kdf: make function naming consistent.
[openssl.git] / ssl / t1_enc.c
1 /*
2  * Copyright 1995-2020 The OpenSSL Project Authors. All Rights Reserved.
3  * Copyright 2005 Nokia. All rights reserved.
4  *
5  * Licensed under the Apache License 2.0 (the "License").  You may not use
6  * this file except in compliance with the License.  You can obtain a copy
7  * in the file LICENSE in the source distribution or at
8  * https://www.openssl.org/source/license.html
9  */
10
11 #include <stdio.h>
12 #include "ssl_local.h"
13 #include "record/record_local.h"
14 #include "internal/ktls.h"
15 #include "internal/cryptlib.h"
16 #include <openssl/comp.h>
17 #include <openssl/evp.h>
18 #include <openssl/kdf.h>
19 #include <openssl/rand.h>
20 #include <openssl/obj_mac.h>
21 #include <openssl/core_names.h>
22 #include <openssl/trace.h>
23
24 /* seed1 through seed5 are concatenated */
25 static int tls1_PRF(SSL *s,
26                     const void *seed1, size_t seed1_len,
27                     const void *seed2, size_t seed2_len,
28                     const void *seed3, size_t seed3_len,
29                     const void *seed4, size_t seed4_len,
30                     const void *seed5, size_t seed5_len,
31                     const unsigned char *sec, size_t slen,
32                     unsigned char *out, size_t olen, int fatal)
33 {
34     const EVP_MD *md = ssl_prf_md(s);
35     EVP_KDF *kdf;
36     EVP_KDF_CTX *kctx = NULL;
37     OSSL_PARAM params[8], *p = params;
38     const char *mdname;
39
40     if (md == NULL) {
41         /* Should never happen */
42         if (fatal)
43             SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_PRF,
44                      ERR_R_INTERNAL_ERROR);
45         else
46             SSLerr(SSL_F_TLS1_PRF, ERR_R_INTERNAL_ERROR);
47         return 0;
48     }
49     kdf = EVP_KDF_fetch(s->ctx->libctx, OSSL_KDF_NAME_TLS1_PRF, s->ctx->propq);
50     if (kdf == NULL)
51         goto err;
52     kctx = EVP_KDF_new_ctx(kdf);
53     EVP_KDF_free(kdf);
54     if (kctx == NULL)
55         goto err;
56     mdname = EVP_MD_name(md);
57     *p++ = OSSL_PARAM_construct_utf8_string(OSSL_KDF_PARAM_DIGEST,
58                                             (char *)mdname, 0);
59     *p++ = OSSL_PARAM_construct_octet_string(OSSL_KDF_PARAM_SECRET,
60                                              (unsigned char *)sec,
61                                              (size_t)slen);
62     *p++ = OSSL_PARAM_construct_octet_string(OSSL_KDF_PARAM_SEED,
63                                              (void *)seed1, (size_t)seed1_len);
64     *p++ = OSSL_PARAM_construct_octet_string(OSSL_KDF_PARAM_SEED,
65                                              (void *)seed2, (size_t)seed2_len);
66     *p++ = OSSL_PARAM_construct_octet_string(OSSL_KDF_PARAM_SEED,
67                                              (void *)seed3, (size_t)seed3_len);
68     *p++ = OSSL_PARAM_construct_octet_string(OSSL_KDF_PARAM_SEED,
69                                              (void *)seed4, (size_t)seed4_len);
70     *p++ = OSSL_PARAM_construct_octet_string(OSSL_KDF_PARAM_SEED,
71                                              (void *)seed5, (size_t)seed5_len);
72     *p = OSSL_PARAM_construct_end();
73     if (EVP_KDF_set_ctx_params(kctx, params)
74             && EVP_KDF_derive(kctx, out, olen)) {
75         EVP_KDF_free_ctx(kctx);
76         return 1;
77     }
78
79  err:
80     if (fatal)
81         SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_PRF,
82                  ERR_R_INTERNAL_ERROR);
83     else
84         SSLerr(SSL_F_TLS1_PRF, ERR_R_INTERNAL_ERROR);
85     EVP_KDF_free_ctx(kctx);
86     return 0;
87 }
88
89 static int tls1_generate_key_block(SSL *s, unsigned char *km, size_t num)
90 {
91     int ret;
92
93     /* Calls SSLfatal() as required */
94     ret = tls1_PRF(s,
95                    TLS_MD_KEY_EXPANSION_CONST,
96                    TLS_MD_KEY_EXPANSION_CONST_SIZE, s->s3.server_random,
97                    SSL3_RANDOM_SIZE, s->s3.client_random, SSL3_RANDOM_SIZE,
98                    NULL, 0, NULL, 0, s->session->master_key,
99                    s->session->master_key_length, km, num, 1);
100
101     return ret;
102 }
103
104 #ifndef OPENSSL_NO_KTLS
105  /*
106   * Count the number of records that were not processed yet from record boundary.
107   *
108   * This function assumes that there are only fully formed records read in the
109   * record layer. If read_ahead is enabled, then this might be false and this
110   * function will fail.
111   */
112 # ifndef OPENSSL_NO_KTLS_RX
113 static int count_unprocessed_records(SSL *s)
114 {
115     SSL3_BUFFER *rbuf = RECORD_LAYER_get_rbuf(&s->rlayer);
116     PACKET pkt, subpkt;
117     int count = 0;
118
119     if (!PACKET_buf_init(&pkt, rbuf->buf + rbuf->offset, rbuf->left))
120         return -1;
121
122     while (PACKET_remaining(&pkt) > 0) {
123         /* Skip record type and version */
124         if (!PACKET_forward(&pkt, 3))
125             return -1;
126
127         /* Read until next record */
128         if (PACKET_get_length_prefixed_2(&pkt, &subpkt))
129             return -1;
130
131         count += 1;
132     }
133
134     return count;
135 }
136 # endif
137 #endif
138
139 int tls1_change_cipher_state(SSL *s, int which)
140 {
141     unsigned char *p, *mac_secret;
142     unsigned char *ms, *key, *iv;
143     EVP_CIPHER_CTX *dd;
144     const EVP_CIPHER *c;
145 #ifndef OPENSSL_NO_COMP
146     const SSL_COMP *comp;
147 #endif
148     const EVP_MD *m;
149     int mac_type;
150     size_t *mac_secret_size;
151     EVP_MD_CTX *mac_ctx;
152     EVP_PKEY *mac_key;
153     size_t n, i, j, k, cl;
154     int reuse_dd = 0;
155 #ifndef OPENSSL_NO_KTLS
156 # ifdef __FreeBSD__
157     struct tls_enable crypto_info;
158 # else
159     struct tls_crypto_info_all crypto_info;
160     unsigned char *rec_seq;
161     void *rl_sequence;
162 #  ifndef OPENSSL_NO_KTLS_RX
163     int count_unprocessed;
164     int bit;
165 #  endif
166 # endif
167     BIO *bio;
168 #endif
169
170     c = s->s3.tmp.new_sym_enc;
171     m = s->s3.tmp.new_hash;
172     mac_type = s->s3.tmp.new_mac_pkey_type;
173 #ifndef OPENSSL_NO_COMP
174     comp = s->s3.tmp.new_compression;
175 #endif
176
177     if (which & SSL3_CC_READ) {
178         if (s->ext.use_etm)
179             s->s3.flags |= TLS1_FLAGS_ENCRYPT_THEN_MAC_READ;
180         else
181             s->s3.flags &= ~TLS1_FLAGS_ENCRYPT_THEN_MAC_READ;
182
183         if (s->s3.tmp.new_cipher->algorithm2 & TLS1_STREAM_MAC)
184             s->mac_flags |= SSL_MAC_FLAG_READ_MAC_STREAM;
185         else
186             s->mac_flags &= ~SSL_MAC_FLAG_READ_MAC_STREAM;
187
188         if (s->s3.tmp.new_cipher->algorithm2 & TLS1_TLSTREE)
189             s->mac_flags |= SSL_MAC_FLAG_READ_MAC_TLSTREE;
190         else
191             s->mac_flags &= ~SSL_MAC_FLAG_READ_MAC_TLSTREE;
192
193         if (s->enc_read_ctx != NULL) {
194             reuse_dd = 1;
195         } else if ((s->enc_read_ctx = EVP_CIPHER_CTX_new()) == NULL) {
196             SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_CHANGE_CIPHER_STATE,
197                      ERR_R_MALLOC_FAILURE);
198             goto err;
199         } else {
200             /*
201              * make sure it's initialised in case we exit later with an error
202              */
203             EVP_CIPHER_CTX_reset(s->enc_read_ctx);
204         }
205         dd = s->enc_read_ctx;
206         mac_ctx = ssl_replace_hash(&s->read_hash, NULL);
207         if (mac_ctx == NULL) {
208             SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_CHANGE_CIPHER_STATE,
209                      ERR_R_INTERNAL_ERROR);
210             goto err;
211         }
212 #ifndef OPENSSL_NO_COMP
213         COMP_CTX_free(s->expand);
214         s->expand = NULL;
215         if (comp != NULL) {
216             s->expand = COMP_CTX_new(comp->method);
217             if (s->expand == NULL) {
218                 SSLfatal(s, SSL_AD_INTERNAL_ERROR,
219                          SSL_F_TLS1_CHANGE_CIPHER_STATE,
220                          SSL_R_COMPRESSION_LIBRARY_ERROR);
221                 goto err;
222             }
223         }
224 #endif
225         /*
226          * this is done by dtls1_reset_seq_numbers for DTLS
227          */
228         if (!SSL_IS_DTLS(s))
229             RECORD_LAYER_reset_read_sequence(&s->rlayer);
230         mac_secret = &(s->s3.read_mac_secret[0]);
231         mac_secret_size = &(s->s3.read_mac_secret_size);
232     } else {
233         s->statem.enc_write_state = ENC_WRITE_STATE_INVALID;
234         if (s->ext.use_etm)
235             s->s3.flags |= TLS1_FLAGS_ENCRYPT_THEN_MAC_WRITE;
236         else
237             s->s3.flags &= ~TLS1_FLAGS_ENCRYPT_THEN_MAC_WRITE;
238
239         if (s->s3.tmp.new_cipher->algorithm2 & TLS1_STREAM_MAC)
240             s->mac_flags |= SSL_MAC_FLAG_WRITE_MAC_STREAM;
241         else
242             s->mac_flags &= ~SSL_MAC_FLAG_WRITE_MAC_STREAM;
243
244         if (s->s3.tmp.new_cipher->algorithm2 & TLS1_TLSTREE)
245             s->mac_flags |= SSL_MAC_FLAG_WRITE_MAC_TLSTREE;
246         else
247             s->mac_flags &= ~SSL_MAC_FLAG_WRITE_MAC_TLSTREE;
248         if (s->enc_write_ctx != NULL && !SSL_IS_DTLS(s)) {
249             reuse_dd = 1;
250         } else if ((s->enc_write_ctx = EVP_CIPHER_CTX_new()) == NULL) {
251             SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_CHANGE_CIPHER_STATE,
252                      ERR_R_MALLOC_FAILURE);
253             goto err;
254         }
255         dd = s->enc_write_ctx;
256         if (SSL_IS_DTLS(s)) {
257             mac_ctx = EVP_MD_CTX_new();
258             if (mac_ctx == NULL) {
259                 SSLfatal(s, SSL_AD_INTERNAL_ERROR,
260                          SSL_F_TLS1_CHANGE_CIPHER_STATE,
261                          ERR_R_MALLOC_FAILURE);
262                 goto err;
263             }
264             s->write_hash = mac_ctx;
265         } else {
266             mac_ctx = ssl_replace_hash(&s->write_hash, NULL);
267             if (mac_ctx == NULL) {
268                 SSLfatal(s, SSL_AD_INTERNAL_ERROR,
269                          SSL_F_TLS1_CHANGE_CIPHER_STATE,
270                          ERR_R_MALLOC_FAILURE);
271                 goto err;
272             }
273         }
274 #ifndef OPENSSL_NO_COMP
275         COMP_CTX_free(s->compress);
276         s->compress = NULL;
277         if (comp != NULL) {
278             s->compress = COMP_CTX_new(comp->method);
279             if (s->compress == NULL) {
280                 SSLfatal(s, SSL_AD_INTERNAL_ERROR,
281                          SSL_F_TLS1_CHANGE_CIPHER_STATE,
282                         SSL_R_COMPRESSION_LIBRARY_ERROR);
283                 goto err;
284             }
285         }
286 #endif
287         /*
288          * this is done by dtls1_reset_seq_numbers for DTLS
289          */
290         if (!SSL_IS_DTLS(s))
291             RECORD_LAYER_reset_write_sequence(&s->rlayer);
292         mac_secret = &(s->s3.write_mac_secret[0]);
293         mac_secret_size = &(s->s3.write_mac_secret_size);
294     }
295
296     if (reuse_dd)
297         EVP_CIPHER_CTX_reset(dd);
298
299     p = s->s3.tmp.key_block;
300     i = *mac_secret_size = s->s3.tmp.new_mac_secret_size;
301
302     /* TODO(size_t): convert me */
303     cl = EVP_CIPHER_key_length(c);
304     j = cl;
305     /* Was j=(exp)?5:EVP_CIPHER_key_length(c); */
306     /* If GCM/CCM mode only part of IV comes from PRF */
307     if (EVP_CIPHER_mode(c) == EVP_CIPH_GCM_MODE)
308         k = EVP_GCM_TLS_FIXED_IV_LEN;
309     else if (EVP_CIPHER_mode(c) == EVP_CIPH_CCM_MODE)
310         k = EVP_CCM_TLS_FIXED_IV_LEN;
311     else
312         k = EVP_CIPHER_iv_length(c);
313     if ((which == SSL3_CHANGE_CIPHER_CLIENT_WRITE) ||
314         (which == SSL3_CHANGE_CIPHER_SERVER_READ)) {
315         ms = &(p[0]);
316         n = i + i;
317         key = &(p[n]);
318         n += j + j;
319         iv = &(p[n]);
320         n += k + k;
321     } else {
322         n = i;
323         ms = &(p[n]);
324         n += i + j;
325         key = &(p[n]);
326         n += j + k;
327         iv = &(p[n]);
328         n += k;
329     }
330
331     if (n > s->s3.tmp.key_block_length) {
332         SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_CHANGE_CIPHER_STATE,
333                  ERR_R_INTERNAL_ERROR);
334         goto err;
335     }
336
337     memcpy(mac_secret, ms, i);
338
339     if (!(EVP_CIPHER_flags(c) & EVP_CIPH_FLAG_AEAD_CIPHER)) {
340         /* TODO(size_t): Convert this function */
341         mac_key = EVP_PKEY_new_mac_key(mac_type, NULL, mac_secret,
342                                                (int)*mac_secret_size);
343         if (mac_key == NULL
344             || EVP_DigestSignInit_ex(mac_ctx, NULL,
345                                      EVP_MD_name(m), s->ctx->propq,
346                                      mac_key, s->ctx->libctx) <= 0) {
347             EVP_PKEY_free(mac_key);
348             SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_CHANGE_CIPHER_STATE,
349                      ERR_R_INTERNAL_ERROR);
350             goto err;
351         }
352         EVP_PKEY_free(mac_key);
353     }
354
355     OSSL_TRACE_BEGIN(TLS) {
356         BIO_printf(trc_out, "which = %04X, mac key:\n", which);
357         BIO_dump_indent(trc_out, ms, i, 4);
358     } OSSL_TRACE_END(TLS);
359
360     if (EVP_CIPHER_mode(c) == EVP_CIPH_GCM_MODE) {
361         if (!EVP_CipherInit_ex(dd, c, NULL, key, NULL, (which & SSL3_CC_WRITE))
362             || !EVP_CIPHER_CTX_ctrl(dd, EVP_CTRL_GCM_SET_IV_FIXED, (int)k,
363                                     iv)) {
364             SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_CHANGE_CIPHER_STATE,
365                      ERR_R_INTERNAL_ERROR);
366             goto err;
367         }
368     } else if (EVP_CIPHER_mode(c) == EVP_CIPH_CCM_MODE) {
369         int taglen;
370         if (s->s3.tmp.
371             new_cipher->algorithm_enc & (SSL_AES128CCM8 | SSL_AES256CCM8))
372             taglen = EVP_CCM8_TLS_TAG_LEN;
373         else
374             taglen = EVP_CCM_TLS_TAG_LEN;
375         if (!EVP_CipherInit_ex(dd, c, NULL, NULL, NULL, (which & SSL3_CC_WRITE))
376             || !EVP_CIPHER_CTX_ctrl(dd, EVP_CTRL_AEAD_SET_IVLEN, 12, NULL)
377             || !EVP_CIPHER_CTX_ctrl(dd, EVP_CTRL_AEAD_SET_TAG, taglen, NULL)
378             || !EVP_CIPHER_CTX_ctrl(dd, EVP_CTRL_CCM_SET_IV_FIXED, (int)k, iv)
379             || !EVP_CipherInit_ex(dd, NULL, NULL, key, NULL, -1)) {
380             SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_CHANGE_CIPHER_STATE,
381                      ERR_R_INTERNAL_ERROR);
382             goto err;
383         }
384     } else {
385         if (!EVP_CipherInit_ex(dd, c, NULL, key, iv, (which & SSL3_CC_WRITE))) {
386             SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_CHANGE_CIPHER_STATE,
387                      ERR_R_INTERNAL_ERROR);
388             goto err;
389         }
390     }
391     /* Needed for "composite" AEADs, such as RC4-HMAC-MD5 */
392     if ((EVP_CIPHER_flags(c) & EVP_CIPH_FLAG_AEAD_CIPHER) && *mac_secret_size
393         && !EVP_CIPHER_CTX_ctrl(dd, EVP_CTRL_AEAD_SET_MAC_KEY,
394                                 (int)*mac_secret_size, mac_secret)) {
395         SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_CHANGE_CIPHER_STATE,
396                  ERR_R_INTERNAL_ERROR);
397         goto err;
398     }
399 #ifndef OPENSSL_NO_KTLS
400     if (s->compress)
401         goto skip_ktls;
402
403     if (((which & SSL3_CC_READ) && (s->mode & SSL_MODE_NO_KTLS_RX))
404         || ((which & SSL3_CC_WRITE) && (s->mode & SSL_MODE_NO_KTLS_TX)))
405         goto skip_ktls;
406
407     /* ktls supports only the maximum fragment size */
408     if (ssl_get_max_send_fragment(s) != SSL3_RT_MAX_PLAIN_LENGTH)
409         goto skip_ktls;
410
411 # ifdef __FreeBSD__
412     memset(&crypto_info, 0, sizeof(crypto_info));
413     switch (s->s3.tmp.new_cipher->algorithm_enc) {
414     case SSL_AES128GCM:
415     case SSL_AES256GCM:
416         crypto_info.cipher_algorithm = CRYPTO_AES_NIST_GCM_16;
417         crypto_info.iv_len = EVP_GCM_TLS_FIXED_IV_LEN;
418         break;
419     case SSL_AES128:
420     case SSL_AES256:
421         if (s->ext.use_etm)
422             goto skip_ktls;
423         switch (s->s3.tmp.new_cipher->algorithm_mac) {
424         case SSL_SHA1:
425             crypto_info.auth_algorithm = CRYPTO_SHA1_HMAC;
426             break;
427         case SSL_SHA256:
428             crypto_info.auth_algorithm = CRYPTO_SHA2_256_HMAC;
429             break;
430         case SSL_SHA384:
431             crypto_info.auth_algorithm = CRYPTO_SHA2_384_HMAC;
432             break;
433         default:
434             goto skip_ktls;
435         }
436         crypto_info.cipher_algorithm = CRYPTO_AES_CBC;
437         crypto_info.iv_len = EVP_CIPHER_iv_length(c);
438         crypto_info.auth_key = ms;
439         crypto_info.auth_key_len = *mac_secret_size;
440         break;
441     default:
442         goto skip_ktls;
443     }
444     crypto_info.cipher_key = key;
445     crypto_info.cipher_key_len = EVP_CIPHER_key_length(c);
446     crypto_info.iv = iv;
447     crypto_info.tls_vmajor = (s->version >> 8) & 0x000000ff;
448     crypto_info.tls_vminor = (s->version & 0x000000ff);
449 # else /* !defined(__FreeBSD__) */
450     /* check that cipher is supported */
451     if (!ktls_check_supported_cipher(c, dd))
452         goto skip_ktls;
453
454     /* check version */
455     if (s->version != TLS1_2_VERSION)
456         goto skip_ktls;
457 # endif
458
459     if (which & SSL3_CC_WRITE)
460         bio = s->wbio;
461     else
462         bio = s->rbio;
463
464     if (!ossl_assert(bio != NULL)) {
465         SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_CHANGE_CIPHER_STATE,
466                  ERR_R_INTERNAL_ERROR);
467         goto err;
468     }
469
470     /* All future data will get encrypted by ktls. Flush the BIO or skip ktls */
471     if (which & SSL3_CC_WRITE) {
472        if (BIO_flush(bio) <= 0)
473            goto skip_ktls;
474     }
475
476     /* ktls doesn't support renegotiation */
477     if ((BIO_get_ktls_send(s->wbio) && (which & SSL3_CC_WRITE)) ||
478         (BIO_get_ktls_recv(s->rbio) && (which & SSL3_CC_READ))) {
479         SSLfatal(s, SSL_AD_NO_RENEGOTIATION, SSL_F_TLS1_CHANGE_CIPHER_STATE,
480                  ERR_R_INTERNAL_ERROR);
481         goto err;
482     }
483
484 # ifndef __FreeBSD__
485     if (which & SSL3_CC_WRITE)
486         rl_sequence = RECORD_LAYER_get_write_sequence(&s->rlayer);
487     else
488         rl_sequence = RECORD_LAYER_get_read_sequence(&s->rlayer);
489
490     if (!ktls_configure_crypto(c, s->version, dd, rl_sequence, &crypto_info,
491                                &rec_seq, iv, key))
492         goto skip_ktls;
493
494     if (which & SSL3_CC_READ) {
495 #  ifndef OPENSSL_NO_KTLS_RX
496         count_unprocessed = count_unprocessed_records(s);
497         if (count_unprocessed < 0)
498             goto skip_ktls;
499
500         /* increment the crypto_info record sequence */
501         while (count_unprocessed) {
502             for (bit = 7; bit >= 0; bit--) { /* increment */
503                 ++rec_seq[bit];
504                 if (rec_seq[bit] != 0)
505                     break;
506             }
507             count_unprocessed--;
508         }
509 #  else
510         goto skip_ktls;
511 #  endif
512     }
513 # endif /* !__FreeBSD__ */
514
515     /* ktls works with user provided buffers directly */
516     if (BIO_set_ktls(bio, &crypto_info, which & SSL3_CC_WRITE)) {
517         if (which & SSL3_CC_WRITE)
518             ssl3_release_write_buffer(s);
519         SSL_set_options(s, SSL_OP_NO_RENEGOTIATION);
520     }
521
522  skip_ktls:
523 #endif                          /* OPENSSL_NO_KTLS */
524     s->statem.enc_write_state = ENC_WRITE_STATE_VALID;
525
526     OSSL_TRACE_BEGIN(TLS) {
527         BIO_printf(trc_out, "which = %04X, key:\n", which);
528         BIO_dump_indent(trc_out, key, EVP_CIPHER_key_length(c), 4);
529         BIO_printf(trc_out, "iv:\n");
530         BIO_dump_indent(trc_out, iv, k, 4);
531     } OSSL_TRACE_END(TLS);
532
533     return 1;
534  err:
535     return 0;
536 }
537
538 int tls1_setup_key_block(SSL *s)
539 {
540     unsigned char *p;
541     const EVP_CIPHER *c;
542     const EVP_MD *hash;
543     SSL_COMP *comp;
544     int mac_type = NID_undef;
545     size_t num, mac_secret_size = 0;
546     int ret = 0;
547
548     if (s->s3.tmp.key_block_length != 0)
549         return 1;
550
551     if (!ssl_cipher_get_evp(s->ctx, s->session, &c, &hash, &mac_type,
552                             &mac_secret_size, &comp, s->ext.use_etm)) {
553         SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_SETUP_KEY_BLOCK,
554                  SSL_R_CIPHER_OR_HASH_UNAVAILABLE);
555         return 0;
556     }
557
558     ssl_evp_cipher_free(s->s3.tmp.new_sym_enc);
559     s->s3.tmp.new_sym_enc = c;
560     ssl_evp_md_free(s->s3.tmp.new_hash);
561     s->s3.tmp.new_hash = hash;
562     s->s3.tmp.new_mac_pkey_type = mac_type;
563     s->s3.tmp.new_mac_secret_size = mac_secret_size;
564     num = EVP_CIPHER_key_length(c) + mac_secret_size + EVP_CIPHER_iv_length(c);
565     num *= 2;
566
567     ssl3_cleanup_key_block(s);
568
569     if ((p = OPENSSL_malloc(num)) == NULL) {
570         SSLfatal(s, SSL_AD_INTERNAL_ERROR, SSL_F_TLS1_SETUP_KEY_BLOCK,
571                  ERR_R_MALLOC_FAILURE);
572         goto err;
573     }
574
575     s->s3.tmp.key_block_length = num;
576     s->s3.tmp.key_block = p;
577
578     OSSL_TRACE_BEGIN(TLS) {
579         BIO_printf(trc_out, "client random\n");
580         BIO_dump_indent(trc_out, s->s3.client_random, SSL3_RANDOM_SIZE, 4);
581         BIO_printf(trc_out, "server random\n");
582         BIO_dump_indent(trc_out, s->s3.server_random, SSL3_RANDOM_SIZE, 4);
583         BIO_printf(trc_out, "master key\n");
584         BIO_dump_indent(trc_out,
585                         s->session->master_key,
586                         s->session->master_key_length, 4);
587     } OSSL_TRACE_END(TLS);
588
589     if (!tls1_generate_key_block(s, p, num)) {
590         /* SSLfatal() already called */
591         goto err;
592     }
593
594     OSSL_TRACE_BEGIN(TLS) {
595         BIO_printf(trc_out, "key block\n");
596         BIO_dump_indent(trc_out, p, num, 4);
597     } OSSL_TRACE_END(TLS);
598
599     if (!(s->options & SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS)
600         && s->method->version <= TLS1_VERSION) {
601         /*
602          * enable vulnerability countermeasure for CBC ciphers with known-IV
603          * problem (http://www.openssl.org/~bodo/tls-cbc.txt)
604          */
605         s->s3.need_empty_fragments = 1;
606
607         if (s->session->cipher != NULL) {
608             if (s->session->cipher->algorithm_enc == SSL_eNULL)
609                 s->s3.need_empty_fragments = 0;
610
611 #ifndef OPENSSL_NO_RC4
612             if (s->session->cipher->algorithm_enc == SSL_RC4)
613                 s->s3.need_empty_fragments = 0;
614 #endif
615         }
616     }
617
618     ret = 1;
619  err:
620     return ret;
621 }
622
623 size_t tls1_final_finish_mac(SSL *s, const char *str, size_t slen,
624                              unsigned char *out)
625 {
626     size_t hashlen;
627     unsigned char hash[EVP_MAX_MD_SIZE];
628     size_t finished_size = TLS1_FINISH_MAC_LENGTH;
629
630     if (s->s3.tmp.new_cipher->algorithm_mkey & SSL_kGOST18)
631         finished_size = 32;
632
633     if (!ssl3_digest_cached_records(s, 0)) {
634         /* SSLfatal() already called */
635         return 0;
636     }
637
638     if (!ssl_handshake_hash(s, hash, sizeof(hash), &hashlen)) {
639         /* SSLfatal() already called */
640         return 0;
641     }
642
643     if (!tls1_PRF(s, str, slen, hash, hashlen, NULL, 0, NULL, 0, NULL, 0,
644                   s->session->master_key, s->session->master_key_length,
645                   out, finished_size, 1)) {
646         /* SSLfatal() already called */
647         return 0;
648     }
649     OPENSSL_cleanse(hash, hashlen);
650     return finished_size;
651 }
652
653 int tls1_generate_master_secret(SSL *s, unsigned char *out, unsigned char *p,
654                                 size_t len, size_t *secret_size)
655 {
656     if (s->session->flags & SSL_SESS_FLAG_EXTMS) {
657         unsigned char hash[EVP_MAX_MD_SIZE * 2];
658         size_t hashlen;
659         /*
660          * Digest cached records keeping record buffer (if present): this won't
661          * affect client auth because we're freezing the buffer at the same
662          * point (after client key exchange and before certificate verify)
663          */
664         if (!ssl3_digest_cached_records(s, 1)
665                 || !ssl_handshake_hash(s, hash, sizeof(hash), &hashlen)) {
666             /* SSLfatal() already called */
667             return 0;
668         }
669         OSSL_TRACE_BEGIN(TLS) {
670             BIO_printf(trc_out, "Handshake hashes:\n");
671             BIO_dump(trc_out, (char *)hash, hashlen);
672         } OSSL_TRACE_END(TLS);
673         if (!tls1_PRF(s,
674                       TLS_MD_EXTENDED_MASTER_SECRET_CONST,
675                       TLS_MD_EXTENDED_MASTER_SECRET_CONST_SIZE,
676                       hash, hashlen,
677                       NULL, 0,
678                       NULL, 0,
679                       NULL, 0, p, len, out,
680                       SSL3_MASTER_SECRET_SIZE, 1)) {
681             /* SSLfatal() already called */
682             return 0;
683         }
684         OPENSSL_cleanse(hash, hashlen);
685     } else {
686         if (!tls1_PRF(s,
687                       TLS_MD_MASTER_SECRET_CONST,
688                       TLS_MD_MASTER_SECRET_CONST_SIZE,
689                       s->s3.client_random, SSL3_RANDOM_SIZE,
690                       NULL, 0,
691                       s->s3.server_random, SSL3_RANDOM_SIZE,
692                       NULL, 0, p, len, out,
693                       SSL3_MASTER_SECRET_SIZE, 1)) {
694            /* SSLfatal() already called */
695             return 0;
696         }
697     }
698
699     OSSL_TRACE_BEGIN(TLS) {
700         BIO_printf(trc_out, "Premaster Secret:\n");
701         BIO_dump_indent(trc_out, p, len, 4);
702         BIO_printf(trc_out, "Client Random:\n");
703         BIO_dump_indent(trc_out, s->s3.client_random, SSL3_RANDOM_SIZE, 4);
704         BIO_printf(trc_out, "Server Random:\n");
705         BIO_dump_indent(trc_out, s->s3.server_random, SSL3_RANDOM_SIZE, 4);
706         BIO_printf(trc_out, "Master Secret:\n");
707         BIO_dump_indent(trc_out,
708                         s->session->master_key,
709                         SSL3_MASTER_SECRET_SIZE, 4);
710     } OSSL_TRACE_END(TLS);
711
712     *secret_size = SSL3_MASTER_SECRET_SIZE;
713     return 1;
714 }
715
716 int tls1_export_keying_material(SSL *s, unsigned char *out, size_t olen,
717                                 const char *label, size_t llen,
718                                 const unsigned char *context,
719                                 size_t contextlen, int use_context)
720 {
721     unsigned char *val = NULL;
722     size_t vallen = 0, currentvalpos;
723     int rv;
724
725     /*
726      * construct PRF arguments we construct the PRF argument ourself rather
727      * than passing separate values into the TLS PRF to ensure that the
728      * concatenation of values does not create a prohibited label.
729      */
730     vallen = llen + SSL3_RANDOM_SIZE * 2;
731     if (use_context) {
732         vallen += 2 + contextlen;
733     }
734
735     val = OPENSSL_malloc(vallen);
736     if (val == NULL)
737         goto err2;
738     currentvalpos = 0;
739     memcpy(val + currentvalpos, (unsigned char *)label, llen);
740     currentvalpos += llen;
741     memcpy(val + currentvalpos, s->s3.client_random, SSL3_RANDOM_SIZE);
742     currentvalpos += SSL3_RANDOM_SIZE;
743     memcpy(val + currentvalpos, s->s3.server_random, SSL3_RANDOM_SIZE);
744     currentvalpos += SSL3_RANDOM_SIZE;
745
746     if (use_context) {
747         val[currentvalpos] = (contextlen >> 8) & 0xff;
748         currentvalpos++;
749         val[currentvalpos] = contextlen & 0xff;
750         currentvalpos++;
751         if ((contextlen > 0) || (context != NULL)) {
752             memcpy(val + currentvalpos, context, contextlen);
753         }
754     }
755
756     /*
757      * disallow prohibited labels note that SSL3_RANDOM_SIZE > max(prohibited
758      * label len) = 15, so size of val > max(prohibited label len) = 15 and
759      * the comparisons won't have buffer overflow
760      */
761     if (memcmp(val, TLS_MD_CLIENT_FINISH_CONST,
762                TLS_MD_CLIENT_FINISH_CONST_SIZE) == 0)
763         goto err1;
764     if (memcmp(val, TLS_MD_SERVER_FINISH_CONST,
765                TLS_MD_SERVER_FINISH_CONST_SIZE) == 0)
766         goto err1;
767     if (memcmp(val, TLS_MD_MASTER_SECRET_CONST,
768                TLS_MD_MASTER_SECRET_CONST_SIZE) == 0)
769         goto err1;
770     if (memcmp(val, TLS_MD_EXTENDED_MASTER_SECRET_CONST,
771                TLS_MD_EXTENDED_MASTER_SECRET_CONST_SIZE) == 0)
772         goto err1;
773     if (memcmp(val, TLS_MD_KEY_EXPANSION_CONST,
774                TLS_MD_KEY_EXPANSION_CONST_SIZE) == 0)
775         goto err1;
776
777     rv = tls1_PRF(s,
778                   val, vallen,
779                   NULL, 0,
780                   NULL, 0,
781                   NULL, 0,
782                   NULL, 0,
783                   s->session->master_key, s->session->master_key_length,
784                   out, olen, 0);
785
786     goto ret;
787  err1:
788     SSLerr(SSL_F_TLS1_EXPORT_KEYING_MATERIAL, SSL_R_TLS_ILLEGAL_EXPORTER_LABEL);
789     rv = 0;
790     goto ret;
791  err2:
792     SSLerr(SSL_F_TLS1_EXPORT_KEYING_MATERIAL, ERR_R_MALLOC_FAILURE);
793     rv = 0;
794  ret:
795     OPENSSL_clear_free(val, vallen);
796     return rv;
797 }
798
799 int tls1_alert_code(int code)
800 {
801     switch (code) {
802     case SSL_AD_CLOSE_NOTIFY:
803         return SSL3_AD_CLOSE_NOTIFY;
804     case SSL_AD_UNEXPECTED_MESSAGE:
805         return SSL3_AD_UNEXPECTED_MESSAGE;
806     case SSL_AD_BAD_RECORD_MAC:
807         return SSL3_AD_BAD_RECORD_MAC;
808     case SSL_AD_DECRYPTION_FAILED:
809         return TLS1_AD_DECRYPTION_FAILED;
810     case SSL_AD_RECORD_OVERFLOW:
811         return TLS1_AD_RECORD_OVERFLOW;
812     case SSL_AD_DECOMPRESSION_FAILURE:
813         return SSL3_AD_DECOMPRESSION_FAILURE;
814     case SSL_AD_HANDSHAKE_FAILURE:
815         return SSL3_AD_HANDSHAKE_FAILURE;
816     case SSL_AD_NO_CERTIFICATE:
817         return -1;
818     case SSL_AD_BAD_CERTIFICATE:
819         return SSL3_AD_BAD_CERTIFICATE;
820     case SSL_AD_UNSUPPORTED_CERTIFICATE:
821         return SSL3_AD_UNSUPPORTED_CERTIFICATE;
822     case SSL_AD_CERTIFICATE_REVOKED:
823         return SSL3_AD_CERTIFICATE_REVOKED;
824     case SSL_AD_CERTIFICATE_EXPIRED:
825         return SSL3_AD_CERTIFICATE_EXPIRED;
826     case SSL_AD_CERTIFICATE_UNKNOWN:
827         return SSL3_AD_CERTIFICATE_UNKNOWN;
828     case SSL_AD_ILLEGAL_PARAMETER:
829         return SSL3_AD_ILLEGAL_PARAMETER;
830     case SSL_AD_UNKNOWN_CA:
831         return TLS1_AD_UNKNOWN_CA;
832     case SSL_AD_ACCESS_DENIED:
833         return TLS1_AD_ACCESS_DENIED;
834     case SSL_AD_DECODE_ERROR:
835         return TLS1_AD_DECODE_ERROR;
836     case SSL_AD_DECRYPT_ERROR:
837         return TLS1_AD_DECRYPT_ERROR;
838     case SSL_AD_EXPORT_RESTRICTION:
839         return TLS1_AD_EXPORT_RESTRICTION;
840     case SSL_AD_PROTOCOL_VERSION:
841         return TLS1_AD_PROTOCOL_VERSION;
842     case SSL_AD_INSUFFICIENT_SECURITY:
843         return TLS1_AD_INSUFFICIENT_SECURITY;
844     case SSL_AD_INTERNAL_ERROR:
845         return TLS1_AD_INTERNAL_ERROR;
846     case SSL_AD_USER_CANCELLED:
847         return TLS1_AD_USER_CANCELLED;
848     case SSL_AD_NO_RENEGOTIATION:
849         return TLS1_AD_NO_RENEGOTIATION;
850     case SSL_AD_UNSUPPORTED_EXTENSION:
851         return TLS1_AD_UNSUPPORTED_EXTENSION;
852     case SSL_AD_CERTIFICATE_UNOBTAINABLE:
853         return TLS1_AD_CERTIFICATE_UNOBTAINABLE;
854     case SSL_AD_UNRECOGNIZED_NAME:
855         return TLS1_AD_UNRECOGNIZED_NAME;
856     case SSL_AD_BAD_CERTIFICATE_STATUS_RESPONSE:
857         return TLS1_AD_BAD_CERTIFICATE_STATUS_RESPONSE;
858     case SSL_AD_BAD_CERTIFICATE_HASH_VALUE:
859         return TLS1_AD_BAD_CERTIFICATE_HASH_VALUE;
860     case SSL_AD_UNKNOWN_PSK_IDENTITY:
861         return TLS1_AD_UNKNOWN_PSK_IDENTITY;
862     case SSL_AD_INAPPROPRIATE_FALLBACK:
863         return TLS1_AD_INAPPROPRIATE_FALLBACK;
864     case SSL_AD_NO_APPLICATION_PROTOCOL:
865         return TLS1_AD_NO_APPLICATION_PROTOCOL;
866     case SSL_AD_CERTIFICATE_REQUIRED:
867         return SSL_AD_HANDSHAKE_FAILURE;
868     default:
869         return -1;
870     }
871 }