to correct value
     246                 :            :          * output it to start of buffer so we don't corrupt decrypted block
     247                 :            :          * this works because buffer is at least two block lengths long.
     248                 :            :          */
     249         [ #  # ]:          0 :             || !EVP_DecryptUpdate(ctx, tmp, &outl,
     250                 :          0 :                                   tmp  + inlen - blocklen, blocklen)
     251                 :            :         /* Can now decrypt first n - 1 blocks */
     252         [ #  # ]:          0 :             || !EVP_DecryptUpdate(ctx, tmp, &outl, in, inlen - blocklen)
     253                 :            : 
     254                 :            :         /* Reset IV to original value */
     255         [ #  # ]:          0 :             || !EVP_DecryptInit_ex(ctx, NULL, NULL, NULL, NULL)
     256                 :            :         /* Decrypt again */
     257         [ #  # ]:          0 :             || !EVP_DecryptUpdate(ctx, tmp, &outl, tmp, inlen))
     258                 :            :                 goto err;
     259                 :            :         /* Check check bytes */
     260         [ #  # ]:          0 :         if (((tmp[1] ^ tmp[4]) & (tmp[2] ^ tmp[5]) & (tmp[3] ^ tmp[6])) != 0xff)
     261                 :            :                 {
     262                 :            :                 /* Check byte failure */
     263                 :            :                 goto err;
     264                 :            :                 }
     265         [ #  # ]:          0 :         if (inlen < (size_t)(tmp[0] - 4 ))
     266                 :            :                 {
     267                 :            :                 /* Invalid length value */
     268                 :            :                 goto err;
     269                 :            :                 }
     270                 :          0 :         *outlen = (size_t)tmp[0];
     271                 :          0 :         memcpy(out, tmp + 4, *outlen);
     272                 :          0 :         rv = 1;
     273                 :            :         err:
     274                 :          0 :         OPENSSL_cleanse(tmp, inlen);
     275                 :          0 :         OPENSSL_free(tmp);
     276                 :          0 :         return rv;
     277                 :            : 
     278                 :            :         }
     279                 :            : 
     280                 :          0 : static int kek_wrap_key(unsigned char *out, size_t *outlen,
     281                 :            :                 const unsigned char *in, size_t inlen, EVP_CIPHER_CTX *ctx)
     282                 :            :         {
     283                 :          0 :         size_t blocklen = EVP_CIPHER_CTX_block_size(ctx);
     284                 :            :         size_t olen;
     285                 :            :         int dummy;
     286                 :            :         /* First decide length of output buffer: need header and round up to
     287                 :            :          * multiple of block length.
     288                 :            :          */
     289                 :          0 :         olen = (inlen + 4 + blocklen - 1)/blocklen;
     290                 :          0 :         olen *= blocklen;
     291         [ #  # ]:          0 :         if (olen < 2 * blocklen)
     292                 :            :                 {
     293                 :            :                 /* Key too small */
     294                 :            :                 return 0;
     295                 :            :                 }
     296         [ #  # ]:          0 :         if (inlen > 0xFF)
     297                 :            :                 {
     298                 :            :                 /* Key too large */
     299                 :            :                 return 0;
     300                 :            :                 }
     301         [ #  # ]:          0 :         if (out)
     302                 :            :                 {
     303                 :            :                 /* Set header */
     304                 :          0 :                 out[0] = (unsigned char)inlen;
     305                 :          0 :                 out[1] = in[0] ^ 0xFF;
     306                 :          0 :                 out[2] = in[1] ^ 0xFF;
     307                 :          0 :                 out[3] = in[2] ^ 0xFF;
     308                 :          0 :                 memcpy(out + 4, in, inlen);
     309                 :            :                 /* Add random padding to end */
     310         [ #  # ]:          0 :                 if (olen > inlen + 4)
     311                 :          0 :                         RAND_pseudo_bytes(out + 4 + inlen, olen - 4 - inlen);
     312                 :            :                 /* Encrypt twice */
     313         [ #  # ]:          0 :                 if (!EVP_EncryptUpdate(ctx, out, &dummy, out, olen)
     314         [ #  # ]:          0 :                     || !EVP_EncryptUpdate(ctx, out, &dummy, out, olen))
     315                 :            :                         return 0;
     316                 :            :                 }
     317                 :            : 
     318                 :          0 :         *outlen = olen;
     319                 :            : 
     320                 :          0 :         return 1;
     321                 :            :         }
     322                 :            : 
     323                 :            : /* Encrypt/Decrypt content key in PWRI recipient info */
     324                 :            : 
     325                 :          0 : int cms_RecipientInfo_pwri_crypt(CMS_ContentInfo *cms, CMS_RecipientInfo *ri,
     326                 :            :                                                         int en_de)
     327                 :            :         {
     328                 :            :         CMS_EncryptedContentInfo *ec;
     329                 :            :         CMS_PasswordRecipientInfo *pwri;
     330                 :          0 :         const unsigned char *p = NULL;
     331                 :            :         int plen;
     332                 :          0 :         int r = 0;
     333                 :          0 :         X509_ALGOR *algtmp, *kekalg = NULL;
     334                 :            :         EVP_CIPHER_CTX kekctx;
     335                 :            :         const EVP_CIPHER *kekcipher;
     336                 :          0 :         unsigned char *key = NULL;
     337                 :            :         size_t keylen;
     338                 :            : 
     339                 :          0 :         ec = cms->d.envelopedData->encryptedContentInfo;
     340                 :            : 
     341                 :          0 :         pwri = ri->d.pwri;
     342                 :          0 :         EVP_CIPHER_CTX_init(&kekctx);
     343                 :            : 
     344         [ #  # ]:          0 :         if (!pwri->pass)
     345                 :            :                 {
     346                 :          0 :                 CMSerr(CMS_F_CMS_RECIPIENTINFO_PWRI_CRYPT, CMS_R_NO_PASSWORD);
     347                 :          0 :                 return 0;
     348                 :            :                 }
     349                 :          0 :         algtmp = pwri->keyEncryptionAlgorithm;
     350                 :            : 
     351 [ #  # ][ #  # ]:          0 :         if (!algtmp || OBJ_obj2nid(algtmp->algorithm) != NID_id_alg_PWRI_KEK)
     352                 :            :                 {
     353                 :          0 :                 CMSerr(CMS_F_CMS_RECIPIENTINFO_PWRI_CRYPT,
     354                 :            :                                 CMS_R_UNSUPPORTED_KEY_ENCRYPTION_ALGORITHM);
     355                 :          0 :                 return 0;
     356                 :            :                 }
     357                 :            : 
     358         [ #  # ]:          0 :         if (algtmp->parameter->type == V_ASN1_SEQUENCE)
     359                 :            :                 {
     360                 :          0 :                 p = algtmp->parameter->value.sequence->data;
     361                 :          0 :                 plen = algtmp->parameter->value.sequence->length;
     362                 :          0 :                 kekalg = d2i_X509_ALGOR(NULL, &p, plen);
     363                 :            :                 }
     364         [ #  # ]:          0 :         if (kekalg == NULL)
     365                 :            :                 {
     366                 :          0 :                 CMSerr(CMS_F_CMS_RECIPIENTINFO_PWRI_CRYPT,
     367                 :            :                                 CMS_R_INVALID_KEY_ENCRYPTION_PARAMETER);
     368                 :          0 :                 return 0;
     369                 :            :                 }
     370                 :            : 
     371                 :          0 :         kekcipher = EVP_get_cipherbyobj(kekalg->algorithm);
     372                 :            :                 
     373         [ #  # ]:          0 :         if(!kekcipher)
     374                 :            :                 {
     375                 :          0 :                 CMSerr(CMS_F_CMS_RECIPIENTINFO_PWRI_CRYPT,
     376                 :            :                                 CMS_R_UNKNOWN_CIPHER);
     377                 :          0 :                 goto err;
     378                 :            :                 }
     379                 :            : 
     380                 :            :         /* Fixup cipher based on AlgorithmIdentifier to set IV etc */
     381         [ #  # ]:          0 :         if (!EVP_CipherInit_ex(&kekctx, kekcipher, NULL, NULL, NULL, en_de))
     382                 :            :                 goto err;
     383                 :          0 :         EVP_CIPHER_CTX_set_padding(&kekctx, 0);
     384         [ #  # ]:          0 :         if(EVP_CIPHER_asn1_to_param(&kekctx, kekalg->parameter) < 0)
     385                 :            :                 {
     386                 :          0 :                 CMSerr(CMS_F_CMS_RECIPIENTINFO_PWRI_CRYPT,
     387                 :            :                                 CMS_R_CIPHER_PARAMETER_INITIALISATION_ERROR);
     388                 :          0 :                 goto err;
     389                 :            :                 }
     390                 :            : 
     391                 :          0 :         algtmp = pwri->keyDerivationAlgorithm;
     392                 :            : 
     393                 :            :         /* Finish password based key derivation to setup key in "ctx" */
     394                 :            : 
     395         [ #  # ]:          0 :         if (EVP_PBE_CipherInit(algtmp->algorithm,
     396                 :          0 :                                 (char *)pwri->pass, pwri->passlen,
     397                 :            :                                 algtmp->parameter, &kekctx, en_de) < 0)
     398                 :            :                 {
     399                 :          0 :                 CMSerr(CMS_F_CMS_RECIPIENTINFO_PWRI_CRYPT, ERR_R_EVP_LIB);
     400                 :          0 :                 goto err;
     401                 :            :                 }
     402                 :            : 
     403                 :            :         /* Finally wrap/unwrap the key */
     404                 :            : 
     405         [ #  # ]:          0 :         if (en_de)
     406                 :            :                 {
     407                 :            : 
     408         [ #  # ]:          0 :                 if (!kek_wrap_key(NULL, &keylen, ec->key, ec->keylen, &kekctx))
     409                 :            :                         goto err;
     410                 :            : 
     411                 :          0 :                 key = OPENSSL_malloc(keylen);
     412                 :            : 
     413         [ #  # ]:          0 :                 if (!key)
     414                 :            :                         goto err;
     415                 :            : 
     416         [ #  # ]:          0 :                 if (!kek_wrap_key(key, &keylen, ec->key, ec->keylen, &kekctx))
     417                 :            :                         goto err;
     418                 :          0 :                 pwri->encryptedKey->data = key;
     419                 :          0 :                 pwri->encryptedKey->length = keylen;
     420                 :            :                 }
     421                 :            :         else
     422                 :            :                 {
     423                 :          0 :                 key = OPENSSL_malloc(pwri->encryptedKey->length);
     424                 :            : 
     425         [ #  # ]:          0 :                 if (!key)
     426                 :            :                         {
     427                 :          0 :                         CMSerr(CMS_F_CMS_RECIPIENTINFO_PWRI_CRYPT,
     428                 :            :                                                         ERR_R_MALLOC_FAILURE);
     429                 :          0 :                         goto err;
     430                 :            :                         }
     431         [ #  # ]:          0 :                 if (!kek_unwrap_key(key, &keylen,
     432                 :          0 :                                         pwri->encryptedKey->data,
     433                 :          0 :                                         pwri->encryptedKey->length, &kekctx))
     434                 :            :                         {
     435                 :          0 :                         CMSerr(CMS_F_CMS_RECIPIENTINFO_PWRI_CRYPT,
     436                 :            :                                                         CMS_R_UNWRAP_FAILURE);
     437                 :          0 :                         goto err;
     438                 :            :                         }
     439                 :            : 
     440                 :          0 :                 ec->key = key;
     441                 :          0 :                 ec->keylen = keylen;
     442                 :            : 
     443                 :            :                 }
     444                 :            : 
     445                 :            :         r = 1;
     446                 :            : 
     447                 :            :         err:
     448                 :            : 
     449                 :          0 :         EVP_CIPHER_CTX_cleanup(&kekctx);
     450                 :            : 
     451         [ #  # ]:          0 :         if (!r && key)
     452                 :          0 :                 OPENSSL_free(key);
     453                 :          0 :         X509_ALGOR_free(kekalg);
     454                 :            : 
     455                 :          0 :         return r;
     456                 :            : 
     457                 :            :         }

Generated by: LCOV version 1.9