* tdbio.h, tdbio.c (tdbio_read_record, tdbio_write_record): Store trust
[gnupg.git] / g10 / encr-data.c
index c9fca4d..c8a8c85 100644 (file)
@@ -1,14 +1,14 @@
 /* encr-data.c -  process an encrypted data packet
- *     Copyright (C) 1998 Free Software Foundation, Inc.
+ * Copyright (C) 1998, 1999, 2000, 2001 Free Software Foundation, Inc.
  *
- * This file is part of GNUPG.
+ * This file is part of GnuPG.
  *
- * GNUPG is free software; you can redistribute it and/or modify
+ * GnuPG is free software; you can redistribute it and/or modify
  * it under the terms of the GNU General Public License as published by
  * the Free Software Foundation; either version 2 of the License, or
  * (at your option) any later version.
  *
- * GNUPG is distributed in the hope that it will be useful,
+ * GnuPG is distributed in the hope that it will be useful,
  * but WITHOUT ANY WARRANTY; without even the implied warranty of
  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  * GNU General Public License for more details.
 #include "i18n.h"
 
 
+static int mdc_decode_filter( void *opaque, int control, IOBUF a,
+                                             byte *buf, size_t *ret_len);
 static int decode_filter( void *opaque, int control, IOBUF a,
                                        byte *buf, size_t *ret_len);
 
 typedef struct {
     CIPHER_HANDLE cipher_hd;
+    MD_HANDLE mdc_hash;
+    char defer[20];
+    int  defer_filled;
+    int  eof_seen;
 } decode_filter_ctx_t;
 
 
-
 /****************
  * Decrypt the data, specified by ED with the key DEK.
  */
 int
-decrypt_data( PKT_encrypted *ed, DEK *dek )
+decrypt_data( void *procctx, PKT_encrypted *ed, DEK *dek )
 {
     decode_filter_ctx_t dfx;
     byte *p;
-    int rc, c, i;
+    int rc=0, c, i;
     byte temp[32];
     unsigned blocksize;
+    unsigned nprefix;
 
-    if( opt.verbose ) {
+    memset( &dfx, 0, sizeof dfx );
+    if( opt.verbose && !dek->algo_info_printed ) {
        const char *s = cipher_algo_to_string( dek->algo );
        if( s )
-           log_info("%s encrypted data\n", s );
+           log_info(_("%s encrypted data\n"), s );
        else
-           log_info("encrypted with unknown algorithm %d\n", dek->algo );
+           log_info(_("encrypted with unknown algorithm %d\n"), dek->algo );
+        dek->algo_info_printed = 1;
     }
     if( (rc=check_cipher_algo(dek->algo)) )
-       return rc;
+       goto leave;
     blocksize = cipher_get_blocksize(dek->algo);
     if( !blocksize || blocksize > 16 )
        log_fatal("unsupported blocksize %u\n", blocksize );
-    if( ed->len && ed->len < (blocksize+2) )
-       log_bug("Nanu\n");   /* oops: found a bug */
+    nprefix = blocksize;
+    if( ed->len && ed->len < (nprefix+2) )
+       BUG();
 
-    dfx.cipher_hd = cipher_open( dek->algo, CIPHER_MODE_AUTO_CFB, 1 );
+    if( ed->mdc_method ) {
+       dfx.mdc_hash = md_open( ed->mdc_method, 0 );
+       if ( DBG_HASHING )
+           md_start_debug(dfx.mdc_hash, "checkmdc");
+    }
+    dfx.cipher_hd = cipher_open( dek->algo,
+                                ed->mdc_method? CIPHER_MODE_CFB
+                                              : CIPHER_MODE_AUTO_CFB, 1 );
+/* log_hexdump( "thekey", dek->key, dek->keylen );*/
     rc = cipher_setkey( dfx.cipher_hd, dek->key, dek->keylen );
     if( rc == G10ERR_WEAK_KEY )
-       log_info(_("Warning: Message was encrypted with "
+       log_info(_("WARNING: message was encrypted with "
                    "a weak key in the symmetric cipher.\n"));
-    else if( rc )
+    else if( rc ) {
        log_error("key setup failed: %s\n", g10_errstr(rc) );
+       goto leave;
+    }
+    if (!ed->buf) {
+        log_error(_("problem handling encrypted packet\n"));
+        goto leave;
+    }
 
-    cipher_setiv( dfx.cipher_hd, NULL );
+    cipher_setiv( dfx.cipher_hd, NULL, 0 );
 
     if( ed->len ) {
-       iobuf_set_limit( ed->buf, ed->len );
-
-       for(i=0; i < (blocksize+2) && ed->len; i++, ed->len-- )
-           temp[i] = iobuf_get(ed->buf);
+       for(i=0; i < (nprefix+2) && ed->len; i++, ed->len-- ) {
+           if( (c=iobuf_get(ed->buf)) == -1 )
+               break;
+           else
+               temp[i] = c;
+       }
     }
     else {
-       for(i=0; i < (blocksize+2); i++ )
+       for(i=0; i < (nprefix+2); i++ )
            if( (c=iobuf_get(ed->buf)) == -1 )
                break;
            else
                temp[i] = c;
     }
-    cipher_decrypt( dfx.cipher_hd, temp, temp, blocksize+2);
+    cipher_decrypt( dfx.cipher_hd, temp, temp, nprefix+2);
     cipher_sync( dfx.cipher_hd );
     p = temp;
-    if( p[blocksize-2] != p[blocksize] || p[blocksize-1] != p[blocksize+1] ) {
-       cipher_close(dfx.cipher_hd);
-       return G10ERR_BAD_KEY;
+/* log_hexdump( "prefix", temp, nprefix+2 ); */
+    if( p[nprefix-2] != p[nprefix] || p[nprefix-1] != p[nprefix+1] ) {
+       rc = G10ERR_BAD_KEY;
+       goto leave;
     }
-    iobuf_push_filter( ed->buf, decode_filter, &dfx );
-    proc_packets(ed->buf);
-    iobuf_pop_filter( ed->buf, decode_filter, &dfx );
-    if( ed->len )
-       iobuf_set_limit( ed->buf, 0 ); /* disable the readlimit */
+
+    if( dfx.mdc_hash )
+       md_write( dfx.mdc_hash, temp, nprefix+2 );
+
+    if( ed->mdc_method )
+       iobuf_push_filter( ed->buf, mdc_decode_filter, &dfx );
     else
-       iobuf_clear_eof( ed->buf );
+       iobuf_push_filter( ed->buf, decode_filter, &dfx );
+
+    proc_packets( procctx, ed->buf );
     ed->buf = NULL;
+    if( ed->mdc_method && dfx.eof_seen == 2 )
+       rc = G10ERR_INVALID_PACKET;
+    else if( ed->mdc_method ) { /* check the mdc */
+       int datalen = md_digest_length( ed->mdc_method );
+
+       cipher_decrypt( dfx.cipher_hd, dfx.defer, dfx.defer, 20);
+       md_final( dfx.mdc_hash );
+       if( datalen != 20
+           || memcmp(md_read( dfx.mdc_hash, 0 ), dfx.defer, datalen) )
+           rc = G10ERR_BAD_SIGN;
+       /*log_hexdump("MDC calculated:", md_read( dfx.mdc_hash, 0), datalen);*/
+       /*log_hexdump("MDC message   :", dfx.defer, 20);*/
+    }
+    
+
+  leave:
     cipher_close(dfx.cipher_hd);
-    return 0;
+    md_close( dfx.mdc_hash );
+    return rc;
 }
 
+
+
+/* I think we should merge this with cipher_filter */
 static int
-decode_filter( void *opaque, int control, IOBUF a, byte *buf, size_t *ret_len)
+mdc_decode_filter( void *opaque, int control, IOBUF a,
+                                             byte *buf, size_t *ret_len)
 {
-    decode_filter_ctx_t *fc = opaque;
+    decode_filter_ctx_t *dfx = opaque;
     size_t n, size = *ret_len;
     int rc = 0;
     int c;
 
-    if( control == IOBUFCTRL_UNDERFLOW ) {
+    if( control == IOBUFCTRL_UNDERFLOW && dfx->eof_seen ) {
+       *ret_len = 0;
+       rc = -1;
+    }
+    else if( control == IOBUFCTRL_UNDERFLOW ) {
        assert(a);
-       for(n=0; n < size; n++ ) {
+       assert( size > 40 );
+
+       /* get at least 20 bytes and put it somewhere ahead in the buffer */
+       for(n=20; n < 40 ; n++ ) {
            if( (c = iobuf_get(a)) == -1 )
                break;
            buf[n] = c;
        }
+       if( n == 40 ) {
+           /* we have enough stuff - flush the deferred stuff */
+           /* (we have asserted that the buffer is large enough) */
+           if( !dfx->defer_filled ) { /* the first time */
+               memcpy(buf, buf+20, 20 );
+               n = 20;
+           }
+           else {
+               memcpy(buf, dfx->defer, 20 );
+           }
+           /* now fill up */
+           for(; n < size; n++ ) {
+               if( (c = iobuf_get(a)) == -1 )
+                   break;
+               buf[n] = c;
+           }
+           /* move the last 20 bytes back to the defer buffer */
+           /* (okay, we are wasting 20 bytes of supplied buffer) */
+           n -= 20;
+           memcpy( dfx->defer, buf+n, 20 );
+           dfx->defer_filled = 1;
+       }
+       else if( !dfx->defer_filled ) { /* eof seen buf empty defer */
+           /* this is bad because there is an incomplete hash */
+           n -= 20;
+           memcpy(buf, buf+20, n );
+           dfx->eof_seen = 2; /* eof with incomplete hash */
+       }
+       else { /* eof seen */
+           memcpy(buf, dfx->defer, 20 );
+           n -= 20;
+           memcpy( dfx->defer, buf+n, 20 );
+           dfx->eof_seen = 1; /* normal eof */
+       }
 
+       if( n ) {
+           cipher_decrypt( dfx->cipher_hd, buf, buf, n);
+           md_write( dfx->mdc_hash, buf, n );
+       }
+       else {
+           assert( dfx->eof_seen );
+           rc = -1; /* eof */
+       }
+       *ret_len = n;
+    }
+    else if( control == IOBUFCTRL_DESC ) {
+       *(char**)buf = "mdc_decode_filter";
+    }
+    return rc;
+}
+
+static int
+decode_filter( void *opaque, int control, IOBUF a, byte *buf, size_t *ret_len)
+{
+    decode_filter_ctx_t *fc = opaque;
+    size_t n, size = *ret_len;
+    int rc = 0;
+
+    if( control == IOBUFCTRL_UNDERFLOW ) {
+       assert(a);
+       n = iobuf_read( a, buf, size );
+       if( n == -1 ) n = 0;
        if( n )
            cipher_decrypt( fc->cipher_hd, buf, buf, n);
        else
@@ -138,4 +256,3 @@ decode_filter( void *opaque, int control, IOBUF a, byte *buf, size_t *ret_len)
     return rc;
 }
 
-