add zero strenght arguments to BN and RAND RNG calls
[openssl.git] / crypto / rsa / rsa_pk1.c
1 /*
2  * Copyright 1995-2020 The OpenSSL Project Authors. All Rights Reserved.
3  *
4  * Licensed under the Apache License 2.0 (the "License").  You may not use
5  * this file except in compliance with the License.  You can obtain a copy
6  * in the file LICENSE in the source distribution or at
7  * https://www.openssl.org/source/license.html
8  */
9
10 /*
11  * RSA low level APIs are deprecated for public use, but still ok for
12  * internal use.
13  */
14 #include "internal/deprecated.h"
15
16 #include "internal/constant_time.h"
17
18 #include <stdio.h>
19 #include <openssl/bn.h>
20 #include <openssl/rsa.h>
21 #include <openssl/rand.h>
22 /* Just for the SSL_MAX_MASTER_KEY_LENGTH value */
23 #include <openssl/ssl.h>
24 #include "internal/cryptlib.h"
25 #include "crypto/rsa.h"
26 #include "rsa_local.h"
27
28 int RSA_padding_add_PKCS1_type_1(unsigned char *to, int tlen,
29                                  const unsigned char *from, int flen)
30 {
31     int j;
32     unsigned char *p;
33
34     if (flen > (tlen - RSA_PKCS1_PADDING_SIZE)) {
35         ERR_raise(ERR_LIB_RSA, RSA_R_DATA_TOO_LARGE_FOR_KEY_SIZE);
36         return 0;
37     }
38
39     p = (unsigned char *)to;
40
41     *(p++) = 0;
42     *(p++) = 1;                 /* Private Key BT (Block Type) */
43
44     /* pad out with 0xff data */
45     j = tlen - 3 - flen;
46     memset(p, 0xff, j);
47     p += j;
48     *(p++) = '\0';
49     memcpy(p, from, (unsigned int)flen);
50     return 1;
51 }
52
53 int RSA_padding_check_PKCS1_type_1(unsigned char *to, int tlen,
54                                    const unsigned char *from, int flen,
55                                    int num)
56 {
57     int i, j;
58     const unsigned char *p;
59
60     p = from;
61
62     /*
63      * The format is
64      * 00 || 01 || PS || 00 || D
65      * PS - padding string, at least 8 bytes of FF
66      * D  - data.
67      */
68
69     if (num < RSA_PKCS1_PADDING_SIZE)
70         return -1;
71
72     /* Accept inputs with and without the leading 0-byte. */
73     if (num == flen) {
74         if ((*p++) != 0x00) {
75             ERR_raise(ERR_LIB_RSA, RSA_R_INVALID_PADDING);
76             return -1;
77         }
78         flen--;
79     }
80
81     if ((num != (flen + 1)) || (*(p++) != 0x01)) {
82         ERR_raise(ERR_LIB_RSA, RSA_R_BLOCK_TYPE_IS_NOT_01);
83         return -1;
84     }
85
86     /* scan over padding data */
87     j = flen - 1;               /* one for type. */
88     for (i = 0; i < j; i++) {
89         if (*p != 0xff) {       /* should decrypt to 0xff */
90             if (*p == 0) {
91                 p++;
92                 break;
93             } else {
94                 ERR_raise(ERR_LIB_RSA, RSA_R_BAD_FIXED_HEADER_DECRYPT);
95                 return -1;
96             }
97         }
98         p++;
99     }
100
101     if (i == j) {
102         ERR_raise(ERR_LIB_RSA, RSA_R_NULL_BEFORE_BLOCK_MISSING);
103         return -1;
104     }
105
106     if (i < 8) {
107         ERR_raise(ERR_LIB_RSA, RSA_R_BAD_PAD_BYTE_COUNT);
108         return -1;
109     }
110     i++;                        /* Skip over the '\0' */
111     j -= i;
112     if (j > tlen) {
113         ERR_raise(ERR_LIB_RSA, RSA_R_DATA_TOO_LARGE);
114         return -1;
115     }
116     memcpy(to, p, (unsigned int)j);
117
118     return j;
119 }
120
121 int ossl_rsa_padding_add_PKCS1_type_2_ex(OSSL_LIB_CTX *libctx, unsigned char *to,
122                                          int tlen, const unsigned char *from,
123                                          int flen)
124 {
125     int i, j;
126     unsigned char *p;
127
128     if (flen > (tlen - RSA_PKCS1_PADDING_SIZE)) {
129         ERR_raise(ERR_LIB_RSA, RSA_R_DATA_TOO_LARGE_FOR_KEY_SIZE);
130         return 0;
131     }
132
133     p = (unsigned char *)to;
134
135     *(p++) = 0;
136     *(p++) = 2;                 /* Public Key BT (Block Type) */
137
138     /* pad out with non-zero random data */
139     j = tlen - 3 - flen;
140
141     if (RAND_bytes_ex(libctx, p, j, 0) <= 0)
142         return 0;
143     for (i = 0; i < j; i++) {
144         if (*p == '\0')
145             do {
146                 if (RAND_bytes_ex(libctx, p, 1, 0) <= 0)
147                     return 0;
148             } while (*p == '\0');
149         p++;
150     }
151
152     *(p++) = '\0';
153
154     memcpy(p, from, (unsigned int)flen);
155     return 1;
156 }
157
158 int RSA_padding_add_PKCS1_type_2(unsigned char *to, int tlen,
159                                  const unsigned char *from, int flen)
160 {
161     return ossl_rsa_padding_add_PKCS1_type_2_ex(NULL, to, tlen, from, flen);
162 }
163
164 int RSA_padding_check_PKCS1_type_2(unsigned char *to, int tlen,
165                                    const unsigned char *from, int flen,
166                                    int num)
167 {
168     int i;
169     /* |em| is the encoded message, zero-padded to exactly |num| bytes */
170     unsigned char *em = NULL;
171     unsigned int good, found_zero_byte, mask;
172     int zero_index = 0, msg_index, mlen = -1;
173
174     if (tlen <= 0 || flen <= 0)
175         return -1;
176
177     /*
178      * PKCS#1 v1.5 decryption. See "PKCS #1 v2.2: RSA Cryptography Standard",
179      * section 7.2.2.
180      */
181
182     if (flen > num || num < RSA_PKCS1_PADDING_SIZE) {
183         ERR_raise(ERR_LIB_RSA, RSA_R_PKCS_DECODING_ERROR);
184         return -1;
185     }
186
187     em = OPENSSL_malloc(num);
188     if (em == NULL) {
189         ERR_raise(ERR_LIB_RSA, ERR_R_MALLOC_FAILURE);
190         return -1;
191     }
192     /*
193      * Caller is encouraged to pass zero-padded message created with
194      * BN_bn2binpad. Trouble is that since we can't read out of |from|'s
195      * bounds, it's impossible to have an invariant memory access pattern
196      * in case |from| was not zero-padded in advance.
197      */
198     for (from += flen, em += num, i = 0; i < num; i++) {
199         mask = ~constant_time_is_zero(flen);
200         flen -= 1 & mask;
201         from -= 1 & mask;
202         *--em = *from & mask;
203     }
204
205     good = constant_time_is_zero(em[0]);
206     good &= constant_time_eq(em[1], 2);
207
208     /* scan over padding data */
209     found_zero_byte = 0;
210     for (i = 2; i < num; i++) {
211         unsigned int equals0 = constant_time_is_zero(em[i]);
212
213         zero_index = constant_time_select_int(~found_zero_byte & equals0,
214                                               i, zero_index);
215         found_zero_byte |= equals0;
216     }
217
218     /*
219      * PS must be at least 8 bytes long, and it starts two bytes into |em|.
220      * If we never found a 0-byte, then |zero_index| is 0 and the check
221      * also fails.
222      */
223     good &= constant_time_ge(zero_index, 2 + 8);
224
225     /*
226      * Skip the zero byte. This is incorrect if we never found a zero-byte
227      * but in this case we also do not copy the message out.
228      */
229     msg_index = zero_index + 1;
230     mlen = num - msg_index;
231
232     /*
233      * For good measure, do this check in constant time as well.
234      */
235     good &= constant_time_ge(tlen, mlen);
236
237     /*
238      * Move the result in-place by |num|-RSA_PKCS1_PADDING_SIZE-|mlen| bytes to the left.
239      * Then if |good| move |mlen| bytes from |em|+RSA_PKCS1_PADDING_SIZE to |to|.
240      * Otherwise leave |to| unchanged.
241      * Copy the memory back in a way that does not reveal the size of
242      * the data being copied via a timing side channel. This requires copying
243      * parts of the buffer multiple times based on the bits set in the real
244      * length. Clear bits do a non-copy with identical access pattern.
245      * The loop below has overall complexity of O(N*log(N)).
246      */
247     tlen = constant_time_select_int(constant_time_lt(num - RSA_PKCS1_PADDING_SIZE, tlen),
248                                     num - RSA_PKCS1_PADDING_SIZE, tlen);
249     for (msg_index = 1; msg_index < num - RSA_PKCS1_PADDING_SIZE; msg_index <<= 1) {
250         mask = ~constant_time_eq(msg_index & (num - RSA_PKCS1_PADDING_SIZE - mlen), 0);
251         for (i = RSA_PKCS1_PADDING_SIZE; i < num - msg_index; i++)
252             em[i] = constant_time_select_8(mask, em[i + msg_index], em[i]);
253     }
254     for (i = 0; i < tlen; i++) {
255         mask = good & constant_time_lt(i, mlen);
256         to[i] = constant_time_select_8(mask, em[i + RSA_PKCS1_PADDING_SIZE], to[i]);
257     }
258
259     OPENSSL_clear_free(em, num);
260 #ifndef FIPS_MODULE
261     /*
262      * This trick doesn't work in the FIPS provider because libcrypto manages
263      * the error stack. Instead we opt not to put an error on the stack at all
264      * in case of padding failure in the FIPS provider.
265      */
266     ERR_raise(ERR_LIB_RSA, RSA_R_PKCS_DECODING_ERROR);
267     err_clear_last_constant_time(1 & good);
268 #endif
269
270     return constant_time_select_int(good, mlen, -1);
271 }
272
273 /*
274  * ossl_rsa_padding_check_PKCS1_type_2_TLS() checks and removes the PKCS1 type 2
275  * padding from a decrypted RSA message in a TLS signature. The result is stored
276  * in the buffer pointed to by |to| which should be |tlen| bytes long. |tlen|
277  * must be at least SSL_MAX_MASTER_KEY_LENGTH. The original decrypted message
278  * should be stored in |from| which must be |flen| bytes in length and padded
279  * such that |flen == RSA_size()|. The TLS protocol version that the client
280  * originally requested should be passed in |client_version|. Some buggy clients
281  * can exist which use the negotiated version instead of the originally
282  * requested protocol version. If it is necessary to work around this bug then
283  * the negotiated protocol version can be passed in |alt_version|, otherwise 0
284  * should be passed.
285  *
286  * If the passed message is publicly invalid or some other error that can be
287  * treated in non-constant time occurs then -1 is returned. On success the
288  * length of the decrypted data is returned. This will always be
289  * SSL_MAX_MASTER_KEY_LENGTH. If an error occurs that should be treated in
290  * constant time then this function will appear to return successfully, but the
291  * decrypted data will be randomly generated (as per
292  * https://tools.ietf.org/html/rfc5246#section-7.4.7.1).
293  */
294 int ossl_rsa_padding_check_PKCS1_type_2_TLS(OSSL_LIB_CTX *libctx,
295                                             unsigned char *to, size_t tlen,
296                                             const unsigned char *from,
297                                             size_t flen, int client_version,
298                                             int alt_version)
299 {
300     unsigned int i, good, version_good;
301     unsigned char rand_premaster_secret[SSL_MAX_MASTER_KEY_LENGTH];
302
303     /*
304      * If these checks fail then either the message in publicly invalid, or
305      * we've been called incorrectly. We can fail immediately.
306      */
307     if (flen < RSA_PKCS1_PADDING_SIZE + SSL_MAX_MASTER_KEY_LENGTH
308             || tlen < SSL_MAX_MASTER_KEY_LENGTH) {
309         ERR_raise(ERR_LIB_RSA, RSA_R_PKCS_DECODING_ERROR);
310         return -1;
311     }
312
313     /*
314      * Generate a random premaster secret to use in the event that we fail
315      * to decrypt.
316      */
317     if (RAND_priv_bytes_ex(libctx, rand_premaster_secret,
318                            sizeof(rand_premaster_secret), 0) <= 0) {
319         ERR_raise(ERR_LIB_RSA, ERR_R_INTERNAL_ERROR);
320         return -1;
321     }
322
323     good = constant_time_is_zero(from[0]);
324     good &= constant_time_eq(from[1], 2);
325
326     /* Check we have the expected padding data */
327     for (i = 2; i < flen - SSL_MAX_MASTER_KEY_LENGTH - 1; i++)
328         good &= ~constant_time_is_zero_8(from[i]);
329     good &= constant_time_is_zero_8(from[flen - SSL_MAX_MASTER_KEY_LENGTH - 1]);
330
331
332     /*
333      * If the version in the decrypted pre-master secret is correct then
334      * version_good will be 0xff, otherwise it'll be zero. The
335      * Klima-Pokorny-Rosa extension of Bleichenbacher's attack
336      * (http://eprint.iacr.org/2003/052/) exploits the version number
337      * check as a "bad version oracle". Thus version checks are done in
338      * constant time and are treated like any other decryption error.
339      */
340     version_good =
341         constant_time_eq(from[flen - SSL_MAX_MASTER_KEY_LENGTH],
342                          (client_version >> 8) & 0xff);
343     version_good &=
344         constant_time_eq(from[flen - SSL_MAX_MASTER_KEY_LENGTH + 1],
345                          client_version & 0xff);
346
347     /*
348      * The premaster secret must contain the same version number as the
349      * ClientHello to detect version rollback attacks (strangely, the
350      * protocol does not offer such protection for DH ciphersuites).
351      * However, buggy clients exist that send the negotiated protocol
352      * version instead if the server does not support the requested
353      * protocol version. If SSL_OP_TLS_ROLLBACK_BUG is set then we tolerate
354      * such clients. In that case alt_version will be non-zero and set to
355      * the negotiated version.
356      */
357     if (alt_version > 0) {
358         unsigned int workaround_good;
359
360         workaround_good =
361             constant_time_eq(from[flen - SSL_MAX_MASTER_KEY_LENGTH],
362                              (alt_version >> 8) & 0xff);
363         workaround_good &=
364             constant_time_eq(from[flen - SSL_MAX_MASTER_KEY_LENGTH + 1],
365                              alt_version & 0xff);
366         version_good |= workaround_good;
367     }
368
369     good &= version_good;
370
371
372     /*
373      * Now copy the result over to the to buffer if good, or random data if
374      * not good.
375      */
376     for (i = 0; i < SSL_MAX_MASTER_KEY_LENGTH; i++) {
377         to[i] =
378             constant_time_select_8(good,
379                                    from[flen - SSL_MAX_MASTER_KEY_LENGTH + i],
380                                    rand_premaster_secret[i]);
381     }
382
383     /*
384      * We must not leak whether a decryption failure occurs because of
385      * Bleichenbacher's attack on PKCS #1 v1.5 RSA padding (see RFC 2246,
386      * section 7.4.7.1). The code follows that advice of the TLS RFC and
387      * generates a random premaster secret for the case that the decrypt
388      * fails. See https://tools.ietf.org/html/rfc5246#section-7.4.7.1
389      * So, whether we actually succeeded or not, return success.
390      */
391
392     return SSL_MAX_MASTER_KEY_LENGTH;
393 }