Validate that the provided key_share is in supported_groups
[openssl.git] / ssl / t1_lib.c
1 /*
2  * Copyright 1995-2016 The OpenSSL Project Authors. All Rights Reserved.
3  *
4  * Licensed under the OpenSSL license (the "License").  You may not use
5  * this file except in compliance with the License.  You can obtain a copy
6  * in the file LICENSE in the source distribution or at
7  * https://www.openssl.org/source/license.html
8  */
9
10 #include <stdio.h>
11 #include <stdlib.h>
12 #include <openssl/objects.h>
13 #include <openssl/evp.h>
14 #include <openssl/hmac.h>
15 #include <openssl/ocsp.h>
16 #include <openssl/conf.h>
17 #include <openssl/x509v3.h>
18 #include <openssl/dh.h>
19 #include <openssl/bn.h>
20 #include "ssl_locl.h"
21 #include <openssl/ct.h>
22
23 static int tls_decrypt_ticket(SSL *s, const unsigned char *tick, size_t ticklen,
24                               const unsigned char *sess_id, size_t sesslen,
25                               SSL_SESSION **psess);
26 static int ssl_check_clienthello_tlsext_early(SSL *s);
27 static int ssl_check_serverhello_tlsext(SSL *s);
28
29 SSL3_ENC_METHOD const TLSv1_enc_data = {
30     tls1_enc,
31     tls1_mac,
32     tls1_setup_key_block,
33     tls1_generate_master_secret,
34     tls1_change_cipher_state,
35     tls1_final_finish_mac,
36     TLS_MD_CLIENT_FINISH_CONST, TLS_MD_CLIENT_FINISH_CONST_SIZE,
37     TLS_MD_SERVER_FINISH_CONST, TLS_MD_SERVER_FINISH_CONST_SIZE,
38     tls1_alert_code,
39     tls1_export_keying_material,
40     0,
41     ssl3_set_handshake_header,
42     tls_close_construct_packet,
43     ssl3_handshake_write
44 };
45
46 SSL3_ENC_METHOD const TLSv1_1_enc_data = {
47     tls1_enc,
48     tls1_mac,
49     tls1_setup_key_block,
50     tls1_generate_master_secret,
51     tls1_change_cipher_state,
52     tls1_final_finish_mac,
53     TLS_MD_CLIENT_FINISH_CONST, TLS_MD_CLIENT_FINISH_CONST_SIZE,
54     TLS_MD_SERVER_FINISH_CONST, TLS_MD_SERVER_FINISH_CONST_SIZE,
55     tls1_alert_code,
56     tls1_export_keying_material,
57     SSL_ENC_FLAG_EXPLICIT_IV,
58     ssl3_set_handshake_header,
59     tls_close_construct_packet,
60     ssl3_handshake_write
61 };
62
63 SSL3_ENC_METHOD const TLSv1_2_enc_data = {
64     tls1_enc,
65     tls1_mac,
66     tls1_setup_key_block,
67     tls1_generate_master_secret,
68     tls1_change_cipher_state,
69     tls1_final_finish_mac,
70     TLS_MD_CLIENT_FINISH_CONST, TLS_MD_CLIENT_FINISH_CONST_SIZE,
71     TLS_MD_SERVER_FINISH_CONST, TLS_MD_SERVER_FINISH_CONST_SIZE,
72     tls1_alert_code,
73     tls1_export_keying_material,
74     SSL_ENC_FLAG_EXPLICIT_IV | SSL_ENC_FLAG_SIGALGS | SSL_ENC_FLAG_SHA256_PRF
75         | SSL_ENC_FLAG_TLS1_2_CIPHERS,
76     ssl3_set_handshake_header,
77     tls_close_construct_packet,
78     ssl3_handshake_write
79 };
80
81 SSL3_ENC_METHOD const TLSv1_3_enc_data = {
82     tls1_enc,
83     tls1_mac,
84     tls1_setup_key_block,
85     tls1_generate_master_secret,
86     tls1_change_cipher_state,
87     tls1_final_finish_mac,
88     TLS_MD_CLIENT_FINISH_CONST, TLS_MD_CLIENT_FINISH_CONST_SIZE,
89     TLS_MD_SERVER_FINISH_CONST, TLS_MD_SERVER_FINISH_CONST_SIZE,
90     tls1_alert_code,
91     tls1_export_keying_material,
92     SSL_ENC_FLAG_EXPLICIT_IV | SSL_ENC_FLAG_SIGALGS | SSL_ENC_FLAG_SHA256_PRF
93         | SSL_ENC_FLAG_TLS1_2_CIPHERS,
94     ssl3_set_handshake_header,
95     tls_close_construct_packet,
96     ssl3_handshake_write
97 };
98
99 long tls1_default_timeout(void)
100 {
101     /*
102      * 2 hours, the 24 hours mentioned in the TLSv1 spec is way too long for
103      * http, the cache would over fill
104      */
105     return (60 * 60 * 2);
106 }
107
108 int tls1_new(SSL *s)
109 {
110     if (!ssl3_new(s))
111         return (0);
112     s->method->ssl_clear(s);
113     return (1);
114 }
115
116 void tls1_free(SSL *s)
117 {
118     OPENSSL_free(s->tlsext_session_ticket);
119     ssl3_free(s);
120 }
121
122 void tls1_clear(SSL *s)
123 {
124     ssl3_clear(s);
125     if (s->method->version == TLS_ANY_VERSION)
126         s->version = TLS_MAX_VERSION;
127     else
128         s->version = s->method->version;
129 }
130
131 #ifndef OPENSSL_NO_EC
132
133 typedef struct {
134     int nid;                    /* Curve NID */
135     int secbits;                /* Bits of security (from SP800-57) */
136     unsigned int flags;         /* Flags: currently just field type */
137 } tls_curve_info;
138
139 /*
140  * Table of curve information.
141  * Do not delete entries or reorder this array! It is used as a lookup
142  * table: the index of each entry is one less than the TLS curve id.
143  */
144 static const tls_curve_info nid_list[] = {
145     {NID_sect163k1, 80, TLS_CURVE_CHAR2}, /* sect163k1 (1) */
146     {NID_sect163r1, 80, TLS_CURVE_CHAR2}, /* sect163r1 (2) */
147     {NID_sect163r2, 80, TLS_CURVE_CHAR2}, /* sect163r2 (3) */
148     {NID_sect193r1, 80, TLS_CURVE_CHAR2}, /* sect193r1 (4) */
149     {NID_sect193r2, 80, TLS_CURVE_CHAR2}, /* sect193r2 (5) */
150     {NID_sect233k1, 112, TLS_CURVE_CHAR2}, /* sect233k1 (6) */
151     {NID_sect233r1, 112, TLS_CURVE_CHAR2}, /* sect233r1 (7) */
152     {NID_sect239k1, 112, TLS_CURVE_CHAR2}, /* sect239k1 (8) */
153     {NID_sect283k1, 128, TLS_CURVE_CHAR2}, /* sect283k1 (9) */
154     {NID_sect283r1, 128, TLS_CURVE_CHAR2}, /* sect283r1 (10) */
155     {NID_sect409k1, 192, TLS_CURVE_CHAR2}, /* sect409k1 (11) */
156     {NID_sect409r1, 192, TLS_CURVE_CHAR2}, /* sect409r1 (12) */
157     {NID_sect571k1, 256, TLS_CURVE_CHAR2}, /* sect571k1 (13) */
158     {NID_sect571r1, 256, TLS_CURVE_CHAR2}, /* sect571r1 (14) */
159     {NID_secp160k1, 80, TLS_CURVE_PRIME}, /* secp160k1 (15) */
160     {NID_secp160r1, 80, TLS_CURVE_PRIME}, /* secp160r1 (16) */
161     {NID_secp160r2, 80, TLS_CURVE_PRIME}, /* secp160r2 (17) */
162     {NID_secp192k1, 80, TLS_CURVE_PRIME}, /* secp192k1 (18) */
163     {NID_X9_62_prime192v1, 80, TLS_CURVE_PRIME}, /* secp192r1 (19) */
164     {NID_secp224k1, 112, TLS_CURVE_PRIME}, /* secp224k1 (20) */
165     {NID_secp224r1, 112, TLS_CURVE_PRIME}, /* secp224r1 (21) */
166     {NID_secp256k1, 128, TLS_CURVE_PRIME}, /* secp256k1 (22) */
167     {NID_X9_62_prime256v1, 128, TLS_CURVE_PRIME}, /* secp256r1 (23) */
168     {NID_secp384r1, 192, TLS_CURVE_PRIME}, /* secp384r1 (24) */
169     {NID_secp521r1, 256, TLS_CURVE_PRIME}, /* secp521r1 (25) */
170     {NID_brainpoolP256r1, 128, TLS_CURVE_PRIME}, /* brainpoolP256r1 (26) */
171     {NID_brainpoolP384r1, 192, TLS_CURVE_PRIME}, /* brainpoolP384r1 (27) */
172     {NID_brainpoolP512r1, 256, TLS_CURVE_PRIME}, /* brainpool512r1 (28) */
173     {NID_X25519, 128, TLS_CURVE_CUSTOM}, /* X25519 (29) */
174 };
175
176 static const unsigned char ecformats_default[] = {
177     TLSEXT_ECPOINTFORMAT_uncompressed,
178     TLSEXT_ECPOINTFORMAT_ansiX962_compressed_prime,
179     TLSEXT_ECPOINTFORMAT_ansiX962_compressed_char2
180 };
181
182 /* The default curves */
183 static const unsigned char eccurves_default[] = {
184     0, 29,                      /* X25519 (29) */
185     0, 23,                      /* secp256r1 (23) */
186     0, 25,                      /* secp521r1 (25) */
187     0, 24,                      /* secp384r1 (24) */
188 };
189
190 static const unsigned char eccurves_all[] = {
191     0, 29,                      /* X25519 (29) */
192     0, 23,                      /* secp256r1 (23) */
193     0, 25,                      /* secp521r1 (25) */
194     0, 24,                      /* secp384r1 (24) */
195     0, 26,                      /* brainpoolP256r1 (26) */
196     0, 27,                      /* brainpoolP384r1 (27) */
197     0, 28,                      /* brainpool512r1 (28) */
198
199     /*
200      * Remaining curves disabled by default but still permitted if set
201      * via an explicit callback or parameters.
202      */
203     0, 22,                      /* secp256k1 (22) */
204     0, 14,                      /* sect571r1 (14) */
205     0, 13,                      /* sect571k1 (13) */
206     0, 11,                      /* sect409k1 (11) */
207     0, 12,                      /* sect409r1 (12) */
208     0, 9,                       /* sect283k1 (9) */
209     0, 10,                      /* sect283r1 (10) */
210     0, 20,                      /* secp224k1 (20) */
211     0, 21,                      /* secp224r1 (21) */
212     0, 18,                      /* secp192k1 (18) */
213     0, 19,                      /* secp192r1 (19) */
214     0, 15,                      /* secp160k1 (15) */
215     0, 16,                      /* secp160r1 (16) */
216     0, 17,                      /* secp160r2 (17) */
217     0, 8,                       /* sect239k1 (8) */
218     0, 6,                       /* sect233k1 (6) */
219     0, 7,                       /* sect233r1 (7) */
220     0, 4,                       /* sect193r1 (4) */
221     0, 5,                       /* sect193r2 (5) */
222     0, 1,                       /* sect163k1 (1) */
223     0, 2,                       /* sect163r1 (2) */
224     0, 3,                       /* sect163r2 (3) */
225 };
226
227 static const unsigned char suiteb_curves[] = {
228     0, TLSEXT_curve_P_256,
229     0, TLSEXT_curve_P_384
230 };
231
232 int tls1_ec_curve_id2nid(int curve_id, unsigned int *pflags)
233 {
234     const tls_curve_info *cinfo;
235     /* ECC curves from RFC 4492 and RFC 7027 */
236     if ((curve_id < 1) || ((unsigned int)curve_id > OSSL_NELEM(nid_list)))
237         return 0;
238     cinfo = nid_list + curve_id - 1;
239     if (pflags)
240         *pflags = cinfo->flags;
241     return cinfo->nid;
242 }
243
244 int tls1_ec_nid2curve_id(int nid)
245 {
246     size_t i;
247     for (i = 0; i < OSSL_NELEM(nid_list); i++) {
248         if (nid_list[i].nid == nid)
249             return (int)(i + 1);
250     }
251     return 0;
252 }
253
254 /*
255  * Get curves list, if "sess" is set return client curves otherwise
256  * preferred list.
257  * Sets |num_curves| to the number of curves in the list, i.e.,
258  * the length of |pcurves| is 2 * num_curves.
259  * Returns 1 on success and 0 if the client curves list has invalid format.
260  * The latter indicates an internal error: we should not be accepting such
261  * lists in the first place.
262  * TODO(emilia): we should really be storing the curves list in explicitly
263  * parsed form instead. (However, this would affect binary compatibility
264  * so cannot happen in the 1.0.x series.)
265  */
266 static int tls1_get_curvelist(SSL *s, int sess,
267                               const unsigned char **pcurves, size_t *num_curves)
268 {
269     size_t pcurveslen = 0;
270     if (sess) {
271         *pcurves = s->session->tlsext_supportedgroupslist;
272         pcurveslen = s->session->tlsext_supportedgroupslist_length;
273     } else {
274         /* For Suite B mode only include P-256, P-384 */
275         switch (tls1_suiteb(s)) {
276         case SSL_CERT_FLAG_SUITEB_128_LOS:
277             *pcurves = suiteb_curves;
278             pcurveslen = sizeof(suiteb_curves);
279             break;
280
281         case SSL_CERT_FLAG_SUITEB_128_LOS_ONLY:
282             *pcurves = suiteb_curves;
283             pcurveslen = 2;
284             break;
285
286         case SSL_CERT_FLAG_SUITEB_192_LOS:
287             *pcurves = suiteb_curves + 2;
288             pcurveslen = 2;
289             break;
290         default:
291             *pcurves = s->tlsext_supportedgroupslist;
292             pcurveslen = s->tlsext_supportedgroupslist_length;
293         }
294         if (!*pcurves) {
295             *pcurves = eccurves_default;
296             pcurveslen = sizeof(eccurves_default);
297         }
298     }
299
300     /* We do not allow odd length arrays to enter the system. */
301     if (pcurveslen & 1) {
302         SSLerr(SSL_F_TLS1_GET_CURVELIST, ERR_R_INTERNAL_ERROR);
303         *num_curves = 0;
304         return 0;
305     } else {
306         *num_curves = pcurveslen / 2;
307         return 1;
308     }
309 }
310
311 /* See if curve is allowed by security callback */
312 static int tls_curve_allowed(SSL *s, const unsigned char *curve, int op)
313 {
314     const tls_curve_info *cinfo;
315     if (curve[0])
316         return 1;
317     if ((curve[1] < 1) || ((size_t)curve[1] > OSSL_NELEM(nid_list)))
318         return 0;
319     cinfo = &nid_list[curve[1] - 1];
320 # ifdef OPENSSL_NO_EC2M
321     if (cinfo->flags & TLS_CURVE_CHAR2)
322         return 0;
323 # endif
324     return ssl_security(s, op, cinfo->secbits, cinfo->nid, (void *)curve);
325 }
326
327 /* Check a curve is one of our preferences */
328 int tls1_check_curve(SSL *s, const unsigned char *p, size_t len)
329 {
330     const unsigned char *curves;
331     size_t num_curves, i;
332     unsigned int suiteb_flags = tls1_suiteb(s);
333     if (len != 3 || p[0] != NAMED_CURVE_TYPE)
334         return 0;
335     /* Check curve matches Suite B preferences */
336     if (suiteb_flags) {
337         unsigned long cid = s->s3->tmp.new_cipher->id;
338         if (p[1])
339             return 0;
340         if (cid == TLS1_CK_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256) {
341             if (p[2] != TLSEXT_curve_P_256)
342                 return 0;
343         } else if (cid == TLS1_CK_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384) {
344             if (p[2] != TLSEXT_curve_P_384)
345                 return 0;
346         } else                  /* Should never happen */
347             return 0;
348     }
349     if (!tls1_get_curvelist(s, 0, &curves, &num_curves))
350         return 0;
351     for (i = 0; i < num_curves; i++, curves += 2) {
352         if (p[1] == curves[0] && p[2] == curves[1])
353             return tls_curve_allowed(s, p + 1, SSL_SECOP_CURVE_CHECK);
354     }
355     return 0;
356 }
357
358 /*-
359  * For nmatch >= 0, return the NID of the |nmatch|th shared group or NID_undef
360  * if there is no match.
361  * For nmatch == -1, return number of matches
362  * For nmatch == -2, return the NID of the group to use for
363  * an EC tmp key, or NID_undef if there is no match.
364  */
365 int tls1_shared_group(SSL *s, int nmatch)
366 {
367     const unsigned char *pref, *supp;
368     size_t num_pref, num_supp, i, j;
369     int k;
370     /* Can't do anything on client side */
371     if (s->server == 0)
372         return -1;
373     if (nmatch == -2) {
374         if (tls1_suiteb(s)) {
375             /*
376              * For Suite B ciphersuite determines curve: we already know
377              * these are acceptable due to previous checks.
378              */
379             unsigned long cid = s->s3->tmp.new_cipher->id;
380             if (cid == TLS1_CK_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256)
381                 return NID_X9_62_prime256v1; /* P-256 */
382             if (cid == TLS1_CK_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384)
383                 return NID_secp384r1; /* P-384 */
384             /* Should never happen */
385             return NID_undef;
386         }
387         /* If not Suite B just return first preference shared curve */
388         nmatch = 0;
389     }
390     /*
391      * Avoid truncation. tls1_get_curvelist takes an int
392      * but s->options is a long...
393      */
394     if (!tls1_get_curvelist
395         (s, (s->options & SSL_OP_CIPHER_SERVER_PREFERENCE) != 0, &supp,
396          &num_supp))
397         /* In practice, NID_undef == 0 but let's be precise. */
398         return nmatch == -1 ? 0 : NID_undef;
399     if (!tls1_get_curvelist
400         (s, !(s->options & SSL_OP_CIPHER_SERVER_PREFERENCE), &pref, &num_pref))
401         return nmatch == -1 ? 0 : NID_undef;
402
403     /*
404      * If the client didn't send the elliptic_curves extension all of them
405      * are allowed.
406      */
407     if (num_supp == 0 && (s->options & SSL_OP_CIPHER_SERVER_PREFERENCE) != 0) {
408         supp = eccurves_all;
409         num_supp = sizeof(eccurves_all) / 2;
410     } else if (num_pref == 0 &&
411                (s->options & SSL_OP_CIPHER_SERVER_PREFERENCE) == 0) {
412         pref = eccurves_all;
413         num_pref = sizeof(eccurves_all) / 2;
414     }
415
416     k = 0;
417     for (i = 0; i < num_pref; i++, pref += 2) {
418         const unsigned char *tsupp = supp;
419         for (j = 0; j < num_supp; j++, tsupp += 2) {
420             if (pref[0] == tsupp[0] && pref[1] == tsupp[1]) {
421                 if (!tls_curve_allowed(s, pref, SSL_SECOP_CURVE_SHARED))
422                     continue;
423                 if (nmatch == k) {
424                     int id = (pref[0] << 8) | pref[1];
425                     return tls1_ec_curve_id2nid(id, NULL);
426                 }
427                 k++;
428             }
429         }
430     }
431     if (nmatch == -1)
432         return k;
433     /* Out of range (nmatch > k). */
434     return NID_undef;
435 }
436
437 int tls1_set_groups(unsigned char **pext, size_t *pextlen,
438                     int *groups, size_t ngroups)
439 {
440     unsigned char *glist, *p;
441     size_t i;
442     /*
443      * Bitmap of groups included to detect duplicates: only works while group
444      * ids < 32
445      */
446     unsigned long dup_list = 0;
447     glist = OPENSSL_malloc(ngroups * 2);
448     if (glist == NULL)
449         return 0;
450     for (i = 0, p = glist; i < ngroups; i++) {
451         unsigned long idmask;
452         int id;
453         /* TODO(TLS1.3): Convert for DH groups */
454         id = tls1_ec_nid2curve_id(groups[i]);
455         idmask = 1L << id;
456         if (!id || (dup_list & idmask)) {
457             OPENSSL_free(glist);
458             return 0;
459         }
460         dup_list |= idmask;
461         s2n(id, p);
462     }
463     OPENSSL_free(*pext);
464     *pext = glist;
465     *pextlen = ngroups * 2;
466     return 1;
467 }
468
469 # define MAX_CURVELIST   28
470
471 typedef struct {
472     size_t nidcnt;
473     int nid_arr[MAX_CURVELIST];
474 } nid_cb_st;
475
476 static int nid_cb(const char *elem, int len, void *arg)
477 {
478     nid_cb_st *narg = arg;
479     size_t i;
480     int nid;
481     char etmp[20];
482     if (elem == NULL)
483         return 0;
484     if (narg->nidcnt == MAX_CURVELIST)
485         return 0;
486     if (len > (int)(sizeof(etmp) - 1))
487         return 0;
488     memcpy(etmp, elem, len);
489     etmp[len] = 0;
490     nid = EC_curve_nist2nid(etmp);
491     if (nid == NID_undef)
492         nid = OBJ_sn2nid(etmp);
493     if (nid == NID_undef)
494         nid = OBJ_ln2nid(etmp);
495     if (nid == NID_undef)
496         return 0;
497     for (i = 0; i < narg->nidcnt; i++)
498         if (narg->nid_arr[i] == nid)
499             return 0;
500     narg->nid_arr[narg->nidcnt++] = nid;
501     return 1;
502 }
503
504 /* Set groups based on a colon separate list */
505 int tls1_set_groups_list(unsigned char **pext, size_t *pextlen, const char *str)
506 {
507     nid_cb_st ncb;
508     ncb.nidcnt = 0;
509     if (!CONF_parse_list(str, ':', 1, nid_cb, &ncb))
510         return 0;
511     if (pext == NULL)
512         return 1;
513     return tls1_set_groups(pext, pextlen, ncb.nid_arr, ncb.nidcnt);
514 }
515
516 /* For an EC key set TLS id and required compression based on parameters */
517 static int tls1_set_ec_id(unsigned char *curve_id, unsigned char *comp_id,
518                           EC_KEY *ec)
519 {
520     int id;
521     const EC_GROUP *grp;
522     if (!ec)
523         return 0;
524     /* Determine if it is a prime field */
525     grp = EC_KEY_get0_group(ec);
526     if (!grp)
527         return 0;
528     /* Determine curve ID */
529     id = EC_GROUP_get_curve_name(grp);
530     id = tls1_ec_nid2curve_id(id);
531     /* If no id return error: we don't support arbitrary explicit curves */
532     if (id == 0)
533         return 0;
534     curve_id[0] = 0;
535     curve_id[1] = (unsigned char)id;
536     if (comp_id) {
537         if (EC_KEY_get0_public_key(ec) == NULL)
538             return 0;
539         if (EC_KEY_get_conv_form(ec) == POINT_CONVERSION_UNCOMPRESSED) {
540             *comp_id = TLSEXT_ECPOINTFORMAT_uncompressed;
541         } else {
542             if ((nid_list[id - 1].flags & TLS_CURVE_TYPE) == TLS_CURVE_PRIME)
543                 *comp_id = TLSEXT_ECPOINTFORMAT_ansiX962_compressed_prime;
544             else
545                 *comp_id = TLSEXT_ECPOINTFORMAT_ansiX962_compressed_char2;
546         }
547     }
548     return 1;
549 }
550
551 /* Check an EC key is compatible with extensions */
552 static int tls1_check_ec_key(SSL *s,
553                              unsigned char *curve_id, unsigned char *comp_id)
554 {
555     const unsigned char *pformats, *pcurves;
556     size_t num_formats, num_curves, i;
557     int j;
558     /*
559      * If point formats extension present check it, otherwise everything is
560      * supported (see RFC4492).
561      */
562     if (comp_id && s->session->tlsext_ecpointformatlist) {
563         pformats = s->session->tlsext_ecpointformatlist;
564         num_formats = s->session->tlsext_ecpointformatlist_length;
565         for (i = 0; i < num_formats; i++, pformats++) {
566             if (*comp_id == *pformats)
567                 break;
568         }
569         if (i == num_formats)
570             return 0;
571     }
572     if (!curve_id)
573         return 1;
574     /* Check curve is consistent with client and server preferences */
575     for (j = 0; j <= 1; j++) {
576         if (!tls1_get_curvelist(s, j, &pcurves, &num_curves))
577             return 0;
578         if (j == 1 && num_curves == 0) {
579             /*
580              * If we've not received any curves then skip this check.
581              * RFC 4492 does not require the supported elliptic curves extension
582              * so if it is not sent we can just choose any curve.
583              * It is invalid to send an empty list in the elliptic curves
584              * extension, so num_curves == 0 always means no extension.
585              */
586             break;
587         }
588         for (i = 0; i < num_curves; i++, pcurves += 2) {
589             if (pcurves[0] == curve_id[0] && pcurves[1] == curve_id[1])
590                 break;
591         }
592         if (i == num_curves)
593             return 0;
594         /* For clients can only check sent curve list */
595         if (!s->server)
596             break;
597     }
598     return 1;
599 }
600
601 static void tls1_get_formatlist(SSL *s, const unsigned char **pformats,
602                                 size_t *num_formats)
603 {
604     /*
605      * If we have a custom point format list use it otherwise use default
606      */
607     if (s->tlsext_ecpointformatlist) {
608         *pformats = s->tlsext_ecpointformatlist;
609         *num_formats = s->tlsext_ecpointformatlist_length;
610     } else {
611         *pformats = ecformats_default;
612         /* For Suite B we don't support char2 fields */
613         if (tls1_suiteb(s))
614             *num_formats = sizeof(ecformats_default) - 1;
615         else
616             *num_formats = sizeof(ecformats_default);
617     }
618 }
619
620 /*
621  * Check cert parameters compatible with extensions: currently just checks EC
622  * certificates have compatible curves and compression.
623  */
624 static int tls1_check_cert_param(SSL *s, X509 *x, int set_ee_md)
625 {
626     unsigned char comp_id, curve_id[2];
627     EVP_PKEY *pkey;
628     int rv;
629     pkey = X509_get0_pubkey(x);
630     if (!pkey)
631         return 0;
632     /* If not EC nothing to do */
633     if (EVP_PKEY_id(pkey) != EVP_PKEY_EC)
634         return 1;
635     rv = tls1_set_ec_id(curve_id, &comp_id, EVP_PKEY_get0_EC_KEY(pkey));
636     if (!rv)
637         return 0;
638     /*
639      * Can't check curve_id for client certs as we don't have a supported
640      * curves extension.
641      */
642     rv = tls1_check_ec_key(s, s->server ? curve_id : NULL, &comp_id);
643     if (!rv)
644         return 0;
645     /*
646      * Special case for suite B. We *MUST* sign using SHA256+P-256 or
647      * SHA384+P-384, adjust digest if necessary.
648      */
649     if (set_ee_md && tls1_suiteb(s)) {
650         int check_md;
651         size_t i;
652         CERT *c = s->cert;
653         if (curve_id[0])
654             return 0;
655         /* Check to see we have necessary signing algorithm */
656         if (curve_id[1] == TLSEXT_curve_P_256)
657             check_md = NID_ecdsa_with_SHA256;
658         else if (curve_id[1] == TLSEXT_curve_P_384)
659             check_md = NID_ecdsa_with_SHA384;
660         else
661             return 0;           /* Should never happen */
662         for (i = 0; i < c->shared_sigalgslen; i++)
663             if (check_md == c->shared_sigalgs[i].signandhash_nid)
664                 break;
665         if (i == c->shared_sigalgslen)
666             return 0;
667         if (set_ee_md == 2) {
668             if (check_md == NID_ecdsa_with_SHA256)
669                 s->s3->tmp.md[SSL_PKEY_ECC] = EVP_sha256();
670             else
671                 s->s3->tmp.md[SSL_PKEY_ECC] = EVP_sha384();
672         }
673     }
674     return rv;
675 }
676
677 # ifndef OPENSSL_NO_EC
678 /*
679  * tls1_check_ec_tmp_key - Check EC temporary key compatibility
680  * @s: SSL connection
681  * @cid: Cipher ID we're considering using
682  *
683  * Checks that the kECDHE cipher suite we're considering using
684  * is compatible with the client extensions.
685  *
686  * Returns 0 when the cipher can't be used or 1 when it can.
687  */
688 int tls1_check_ec_tmp_key(SSL *s, unsigned long cid)
689 {
690     /*
691      * If Suite B, AES128 MUST use P-256 and AES256 MUST use P-384, no other
692      * curves permitted.
693      */
694     if (tls1_suiteb(s)) {
695         unsigned char curve_id[2];
696         /* Curve to check determined by ciphersuite */
697         if (cid == TLS1_CK_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256)
698             curve_id[1] = TLSEXT_curve_P_256;
699         else if (cid == TLS1_CK_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384)
700             curve_id[1] = TLSEXT_curve_P_384;
701         else
702             return 0;
703         curve_id[0] = 0;
704         /* Check this curve is acceptable */
705         if (!tls1_check_ec_key(s, curve_id, NULL))
706             return 0;
707         return 1;
708     }
709     /* Need a shared curve */
710     if (tls1_shared_group(s, 0))
711         return 1;
712     return 0;
713 }
714 # endif                         /* OPENSSL_NO_EC */
715
716 #else
717
718 static int tls1_check_cert_param(SSL *s, X509 *x, int set_ee_md)
719 {
720     return 1;
721 }
722
723 #endif                          /* OPENSSL_NO_EC */
724
725 /*
726  * List of supported signature algorithms and hashes. Should make this
727  * customisable at some point, for now include everything we support.
728  */
729
730 #ifdef OPENSSL_NO_RSA
731 # define tlsext_sigalg_rsa(md)  /* */
732 #else
733 # define tlsext_sigalg_rsa(md) md, TLSEXT_signature_rsa,
734 #endif
735
736 #ifdef OPENSSL_NO_DSA
737 # define tlsext_sigalg_dsa(md)  /* */
738 #else
739 # define tlsext_sigalg_dsa(md) md, TLSEXT_signature_dsa,
740 #endif
741
742 #ifdef OPENSSL_NO_EC
743 # define tlsext_sigalg_ecdsa(md)/* */
744 #else
745 # define tlsext_sigalg_ecdsa(md) md, TLSEXT_signature_ecdsa,
746 #endif
747
748 #define tlsext_sigalg(md) \
749                 tlsext_sigalg_rsa(md) \
750                 tlsext_sigalg_dsa(md) \
751                 tlsext_sigalg_ecdsa(md)
752
753 static const unsigned char tls12_sigalgs[] = {
754     tlsext_sigalg(TLSEXT_hash_sha512)
755         tlsext_sigalg(TLSEXT_hash_sha384)
756         tlsext_sigalg(TLSEXT_hash_sha256)
757         tlsext_sigalg(TLSEXT_hash_sha224)
758         tlsext_sigalg(TLSEXT_hash_sha1)
759 #ifndef OPENSSL_NO_GOST
760         TLSEXT_hash_gostr3411, TLSEXT_signature_gostr34102001,
761     TLSEXT_hash_gostr34112012_256, TLSEXT_signature_gostr34102012_256,
762     TLSEXT_hash_gostr34112012_512, TLSEXT_signature_gostr34102012_512
763 #endif
764 };
765
766 #ifndef OPENSSL_NO_EC
767 static const unsigned char suiteb_sigalgs[] = {
768     tlsext_sigalg_ecdsa(TLSEXT_hash_sha256)
769         tlsext_sigalg_ecdsa(TLSEXT_hash_sha384)
770 };
771 #endif
772 size_t tls12_get_psigalgs(SSL *s, const unsigned char **psigs)
773 {
774     /*
775      * If Suite B mode use Suite B sigalgs only, ignore any other
776      * preferences.
777      */
778 #ifndef OPENSSL_NO_EC
779     switch (tls1_suiteb(s)) {
780     case SSL_CERT_FLAG_SUITEB_128_LOS:
781         *psigs = suiteb_sigalgs;
782         return sizeof(suiteb_sigalgs);
783
784     case SSL_CERT_FLAG_SUITEB_128_LOS_ONLY:
785         *psigs = suiteb_sigalgs;
786         return 2;
787
788     case SSL_CERT_FLAG_SUITEB_192_LOS:
789         *psigs = suiteb_sigalgs + 2;
790         return 2;
791     }
792 #endif
793     /* If server use client authentication sigalgs if not NULL */
794     if (s->server && s->cert->client_sigalgs) {
795         *psigs = s->cert->client_sigalgs;
796         return s->cert->client_sigalgslen;
797     } else if (s->cert->conf_sigalgs) {
798         *psigs = s->cert->conf_sigalgs;
799         return s->cert->conf_sigalgslen;
800     } else {
801         *psigs = tls12_sigalgs;
802         return sizeof(tls12_sigalgs);
803     }
804 }
805
806 /*
807  * Check signature algorithm is consistent with sent supported signature
808  * algorithms and if so return relevant digest.
809  */
810 int tls12_check_peer_sigalg(const EVP_MD **pmd, SSL *s,
811                             const unsigned char *sig, EVP_PKEY *pkey)
812 {
813     const unsigned char *sent_sigs;
814     size_t sent_sigslen, i;
815     int sigalg = tls12_get_sigid(pkey);
816     /* Should never happen */
817     if (sigalg == -1)
818         return -1;
819     /* Check key type is consistent with signature */
820     if (sigalg != (int)sig[1]) {
821         SSLerr(SSL_F_TLS12_CHECK_PEER_SIGALG, SSL_R_WRONG_SIGNATURE_TYPE);
822         return 0;
823     }
824 #ifndef OPENSSL_NO_EC
825     if (EVP_PKEY_id(pkey) == EVP_PKEY_EC) {
826         unsigned char curve_id[2], comp_id;
827         /* Check compression and curve matches extensions */
828         if (!tls1_set_ec_id(curve_id, &comp_id, EVP_PKEY_get0_EC_KEY(pkey)))
829             return 0;
830         if (!s->server && !tls1_check_ec_key(s, curve_id, &comp_id)) {
831             SSLerr(SSL_F_TLS12_CHECK_PEER_SIGALG, SSL_R_WRONG_CURVE);
832             return 0;
833         }
834         /* If Suite B only P-384+SHA384 or P-256+SHA-256 allowed */
835         if (tls1_suiteb(s)) {
836             if (curve_id[0])
837                 return 0;
838             if (curve_id[1] == TLSEXT_curve_P_256) {
839                 if (sig[0] != TLSEXT_hash_sha256) {
840                     SSLerr(SSL_F_TLS12_CHECK_PEER_SIGALG,
841                            SSL_R_ILLEGAL_SUITEB_DIGEST);
842                     return 0;
843                 }
844             } else if (curve_id[1] == TLSEXT_curve_P_384) {
845                 if (sig[0] != TLSEXT_hash_sha384) {
846                     SSLerr(SSL_F_TLS12_CHECK_PEER_SIGALG,
847                            SSL_R_ILLEGAL_SUITEB_DIGEST);
848                     return 0;
849                 }
850             } else
851                 return 0;
852         }
853     } else if (tls1_suiteb(s))
854         return 0;
855 #endif
856
857     /* Check signature matches a type we sent */
858     sent_sigslen = tls12_get_psigalgs(s, &sent_sigs);
859     for (i = 0; i < sent_sigslen; i += 2, sent_sigs += 2) {
860         if (sig[0] == sent_sigs[0] && sig[1] == sent_sigs[1])
861             break;
862     }
863     /* Allow fallback to SHA1 if not strict mode */
864     if (i == sent_sigslen
865         && (sig[0] != TLSEXT_hash_sha1
866             || s->cert->cert_flags & SSL_CERT_FLAGS_CHECK_TLS_STRICT)) {
867         SSLerr(SSL_F_TLS12_CHECK_PEER_SIGALG, SSL_R_WRONG_SIGNATURE_TYPE);
868         return 0;
869     }
870     *pmd = tls12_get_hash(sig[0]);
871     if (*pmd == NULL) {
872         SSLerr(SSL_F_TLS12_CHECK_PEER_SIGALG, SSL_R_UNKNOWN_DIGEST);
873         return 0;
874     }
875     /* Make sure security callback allows algorithm */
876     if (!ssl_security(s, SSL_SECOP_SIGALG_CHECK,
877                       EVP_MD_size(*pmd) * 4, EVP_MD_type(*pmd), (void *)sig)) {
878         SSLerr(SSL_F_TLS12_CHECK_PEER_SIGALG, SSL_R_WRONG_SIGNATURE_TYPE);
879         return 0;
880     }
881     /*
882      * Store the digest used so applications can retrieve it if they wish.
883      */
884     s->s3->tmp.peer_md = *pmd;
885     return 1;
886 }
887
888 /*
889  * Set a mask of disabled algorithms: an algorithm is disabled if it isn't
890  * supported, doesn't appear in supported signature algorithms, isn't supported
891  * by the enabled protocol versions or by the security level.
892  *
893  * This function should only be used for checking which ciphers are supported
894  * by the client.
895  *
896  * Call ssl_cipher_disabled() to check that it's enabled or not.
897  */
898 void ssl_set_client_disabled(SSL *s)
899 {
900     s->s3->tmp.mask_a = 0;
901     s->s3->tmp.mask_k = 0;
902     ssl_set_sig_mask(&s->s3->tmp.mask_a, s, SSL_SECOP_SIGALG_MASK);
903     ssl_get_client_min_max_version(s, &s->s3->tmp.min_ver, &s->s3->tmp.max_ver);
904 #ifndef OPENSSL_NO_PSK
905     /* with PSK there must be client callback set */
906     if (!s->psk_client_callback) {
907         s->s3->tmp.mask_a |= SSL_aPSK;
908         s->s3->tmp.mask_k |= SSL_PSK;
909     }
910 #endif                          /* OPENSSL_NO_PSK */
911 #ifndef OPENSSL_NO_SRP
912     if (!(s->srp_ctx.srp_Mask & SSL_kSRP)) {
913         s->s3->tmp.mask_a |= SSL_aSRP;
914         s->s3->tmp.mask_k |= SSL_kSRP;
915     }
916 #endif
917 }
918
919 /*
920  * ssl_cipher_disabled - check that a cipher is disabled or not
921  * @s: SSL connection that you want to use the cipher on
922  * @c: cipher to check
923  * @op: Security check that you want to do
924  *
925  * Returns 1 when it's disabled, 0 when enabled.
926  */
927 int ssl_cipher_disabled(SSL *s, const SSL_CIPHER *c, int op)
928 {
929     if (c->algorithm_mkey & s->s3->tmp.mask_k
930         || c->algorithm_auth & s->s3->tmp.mask_a)
931         return 1;
932     if (s->s3->tmp.max_ver == 0)
933         return 1;
934     if (!SSL_IS_DTLS(s) && ((c->min_tls > s->s3->tmp.max_ver)
935                             || (c->max_tls < s->s3->tmp.min_ver)))
936         return 1;
937     if (SSL_IS_DTLS(s) && (DTLS_VERSION_GT(c->min_dtls, s->s3->tmp.max_ver)
938                            || DTLS_VERSION_LT(c->max_dtls, s->s3->tmp.min_ver)))
939         return 1;
940
941     return !ssl_security(s, op, c->strength_bits, 0, (void *)c);
942 }
943
944 static int tls_use_ticket(SSL *s)
945 {
946     if (s->options & SSL_OP_NO_TICKET)
947         return 0;
948     return ssl_security(s, SSL_SECOP_TICKET, 0, 0, NULL);
949 }
950
951 static int compare_uint(const void *p1, const void *p2)
952 {
953     unsigned int u1 = *((const unsigned int *)p1);
954     unsigned int u2 = *((const unsigned int *)p2);
955     if (u1 < u2)
956         return -1;
957     else if (u1 > u2)
958         return 1;
959     else
960         return 0;
961 }
962
963 /*
964  * Per http://tools.ietf.org/html/rfc5246#section-7.4.1.4, there may not be
965  * more than one extension of the same type in a ClientHello or ServerHello.
966  * This function does an initial scan over the extensions block to filter those
967  * out. It returns 1 if all extensions are unique, and 0 if the extensions
968  * contain duplicates, could not be successfully parsed, or an internal error
969  * occurred.
970  */
971 static int tls1_check_duplicate_extensions(const PACKET *packet)
972 {
973     PACKET extensions = *packet;
974     size_t num_extensions = 0, i = 0;
975     unsigned int *extension_types = NULL;
976     int ret = 0;
977
978     /* First pass: count the extensions. */
979     while (PACKET_remaining(&extensions) > 0) {
980         unsigned int type;
981         PACKET extension;
982         if (!PACKET_get_net_2(&extensions, &type) ||
983             !PACKET_get_length_prefixed_2(&extensions, &extension)) {
984             goto done;
985         }
986         num_extensions++;
987     }
988
989     if (num_extensions <= 1)
990         return 1;
991
992     extension_types = OPENSSL_malloc(sizeof(unsigned int) * num_extensions);
993     if (extension_types == NULL) {
994         SSLerr(SSL_F_TLS1_CHECK_DUPLICATE_EXTENSIONS, ERR_R_MALLOC_FAILURE);
995         goto done;
996     }
997
998     /* Second pass: gather the extension types. */
999     extensions = *packet;
1000     for (i = 0; i < num_extensions; i++) {
1001         PACKET extension;
1002         if (!PACKET_get_net_2(&extensions, &extension_types[i]) ||
1003             !PACKET_get_length_prefixed_2(&extensions, &extension)) {
1004             /* This should not happen. */
1005             SSLerr(SSL_F_TLS1_CHECK_DUPLICATE_EXTENSIONS, ERR_R_INTERNAL_ERROR);
1006             goto done;
1007         }
1008     }
1009
1010     if (PACKET_remaining(&extensions) != 0) {
1011         SSLerr(SSL_F_TLS1_CHECK_DUPLICATE_EXTENSIONS, ERR_R_INTERNAL_ERROR);
1012         goto done;
1013     }
1014     /* Sort the extensions and make sure there are no duplicates. */
1015     qsort(extension_types, num_extensions, sizeof(unsigned int), compare_uint);
1016     for (i = 1; i < num_extensions; i++) {
1017         if (extension_types[i - 1] == extension_types[i])
1018             goto done;
1019     }
1020     ret = 1;
1021  done:
1022     OPENSSL_free(extension_types);
1023     return ret;
1024 }
1025
1026 int ssl_add_clienthello_tlsext(SSL *s, WPACKET *pkt, int *al)
1027 {
1028 #ifndef OPENSSL_NO_EC
1029     const unsigned char *pcurves = NULL;
1030     size_t num_curves = 0;
1031     int using_ecc = 0;
1032
1033     /* See if we support any ECC ciphersuites */
1034     if ((s->version >= TLS1_VERSION && s->version <= TLS1_2_VERSION)
1035             || SSL_IS_DTLS(s)) {
1036         int i;
1037         unsigned long alg_k, alg_a;
1038         STACK_OF(SSL_CIPHER) *cipher_stack = SSL_get_ciphers(s);
1039
1040         for (i = 0; i < sk_SSL_CIPHER_num(cipher_stack); i++) {
1041             const SSL_CIPHER *c = sk_SSL_CIPHER_value(cipher_stack, i);
1042
1043             alg_k = c->algorithm_mkey;
1044             alg_a = c->algorithm_auth;
1045             if ((alg_k & (SSL_kECDHE | SSL_kECDHEPSK))
1046                 || (alg_a & SSL_aECDSA)) {
1047                 using_ecc = 1;
1048                 break;
1049             }
1050         }
1051     } else if (s->version >= TLS1_3_VERSION) {
1052         /*
1053          * TODO(TLS1.3): We always use ECC for TLSv1.3 at the moment. This will
1054          * change if we implement DH key shares
1055          */
1056         using_ecc = 1;
1057     }
1058 #else
1059     if (s->version >= TLS1_3_VERSION) {
1060         /* Shouldn't happen! */
1061         SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1062         return 0;
1063     }
1064 #endif
1065
1066     /* Add RI if renegotiating */
1067     if (s->renegotiate) {
1068         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_renegotiate)
1069                 || !WPACKET_start_sub_packet_u16(pkt)
1070                 || !WPACKET_sub_memcpy_u8(pkt, s->s3->previous_client_finished,
1071                                    s->s3->previous_client_finished_len)
1072                 || !WPACKET_close(pkt)) {
1073             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1074             return 0;
1075         }
1076     }
1077     /* Only add RI for SSLv3 */
1078     if (s->client_version == SSL3_VERSION)
1079         goto done;
1080
1081     if (s->tlsext_hostname != NULL) {
1082         /* Add TLS extension servername to the Client Hello message */
1083         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_server_name)
1084                    /* Sub-packet for server_name extension */
1085                 || !WPACKET_start_sub_packet_u16(pkt)
1086                    /* Sub-packet for servername list (always 1 hostname)*/
1087                 || !WPACKET_start_sub_packet_u16(pkt)
1088                 || !WPACKET_put_bytes_u8(pkt, TLSEXT_NAMETYPE_host_name)
1089                 || !WPACKET_sub_memcpy_u16(pkt, s->tlsext_hostname,
1090                                            strlen(s->tlsext_hostname))
1091                 || !WPACKET_close(pkt)
1092                 || !WPACKET_close(pkt)) {
1093             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1094             return 0;
1095         }
1096     }
1097 #ifndef OPENSSL_NO_SRP
1098     /* Add SRP username if there is one */
1099     if (s->srp_ctx.login != NULL) {
1100         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_srp)
1101                    /* Sub-packet for SRP extension */
1102                 || !WPACKET_start_sub_packet_u16(pkt)
1103                 || !WPACKET_start_sub_packet_u8(pkt)
1104                    /* login must not be zero...internal error if so */
1105                 || !WPACKET_set_flags(pkt, WPACKET_FLAGS_NON_ZERO_LENGTH)
1106                 || !WPACKET_memcpy(pkt, s->srp_ctx.login,
1107                                    strlen(s->srp_ctx.login))
1108                 || !WPACKET_close(pkt)
1109                 || !WPACKET_close(pkt)) {
1110             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1111             return 0;
1112         }
1113     }
1114 #endif
1115
1116 #ifndef OPENSSL_NO_EC
1117     if (using_ecc) {
1118         /*
1119          * Add TLS extension ECPointFormats to the ClientHello message
1120          */
1121         const unsigned char *pformats, *pcurvestmp;
1122         size_t num_formats;
1123         size_t i;
1124
1125         tls1_get_formatlist(s, &pformats, &num_formats);
1126
1127         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_ec_point_formats)
1128                    /* Sub-packet for formats extension */
1129                 || !WPACKET_start_sub_packet_u16(pkt)
1130                 || !WPACKET_sub_memcpy_u8(pkt, pformats, num_formats)
1131                 || !WPACKET_close(pkt)) {
1132             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1133             return 0;
1134         }
1135
1136         /*
1137          * Add TLS extension supported_groups to the ClientHello message
1138          */
1139         /* TODO(TLS1.3): Add support for DHE groups */
1140         pcurves = s->tlsext_supportedgroupslist;
1141         if (!tls1_get_curvelist(s, 0, &pcurves, &num_curves)) {
1142             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1143             return 0;
1144         }
1145         pcurvestmp = pcurves;
1146
1147         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_supported_groups)
1148                    /* Sub-packet for supported_groups extension */
1149                 || !WPACKET_start_sub_packet_u16(pkt)
1150                 || !WPACKET_start_sub_packet_u16(pkt)) {
1151             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1152             return 0;
1153         }
1154         /* Copy curve ID if supported */
1155         for (i = 0; i < num_curves; i++, pcurvestmp += 2) {
1156             if (tls_curve_allowed(s, pcurves, SSL_SECOP_CURVE_SUPPORTED)) {
1157                 if (!WPACKET_put_bytes_u8(pkt, pcurvestmp[0])
1158                     || !WPACKET_put_bytes_u8(pkt, pcurvestmp[1])) {
1159                         SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT,
1160                                ERR_R_INTERNAL_ERROR);
1161                         return 0;
1162                     }
1163             }
1164         }
1165         if (!WPACKET_close(pkt) || !WPACKET_close(pkt)) {
1166             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1167             return 0;
1168         }
1169     }
1170 #endif                          /* OPENSSL_NO_EC */
1171
1172     if (tls_use_ticket(s)) {
1173         size_t ticklen;
1174         if (!s->new_session && s->session && s->session->tlsext_tick)
1175             ticklen = s->session->tlsext_ticklen;
1176         else if (s->session && s->tlsext_session_ticket &&
1177                  s->tlsext_session_ticket->data) {
1178             ticklen = s->tlsext_session_ticket->length;
1179             s->session->tlsext_tick = OPENSSL_malloc(ticklen);
1180             if (s->session->tlsext_tick == NULL) {
1181                 SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1182                 return 0;
1183             }
1184             memcpy(s->session->tlsext_tick,
1185                    s->tlsext_session_ticket->data, ticklen);
1186             s->session->tlsext_ticklen = ticklen;
1187         } else
1188             ticklen = 0;
1189         if (ticklen == 0 && s->tlsext_session_ticket &&
1190             s->tlsext_session_ticket->data == NULL)
1191             goto skip_ext;
1192
1193         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_session_ticket)
1194                 || !WPACKET_sub_memcpy_u16(pkt, s->session->tlsext_tick,
1195                                            ticklen)) {
1196             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1197             return 0;
1198         }
1199     }
1200  skip_ext:
1201
1202     if (SSL_CLIENT_USE_SIGALGS(s)) {
1203         size_t salglen;
1204         const unsigned char *salg;
1205
1206         salglen = tls12_get_psigalgs(s, &salg);
1207
1208         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_signature_algorithms)
1209                    /* Sub-packet for sig-algs extension */
1210                 || !WPACKET_start_sub_packet_u16(pkt)
1211                    /* Sub-packet for the actual list */
1212                 || !WPACKET_start_sub_packet_u16(pkt)
1213                 || !tls12_copy_sigalgs(s, pkt, salg, salglen)
1214                 || !WPACKET_close(pkt)
1215                 || !WPACKET_close(pkt)) {
1216             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1217             return 0;
1218         }
1219     }
1220 #ifndef OPENSSL_NO_OCSP
1221     if (s->tlsext_status_type == TLSEXT_STATUSTYPE_ocsp) {
1222         int i;
1223
1224         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_status_request)
1225                    /* Sub-packet for status request extension */
1226                 || !WPACKET_start_sub_packet_u16(pkt)
1227                 || !WPACKET_put_bytes_u8(pkt, TLSEXT_STATUSTYPE_ocsp)
1228                    /* Sub-packet for the ids */
1229                 || !WPACKET_start_sub_packet_u16(pkt)) {
1230             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1231             return 0;
1232         }
1233         for (i = 0; i < sk_OCSP_RESPID_num(s->tlsext_ocsp_ids); i++) {
1234             unsigned char *idbytes;
1235             int idlen;
1236             OCSP_RESPID *id;
1237
1238             id = sk_OCSP_RESPID_value(s->tlsext_ocsp_ids, i);
1239             idlen = i2d_OCSP_RESPID(id, NULL);
1240             if (idlen <= 0
1241                        /* Sub-packet for an individual id */
1242                     || !WPACKET_sub_allocate_bytes_u16(pkt, idlen, &idbytes)
1243                     || i2d_OCSP_RESPID(id, &idbytes) != idlen) {
1244                 SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1245                 return 0;
1246             }
1247         }
1248         if (!WPACKET_close(pkt)
1249                 || !WPACKET_start_sub_packet_u16(pkt)) {
1250             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1251             return 0;
1252         }
1253         if (s->tlsext_ocsp_exts) {
1254             unsigned char *extbytes;
1255             int extlen = i2d_X509_EXTENSIONS(s->tlsext_ocsp_exts, NULL);
1256
1257             if (extlen < 0) {
1258                 SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1259                 return 0;
1260             }
1261             if (!WPACKET_allocate_bytes(pkt, extlen, &extbytes)
1262                     || i2d_X509_EXTENSIONS(s->tlsext_ocsp_exts, &extbytes)
1263                        != extlen) {
1264                 SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1265                 return 0;
1266            }
1267         }
1268         if (!WPACKET_close(pkt) || !WPACKET_close(pkt)) {
1269             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1270             return 0;
1271         }
1272     }
1273 #endif
1274
1275 #ifndef OPENSSL_NO_NEXTPROTONEG
1276     if (s->ctx->next_proto_select_cb && !s->s3->tmp.finish_md_len) {
1277         /*
1278          * The client advertises an empty extension to indicate its support
1279          * for Next Protocol Negotiation
1280          */
1281         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_next_proto_neg)
1282                 || !WPACKET_put_bytes_u16(pkt, 0)) {
1283             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1284             return 0;
1285         }
1286     }
1287 #endif
1288
1289     /*
1290      * finish_md_len is non-zero during a renegotiation, so
1291      * this avoids sending ALPN during the renegotiation
1292      * (see longer comment below)
1293      */
1294     if (s->alpn_client_proto_list && !s->s3->tmp.finish_md_len) {
1295         if (!WPACKET_put_bytes_u16(pkt,
1296                     TLSEXT_TYPE_application_layer_protocol_negotiation)
1297                    /* Sub-packet ALPN extension */
1298                 || !WPACKET_start_sub_packet_u16(pkt)
1299                 || !WPACKET_sub_memcpy_u16(pkt, s->alpn_client_proto_list,
1300                                            s->alpn_client_proto_list_len)
1301                 || !WPACKET_close(pkt)) {
1302             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1303             return 0;
1304         }
1305         s->s3->alpn_sent = 1;
1306     }
1307 #ifndef OPENSSL_NO_SRTP
1308     if (SSL_IS_DTLS(s) && SSL_get_srtp_profiles(s)) {
1309         STACK_OF(SRTP_PROTECTION_PROFILE) *clnt = SSL_get_srtp_profiles(s);
1310         SRTP_PROTECTION_PROFILE *prof;
1311         int i, ct;
1312
1313         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_use_srtp)
1314                    /* Sub-packet for SRTP extension */
1315                 || !WPACKET_start_sub_packet_u16(pkt)
1316                    /* Sub-packet for the protection profile list */
1317                 || !WPACKET_start_sub_packet_u16(pkt)) {
1318             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1319             return 0;
1320         }
1321         ct = sk_SRTP_PROTECTION_PROFILE_num(clnt);
1322         for (i = 0; i < ct; i++) {
1323             prof = sk_SRTP_PROTECTION_PROFILE_value(clnt, i);
1324             if (prof == NULL || !WPACKET_put_bytes_u16(pkt, prof->id)) {
1325                 SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1326                 return 0;
1327             }
1328         }
1329         if (!WPACKET_close(pkt)
1330                    /* Add an empty use_mki value */
1331                 || !WPACKET_put_bytes_u8(pkt, 0)
1332                 || !WPACKET_close(pkt)) {
1333             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1334             return 0;
1335         }
1336     }
1337 #endif
1338     custom_ext_init(&s->cert->cli_ext);
1339     /* Add custom TLS Extensions to ClientHello */
1340     if (!custom_ext_add(s, 0, pkt, al)) {
1341         SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1342         return 0;
1343     }
1344
1345     if (!(s->options & SSL_OP_NO_ENCRYPT_THEN_MAC)) {
1346         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_encrypt_then_mac)
1347             || !WPACKET_put_bytes_u16(pkt, 0)) {
1348             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1349             return 0;
1350         }
1351     }
1352
1353 #ifndef OPENSSL_NO_CT
1354     if (s->ct_validation_callback != NULL) {
1355         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_signed_certificate_timestamp)
1356                 || !WPACKET_put_bytes_u16(pkt, 0)) {
1357             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1358             return 0;
1359         }
1360     }
1361 #endif
1362
1363     if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_extended_master_secret)
1364             || !WPACKET_put_bytes_u16(pkt, 0)) {
1365         SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1366         return 0;
1367     }
1368
1369     /* TLS1.3 specific extensions */
1370     if (SSL_IS_TLS13(s)) {
1371         int min_version, max_version, reason, currv;
1372         size_t i, sharessent = 0;
1373
1374         /* TODO(TLS1.3): Should we add this extension for versions < TLS1.3? */
1375         /* supported_versions extension */
1376         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_supported_versions)
1377                 || !WPACKET_start_sub_packet_u16(pkt)
1378                 || !WPACKET_start_sub_packet_u8(pkt)) {
1379             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1380             return 0;
1381         }
1382         reason = ssl_get_client_min_max_version(s, &min_version, &max_version);
1383         if (reason != 0) {
1384             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, reason);
1385             return 0;
1386         }
1387         /*
1388          * TODO(TLS1.3): There is some discussion on the TLS list as to wheter
1389          * we should include versions <TLS1.2. For the moment we do. To be
1390          * reviewed later.
1391          */
1392         for (currv = max_version; currv >= min_version; currv--) {
1393             /* TODO(TLS1.3): Remove this first if clause prior to release!! */
1394             if (currv == TLS1_3_VERSION) {
1395                 if (!WPACKET_put_bytes_u16(pkt, TLS1_3_VERSION_DRAFT)) {
1396                     SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT,
1397                            ERR_R_INTERNAL_ERROR);
1398                     return 0;
1399                 }
1400             } else if (!WPACKET_put_bytes_u16(pkt, currv)) {
1401                 SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1402                 return 0;
1403             }
1404         }
1405         if (!WPACKET_close(pkt) || !WPACKET_close(pkt)) {
1406             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1407             return 0;
1408         }
1409
1410
1411         /* key_share extension */
1412         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_key_share)
1413                    /* Extension data sub-packet */
1414                 || !WPACKET_start_sub_packet_u16(pkt)
1415                    /* KeyShare list sub-packet */
1416                 || !WPACKET_start_sub_packet_u16(pkt)) {
1417             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1418             return 0;
1419         }
1420
1421         /*
1422          * TODO(TLS1.3): Make the number of key_shares sent configurable. For
1423          * now, just send one
1424          */
1425         for (i = 0; i < num_curves && sharessent < 1; i++, pcurves += 2) {
1426             if (tls_curve_allowed(s, pcurves, SSL_SECOP_CURVE_SUPPORTED)) {
1427                 unsigned char *encodedPoint = NULL;
1428                 unsigned int curve_id = 0;
1429                 EVP_PKEY *key_share_key = NULL;
1430                 size_t encodedlen;
1431
1432                 if (s->s3->tmp.pkey != NULL) {
1433                     /* Shouldn't happen! */
1434                     SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT,
1435                            ERR_R_INTERNAL_ERROR);
1436                     return 0;
1437                 }
1438
1439                 /* Generate a key for this key_share */
1440                 curve_id = (pcurves[0] << 8) | pcurves[1];
1441                 key_share_key = ssl_generate_pkey_curve(curve_id);
1442                 if (key_share_key == NULL) {
1443                     SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_EVP_LIB);
1444                     return 0;
1445                 }
1446
1447                 /* Encode the public key. */
1448                 encodedlen = EVP_PKEY_get1_tls_encodedpoint(key_share_key,
1449                                                             &encodedPoint);
1450                 if (encodedlen == 0) {
1451                     SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_EC_LIB);
1452                     EVP_PKEY_free(key_share_key);
1453                     return 0;
1454                 }
1455
1456                 /* Create KeyShareEntry */
1457                 if (!WPACKET_put_bytes_u16(pkt, curve_id)
1458                         || !WPACKET_sub_memcpy_u16(pkt, encodedPoint,
1459                                                    encodedlen)) {
1460                     SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT,
1461                            ERR_R_INTERNAL_ERROR);
1462                     EVP_PKEY_free(key_share_key);
1463                     OPENSSL_free(encodedPoint);
1464                     return 0;
1465                 }
1466
1467                 /*
1468                  * TODO(TLS1.3): When changing to send more than one key_share
1469                  * we're going to need to be able to save more than one EVP_PKEY
1470                  * For now we reuse the existing tmp.pkey
1471                  */
1472                 s->s3->group_id = curve_id;
1473                 s->s3->tmp.pkey = key_share_key;
1474                 sharessent++;
1475                 OPENSSL_free(encodedPoint);
1476             }
1477         }
1478         if (!WPACKET_close(pkt) || !WPACKET_close(pkt)) {
1479             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1480             return 0;
1481         }
1482     }
1483
1484     /*
1485      * Add padding to workaround bugs in F5 terminators. See
1486      * https://tools.ietf.org/html/draft-agl-tls-padding-03 NB: because this
1487      * code works out the length of all existing extensions it MUST always
1488      * appear last.
1489      */
1490     if (s->options & SSL_OP_TLSEXT_PADDING) {
1491         unsigned char *padbytes;
1492         size_t hlen;
1493
1494         if (!WPACKET_get_total_written(pkt, &hlen)) {
1495             SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1496             return 0;
1497         }
1498
1499         if (hlen > 0xff && hlen < 0x200) {
1500             hlen = 0x200 - hlen;
1501             if (hlen >= 4)
1502                 hlen -= 4;
1503             else
1504                 hlen = 0;
1505
1506             if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_padding)
1507                     || !WPACKET_sub_allocate_bytes_u16(pkt, hlen, &padbytes)) {
1508                 SSLerr(SSL_F_SSL_ADD_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1509                 return 0;
1510             }
1511             memset(padbytes, 0, hlen);
1512         }
1513     }
1514
1515  done:
1516     return 1;
1517 }
1518
1519 int ssl_add_serverhello_tlsext(SSL *s, WPACKET *pkt, int *al)
1520 {
1521 #ifndef OPENSSL_NO_NEXTPROTONEG
1522     int next_proto_neg_seen;
1523 #endif
1524 #ifndef OPENSSL_NO_EC
1525     unsigned long alg_k = s->s3->tmp.new_cipher->algorithm_mkey;
1526     unsigned long alg_a = s->s3->tmp.new_cipher->algorithm_auth;
1527     int using_ecc = (alg_k & SSL_kECDHE) || (alg_a & SSL_aECDSA);
1528     using_ecc = using_ecc && (s->session->tlsext_ecpointformatlist != NULL);
1529 #endif
1530
1531     if (!WPACKET_start_sub_packet_u16(pkt)
1532             || !WPACKET_set_flags(pkt, WPACKET_FLAGS_ABANDON_ON_ZERO_LENGTH)) {
1533         SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1534         return 0;
1535     }
1536
1537     if (s->s3->send_connection_binding &&
1538             !ssl_add_serverhello_renegotiate_ext(s, pkt)) {
1539         SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1540         return 0;
1541     }
1542
1543     /* Only add RI for SSLv3 */
1544     if (s->version == SSL3_VERSION)
1545         goto done;
1546
1547     if (!s->hit && s->servername_done == 1
1548             && s->session->tlsext_hostname != NULL) {
1549         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_server_name)
1550                 || !WPACKET_put_bytes_u16(pkt, 0)) {
1551             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1552             return 0;
1553         }
1554     }
1555 #ifndef OPENSSL_NO_EC
1556     if (using_ecc) {
1557         const unsigned char *plist;
1558         size_t plistlen;
1559         /*
1560          * Add TLS extension ECPointFormats to the ServerHello message
1561          */
1562         tls1_get_formatlist(s, &plist, &plistlen);
1563
1564         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_ec_point_formats)
1565                 || !WPACKET_start_sub_packet_u16(pkt)
1566                 || !WPACKET_sub_memcpy_u8(pkt, plist, plistlen)
1567                 || !WPACKET_close(pkt)) {
1568             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1569             return 0;
1570         }
1571     }
1572     /*
1573      * Currently the server should not respond with a SupportedCurves
1574      * extension
1575      */
1576 #endif                          /* OPENSSL_NO_EC */
1577
1578     if (s->tlsext_ticket_expected && tls_use_ticket(s)) {
1579         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_session_ticket)
1580                 || !WPACKET_put_bytes_u16(pkt, 0)) {
1581             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1582             return 0;
1583         }
1584     } else {
1585         /*
1586          * if we don't add the above TLSEXT, we can't add a session ticket
1587          * later
1588          */
1589         s->tlsext_ticket_expected = 0;
1590     }
1591
1592     if (s->tlsext_status_expected) {
1593         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_status_request)
1594                 || !WPACKET_put_bytes_u16(pkt, 0)) {
1595             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1596             return 0;
1597         }
1598     }
1599 #ifndef OPENSSL_NO_SRTP
1600     if (SSL_IS_DTLS(s) && s->srtp_profile) {
1601         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_use_srtp)
1602                 || !WPACKET_start_sub_packet_u16(pkt)
1603                 || !WPACKET_put_bytes_u16(pkt, 2)
1604                 || !WPACKET_put_bytes_u16(pkt, s->srtp_profile->id)
1605                 || !WPACKET_put_bytes_u8(pkt, 0)
1606                 || !WPACKET_close(pkt)) {
1607             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1608             return 0;
1609         }
1610     }
1611 #endif
1612
1613     if (((s->s3->tmp.new_cipher->id & 0xFFFF) == 0x80
1614          || (s->s3->tmp.new_cipher->id & 0xFFFF) == 0x81)
1615         && (SSL_get_options(s) & SSL_OP_CRYPTOPRO_TLSEXT_BUG)) {
1616         const unsigned char cryptopro_ext[36] = {
1617             0xfd, 0xe8,         /* 65000 */
1618             0x00, 0x20,         /* 32 bytes length */
1619             0x30, 0x1e, 0x30, 0x08, 0x06, 0x06, 0x2a, 0x85,
1620             0x03, 0x02, 0x02, 0x09, 0x30, 0x08, 0x06, 0x06,
1621             0x2a, 0x85, 0x03, 0x02, 0x02, 0x16, 0x30, 0x08,
1622             0x06, 0x06, 0x2a, 0x85, 0x03, 0x02, 0x02, 0x17
1623         };
1624         if (!WPACKET_memcpy(pkt, cryptopro_ext, sizeof(cryptopro_ext))) {
1625             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1626             return 0;
1627         }
1628     }
1629
1630 #ifndef OPENSSL_NO_NEXTPROTONEG
1631     next_proto_neg_seen = s->s3->next_proto_neg_seen;
1632     s->s3->next_proto_neg_seen = 0;
1633     if (next_proto_neg_seen && s->ctx->next_protos_advertised_cb) {
1634         const unsigned char *npa;
1635         unsigned int npalen;
1636         int r;
1637
1638         r = s->ctx->next_protos_advertised_cb(s, &npa, &npalen,
1639                                               s->
1640                                               ctx->next_protos_advertised_cb_arg);
1641         if (r == SSL_TLSEXT_ERR_OK) {
1642             if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_next_proto_neg)
1643                     || !WPACKET_sub_memcpy_u16(pkt, npa, npalen)) {
1644                 SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1645                 return 0;
1646             }
1647             s->s3->next_proto_neg_seen = 1;
1648         }
1649     }
1650 #endif
1651
1652     if (s->version == TLS1_3_VERSION && !s->hit) {
1653         unsigned char *encodedPoint;
1654         size_t encoded_pt_len = 0;
1655         EVP_PKEY *ckey = NULL, *skey = NULL;
1656
1657         ckey = s->s3->peer_tmp;
1658         if (ckey == NULL) {
1659             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1660             return 0;
1661         }
1662
1663         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_key_share)
1664                 || !WPACKET_start_sub_packet_u16(pkt)
1665                 || !WPACKET_put_bytes_u16(pkt, s->s3->group_id)) {
1666             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1667             return 0;
1668         }
1669
1670         skey = ssl_generate_pkey(ckey);
1671
1672         /* Generate encoding of server key */
1673         encoded_pt_len = EVP_PKEY_get1_tls_encodedpoint(skey, &encodedPoint);
1674         if (encoded_pt_len == 0) {
1675             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_EC_LIB);
1676             EVP_PKEY_free(skey);
1677             return 0;
1678         }
1679
1680         if (!WPACKET_sub_memcpy_u16(pkt, encodedPoint, encoded_pt_len)
1681                 || !WPACKET_close(pkt)) {
1682             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1683             EVP_PKEY_free(skey);
1684             OPENSSL_free(encodedPoint);
1685             return 0;
1686         }
1687         OPENSSL_free(encodedPoint);
1688
1689         s->s3->tmp.pkey = skey;
1690
1691         if (ssl_derive(s, skey, ckey, 1) == 0) {
1692             *al = SSL_AD_INTERNAL_ERROR;
1693             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1694             return 0;
1695         }
1696     }
1697
1698     if (!custom_ext_add(s, 1, pkt, al)) {
1699         SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1700         return 0;
1701     }
1702
1703     if (s->s3->flags & TLS1_FLAGS_ENCRYPT_THEN_MAC) {
1704         /*
1705          * Don't use encrypt_then_mac if AEAD or RC4 might want to disable
1706          * for other cases too.
1707          */
1708         if (s->s3->tmp.new_cipher->algorithm_mac == SSL_AEAD
1709             || s->s3->tmp.new_cipher->algorithm_enc == SSL_RC4
1710             || s->s3->tmp.new_cipher->algorithm_enc == SSL_eGOST2814789CNT
1711             || s->s3->tmp.new_cipher->algorithm_enc == SSL_eGOST2814789CNT12)
1712             s->s3->flags &= ~TLS1_FLAGS_ENCRYPT_THEN_MAC;
1713         else {
1714             if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_encrypt_then_mac)
1715                     || !WPACKET_put_bytes_u16(pkt, 0)) {
1716                 SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1717                 return 0;
1718             }
1719         }
1720     }
1721     if (s->s3->flags & TLS1_FLAGS_RECEIVED_EXTMS) {
1722         if (!WPACKET_put_bytes_u16(pkt, TLSEXT_TYPE_extended_master_secret)
1723                 || !WPACKET_put_bytes_u16(pkt, 0)) {
1724             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1725             return 0;
1726         }
1727     }
1728
1729     if (s->s3->alpn_selected != NULL) {
1730         if (!WPACKET_put_bytes_u16(pkt,
1731                     TLSEXT_TYPE_application_layer_protocol_negotiation)
1732                 || !WPACKET_start_sub_packet_u16(pkt)
1733                 || !WPACKET_start_sub_packet_u16(pkt)
1734                 || !WPACKET_sub_memcpy_u8(pkt, s->s3->alpn_selected,
1735                                           s->s3->alpn_selected_len)
1736                 || !WPACKET_close(pkt)
1737                 || !WPACKET_close(pkt)) {
1738             SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1739             return 0;
1740         }
1741     }
1742
1743  done:
1744     if (!WPACKET_close(pkt)) {
1745         SSLerr(SSL_F_SSL_ADD_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
1746         return 0;
1747     }
1748     return 1;
1749 }
1750
1751 /*
1752  * Save the ALPN extension in a ClientHello.
1753  * pkt: the contents of the ALPN extension, not including type and length.
1754  * al: a pointer to the  alert value to send in the event of a failure.
1755  * returns: 1 on success, 0 on error.
1756  */
1757 static int tls1_alpn_handle_client_hello(SSL *s, PACKET *pkt, int *al)
1758 {
1759     PACKET protocol_list, save_protocol_list, protocol;
1760
1761     *al = SSL_AD_DECODE_ERROR;
1762
1763     if (!PACKET_as_length_prefixed_2(pkt, &protocol_list)
1764         || PACKET_remaining(&protocol_list) < 2) {
1765         return 0;
1766     }
1767
1768     save_protocol_list = protocol_list;
1769     do {
1770         /* Protocol names can't be empty. */
1771         if (!PACKET_get_length_prefixed_1(&protocol_list, &protocol)
1772             || PACKET_remaining(&protocol) == 0) {
1773             return 0;
1774         }
1775     } while (PACKET_remaining(&protocol_list) != 0);
1776
1777     if (!PACKET_memdup(&save_protocol_list,
1778                        &s->s3->alpn_proposed, &s->s3->alpn_proposed_len)) {
1779         *al = TLS1_AD_INTERNAL_ERROR;
1780         return 0;
1781     }
1782
1783     return 1;
1784 }
1785
1786 /*
1787  * Process the ALPN extension in a ClientHello.
1788  * al: a pointer to the alert value to send in the event of a failure.
1789  * returns 1 on success, 0 on error.
1790  */
1791 static int tls1_alpn_handle_client_hello_late(SSL *s, int *al)
1792 {
1793     const unsigned char *selected = NULL;
1794     unsigned char selected_len = 0;
1795
1796     if (s->ctx->alpn_select_cb != NULL && s->s3->alpn_proposed != NULL) {
1797         int r = s->ctx->alpn_select_cb(s, &selected, &selected_len,
1798                                        s->s3->alpn_proposed,
1799                                        (unsigned int)s->s3->alpn_proposed_len,
1800                                        s->ctx->alpn_select_cb_arg);
1801
1802         if (r == SSL_TLSEXT_ERR_OK) {
1803             OPENSSL_free(s->s3->alpn_selected);
1804             s->s3->alpn_selected = OPENSSL_memdup(selected, selected_len);
1805             if (s->s3->alpn_selected == NULL) {
1806                 *al = SSL_AD_INTERNAL_ERROR;
1807                 return 0;
1808             }
1809             s->s3->alpn_selected_len = selected_len;
1810 #ifndef OPENSSL_NO_NEXTPROTONEG
1811             /* ALPN takes precedence over NPN. */
1812             s->s3->next_proto_neg_seen = 0;
1813 #endif
1814         } else {
1815             *al = SSL_AD_NO_APPLICATION_PROTOCOL;
1816             return 0;
1817         }
1818     }
1819
1820     return 1;
1821 }
1822
1823 #ifndef OPENSSL_NO_EC
1824 /*-
1825  * ssl_check_for_safari attempts to fingerprint Safari using OS X
1826  * SecureTransport using the TLS extension block in |hello|.
1827  * Safari, since 10.6, sends exactly these extensions, in this order:
1828  *   SNI,
1829  *   elliptic_curves
1830  *   ec_point_formats
1831  *
1832  * We wish to fingerprint Safari because they broke ECDHE-ECDSA support in 10.8,
1833  * but they advertise support. So enabling ECDHE-ECDSA ciphers breaks them.
1834  * Sadly we cannot differentiate 10.6, 10.7 and 10.8.4 (which work), from
1835  * 10.8..10.8.3 (which don't work).
1836  */
1837 static void ssl_check_for_safari(SSL *s, const CLIENTHELLO_MSG *hello)
1838 {
1839     unsigned int type;
1840     PACKET sni, tmppkt;
1841     size_t ext_len;
1842
1843     static const unsigned char kSafariExtensionsBlock[] = {
1844         0x00, 0x0a,             /* elliptic_curves extension */
1845         0x00, 0x08,             /* 8 bytes */
1846         0x00, 0x06,             /* 6 bytes of curve ids */
1847         0x00, 0x17,             /* P-256 */
1848         0x00, 0x18,             /* P-384 */
1849         0x00, 0x19,             /* P-521 */
1850
1851         0x00, 0x0b,             /* ec_point_formats */
1852         0x00, 0x02,             /* 2 bytes */
1853         0x01,                   /* 1 point format */
1854         0x00,                   /* uncompressed */
1855         /* The following is only present in TLS 1.2 */
1856         0x00, 0x0d,             /* signature_algorithms */
1857         0x00, 0x0c,             /* 12 bytes */
1858         0x00, 0x0a,             /* 10 bytes */
1859         0x05, 0x01,             /* SHA-384/RSA */
1860         0x04, 0x01,             /* SHA-256/RSA */
1861         0x02, 0x01,             /* SHA-1/RSA */
1862         0x04, 0x03,             /* SHA-256/ECDSA */
1863         0x02, 0x03,             /* SHA-1/ECDSA */
1864     };
1865
1866     /* Length of the common prefix (first two extensions). */
1867     static const size_t kSafariCommonExtensionsLength = 18;
1868
1869     tmppkt = hello->extensions;
1870
1871     if (!PACKET_forward(&tmppkt, 2)
1872         || !PACKET_get_net_2(&tmppkt, &type)
1873         || !PACKET_get_length_prefixed_2(&tmppkt, &sni)) {
1874         return;
1875     }
1876
1877     if (type != TLSEXT_TYPE_server_name)
1878         return;
1879
1880     ext_len = TLS1_get_client_version(s) >= TLS1_2_VERSION ?
1881         sizeof(kSafariExtensionsBlock) : kSafariCommonExtensionsLength;
1882
1883     s->s3->is_probably_safari = PACKET_equal(&tmppkt, kSafariExtensionsBlock,
1884                                              ext_len);
1885 }
1886 #endif                          /* !OPENSSL_NO_EC */
1887
1888
1889 /*
1890  * Process the supported_groups extension if present. Returns success if the
1891  * extension is absent, or if it has been successfully processed.
1892  *
1893  * Returns
1894  * 1 on success
1895  * 0 on failure
1896  */
1897 static int tls_process_supported_groups(SSL *s, CLIENTHELLO_MSG *hello)
1898 {
1899 #ifndef OPENSSL_NO_EC
1900     PACKET supported_groups_list;
1901     RAW_EXTENSION *suppgroups = tls_get_extension_by_type(hello->pre_proc_exts,
1902                                     hello->num_extensions,
1903                                     TLSEXT_TYPE_supported_groups);
1904
1905     if (suppgroups == NULL)
1906         return 1;
1907
1908     /* Each group is 2 bytes and we must have at least 1. */
1909     if (!PACKET_as_length_prefixed_2(&suppgroups->data,
1910                                      &supported_groups_list)
1911         || PACKET_remaining(&supported_groups_list) == 0
1912         || (PACKET_remaining(&supported_groups_list) % 2) != 0) {
1913         return 0;
1914     }
1915
1916     if (!s->hit
1917             && !PACKET_memdup(&supported_groups_list,
1918                               &s->session->tlsext_supportedgroupslist,
1919                               &s->session->tlsext_supportedgroupslist_length)) {
1920         return 0;
1921     }
1922 #endif
1923     return 1;
1924 }
1925
1926 /*
1927  * Checks a list of |groups| to determine if the |group_id| is in it. If it is
1928  * and |checkallow| is 1 then additionally check if the group is allowed to be
1929  * used.
1930  *
1931  * Returns:
1932  * 1 if the group is in the list (and allowed if |checkallow| is 1)
1933  * 0 otherwise
1934  */
1935 static int check_in_list(SSL *s, unsigned int group_id,
1936                          const unsigned char *groups, size_t num_groups,
1937                          int checkallow)
1938 {
1939     size_t i;
1940
1941     if (groups == NULL || num_groups == 0)
1942         return 0;
1943
1944     for (i = 0; i < num_groups; i++, groups += 2) {
1945         unsigned int share_id = (groups[0] << 8) | (groups[1]);
1946         if (group_id == share_id
1947                 && (!checkallow || tls_curve_allowed(s, groups,
1948                                                      SSL_SECOP_CURVE_CHECK))) {
1949             break;
1950         }
1951     }
1952
1953     if (i == num_groups) {
1954         /* Not in list */
1955         return 0;
1956     }
1957
1958     return 1;
1959 }
1960
1961 /*
1962  * Loop through all remaining ClientHello extensions that we collected earlier
1963  * and haven't already processed. For each one parse it and update the SSL
1964  * object as required.
1965  *
1966  * Behaviour upon resumption is extension-specific. If the extension has no
1967  * effect during resumption, it is parsed (to verify its format) but otherwise
1968  * ignored.
1969  *
1970  * Returns 1 on success and 0 on failure.
1971  * Upon failure, sets |al| to the appropriate alert.
1972  */
1973 static int ssl_scan_clienthello_tlsext(SSL *s, CLIENTHELLO_MSG *hello, int *al)
1974 {
1975     size_t loop;
1976     int renegotiate_seen = 0;
1977
1978     *al = SSL_AD_DECODE_ERROR;
1979     s->servername_done = 0;
1980     s->tlsext_status_type = -1;
1981 #ifndef OPENSSL_NO_NEXTPROTONEG
1982     s->s3->next_proto_neg_seen = 0;
1983 #endif
1984
1985     OPENSSL_free(s->s3->alpn_selected);
1986     s->s3->alpn_selected = NULL;
1987     s->s3->alpn_selected_len = 0;
1988     OPENSSL_free(s->s3->alpn_proposed);
1989     s->s3->alpn_proposed = NULL;
1990     s->s3->alpn_proposed_len = 0;
1991
1992 #ifndef OPENSSL_NO_EC
1993     if (s->options & SSL_OP_SAFARI_ECDHE_ECDSA_BUG)
1994         ssl_check_for_safari(s, hello);
1995 #endif                          /* !OPENSSL_NO_EC */
1996
1997     /* Clear any signature algorithms extension received */
1998     OPENSSL_free(s->s3->tmp.peer_sigalgs);
1999     s->s3->tmp.peer_sigalgs = NULL;
2000     s->s3->flags &= ~TLS1_FLAGS_ENCRYPT_THEN_MAC;
2001
2002 #ifndef OPENSSL_NO_SRP
2003     OPENSSL_free(s->srp_ctx.login);
2004     s->srp_ctx.login = NULL;
2005 #endif
2006
2007     s->srtp_profile = NULL;
2008
2009     /*
2010      * We process the supported_groups extension first so that is done before
2011      * we get to key_share which needs to use the information in it.
2012      */
2013     if (!tls_process_supported_groups(s, hello)) {
2014         *al = TLS1_AD_INTERNAL_ERROR;
2015         return 0;
2016     }
2017
2018     /*
2019      * We parse all extensions to ensure the ClientHello is well-formed but,
2020      * unless an extension specifies otherwise, we ignore extensions upon
2021      * resumption.
2022      */
2023     for (loop = 0; loop < hello->num_extensions; loop++) {
2024         RAW_EXTENSION *currext = &hello->pre_proc_exts[loop];
2025
2026         if (s->tlsext_debug_cb)
2027             s->tlsext_debug_cb(s, 0, currext->type,
2028                                PACKET_data(&currext->data),
2029                                PACKET_remaining(&currext->data),
2030                                s->tlsext_debug_arg);
2031
2032         if (currext->type == TLSEXT_TYPE_renegotiate) {
2033             if (!ssl_parse_clienthello_renegotiate_ext(s,
2034                     &currext->data, al))
2035                 return 0;
2036             renegotiate_seen = 1;
2037         } else if (s->version == SSL3_VERSION) {
2038         }
2039 /*-
2040  * The servername extension is treated as follows:
2041  *
2042  * - Only the hostname type is supported with a maximum length of 255.
2043  * - The servername is rejected if too long or if it contains zeros,
2044  *   in which case an fatal alert is generated.
2045  * - The servername field is maintained together with the session cache.
2046  * - When a session is resumed, the servername call back invoked in order
2047  *   to allow the application to position itself to the right context.
2048  * - The servername is acknowledged if it is new for a session or when
2049  *   it is identical to a previously used for the same session.
2050  *   Applications can control the behaviour.  They can at any time
2051  *   set a 'desirable' servername for a new SSL object. This can be the
2052  *   case for example with HTTPS when a Host: header field is received and
2053  *   a renegotiation is requested. In this case, a possible servername
2054  *   presented in the new client hello is only acknowledged if it matches
2055  *   the value of the Host: field.
2056  * - Applications must  use SSL_OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION
2057  *   if they provide for changing an explicit servername context for the
2058  *   session, i.e. when the session has been established with a servername
2059  *   extension.
2060  * - On session reconnect, the servername extension may be absent.
2061  *
2062  */
2063
2064         else if (currext->type == TLSEXT_TYPE_server_name) {
2065             unsigned int servname_type;
2066             PACKET sni, hostname;
2067
2068             if (!PACKET_as_length_prefixed_2(&currext->data, &sni)
2069                 /* ServerNameList must be at least 1 byte long. */
2070                 || PACKET_remaining(&sni) == 0) {
2071                 return 0;
2072             }
2073
2074             /*
2075              * Although the server_name extension was intended to be
2076              * extensible to new name types, RFC 4366 defined the
2077              * syntax inextensibility and OpenSSL 1.0.x parses it as
2078              * such.
2079              * RFC 6066 corrected the mistake but adding new name types
2080              * is nevertheless no longer feasible, so act as if no other
2081              * SNI types can exist, to simplify parsing.
2082              *
2083              * Also note that the RFC permits only one SNI value per type,
2084              * i.e., we can only have a single hostname.
2085              */
2086             if (!PACKET_get_1(&sni, &servname_type)
2087                 || servname_type != TLSEXT_NAMETYPE_host_name
2088                 || !PACKET_as_length_prefixed_2(&sni, &hostname)) {
2089                 return 0;
2090             }
2091
2092             if (!s->hit) {
2093                 if (PACKET_remaining(&hostname) > TLSEXT_MAXLEN_host_name) {
2094                     *al = TLS1_AD_UNRECOGNIZED_NAME;
2095                     return 0;
2096                 }
2097
2098                 if (PACKET_contains_zero_byte(&hostname)) {
2099                     *al = TLS1_AD_UNRECOGNIZED_NAME;
2100                     return 0;
2101                 }
2102
2103                 if (!PACKET_strndup(&hostname, &s->session->tlsext_hostname)) {
2104                     *al = TLS1_AD_INTERNAL_ERROR;
2105                     return 0;
2106                 }
2107
2108                 s->servername_done = 1;
2109             } else {
2110                 /*
2111                  * TODO(openssl-team): if the SNI doesn't match, we MUST
2112                  * fall back to a full handshake.
2113                  */
2114                 s->servername_done = s->session->tlsext_hostname
2115                     && PACKET_equal(&hostname, s->session->tlsext_hostname,
2116                                     strlen(s->session->tlsext_hostname));
2117             }
2118         }
2119 #ifndef OPENSSL_NO_SRP
2120         else if (currext->type == TLSEXT_TYPE_srp) {
2121             PACKET srp_I;
2122
2123             if (!PACKET_as_length_prefixed_1(&currext->data, &srp_I))
2124                 return 0;
2125
2126             if (PACKET_contains_zero_byte(&srp_I))
2127                 return 0;
2128
2129             /*
2130              * TODO(openssl-team): currently, we re-authenticate the user
2131              * upon resumption. Instead, we MUST ignore the login.
2132              */
2133             if (!PACKET_strndup(&srp_I, &s->srp_ctx.login)) {
2134                 *al = TLS1_AD_INTERNAL_ERROR;
2135                 return 0;
2136             }
2137         }
2138 #endif
2139
2140 #ifndef OPENSSL_NO_EC
2141         else if (currext->type == TLSEXT_TYPE_ec_point_formats) {
2142             PACKET ec_point_format_list;
2143
2144             if (!PACKET_as_length_prefixed_1(&currext->data,
2145                                              &ec_point_format_list)
2146                 || PACKET_remaining(&ec_point_format_list) == 0) {
2147                 return 0;
2148             }
2149
2150             if (!s->hit) {
2151                 if (!PACKET_memdup(&ec_point_format_list,
2152                                    &s->session->tlsext_ecpointformatlist,
2153                                    &s->
2154                                    session->tlsext_ecpointformatlist_length)) {
2155                     *al = TLS1_AD_INTERNAL_ERROR;
2156                     return 0;
2157                 }
2158             }
2159         }
2160 #endif                          /* OPENSSL_NO_EC */
2161         else if (currext->type == TLSEXT_TYPE_session_ticket) {
2162             if (s->tls_session_ticket_ext_cb &&
2163                 !s->tls_session_ticket_ext_cb(s,
2164                     PACKET_data(&currext->data),
2165                     PACKET_remaining(&currext->data),
2166                     s->tls_session_ticket_ext_cb_arg)) {
2167                 *al = TLS1_AD_INTERNAL_ERROR;
2168                 return 0;
2169             }
2170         } else if (currext->type == TLSEXT_TYPE_signature_algorithms) {
2171             PACKET supported_sig_algs;
2172
2173             if (!PACKET_as_length_prefixed_2(&currext->data,
2174                                              &supported_sig_algs)
2175                 || (PACKET_remaining(&supported_sig_algs) % 2) != 0
2176                 || PACKET_remaining(&supported_sig_algs) == 0) {
2177                 return 0;
2178             }
2179
2180             if (!s->hit) {
2181                 if (!tls1_save_sigalgs(s, PACKET_data(&supported_sig_algs),
2182                                        PACKET_remaining(&supported_sig_algs))) {
2183                     return 0;
2184                 }
2185             }
2186         } else if (currext->type == TLSEXT_TYPE_status_request) {
2187             if (!PACKET_get_1(&currext->data,
2188                               (unsigned int *)&s->tlsext_status_type)) {
2189                 return 0;
2190             }
2191 #ifndef OPENSSL_NO_OCSP
2192             if (s->tlsext_status_type == TLSEXT_STATUSTYPE_ocsp) {
2193                 const unsigned char *ext_data;
2194                 PACKET responder_id_list, exts;
2195                 if (!PACKET_get_length_prefixed_2
2196                     (&currext->data, &responder_id_list))
2197                     return 0;
2198
2199                 /*
2200                  * We remove any OCSP_RESPIDs from a previous handshake
2201                  * to prevent unbounded memory growth - CVE-2016-6304
2202                  */
2203                 sk_OCSP_RESPID_pop_free(s->tlsext_ocsp_ids,
2204                                         OCSP_RESPID_free);
2205                 if (PACKET_remaining(&responder_id_list) > 0) {
2206                     s->tlsext_ocsp_ids = sk_OCSP_RESPID_new_null();
2207                     if (s->tlsext_ocsp_ids == NULL) {
2208                         *al = SSL_AD_INTERNAL_ERROR;
2209                         return 0;
2210                     }
2211                 } else {
2212                     s->tlsext_ocsp_ids = NULL;
2213                 }
2214
2215                 while (PACKET_remaining(&responder_id_list) > 0) {
2216                     OCSP_RESPID *id;
2217                     PACKET responder_id;
2218                     const unsigned char *id_data;
2219
2220                     if (!PACKET_get_length_prefixed_2(&responder_id_list,
2221                                                       &responder_id)
2222                         || PACKET_remaining(&responder_id) == 0) {
2223                         return 0;
2224                     }
2225
2226                     id_data = PACKET_data(&responder_id);
2227                     /* TODO(size_t): Convert d2i_* to size_t */
2228                     id = d2i_OCSP_RESPID(NULL, &id_data,
2229                                          (int)PACKET_remaining(&responder_id));
2230                     if (id == NULL)
2231                         return 0;
2232
2233                     if (id_data != PACKET_end(&responder_id)) {
2234                         OCSP_RESPID_free(id);
2235                         return 0;
2236                     }
2237
2238                     if (!sk_OCSP_RESPID_push(s->tlsext_ocsp_ids, id)) {
2239                         OCSP_RESPID_free(id);
2240                         *al = SSL_AD_INTERNAL_ERROR;
2241                         return 0;
2242                     }
2243                 }
2244
2245                 /* Read in request_extensions */
2246                 if (!PACKET_as_length_prefixed_2(
2247                         &currext->data, &exts))
2248                     return 0;
2249
2250                 if (PACKET_remaining(&exts) > 0) {
2251                     ext_data = PACKET_data(&exts);
2252                     sk_X509_EXTENSION_pop_free(s->tlsext_ocsp_exts,
2253                                                X509_EXTENSION_free);
2254                     s->tlsext_ocsp_exts =
2255                         d2i_X509_EXTENSIONS(NULL, &ext_data,
2256                                             (int)PACKET_remaining(&exts));
2257                     if (s->tlsext_ocsp_exts == NULL
2258                         || ext_data != PACKET_end(&exts)) {
2259                         return 0;
2260                     }
2261                 }
2262             } else
2263 #endif
2264             {
2265                 /*
2266                  * We don't know what to do with any other type so ignore it.
2267                  */
2268                 s->tlsext_status_type = -1;
2269             }
2270         }
2271 #ifndef OPENSSL_NO_NEXTPROTONEG
2272         else if (currext->type == TLSEXT_TYPE_next_proto_neg
2273                  && s->s3->tmp.finish_md_len == 0) {
2274             /*-
2275              * We shouldn't accept this extension on a
2276              * renegotiation.
2277              *
2278              * s->new_session will be set on renegotiation, but we
2279              * probably shouldn't rely that it couldn't be set on
2280              * the initial renegotiation too in certain cases (when
2281              * there's some other reason to disallow resuming an
2282              * earlier session -- the current code won't be doing
2283              * anything like that, but this might change).
2284              *
2285              * A valid sign that there's been a previous handshake
2286              * in this connection is if s->s3->tmp.finish_md_len >
2287              * 0.  (We are talking about a check that will happen
2288              * in the Hello protocol round, well before a new
2289              * Finished message could have been computed.)
2290              */
2291             s->s3->next_proto_neg_seen = 1;
2292         }
2293 #endif
2294
2295         else if (currext->type
2296                      == TLSEXT_TYPE_application_layer_protocol_negotiation
2297                  && s->s3->tmp.finish_md_len == 0) {
2298             if (!tls1_alpn_handle_client_hello(s,
2299                     &currext->data, al))
2300                 return 0;
2301         }
2302
2303         /* session ticket processed earlier */
2304 #ifndef OPENSSL_NO_SRTP
2305         else if (SSL_IS_DTLS(s) && SSL_get_srtp_profiles(s)
2306                  && currext->type == TLSEXT_TYPE_use_srtp) {
2307             if (ssl_parse_clienthello_use_srtp_ext(s,
2308                     &currext->data, al))
2309                 return 0;
2310         }
2311 #endif
2312         else if (currext->type == TLSEXT_TYPE_encrypt_then_mac
2313                  && !(s->options & SSL_OP_NO_ENCRYPT_THEN_MAC)) {
2314             s->s3->flags |= TLS1_FLAGS_ENCRYPT_THEN_MAC;
2315         } else if (currext->type == TLSEXT_TYPE_key_share
2316                    && s->version == TLS1_3_VERSION && !s->hit) {
2317             unsigned int group_id;
2318             PACKET key_share_list, encoded_pt;
2319             const unsigned char *curves;
2320             size_t num_curves;
2321             int group_nid;
2322             unsigned int curve_flags;
2323
2324             /* Sanity check */
2325             if (s->s3->peer_tmp != NULL) {
2326                 *al = SSL_AD_INTERNAL_ERROR;
2327                 SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
2328                 return 0;
2329             }
2330
2331             if (!PACKET_as_length_prefixed_2(&currext->data, &key_share_list)) {
2332                 *al = SSL_AD_HANDSHAKE_FAILURE;
2333                 SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT,
2334                        SSL_R_LENGTH_MISMATCH);
2335                 return 0;
2336             }
2337
2338             while (PACKET_remaining(&key_share_list) > 0) {
2339                 if (!PACKET_get_net_2(&key_share_list, &group_id)
2340                         || !PACKET_get_length_prefixed_2(&key_share_list,
2341                                                          &encoded_pt)) {
2342                     *al = SSL_AD_HANDSHAKE_FAILURE;
2343                     SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT,
2344                            SSL_R_LENGTH_MISMATCH);
2345                     return 0;
2346                 }
2347
2348                 /* Check this share is in supported_groups */
2349                 if (!tls1_get_curvelist(s, 1, &curves, &num_curves)) {
2350                     *al = SSL_AD_INTERNAL_ERROR;
2351                     SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT,
2352                            ERR_R_INTERNAL_ERROR);
2353                     return 0;
2354                 }
2355                 if (!check_in_list(s, group_id, curves, num_curves, 0)) {
2356                     *al = SSL_AD_HANDSHAKE_FAILURE;
2357                     SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT,
2358                            SSL_R_BAD_KEY_SHARE);
2359                     return 0;
2360                 }
2361
2362                 /* Find a share that we can use */
2363                 if (!tls1_get_curvelist(s, 0, &curves, &num_curves)) {
2364                     *al = SSL_AD_INTERNAL_ERROR;
2365                     SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT,
2366                            ERR_R_INTERNAL_ERROR);
2367                     return 0;
2368                 }
2369                 if (!check_in_list(s, group_id, curves, num_curves, 1)) {
2370                     /* Share not suitable */
2371                     continue;
2372                 }
2373
2374                 group_nid = tls1_ec_curve_id2nid(group_id, &curve_flags);
2375
2376                 if (group_nid == 0) {
2377                     *al = SSL_AD_INTERNAL_ERROR;
2378                     SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT,
2379                            SSL_R_UNABLE_TO_FIND_ECDH_PARAMETERS);
2380                     return 0;
2381                 }
2382
2383                 if ((curve_flags & TLS_CURVE_TYPE) == TLS_CURVE_CUSTOM) {
2384                     /* Can happen for some curves, e.g. X25519 */
2385                     EVP_PKEY *key = EVP_PKEY_new();
2386
2387                     if (key == NULL || !EVP_PKEY_set_type(key, group_nid)) {
2388                         *al = SSL_AD_INTERNAL_ERROR;
2389                         SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT, ERR_R_EVP_LIB);
2390                         EVP_PKEY_free(key);
2391                         return 0;
2392                     }
2393                     s->s3->peer_tmp = key;
2394                 } else {
2395                     /* Set up EVP_PKEY with named curve as parameters */
2396                     EVP_PKEY_CTX *pctx = EVP_PKEY_CTX_new_id(EVP_PKEY_EC, NULL);
2397                     if (pctx == NULL
2398                         || EVP_PKEY_paramgen_init(pctx) <= 0
2399                         || EVP_PKEY_CTX_set_ec_paramgen_curve_nid(pctx,
2400                                                                   group_nid) <= 0
2401                         || EVP_PKEY_paramgen(pctx, &s->s3->peer_tmp) <= 0) {
2402                         *al = SSL_AD_INTERNAL_ERROR;
2403                         SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT, ERR_R_EVP_LIB);
2404                         EVP_PKEY_CTX_free(pctx);
2405                         return 0;
2406                     }
2407                     EVP_PKEY_CTX_free(pctx);
2408                     pctx = NULL;
2409                 }
2410                 s->s3->group_id = group_id;
2411
2412                 if (!EVP_PKEY_set1_tls_encodedpoint(s->s3->peer_tmp,
2413                         PACKET_data(&encoded_pt),
2414                         PACKET_remaining(&encoded_pt))) {
2415                     *al = SSL_AD_DECODE_ERROR;
2416                     SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT, SSL_R_BAD_ECPOINT);
2417                     return 0;
2418                 }
2419             }
2420         }
2421         /*
2422          * Note: extended master secret extension handled in
2423          * tls_check_client_ems_support()
2424          */
2425
2426         /*
2427          * If this ClientHello extension was unhandled and this is a
2428          * nonresumed connection, check whether the extension is a custom
2429          * TLS Extension (has a custom_srv_ext_record), and if so call the
2430          * callback and record the extension number so that an appropriate
2431          * ServerHello may be later returned.
2432          */
2433         else if (!s->hit) {
2434             if (custom_ext_parse(s, 1, currext->type,
2435                     PACKET_data(&currext->data),
2436                     PACKET_remaining(&currext->data), al) <= 0)
2437                 return 0;
2438         }
2439     }
2440
2441     /* Need RI if renegotiating */
2442
2443     if (!renegotiate_seen && s->renegotiate &&
2444         !(s->options & SSL_OP_ALLOW_UNSAFE_LEGACY_RENEGOTIATION)) {
2445         *al = SSL_AD_HANDSHAKE_FAILURE;
2446         SSLerr(SSL_F_SSL_SCAN_CLIENTHELLO_TLSEXT,
2447                SSL_R_UNSAFE_LEGACY_RENEGOTIATION_DISABLED);
2448         return 0;
2449     }
2450
2451     /*
2452      * This function currently has no state to clean up, so it returns directly.
2453      * If parsing fails at any point, the function returns early.
2454      * The SSL object may be left with partial data from extensions, but it must
2455      * then no longer be used, and clearing it up will free the leftovers.
2456      */
2457     return 1;
2458 }
2459
2460 int ssl_parse_clienthello_tlsext(SSL *s, CLIENTHELLO_MSG *hello)
2461 {
2462     int al = -1;
2463     custom_ext_init(&s->cert->srv_ext);
2464     if (ssl_scan_clienthello_tlsext(s, hello, &al) <= 0) {
2465         ssl3_send_alert(s, SSL3_AL_FATAL, al);
2466         return 0;
2467     }
2468     if (ssl_check_clienthello_tlsext_early(s) <= 0) {
2469         SSLerr(SSL_F_SSL_PARSE_CLIENTHELLO_TLSEXT, SSL_R_CLIENTHELLO_TLSEXT);
2470         return 0;
2471     }
2472     return 1;
2473 }
2474
2475 #ifndef OPENSSL_NO_NEXTPROTONEG
2476 /*
2477  * ssl_next_proto_validate validates a Next Protocol Negotiation block. No
2478  * elements of zero length are allowed and the set of elements must exactly
2479  * fill the length of the block.
2480  */
2481 static char ssl_next_proto_validate(PACKET *pkt)
2482 {
2483     PACKET tmp_protocol;
2484
2485     while (PACKET_remaining(pkt)) {
2486         if (!PACKET_get_length_prefixed_1(pkt, &tmp_protocol)
2487             || PACKET_remaining(&tmp_protocol) == 0)
2488             return 0;
2489     }
2490
2491     return 1;
2492 }
2493 #endif
2494
2495 static int ssl_scan_serverhello_tlsext(SSL *s, PACKET *pkt, int *al)
2496 {
2497     unsigned int length, type, size;
2498     int tlsext_servername = 0;
2499     int renegotiate_seen = 0;
2500
2501 #ifndef OPENSSL_NO_NEXTPROTONEG
2502     s->s3->next_proto_neg_seen = 0;
2503 #endif
2504     s->tlsext_ticket_expected = 0;
2505
2506     OPENSSL_free(s->s3->alpn_selected);
2507     s->s3->alpn_selected = NULL;
2508
2509     s->s3->flags &= ~TLS1_FLAGS_ENCRYPT_THEN_MAC;
2510
2511     s->s3->flags &= ~TLS1_FLAGS_RECEIVED_EXTMS;
2512
2513     if (!PACKET_get_net_2(pkt, &length))
2514         goto ri_check;
2515
2516     if (PACKET_remaining(pkt) != length) {
2517         *al = SSL_AD_DECODE_ERROR;
2518         return 0;
2519     }
2520
2521     if (!tls1_check_duplicate_extensions(pkt)) {
2522         *al = SSL_AD_DECODE_ERROR;
2523         return 0;
2524     }
2525
2526     while (PACKET_get_net_2(pkt, &type) && PACKET_get_net_2(pkt, &size)) {
2527         const unsigned char *data;
2528         PACKET spkt;
2529
2530         if (!PACKET_get_sub_packet(pkt, &spkt, size)
2531             || !PACKET_peek_bytes(&spkt, &data, size))
2532             goto ri_check;
2533
2534         if (s->tlsext_debug_cb)
2535             s->tlsext_debug_cb(s, 1, type, data, size, s->tlsext_debug_arg);
2536
2537         if (type == TLSEXT_TYPE_renegotiate) {
2538             if (!ssl_parse_serverhello_renegotiate_ext(s, &spkt, al))
2539                 return 0;
2540             renegotiate_seen = 1;
2541         } else if (s->version == SSL3_VERSION) {
2542         } else if (type == TLSEXT_TYPE_server_name) {
2543             if (s->tlsext_hostname == NULL || size > 0) {
2544                 *al = TLS1_AD_UNRECOGNIZED_NAME;
2545                 return 0;
2546             }
2547             tlsext_servername = 1;
2548         }
2549 #ifndef OPENSSL_NO_EC
2550         else if (type == TLSEXT_TYPE_ec_point_formats) {
2551             unsigned int ecpointformatlist_length;
2552             if (!PACKET_get_1(&spkt, &ecpointformatlist_length)
2553                 || ecpointformatlist_length != size - 1) {
2554                 *al = TLS1_AD_DECODE_ERROR;
2555                 return 0;
2556             }
2557             if (!s->hit) {
2558                 s->session->tlsext_ecpointformatlist_length = 0;
2559                 OPENSSL_free(s->session->tlsext_ecpointformatlist);
2560                 if ((s->session->tlsext_ecpointformatlist =
2561                      OPENSSL_malloc(ecpointformatlist_length)) == NULL) {
2562                     *al = TLS1_AD_INTERNAL_ERROR;
2563                     return 0;
2564                 }
2565                 s->session->tlsext_ecpointformatlist_length =
2566                     ecpointformatlist_length;
2567                 if (!PACKET_copy_bytes(&spkt,
2568                                        s->session->tlsext_ecpointformatlist,
2569                                        ecpointformatlist_length)) {
2570                     *al = TLS1_AD_DECODE_ERROR;
2571                     return 0;
2572                 }
2573
2574             }
2575         }
2576 #endif                          /* OPENSSL_NO_EC */
2577
2578         else if (type == TLSEXT_TYPE_session_ticket) {
2579             if (s->tls_session_ticket_ext_cb &&
2580                 !s->tls_session_ticket_ext_cb(s, data, size,
2581                                               s->tls_session_ticket_ext_cb_arg))
2582             {
2583                 *al = TLS1_AD_INTERNAL_ERROR;
2584                 return 0;
2585             }
2586             if (!tls_use_ticket(s) || (size > 0)) {
2587                 *al = TLS1_AD_UNSUPPORTED_EXTENSION;
2588                 return 0;
2589             }
2590             s->tlsext_ticket_expected = 1;
2591         } else if (type == TLSEXT_TYPE_status_request) {
2592             /*
2593              * MUST be empty and only sent if we've requested a status
2594              * request message.
2595              */
2596             if ((s->tlsext_status_type == -1) || (size > 0)) {
2597                 *al = TLS1_AD_UNSUPPORTED_EXTENSION;
2598                 return 0;
2599             }
2600             /* Set flag to expect CertificateStatus message */
2601             s->tlsext_status_expected = 1;
2602         }
2603 #ifndef OPENSSL_NO_CT
2604         /*
2605          * Only take it if we asked for it - i.e if there is no CT validation
2606          * callback set, then a custom extension MAY be processing it, so we
2607          * need to let control continue to flow to that.
2608          */
2609         else if (type == TLSEXT_TYPE_signed_certificate_timestamp &&
2610                  s->ct_validation_callback != NULL) {
2611             /* Simply copy it off for later processing */
2612             if (s->tlsext_scts != NULL) {
2613                 OPENSSL_free(s->tlsext_scts);
2614                 s->tlsext_scts = NULL;
2615             }
2616             s->tlsext_scts_len = size;
2617             if (size > 0) {
2618                 s->tlsext_scts = OPENSSL_malloc(size);
2619                 if (s->tlsext_scts == NULL) {
2620                     *al = TLS1_AD_INTERNAL_ERROR;
2621                     return 0;
2622                 }
2623                 memcpy(s->tlsext_scts, data, size);
2624             }
2625         }
2626 #endif
2627 #ifndef OPENSSL_NO_NEXTPROTONEG
2628         else if (type == TLSEXT_TYPE_next_proto_neg &&
2629                  s->s3->tmp.finish_md_len == 0) {
2630             unsigned char *selected;
2631             unsigned char selected_len;
2632             /* We must have requested it. */
2633             if (s->ctx->next_proto_select_cb == NULL) {
2634                 *al = TLS1_AD_UNSUPPORTED_EXTENSION;
2635                 return 0;
2636             }
2637             /* The data must be valid */
2638             if (!ssl_next_proto_validate(&spkt)) {
2639                 *al = TLS1_AD_DECODE_ERROR;
2640                 return 0;
2641             }
2642             if (s->ctx->next_proto_select_cb(s, &selected, &selected_len, data,
2643                                              size,
2644                                              s->
2645                                              ctx->next_proto_select_cb_arg) !=
2646                 SSL_TLSEXT_ERR_OK) {
2647                 *al = TLS1_AD_INTERNAL_ERROR;
2648                 return 0;
2649             }
2650             /*
2651              * Could be non-NULL if server has sent multiple NPN extensions in
2652              * a single Serverhello
2653              */
2654             OPENSSL_free(s->next_proto_negotiated);
2655             s->next_proto_negotiated = OPENSSL_malloc(selected_len);
2656             if (s->next_proto_negotiated == NULL) {
2657                 *al = TLS1_AD_INTERNAL_ERROR;
2658                 return 0;
2659             }
2660             memcpy(s->next_proto_negotiated, selected, selected_len);
2661             s->next_proto_negotiated_len = selected_len;
2662             s->s3->next_proto_neg_seen = 1;
2663         }
2664 #endif
2665
2666         else if (type == TLSEXT_TYPE_application_layer_protocol_negotiation) {
2667             unsigned len;
2668             /* We must have requested it. */
2669             if (!s->s3->alpn_sent) {
2670                 *al = TLS1_AD_UNSUPPORTED_EXTENSION;
2671                 return 0;
2672             }
2673             /*-
2674              * The extension data consists of:
2675              *   uint16 list_length
2676              *   uint8 proto_length;
2677              *   uint8 proto[proto_length];
2678              */
2679             if (!PACKET_get_net_2(&spkt, &len)
2680                 || PACKET_remaining(&spkt) != len || !PACKET_get_1(&spkt, &len)
2681                 || PACKET_remaining(&spkt) != len) {
2682                 *al = TLS1_AD_DECODE_ERROR;
2683                 return 0;
2684             }
2685             OPENSSL_free(s->s3->alpn_selected);
2686             s->s3->alpn_selected = OPENSSL_malloc(len);
2687             if (s->s3->alpn_selected == NULL) {
2688                 *al = TLS1_AD_INTERNAL_ERROR;
2689                 return 0;
2690             }
2691             if (!PACKET_copy_bytes(&spkt, s->s3->alpn_selected, len)) {
2692                 *al = TLS1_AD_DECODE_ERROR;
2693                 return 0;
2694             }
2695             s->s3->alpn_selected_len = len;
2696         }
2697 #ifndef OPENSSL_NO_SRTP
2698         else if (SSL_IS_DTLS(s) && type == TLSEXT_TYPE_use_srtp) {
2699             if (ssl_parse_serverhello_use_srtp_ext(s, &spkt, al))
2700                 return 0;
2701         }
2702 #endif
2703         else if (type == TLSEXT_TYPE_encrypt_then_mac) {
2704             /* Ignore if inappropriate ciphersuite */
2705             if (!(s->options & SSL_OP_NO_ENCRYPT_THEN_MAC) &&
2706                 s->s3->tmp.new_cipher->algorithm_mac != SSL_AEAD
2707                 && s->s3->tmp.new_cipher->algorithm_enc != SSL_RC4)
2708                 s->s3->flags |= TLS1_FLAGS_ENCRYPT_THEN_MAC;
2709         } else if (type == TLSEXT_TYPE_extended_master_secret &&
2710                 (SSL_IS_DTLS(s) || s->version < TLS1_3_VERSION)) {
2711             s->s3->flags |= TLS1_FLAGS_RECEIVED_EXTMS;
2712             if (!s->hit)
2713                 s->session->flags |= SSL_SESS_FLAG_EXTMS;
2714         } else if (type == TLSEXT_TYPE_key_share
2715                 && s->version == TLS1_3_VERSION) {
2716             unsigned int group_id;
2717             PACKET encoded_pt;
2718             EVP_PKEY *ckey = s->s3->tmp.pkey, *skey = NULL;
2719
2720             /* Sanity check */
2721             if (ckey == NULL) {
2722                 *al = SSL_AD_INTERNAL_ERROR;
2723                 SSLerr(SSL_F_SSL_SCAN_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
2724                 return 0;
2725             }
2726
2727             if (!PACKET_get_net_2(&spkt, &group_id)) {
2728                 *al = SSL_AD_HANDSHAKE_FAILURE;
2729                 SSLerr(SSL_F_SSL_SCAN_SERVERHELLO_TLSEXT,
2730                        SSL_R_LENGTH_MISMATCH);
2731                 return 0;
2732             }
2733
2734             if (group_id != s->s3->group_id) {
2735                 /*
2736                  * This isn't for the group that we sent in the original
2737                  * key_share!
2738                  */
2739                 *al = SSL_AD_HANDSHAKE_FAILURE;
2740                 SSLerr(SSL_F_SSL_SCAN_SERVERHELLO_TLSEXT,
2741                        SSL_R_BAD_KEY_SHARE);
2742                 return 0;
2743             }
2744
2745             skey = ssl_generate_pkey(ckey);
2746
2747             if (!PACKET_as_length_prefixed_2(&spkt, &encoded_pt)) {
2748                 *al = SSL_AD_DECODE_ERROR;
2749                 SSLerr(SSL_F_SSL_SCAN_SERVERHELLO_TLSEXT,
2750                        SSL_R_LENGTH_MISMATCH);
2751                 return 0;
2752             }
2753
2754             if (!EVP_PKEY_set1_tls_encodedpoint(skey, PACKET_data(&encoded_pt),
2755                                                 PACKET_remaining(&encoded_pt))) {
2756                 *al = SSL_AD_DECODE_ERROR;
2757                 SSLerr(SSL_F_SSL_SCAN_SERVERHELLO_TLSEXT, SSL_R_BAD_ECPOINT);
2758                 return 0;
2759             }
2760
2761             if (ssl_derive(s, ckey, skey, 1) == 0) {
2762                 *al = SSL_AD_INTERNAL_ERROR;
2763                 SSLerr(SSL_F_SSL_SCAN_SERVERHELLO_TLSEXT, ERR_R_INTERNAL_ERROR);
2764                 EVP_PKEY_free(skey);
2765                 return 0;
2766             }
2767             EVP_PKEY_free(skey);
2768         /*
2769          * If this extension type was not otherwise handled, but matches a
2770          * custom_cli_ext_record, then send it to the c callback
2771          */
2772         } else if (custom_ext_parse(s, 0, type, data, size, al) <= 0)
2773             return 0;
2774     }
2775
2776     if (PACKET_remaining(pkt) != 0) {
2777         *al = SSL_AD_DECODE_ERROR;
2778         return 0;
2779     }
2780
2781     if (!s->hit && tlsext_servername == 1) {
2782         if (s->tlsext_hostname) {
2783             if (s->session->tlsext_hostname == NULL) {
2784                 s->session->tlsext_hostname =
2785                     OPENSSL_strdup(s->tlsext_hostname);
2786                 if (!s->session->tlsext_hostname) {
2787                     *al = SSL_AD_UNRECOGNIZED_NAME;
2788                     return 0;
2789                 }
2790             } else {
2791                 *al = SSL_AD_DECODE_ERROR;
2792                 return 0;
2793             }
2794         }
2795     }
2796
2797  ri_check:
2798
2799     /*
2800      * Determine if we need to see RI. Strictly speaking if we want to avoid
2801      * an attack we should *always* see RI even on initial server hello
2802      * because the client doesn't see any renegotiation during an attack.
2803      * However this would mean we could not connect to any server which
2804      * doesn't support RI so for the immediate future tolerate RI absence
2805      */
2806     if (!renegotiate_seen && !(s->options & SSL_OP_LEGACY_SERVER_CONNECT)
2807         && !(s->options & SSL_OP_ALLOW_UNSAFE_LEGACY_RENEGOTIATION)) {
2808         *al = SSL_AD_HANDSHAKE_FAILURE;
2809         SSLerr(SSL_F_SSL_SCAN_SERVERHELLO_TLSEXT,
2810                SSL_R_UNSAFE_LEGACY_RENEGOTIATION_DISABLED);
2811         return 0;
2812     }
2813
2814     if (s->hit) {
2815         /*
2816          * Check extended master secret extension is consistent with
2817          * original session.
2818          */
2819         if (!(s->s3->flags & TLS1_FLAGS_RECEIVED_EXTMS) !=
2820             !(s->session->flags & SSL_SESS_FLAG_EXTMS)) {
2821             *al = SSL_AD_HANDSHAKE_FAILURE;
2822             SSLerr(SSL_F_SSL_SCAN_SERVERHELLO_TLSEXT, SSL_R_INCONSISTENT_EXTMS);
2823             return 0;
2824         }
2825     }
2826
2827     return 1;
2828 }
2829
2830 int ssl_prepare_clienthello_tlsext(SSL *s)
2831 {
2832     s->s3->alpn_sent = 0;
2833     return 1;
2834 }
2835
2836 int ssl_prepare_serverhello_tlsext(SSL *s)
2837 {
2838     return 1;
2839 }
2840
2841 static int ssl_check_clienthello_tlsext_early(SSL *s)
2842 {
2843     int ret = SSL_TLSEXT_ERR_NOACK;
2844     int al = SSL_AD_UNRECOGNIZED_NAME;
2845
2846 #ifndef OPENSSL_NO_EC
2847     /*
2848      * The handling of the ECPointFormats extension is done elsewhere, namely
2849      * in ssl3_choose_cipher in s3_lib.c.
2850      */
2851     /*
2852      * The handling of the EllipticCurves extension is done elsewhere, namely
2853      * in ssl3_choose_cipher in s3_lib.c.
2854      */
2855 #endif
2856
2857     if (s->ctx != NULL && s->ctx->tlsext_servername_callback != 0)
2858         ret =
2859             s->ctx->tlsext_servername_callback(s, &al,
2860                                                s->ctx->tlsext_servername_arg);
2861     else if (s->initial_ctx != NULL
2862              && s->initial_ctx->tlsext_servername_callback != 0)
2863         ret =
2864             s->initial_ctx->tlsext_servername_callback(s, &al,
2865                                                        s->
2866                                                        initial_ctx->tlsext_servername_arg);
2867
2868     switch (ret) {
2869     case SSL_TLSEXT_ERR_ALERT_FATAL:
2870         ssl3_send_alert(s, SSL3_AL_FATAL, al);
2871         return -1;
2872
2873     case SSL_TLSEXT_ERR_ALERT_WARNING:
2874         ssl3_send_alert(s, SSL3_AL_WARNING, al);
2875         return 1;
2876
2877     case SSL_TLSEXT_ERR_NOACK:
2878         s->servername_done = 0;
2879     default:
2880         return 1;
2881     }
2882 }
2883
2884 /* Initialise digests to default values */
2885 void ssl_set_default_md(SSL *s)
2886 {
2887     const EVP_MD **pmd = s->s3->tmp.md;
2888 #ifndef OPENSSL_NO_DSA
2889     pmd[SSL_PKEY_DSA_SIGN] = ssl_md(SSL_MD_SHA1_IDX);
2890 #endif
2891 #ifndef OPENSSL_NO_RSA
2892     if (SSL_USE_SIGALGS(s))
2893         pmd[SSL_PKEY_RSA_SIGN] = ssl_md(SSL_MD_SHA1_IDX);
2894     else
2895         pmd[SSL_PKEY_RSA_SIGN] = ssl_md(SSL_MD_MD5_SHA1_IDX);
2896     pmd[SSL_PKEY_RSA_ENC] = pmd[SSL_PKEY_RSA_SIGN];
2897 #endif
2898 #ifndef OPENSSL_NO_EC
2899     pmd[SSL_PKEY_ECC] = ssl_md(SSL_MD_SHA1_IDX);
2900 #endif
2901 #ifndef OPENSSL_NO_GOST
2902     pmd[SSL_PKEY_GOST01] = ssl_md(SSL_MD_GOST94_IDX);
2903     pmd[SSL_PKEY_GOST12_256] = ssl_md(SSL_MD_GOST12_256_IDX);
2904     pmd[SSL_PKEY_GOST12_512] = ssl_md(SSL_MD_GOST12_512_IDX);
2905 #endif
2906 }
2907
2908 int tls1_set_server_sigalgs(SSL *s)
2909 {
2910     int al;
2911     size_t i;
2912
2913     /* Clear any shared signature algorithms */
2914     OPENSSL_free(s->cert->shared_sigalgs);
2915     s->cert->shared_sigalgs = NULL;
2916     s->cert->shared_sigalgslen = 0;
2917     /* Clear certificate digests and validity flags */
2918     for (i = 0; i < SSL_PKEY_NUM; i++) {
2919         s->s3->tmp.md[i] = NULL;
2920         s->s3->tmp.valid_flags[i] = 0;
2921     }
2922
2923     /* If sigalgs received process it. */
2924     if (s->s3->tmp.peer_sigalgs) {
2925         if (!tls1_process_sigalgs(s)) {
2926             SSLerr(SSL_F_TLS1_SET_SERVER_SIGALGS, ERR_R_MALLOC_FAILURE);
2927             al = SSL_AD_INTERNAL_ERROR;
2928             goto err;
2929         }
2930         /* Fatal error is no shared signature algorithms */
2931         if (!s->cert->shared_sigalgs) {
2932             SSLerr(SSL_F_TLS1_SET_SERVER_SIGALGS,
2933                    SSL_R_NO_SHARED_SIGNATURE_ALGORITHMS);
2934             al = SSL_AD_ILLEGAL_PARAMETER;
2935             goto err;
2936         }
2937     } else {
2938         ssl_set_default_md(s);
2939     }
2940     return 1;
2941  err:
2942     ssl3_send_alert(s, SSL3_AL_FATAL, al);
2943     return 0;
2944 }
2945
2946 /*
2947  * Upon success, returns 1.
2948  * Upon failure, returns 0 and sets |al| to the appropriate fatal alert.
2949  */
2950 int ssl_check_clienthello_tlsext_late(SSL *s, int *al)
2951 {
2952     s->tlsext_status_expected = 0;
2953
2954     /*
2955      * If status request then ask callback what to do. Note: this must be
2956      * called after servername callbacks in case the certificate has changed,
2957      * and must be called after the cipher has been chosen because this may
2958      * influence which certificate is sent
2959      */
2960     if ((s->tlsext_status_type != -1) && s->ctx && s->ctx->tlsext_status_cb) {
2961         int ret;
2962         CERT_PKEY *certpkey;
2963         certpkey = ssl_get_server_send_pkey(s);
2964         /* If no certificate can't return certificate status */
2965         if (certpkey != NULL) {
2966             /*
2967              * Set current certificate to one we will use so SSL_get_certificate
2968              * et al can pick it up.
2969              */
2970             s->cert->key = certpkey;
2971             ret = s->ctx->tlsext_status_cb(s, s->ctx->tlsext_status_arg);
2972             switch (ret) {
2973                 /* We don't want to send a status request response */
2974             case SSL_TLSEXT_ERR_NOACK:
2975                 s->tlsext_status_expected = 0;
2976                 break;
2977                 /* status request response should be sent */
2978             case SSL_TLSEXT_ERR_OK:
2979                 if (s->tlsext_ocsp_resp)
2980                     s->tlsext_status_expected = 1;
2981                 break;
2982                 /* something bad happened */
2983             case SSL_TLSEXT_ERR_ALERT_FATAL:
2984             default:
2985                 *al = SSL_AD_INTERNAL_ERROR;
2986                 return 0;
2987             }
2988         }
2989     }
2990
2991     if (!tls1_alpn_handle_client_hello_late(s, al)) {
2992         return 0;
2993     }
2994
2995     return 1;
2996 }
2997
2998 int ssl_check_serverhello_tlsext(SSL *s)
2999 {
3000     int ret = SSL_TLSEXT_ERR_NOACK;
3001     int al = SSL_AD_UNRECOGNIZED_NAME;
3002
3003 #ifndef OPENSSL_NO_EC
3004     /*
3005      * If we are client and using an elliptic curve cryptography cipher
3006      * suite, then if server returns an EC point formats lists extension it
3007      * must contain uncompressed.
3008      */
3009     unsigned long alg_k = s->s3->tmp.new_cipher->algorithm_mkey;
3010     unsigned long alg_a = s->s3->tmp.new_cipher->algorithm_auth;
3011     if ((s->tlsext_ecpointformatlist != NULL)
3012         && (s->tlsext_ecpointformatlist_length > 0)
3013         && (s->session->tlsext_ecpointformatlist != NULL)
3014         && (s->session->tlsext_ecpointformatlist_length > 0)
3015         && ((alg_k & SSL_kECDHE) || (alg_a & SSL_aECDSA))) {
3016         /* we are using an ECC cipher */
3017         size_t i;
3018         unsigned char *list;
3019         int found_uncompressed = 0;
3020         list = s->session->tlsext_ecpointformatlist;
3021         for (i = 0; i < s->session->tlsext_ecpointformatlist_length; i++) {
3022             if (*(list++) == TLSEXT_ECPOINTFORMAT_uncompressed) {
3023                 found_uncompressed = 1;
3024                 break;
3025             }
3026         }
3027         if (!found_uncompressed) {
3028             SSLerr(SSL_F_SSL_CHECK_SERVERHELLO_TLSEXT,
3029                    SSL_R_TLS_INVALID_ECPOINTFORMAT_LIST);
3030             return -1;
3031         }
3032     }
3033     ret = SSL_TLSEXT_ERR_OK;
3034 #endif                          /* OPENSSL_NO_EC */
3035
3036     if (s->ctx != NULL && s->ctx->tlsext_servername_callback != 0)
3037         ret =
3038             s->ctx->tlsext_servername_callback(s, &al,
3039                                                s->ctx->tlsext_servername_arg);
3040     else if (s->initial_ctx != NULL
3041              && s->initial_ctx->tlsext_servername_callback != 0)
3042         ret =
3043             s->initial_ctx->tlsext_servername_callback(s, &al,
3044                                                        s->
3045                                                        initial_ctx->tlsext_servername_arg);
3046
3047     /*
3048      * Ensure we get sensible values passed to tlsext_status_cb in the event
3049      * that we don't receive a status message
3050      */
3051     OPENSSL_free(s->tlsext_ocsp_resp);
3052     s->tlsext_ocsp_resp = NULL;
3053     s->tlsext_ocsp_resplen = 0;
3054
3055     switch (ret) {
3056     case SSL_TLSEXT_ERR_ALERT_FATAL:
3057         ssl3_send_alert(s, SSL3_AL_FATAL, al);
3058         return -1;
3059
3060     case SSL_TLSEXT_ERR_ALERT_WARNING:
3061         ssl3_send_alert(s, SSL3_AL_WARNING, al);
3062         return 1;
3063
3064     case SSL_TLSEXT_ERR_NOACK:
3065         s->servername_done = 0;
3066     default:
3067         return 1;
3068     }
3069 }
3070
3071 int ssl_parse_serverhello_tlsext(SSL *s, PACKET *pkt)
3072 {
3073     int al = -1;
3074     if (s->version < SSL3_VERSION)
3075         return 1;
3076     if (ssl_scan_serverhello_tlsext(s, pkt, &al) <= 0) {
3077         ssl3_send_alert(s, SSL3_AL_FATAL, al);
3078         return 0;
3079     }
3080
3081     if (ssl_check_serverhello_tlsext(s) <= 0) {
3082         SSLerr(SSL_F_SSL_PARSE_SERVERHELLO_TLSEXT, SSL_R_SERVERHELLO_TLSEXT);
3083         return 0;
3084     }
3085     return 1;
3086 }
3087
3088 /*
3089  * Given a list of extensions that we collected earlier, find one of a given
3090  * type and return it.
3091  *
3092  * |exts| is the set of extensions previously collected.
3093  * |numexts| is the number of extensions that we have.
3094  * |type| the type of the extension that we are looking for.
3095  *
3096  * Returns a pointer to the found RAW_EXTENSION data, or NULL if not found.
3097  */
3098 RAW_EXTENSION *tls_get_extension_by_type(RAW_EXTENSION *exts, size_t numexts,
3099                                          unsigned int type)
3100 {
3101     size_t loop;
3102
3103     for (loop = 0; loop < numexts; loop++) {
3104         if (exts[loop].type == type)
3105             return &exts[loop];
3106     }
3107
3108     return NULL;
3109 }
3110
3111 /*-
3112  * Gets the ticket information supplied by the client if any.
3113  *
3114  *   hello: The parsed ClientHello data
3115  *   ret: (output) on return, if a ticket was decrypted, then this is set to
3116  *       point to the resulting session.
3117  *
3118  * If s->tls_session_secret_cb is set then we are expecting a pre-shared key
3119  * ciphersuite, in which case we have no use for session tickets and one will
3120  * never be decrypted, nor will s->tlsext_ticket_expected be set to 1.
3121  *
3122  * Returns:
3123  *   -1: fatal error, either from parsing or decrypting the ticket.
3124  *    0: no ticket was found (or was ignored, based on settings).
3125  *    1: a zero length extension was found, indicating that the client supports
3126  *       session tickets but doesn't currently have one to offer.
3127  *    2: either s->tls_session_secret_cb was set, or a ticket was offered but
3128  *       couldn't be decrypted because of a non-fatal error.
3129  *    3: a ticket was successfully decrypted and *ret was set.
3130  *
3131  * Side effects:
3132  *   Sets s->tlsext_ticket_expected to 1 if the server will have to issue
3133  *   a new session ticket to the client because the client indicated support
3134  *   (and s->tls_session_secret_cb is NULL) but the client either doesn't have
3135  *   a session ticket or we couldn't use the one it gave us, or if
3136  *   s->ctx->tlsext_ticket_key_cb asked to renew the client's ticket.
3137  *   Otherwise, s->tlsext_ticket_expected is set to 0.
3138  */
3139 int tls_get_ticket_from_client(SSL *s, CLIENTHELLO_MSG *hello,
3140                                SSL_SESSION **ret)
3141 {
3142     int retv;
3143     const unsigned char *etick;
3144     size_t size;
3145     RAW_EXTENSION *ticketext;
3146
3147     *ret = NULL;
3148     s->tlsext_ticket_expected = 0;
3149
3150     /*
3151      * If tickets disabled behave as if no ticket present to permit stateful
3152      * resumption.
3153      */
3154     if (s->version <= SSL3_VERSION || !tls_use_ticket(s))
3155         return 0;
3156
3157     ticketext = tls_get_extension_by_type(hello->pre_proc_exts,
3158                                           hello->num_extensions,
3159                                           TLSEXT_TYPE_session_ticket);
3160     if (ticketext == NULL)
3161         return 0;
3162
3163     size = PACKET_remaining(&ticketext->data);
3164     if (size == 0) {
3165         /*
3166          * The client will accept a ticket but doesn't currently have
3167          * one.
3168          */
3169         s->tlsext_ticket_expected = 1;
3170         return 1;
3171     }
3172     if (s->tls_session_secret_cb) {
3173         /*
3174          * Indicate that the ticket couldn't be decrypted rather than
3175          * generating the session from ticket now, trigger
3176          * abbreviated handshake based on external mechanism to
3177          * calculate the master secret later.
3178          */
3179         return 2;
3180     }
3181     if (!PACKET_get_bytes(&ticketext->data, &etick, size)) {
3182         /* Shouldn't ever happen */
3183         return -1;
3184     }
3185     retv = tls_decrypt_ticket(s, etick, size, hello->session_id,
3186                            hello->session_id_len, ret);
3187     switch (retv) {
3188     case 2:            /* ticket couldn't be decrypted */
3189         s->tlsext_ticket_expected = 1;
3190         return 2;
3191
3192     case 3:            /* ticket was decrypted */
3193         return 3;
3194
3195     case 4:            /* ticket decrypted but need to renew */
3196         s->tlsext_ticket_expected = 1;
3197         return 3;
3198
3199     default:           /* fatal error */
3200         return -1;
3201     }
3202 }
3203
3204 /*
3205  * Sets the extended master secret flag if the extension is present in the
3206  * ClientHello and we can support it
3207  * Returns:
3208  *  1 on success
3209  *  0 on error
3210  */
3211 int tls_check_client_ems_support(SSL *s, const CLIENTHELLO_MSG *hello)
3212 {
3213     RAW_EXTENSION *emsext;
3214
3215     s->s3->flags &= ~TLS1_FLAGS_RECEIVED_EXTMS;
3216
3217     if (!SSL_IS_DTLS(s) && (s->version < TLS1_VERSION
3218                             || s->version > TLS1_2_VERSION))
3219         return 1;
3220
3221     emsext = tls_get_extension_by_type(hello->pre_proc_exts,
3222                                        hello->num_extensions,
3223                                        TLSEXT_TYPE_extended_master_secret);
3224
3225     /*
3226      * No extensions is a success - we have successfully discovered that the
3227      * client doesn't support EMS.
3228      */
3229     if (emsext == NULL)
3230         return 1;
3231
3232     /* The extensions must always be empty */
3233     if (PACKET_remaining(&emsext->data) != 0)
3234         return 0;
3235
3236     s->s3->flags |= TLS1_FLAGS_RECEIVED_EXTMS;
3237
3238     return 1;
3239 }
3240
3241 /*-
3242  * tls_decrypt_ticket attempts to decrypt a session ticket.
3243  *
3244  *   etick: points to the body of the session ticket extension.
3245  *   eticklen: the length of the session tickets extension.
3246  *   sess_id: points at the session ID.
3247  *   sesslen: the length of the session ID.
3248  *   psess: (output) on return, if a ticket was decrypted, then this is set to
3249  *       point to the resulting session.
3250  *
3251  * Returns:
3252  *   -2: fatal error, malloc failure.
3253  *   -1: fatal error, either from parsing or decrypting the ticket.
3254  *    2: the ticket couldn't be decrypted.
3255  *    3: a ticket was successfully decrypted and *psess was set.
3256  *    4: same as 3, but the ticket needs to be renewed.
3257  */
3258 static int tls_decrypt_ticket(SSL *s, const unsigned char *etick,
3259                               size_t eticklen, const unsigned char *sess_id,
3260                               size_t sesslen, SSL_SESSION **psess)
3261 {
3262     SSL_SESSION *sess;
3263     unsigned char *sdec;
3264     const unsigned char *p;
3265     int slen, renew_ticket = 0, ret = -1, declen;
3266     size_t mlen;
3267     unsigned char tick_hmac[EVP_MAX_MD_SIZE];
3268     HMAC_CTX *hctx = NULL;
3269     EVP_CIPHER_CTX *ctx;
3270     SSL_CTX *tctx = s->initial_ctx;
3271
3272     /* Initialize session ticket encryption and HMAC contexts */
3273     hctx = HMAC_CTX_new();
3274     if (hctx == NULL)
3275         return -2;
3276     ctx = EVP_CIPHER_CTX_new();
3277     if (ctx == NULL) {
3278         ret = -2;
3279         goto err;
3280     }
3281     if (tctx->tlsext_ticket_key_cb) {
3282         unsigned char *nctick = (unsigned char *)etick;
3283         int rv = tctx->tlsext_ticket_key_cb(s, nctick, nctick + 16,
3284                                             ctx, hctx, 0);
3285         if (rv < 0)
3286             goto err;
3287         if (rv == 0) {
3288             ret = 2;
3289             goto err;
3290         }
3291         if (rv == 2)
3292             renew_ticket = 1;
3293     } else {
3294         /* Check key name matches */
3295         if (memcmp(etick, tctx->tlsext_tick_key_name,
3296                    sizeof(tctx->tlsext_tick_key_name)) != 0) {
3297             ret = 2;
3298             goto err;
3299         }
3300         if (HMAC_Init_ex(hctx, tctx->tlsext_tick_hmac_key,
3301                          sizeof(tctx->tlsext_tick_hmac_key),
3302                          EVP_sha256(), NULL) <= 0
3303             || EVP_DecryptInit_ex(ctx, EVP_aes_256_cbc(), NULL,
3304                                   tctx->tlsext_tick_aes_key,
3305                                   etick + sizeof(tctx->tlsext_tick_key_name)) <=
3306             0) {
3307             goto err;
3308         }
3309     }
3310     /*
3311      * Attempt to process session ticket, first conduct sanity and integrity
3312      * checks on ticket.
3313      */
3314     mlen = HMAC_size(hctx);
3315     if (mlen == 0) {
3316         goto err;
3317     }
3318     /* Sanity check ticket length: must exceed keyname + IV + HMAC */
3319     if (eticklen <=
3320         TLSEXT_KEYNAME_LENGTH + EVP_CIPHER_CTX_iv_length(ctx) + mlen) {
3321         ret = 2;
3322         goto err;
3323     }
3324     eticklen -= mlen;
3325     /* Check HMAC of encrypted ticket */
3326     if (HMAC_Update(hctx, etick, eticklen) <= 0
3327         || HMAC_Final(hctx, tick_hmac, NULL) <= 0) {
3328         goto err;
3329     }
3330     HMAC_CTX_free(hctx);
3331     if (CRYPTO_memcmp(tick_hmac, etick + eticklen, mlen)) {
3332         EVP_CIPHER_CTX_free(ctx);
3333         return 2;
3334     }
3335     /* Attempt to decrypt session data */
3336     /* Move p after IV to start of encrypted ticket, update length */
3337     p = etick + 16 + EVP_CIPHER_CTX_iv_length(ctx);
3338     eticklen -= 16 + EVP_CIPHER_CTX_iv_length(ctx);
3339     sdec = OPENSSL_malloc(eticklen);
3340     if (sdec == NULL || EVP_DecryptUpdate(ctx, sdec, &slen, p,
3341                                           (int)eticklen) <= 0) {
3342         EVP_CIPHER_CTX_free(ctx);
3343         OPENSSL_free(sdec);
3344         return -1;
3345     }
3346     if (EVP_DecryptFinal(ctx, sdec + slen, &declen) <= 0) {
3347         EVP_CIPHER_CTX_free(ctx);
3348         OPENSSL_free(sdec);
3349         return 2;
3350     }
3351     slen += declen;
3352     EVP_CIPHER_CTX_free(ctx);
3353     ctx = NULL;
3354     p = sdec;
3355
3356     sess = d2i_SSL_SESSION(NULL, &p, slen);
3357     OPENSSL_free(sdec);
3358     if (sess) {
3359         /*
3360          * The session ID, if non-empty, is used by some clients to detect
3361          * that the ticket has been accepted. So we copy it to the session
3362          * structure. If it is empty set length to zero as required by
3363          * standard.
3364          */
3365         if (sesslen)
3366             memcpy(sess->session_id, sess_id, sesslen);
3367         sess->session_id_length = sesslen;
3368         *psess = sess;
3369         if (renew_ticket)
3370             return 4;
3371         else
3372             return 3;
3373     }
3374     ERR_clear_error();
3375     /*
3376      * For session parse failure, indicate that we need to send a new ticket.
3377      */
3378     return 2;
3379  err:
3380     EVP_CIPHER_CTX_free(ctx);
3381     HMAC_CTX_free(hctx);
3382     return ret;
3383 }
3384
3385 /* Tables to translate from NIDs to TLS v1.2 ids */
3386
3387 typedef struct {
3388     int nid;
3389     int id;
3390 } tls12_lookup;
3391
3392 static const tls12_lookup tls12_md[] = {
3393     {NID_md5, TLSEXT_hash_md5},
3394     {NID_sha1, TLSEXT_hash_sha1},
3395     {NID_sha224, TLSEXT_hash_sha224},
3396     {NID_sha256, TLSEXT_hash_sha256},
3397     {NID_sha384, TLSEXT_hash_sha384},
3398     {NID_sha512, TLSEXT_hash_sha512},
3399     {NID_id_GostR3411_94, TLSEXT_hash_gostr3411},
3400     {NID_id_GostR3411_2012_256, TLSEXT_hash_gostr34112012_256},
3401     {NID_id_GostR3411_2012_512, TLSEXT_hash_gostr34112012_512},
3402 };
3403
3404 static const tls12_lookup tls12_sig[] = {
3405     {EVP_PKEY_RSA, TLSEXT_signature_rsa},
3406     {EVP_PKEY_DSA, TLSEXT_signature_dsa},
3407     {EVP_PKEY_EC, TLSEXT_signature_ecdsa},
3408     {NID_id_GostR3410_2001, TLSEXT_signature_gostr34102001},
3409     {NID_id_GostR3410_2012_256, TLSEXT_signature_gostr34102012_256},
3410     {NID_id_GostR3410_2012_512, TLSEXT_signature_gostr34102012_512}
3411 };
3412
3413 static int tls12_find_id(int nid, const tls12_lookup *table, size_t tlen)
3414 {
3415     size_t i;
3416     for (i = 0; i < tlen; i++) {
3417         if (table[i].nid == nid)
3418             return table[i].id;
3419     }
3420     return -1;
3421 }
3422
3423 static int tls12_find_nid(int id, const tls12_lookup *table, size_t tlen)
3424 {
3425     size_t i;
3426     for (i = 0; i < tlen; i++) {
3427         if ((table[i].id) == id)
3428             return table[i].nid;
3429     }
3430     return NID_undef;
3431 }
3432
3433 int tls12_get_sigandhash(WPACKET *pkt, const EVP_PKEY *pk, const EVP_MD *md)
3434 {
3435     int sig_id, md_id;
3436
3437     if (md == NULL)
3438         return 0;
3439     md_id = tls12_find_id(EVP_MD_type(md), tls12_md, OSSL_NELEM(tls12_md));
3440     if (md_id == -1)
3441         return 0;
3442     sig_id = tls12_get_sigid(pk);
3443     if (sig_id == -1)
3444         return 0;
3445     if (!WPACKET_put_bytes_u8(pkt, md_id) || !WPACKET_put_bytes_u8(pkt, sig_id))
3446         return 0;
3447
3448     return 1;
3449 }
3450
3451 int tls12_get_sigid(const EVP_PKEY *pk)
3452 {
3453     return tls12_find_id(EVP_PKEY_id(pk), tls12_sig, OSSL_NELEM(tls12_sig));
3454 }
3455
3456 typedef struct {
3457     int nid;
3458     int secbits;
3459     int md_idx;
3460     unsigned char tlsext_hash;
3461 } tls12_hash_info;
3462
3463 static const tls12_hash_info tls12_md_info[] = {
3464     {NID_md5, 64, SSL_MD_MD5_IDX, TLSEXT_hash_md5},
3465     {NID_sha1, 80, SSL_MD_SHA1_IDX, TLSEXT_hash_sha1},
3466     {NID_sha224, 112, SSL_MD_SHA224_IDX, TLSEXT_hash_sha224},
3467     {NID_sha256, 128, SSL_MD_SHA256_IDX, TLSEXT_hash_sha256},
3468     {NID_sha384, 192, SSL_MD_SHA384_IDX, TLSEXT_hash_sha384},
3469     {NID_sha512, 256, SSL_MD_SHA512_IDX, TLSEXT_hash_sha512},
3470     {NID_id_GostR3411_94, 128, SSL_MD_GOST94_IDX, TLSEXT_hash_gostr3411},
3471     {NID_id_GostR3411_2012_256, 128, SSL_MD_GOST12_256_IDX,
3472      TLSEXT_hash_gostr34112012_256},
3473     {NID_id_GostR3411_2012_512, 256, SSL_MD_GOST12_512_IDX,
3474      TLSEXT_hash_gostr34112012_512},
3475 };
3476
3477 static const tls12_hash_info *tls12_get_hash_info(unsigned char hash_alg)
3478 {
3479     unsigned int i;
3480     if (hash_alg == 0)
3481         return NULL;
3482
3483     for (i = 0; i < OSSL_NELEM(tls12_md_info); i++) {
3484         if (tls12_md_info[i].tlsext_hash == hash_alg)
3485             return tls12_md_info + i;
3486     }
3487
3488     return NULL;
3489 }
3490
3491 const EVP_MD *tls12_get_hash(unsigned char hash_alg)
3492 {
3493     const tls12_hash_info *inf;
3494     if (hash_alg == TLSEXT_hash_md5 && FIPS_mode())
3495         return NULL;
3496     inf = tls12_get_hash_info(hash_alg);
3497     if (!inf)
3498         return NULL;
3499     return ssl_md(inf->md_idx);
3500 }
3501
3502 static int tls12_get_pkey_idx(unsigned char sig_alg)
3503 {
3504     switch (sig_alg) {
3505 #ifndef OPENSSL_NO_RSA
3506     case TLSEXT_signature_rsa:
3507         return SSL_PKEY_RSA_SIGN;
3508 #endif
3509 #ifndef OPENSSL_NO_DSA
3510     case TLSEXT_signature_dsa:
3511         return SSL_PKEY_DSA_SIGN;
3512 #endif
3513 #ifndef OPENSSL_NO_EC
3514     case TLSEXT_signature_ecdsa:
3515         return SSL_PKEY_ECC;
3516 #endif
3517 #ifndef OPENSSL_NO_GOST
3518     case TLSEXT_signature_gostr34102001:
3519         return SSL_PKEY_GOST01;
3520
3521     case TLSEXT_signature_gostr34102012_256:
3522         return SSL_PKEY_GOST12_256;
3523
3524     case TLSEXT_signature_gostr34102012_512:
3525         return SSL_PKEY_GOST12_512;
3526 #endif
3527     }
3528     return -1;
3529 }
3530
3531 /* Convert TLS 1.2 signature algorithm extension values into NIDs */
3532 static void tls1_lookup_sigalg(int *phash_nid, int *psign_nid,
3533                                int *psignhash_nid, const unsigned char *data)
3534 {
3535     int sign_nid = NID_undef, hash_nid = NID_undef;
3536     if (!phash_nid && !psign_nid && !psignhash_nid)
3537         return;
3538     if (phash_nid || psignhash_nid) {
3539         hash_nid = tls12_find_nid(data[0], tls12_md, OSSL_NELEM(tls12_md));
3540         if (phash_nid)
3541             *phash_nid = hash_nid;
3542     }
3543     if (psign_nid || psignhash_nid) {
3544         sign_nid = tls12_find_nid(data[1], tls12_sig, OSSL_NELEM(tls12_sig));
3545         if (psign_nid)
3546             *psign_nid = sign_nid;
3547     }
3548     if (psignhash_nid) {
3549         if (sign_nid == NID_undef || hash_nid == NID_undef
3550             || OBJ_find_sigid_by_algs(psignhash_nid, hash_nid, sign_nid) <= 0)
3551             *psignhash_nid = NID_undef;
3552     }
3553 }
3554
3555 /* Check to see if a signature algorithm is allowed */
3556 static int tls12_sigalg_allowed(SSL *s, int op, const unsigned char *ptmp)
3557 {
3558     /* See if we have an entry in the hash table and it is enabled */
3559     const tls12_hash_info *hinf = tls12_get_hash_info(ptmp[0]);
3560     if (hinf == NULL || ssl_md(hinf->md_idx) == NULL)
3561         return 0;
3562     /* See if public key algorithm allowed */
3563     if (tls12_get_pkey_idx(ptmp[1]) == -1)
3564         return 0;
3565     /* Finally see if security callback allows it */
3566     return ssl_security(s, op, hinf->secbits, hinf->nid, (void *)ptmp);
3567 }
3568
3569 /*
3570  * Get a mask of disabled public key algorithms based on supported signature
3571  * algorithms. For example if no signature algorithm supports RSA then RSA is
3572  * disabled.
3573  */
3574
3575 void ssl_set_sig_mask(uint32_t *pmask_a, SSL *s, int op)
3576 {
3577     const unsigned char *sigalgs;
3578     size_t i, sigalgslen;
3579     int have_rsa = 0, have_dsa = 0, have_ecdsa = 0;
3580     /*
3581      * Now go through all signature algorithms seeing if we support any for
3582      * RSA, DSA, ECDSA. Do this for all versions not just TLS 1.2. To keep
3583      * down calls to security callback only check if we have to.
3584      */
3585     sigalgslen = tls12_get_psigalgs(s, &sigalgs);
3586     for (i = 0; i < sigalgslen; i += 2, sigalgs += 2) {
3587         switch (sigalgs[1]) {
3588 #ifndef OPENSSL_NO_RSA
3589         case TLSEXT_signature_rsa:
3590             if (!have_rsa && tls12_sigalg_allowed(s, op, sigalgs))
3591                 have_rsa = 1;
3592             break;
3593 #endif
3594 #ifndef OPENSSL_NO_DSA
3595         case TLSEXT_signature_dsa:
3596             if (!have_dsa && tls12_sigalg_allowed(s, op, sigalgs))
3597                 have_dsa = 1;
3598             break;
3599 #endif
3600 #ifndef OPENSSL_NO_EC
3601         case TLSEXT_signature_ecdsa:
3602             if (!have_ecdsa && tls12_sigalg_allowed(s, op, sigalgs))
3603                 have_ecdsa = 1;
3604             break;
3605 #endif
3606         }
3607     }
3608     if (!have_rsa)
3609         *pmask_a |= SSL_aRSA;
3610     if (!have_dsa)
3611         *pmask_a |= SSL_aDSS;
3612     if (!have_ecdsa)
3613         *pmask_a |= SSL_aECDSA;
3614 }
3615
3616 int tls12_copy_sigalgs(SSL *s, WPACKET *pkt,
3617                        const unsigned char *psig, size_t psiglen)
3618 {
3619     size_t i;
3620
3621     for (i = 0; i < psiglen; i += 2, psig += 2) {
3622         if (tls12_sigalg_allowed(s, SSL_SECOP_SIGALG_SUPPORTED, psig)) {
3623             if (!WPACKET_put_bytes_u8(pkt, psig[0])
3624                     || !WPACKET_put_bytes_u8(pkt, psig[1]))
3625                 return 0;
3626         }
3627     }
3628     return 1;
3629 }
3630
3631 /* Given preference and allowed sigalgs set shared sigalgs */
3632 static size_t tls12_shared_sigalgs(SSL *s, TLS_SIGALGS *shsig,
3633                                    const unsigned char *pref, size_t preflen,
3634                                    const unsigned char *allow, size_t allowlen)
3635 {
3636     const unsigned char *ptmp, *atmp;
3637     size_t i, j, nmatch = 0;
3638     for (i = 0, ptmp = pref; i < preflen; i += 2, ptmp += 2) {
3639         /* Skip disabled hashes or signature algorithms */
3640         if (!tls12_sigalg_allowed(s, SSL_SECOP_SIGALG_SHARED, ptmp))
3641             continue;
3642         for (j = 0, atmp = allow; j < allowlen; j += 2, atmp += 2) {
3643             if (ptmp[0] == atmp[0] && ptmp[1] == atmp[1]) {
3644                 nmatch++;
3645                 if (shsig) {
3646                     shsig->rhash = ptmp[0];
3647                     shsig->rsign = ptmp[1];
3648                     tls1_lookup_sigalg(&shsig->hash_nid,
3649                                        &shsig->sign_nid,
3650                                        &shsig->signandhash_nid, ptmp);
3651                     shsig++;
3652                 }
3653                 break;
3654             }
3655         }
3656     }
3657     return nmatch;
3658 }
3659
3660 /* Set shared signature algorithms for SSL structures */
3661 static int tls1_set_shared_sigalgs(SSL *s)
3662 {
3663     const unsigned char *pref, *allow, *conf;
3664     size_t preflen, allowlen, conflen;
3665     size_t nmatch;
3666     TLS_SIGALGS *salgs = NULL;
3667     CERT *c = s->cert;
3668     unsigned int is_suiteb = tls1_suiteb(s);
3669
3670     OPENSSL_free(c->shared_sigalgs);
3671     c->shared_sigalgs = NULL;
3672     c->shared_sigalgslen = 0;
3673     /* If client use client signature algorithms if not NULL */
3674     if (!s->server && c->client_sigalgs && !is_suiteb) {
3675         conf = c->client_sigalgs;
3676         conflen = c->client_sigalgslen;
3677     } else if (c->conf_sigalgs && !is_suiteb) {
3678         conf = c->conf_sigalgs;
3679         conflen = c->conf_sigalgslen;
3680     } else
3681         conflen = tls12_get_psigalgs(s, &conf);
3682     if (s->options & SSL_OP_CIPHER_SERVER_PREFERENCE || is_suiteb) {
3683         pref = conf;
3684         preflen = conflen;
3685         allow = s->s3->tmp.peer_sigalgs;
3686         allowlen = s->s3->tmp.peer_sigalgslen;
3687     } else {
3688         allow = conf;
3689         allowlen = conflen;
3690         pref = s->s3->tmp.peer_sigalgs;
3691         preflen = s->s3->tmp.peer_sigalgslen;
3692     }
3693     nmatch = tls12_shared_sigalgs(s, NULL, pref, preflen, allow, allowlen);
3694     if (nmatch) {
3695         salgs = OPENSSL_malloc(nmatch * sizeof(TLS_SIGALGS));
3696         if (salgs == NULL)
3697             return 0;
3698         nmatch = tls12_shared_sigalgs(s, salgs, pref, preflen, allow, allowlen);
3699     } else {
3700         salgs = NULL;
3701     }
3702     c->shared_sigalgs = salgs;
3703     c->shared_sigalgslen = nmatch;
3704     return 1;
3705 }
3706
3707 /* Set preferred digest for each key type */
3708
3709 int tls1_save_sigalgs(SSL *s, const unsigned char *data, size_t dsize)
3710 {
3711     CERT *c = s->cert;
3712     /* Extension ignored for inappropriate versions */
3713     if (!SSL_USE_SIGALGS(s))
3714         return 1;
3715     /* Should never happen */
3716     if (!c)
3717         return 0;
3718
3719     OPENSSL_free(s->s3->tmp.peer_sigalgs);
3720     s->s3->tmp.peer_sigalgs = OPENSSL_malloc(dsize);
3721     if (s->s3->tmp.peer_sigalgs == NULL)
3722         return 0;
3723     s->s3->tmp.peer_sigalgslen = dsize;
3724     memcpy(s->s3->tmp.peer_sigalgs, data, dsize);
3725     return 1;
3726 }
3727
3728 int tls1_process_sigalgs(SSL *s)
3729 {
3730     int idx;
3731     size_t i;
3732     const EVP_MD *md;
3733     const EVP_MD **pmd = s->s3->tmp.md;
3734     uint32_t *pvalid = s->s3->tmp.valid_flags;
3735     CERT *c = s->cert;
3736     TLS_SIGALGS *sigptr;
3737     if (!tls1_set_shared_sigalgs(s))
3738         return 0;
3739
3740     for (i = 0, sigptr = c->shared_sigalgs;
3741          i < c->shared_sigalgslen; i++, sigptr++) {
3742         idx = tls12_get_pkey_idx(sigptr->rsign);
3743         if (idx > 0 && pmd[idx] == NULL) {
3744             md = tls12_get_hash(sigptr->rhash);
3745             pmd[idx] = md;
3746             pvalid[idx] = CERT_PKEY_EXPLICIT_SIGN;
3747             if (idx == SSL_PKEY_RSA_SIGN) {
3748                 pvalid[SSL_PKEY_RSA_ENC] = CERT_PKEY_EXPLICIT_SIGN;
3749                 pmd[SSL_PKEY_RSA_ENC] = md;
3750             }
3751         }
3752
3753     }
3754     /*
3755      * In strict mode leave unset digests as NULL to indicate we can't use
3756      * the certificate for signing.
3757      */
3758     if (!(s->cert->cert_flags & SSL_CERT_FLAGS_CHECK_TLS_STRICT)) {
3759         /*
3760          * Set any remaining keys to default values. NOTE: if alg is not
3761          * supported it stays as NULL.
3762          */
3763 #ifndef OPENSSL_NO_DSA
3764         if (pmd[SSL_PKEY_DSA_SIGN] == NULL)
3765             pmd[SSL_PKEY_DSA_SIGN] = EVP_sha1();
3766 #endif
3767 #ifndef OPENSSL_NO_RSA
3768         if (pmd[SSL_PKEY_RSA_SIGN] == NULL) {
3769             pmd[SSL_PKEY_RSA_SIGN] = EVP_sha1();
3770             pmd[SSL_PKEY_RSA_ENC] = EVP_sha1();
3771         }
3772 #endif
3773 #ifndef OPENSSL_NO_EC
3774         if (pmd[SSL_PKEY_ECC] == NULL)
3775             pmd[SSL_PKEY_ECC] = EVP_sha1();
3776 #endif
3777 #ifndef OPENSSL_NO_GOST
3778         if (pmd[SSL_PKEY_GOST01] == NULL)
3779             pmd[SSL_PKEY_GOST01] = EVP_get_digestbynid(NID_id_GostR3411_94);
3780         if (pmd[SSL_PKEY_GOST12_256] == NULL)
3781             pmd[SSL_PKEY_GOST12_256] =
3782                 EVP_get_digestbynid(NID_id_GostR3411_2012_256);
3783         if (pmd[SSL_PKEY_GOST12_512] == NULL)
3784             pmd[SSL_PKEY_GOST12_512] =
3785                 EVP_get_digestbynid(NID_id_GostR3411_2012_512);
3786 #endif
3787     }
3788     return 1;
3789 }
3790
3791 int SSL_get_sigalgs(SSL *s, int idx,
3792                     int *psign, int *phash, int *psignhash,
3793                     unsigned char *rsig, unsigned char *rhash)
3794 {
3795     const unsigned char *psig = s->s3->tmp.peer_sigalgs;
3796     size_t numsigalgs = s->s3->tmp.peer_sigalgslen / 2;
3797     if (psig == NULL || numsigalgs > INT_MAX)
3798         return 0;
3799     if (idx >= 0) {
3800         idx <<= 1;
3801         if (idx >= (int)s->s3->tmp.peer_sigalgslen)
3802             return 0;
3803         psig += idx;
3804         if (rhash)
3805             *rhash = psig[0];
3806         if (rsig)
3807             *rsig = psig[1];
3808         tls1_lookup_sigalg(phash, psign, psignhash, psig);
3809     }
3810     return (int)numsigalgs;
3811 }
3812
3813 int SSL_get_shared_sigalgs(SSL *s, int idx,
3814                            int *psign, int *phash, int *psignhash,
3815                            unsigned char *rsig, unsigned char *rhash)
3816 {
3817     TLS_SIGALGS *shsigalgs = s->cert->shared_sigalgs;
3818     if (!shsigalgs || idx >= (int)s->cert->shared_sigalgslen
3819             || s->cert->shared_sigalgslen > INT_MAX)
3820         return 0;
3821     shsigalgs += idx;
3822     if (phash)
3823         *phash = shsigalgs->hash_nid;
3824     if (psign)
3825         *psign = shsigalgs->sign_nid;
3826     if (psignhash)
3827         *psignhash = shsigalgs->signandhash_nid;
3828     if (rsig)
3829         *rsig = shsigalgs->rsign;
3830     if (rhash)
3831         *rhash = shsigalgs->rhash;
3832     return (int)s->cert->shared_sigalgslen;
3833 }
3834
3835 #define MAX_SIGALGLEN   (TLSEXT_hash_num * TLSEXT_signature_num * 2)
3836
3837 typedef struct {
3838     size_t sigalgcnt;
3839     int sigalgs[MAX_SIGALGLEN];
3840 } sig_cb_st;
3841
3842 static void get_sigorhash(int *psig, int *phash, const char *str)
3843 {
3844     if (strcmp(str, "RSA") == 0) {
3845         *psig = EVP_PKEY_RSA;
3846     } else if (strcmp(str, "DSA") == 0) {
3847         *psig = EVP_PKEY_DSA;
3848     } else if (strcmp(str, "ECDSA") == 0) {
3849         *psig = EVP_PKEY_EC;
3850     } else {
3851         *phash = OBJ_sn2nid(str);
3852         if (*phash == NID_undef)
3853             *phash = OBJ_ln2nid(str);
3854     }
3855 }
3856
3857 static int sig_cb(const char *elem, int len, void *arg)
3858 {
3859     sig_cb_st *sarg = arg;
3860     size_t i;
3861     char etmp[20], *p;
3862     int sig_alg = NID_undef, hash_alg = NID_undef;
3863     if (elem == NULL)
3864         return 0;
3865     if (sarg->sigalgcnt == MAX_SIGALGLEN)
3866         return 0;
3867     if (len > (int)(sizeof(etmp) - 1))
3868         return 0;
3869     memcpy(etmp, elem, len);
3870     etmp[len] = 0;
3871     p = strchr(etmp, '+');
3872     if (!p)
3873         return 0;
3874     *p = 0;
3875     p++;
3876     if (!*p)
3877         return 0;
3878
3879     get_sigorhash(&sig_alg, &hash_alg, etmp);
3880     get_sigorhash(&sig_alg, &hash_alg, p);
3881
3882     if (sig_alg == NID_undef || hash_alg == NID_undef)
3883         return 0;
3884
3885     for (i = 0; i < sarg->sigalgcnt; i += 2) {
3886         if (sarg->sigalgs[i] == sig_alg && sarg->sigalgs[i + 1] == hash_alg)
3887             return 0;
3888     }
3889     sarg->sigalgs[sarg->sigalgcnt++] = hash_alg;
3890     sarg->sigalgs[sarg->sigalgcnt++] = sig_alg;
3891     return 1;
3892 }
3893
3894 /*
3895  * Set supported signature algorithms based on a colon separated list of the
3896  * form sig+hash e.g. RSA+SHA512:DSA+SHA512
3897  */
3898 int tls1_set_sigalgs_list(CERT *c, const char *str, int client)
3899 {
3900     sig_cb_st sig;
3901     sig.sigalgcnt = 0;
3902     if (!CONF_parse_list(str, ':', 1, sig_cb, &sig))
3903         return 0;
3904     if (c == NULL)
3905         return 1;
3906     return tls1_set_sigalgs(c, sig.sigalgs, sig.sigalgcnt, client);
3907 }
3908
3909 int tls1_set_sigalgs(CERT *c, const int *psig_nids, size_t salglen, int client)
3910 {
3911     unsigned char *sigalgs, *sptr;
3912     int rhash, rsign;
3913     size_t i;
3914     if (salglen & 1)
3915         return 0;
3916     sigalgs = OPENSSL_malloc(salglen);
3917     if (sigalgs == NULL)
3918         return 0;
3919     for (i = 0, sptr = sigalgs; i < salglen; i += 2) {
3920         rhash = tls12_find_id(*psig_nids++, tls12_md, OSSL_NELEM(tls12_md));
3921         rsign = tls12_find_id(*psig_nids++, tls12_sig, OSSL_NELEM(tls12_sig));
3922
3923         if (rhash == -1 || rsign == -1)
3924             goto err;
3925         *sptr++ = rhash;
3926         *sptr++ = rsign;
3927     }
3928
3929     if (client) {
3930         OPENSSL_free(c->client_sigalgs);
3931         c->client_sigalgs = sigalgs;
3932         c->client_sigalgslen = salglen;
3933     } else {
3934         OPENSSL_free(c->conf_sigalgs);
3935         c->conf_sigalgs = sigalgs;
3936         c->conf_sigalgslen = salglen;
3937     }
3938
3939     return 1;
3940
3941  err:
3942     OPENSSL_free(sigalgs);
3943     return 0;
3944 }
3945
3946 static int tls1_check_sig_alg(CERT *c, X509 *x, int default_nid)
3947 {
3948     int sig_nid;
3949     size_t i;
3950     if (default_nid == -1)
3951         return 1;
3952     sig_nid = X509_get_signature_nid(x);
3953     if (default_nid)
3954         return sig_nid == default_nid ? 1 : 0;
3955     for (i = 0; i < c->shared_sigalgslen; i++)
3956         if (sig_nid == c->shared_sigalgs[i].signandhash_nid)
3957             return 1;
3958     return 0;
3959 }
3960
3961 /* Check to see if a certificate issuer name matches list of CA names */
3962 static int ssl_check_ca_name(STACK_OF(X509_NAME) *names, X509 *x)
3963 {
3964     X509_NAME *nm;
3965     int i;
3966     nm = X509_get_issuer_name(x);
3967     for (i = 0; i < sk_X509_NAME_num(names); i++) {
3968         if (!X509_NAME_cmp(nm, sk_X509_NAME_value(names, i)))
3969             return 1;
3970     }
3971     return 0;
3972 }
3973
3974 /*
3975  * Check certificate chain is consistent with TLS extensions and is usable by
3976  * server. This servers two purposes: it allows users to check chains before
3977  * passing them to the server and it allows the server to check chains before
3978  * attempting to use them.
3979  */
3980
3981 /* Flags which need to be set for a certificate when stict mode not set */
3982
3983 #define CERT_PKEY_VALID_FLAGS \
3984         (CERT_PKEY_EE_SIGNATURE|CERT_PKEY_EE_PARAM)
3985 /* Strict mode flags */
3986 #define CERT_PKEY_STRICT_FLAGS \
3987          (CERT_PKEY_VALID_FLAGS|CERT_PKEY_CA_SIGNATURE|CERT_PKEY_CA_PARAM \
3988          | CERT_PKEY_ISSUER_NAME|CERT_PKEY_CERT_TYPE)
3989
3990 int tls1_check_chain(SSL *s, X509 *x, EVP_PKEY *pk, STACK_OF(X509) *chain,
3991                      int idx)
3992 {
3993     int i;
3994     int rv = 0;
3995     int check_flags = 0, strict_mode;
3996     CERT_PKEY *cpk = NULL;
3997     CERT *c = s->cert;
3998     uint32_t *pvalid;
3999     unsigned int suiteb_flags = tls1_suiteb(s);
4000     /* idx == -1 means checking server chains */
4001     if (idx != -1) {
4002         /* idx == -2 means checking client certificate chains */
4003         if (idx == -2) {
4004             cpk = c->key;
4005             idx = (int)(cpk - c->pkeys);
4006         } else
4007             cpk = c->pkeys + idx;
4008         pvalid = s->s3->tmp.valid_flags + idx;
4009         x = cpk->x509;
4010         pk = cpk->privatekey;
4011         chain = cpk->chain;
4012         strict_mode = c->cert_flags & SSL_CERT_FLAGS_CHECK_TLS_STRICT;
4013         /* If no cert or key, forget it */
4014         if (!x || !pk)
4015             goto end;
4016     } else {
4017         if (!x || !pk)
4018             return 0;
4019         idx = ssl_cert_type(x, pk);
4020         if (idx == -1)
4021             return 0;
4022         pvalid = s->s3->tmp.valid_flags + idx;
4023
4024         if (c->cert_flags & SSL_CERT_FLAGS_CHECK_TLS_STRICT)
4025             check_flags = CERT_PKEY_STRICT_FLAGS;
4026         else
4027             check_flags = CERT_PKEY_VALID_FLAGS;
4028         strict_mode = 1;
4029     }
4030
4031     if (suiteb_flags) {
4032         int ok;
4033         if (check_flags)
4034             check_flags |= CERT_PKEY_SUITEB;
4035         ok = X509_chain_check_suiteb(NULL, x, chain, suiteb_flags);
4036         if (ok == X509_V_OK)
4037             rv |= CERT_PKEY_SUITEB;
4038         else if (!check_flags)
4039             goto end;
4040     }
4041
4042     /*
4043      * Check all signature algorithms are consistent with signature
4044      * algorithms extension if TLS 1.2 or later and strict mode.
4045      */
4046     if (TLS1_get_version(s) >= TLS1_2_VERSION && strict_mode) {
4047         int default_nid;
4048         unsigned char rsign = 0;
4049         if (s->s3->tmp.peer_sigalgs)
4050             default_nid = 0;
4051         /* If no sigalgs extension use defaults from RFC5246 */
4052         else {
4053             switch (idx) {
4054             case SSL_PKEY_RSA_ENC:
4055             case SSL_PKEY_RSA_SIGN:
4056                 rsign = TLSEXT_signature_rsa;
4057                 default_nid = NID_sha1WithRSAEncryption;
4058                 break;
4059
4060             case SSL_PKEY_DSA_SIGN:
4061                 rsign = TLSEXT_signature_dsa;
4062                 default_nid = NID_dsaWithSHA1;
4063                 break;
4064
4065             case SSL_PKEY_ECC:
4066                 rsign = TLSEXT_signature_ecdsa;
4067                 default_nid = NID_ecdsa_with_SHA1;
4068                 break;
4069
4070             case SSL_PKEY_GOST01:
4071                 rsign = TLSEXT_signature_gostr34102001;
4072                 default_nid = NID_id_GostR3411_94_with_GostR3410_2001;
4073                 break;
4074
4075             case SSL_PKEY_GOST12_256:
4076                 rsign = TLSEXT_signature_gostr34102012_256;
4077                 default_nid = NID_id_tc26_signwithdigest_gost3410_2012_256;
4078                 break;
4079
4080             case SSL_PKEY_GOST12_512:
4081                 rsign = TLSEXT_signature_gostr34102012_512;
4082                 default_nid = NID_id_tc26_signwithdigest_gost3410_2012_512;
4083                 break;
4084
4085             default:
4086                 default_nid = -1;
4087                 break;
4088             }
4089         }
4090         /*
4091          * If peer sent no signature algorithms extension and we have set
4092          * preferred signature algorithms check we support sha1.
4093          */
4094         if (default_nid > 0 && c->conf_sigalgs) {
4095             size_t j;
4096             const unsigned char *p = c->conf_sigalgs;
4097             for (j = 0; j < c->conf_sigalgslen; j += 2, p += 2) {
4098                 if (p[0] == TLSEXT_hash_sha1 && p[1] == rsign)
4099                     break;
4100             }
4101             if (j == c->conf_sigalgslen) {
4102                 if (check_flags)
4103                     goto skip_sigs;
4104                 else
4105                     goto end;
4106             }
4107         }
4108         /* Check signature algorithm of each cert in chain */
4109         if (!tls1_check_sig_alg(c, x, default_nid)) {
4110             if (!check_flags)
4111                 goto end;
4112         } else
4113             rv |= CERT_PKEY_EE_SIGNATURE;
4114         rv |= CERT_PKEY_CA_SIGNATURE;
4115         for (i = 0; i < sk_X509_num(chain); i++) {
4116             if (!tls1_check_sig_alg(c, sk_X509_value(chain, i), default_nid)) {
4117                 if (check_flags) {
4118                     rv &= ~CERT_PKEY_CA_SIGNATURE;
4119                     break;
4120                 } else
4121                     goto end;
4122             }
4123         }
4124     }
4125     /* Else not TLS 1.2, so mark EE and CA signing algorithms OK */
4126     else if (check_flags)
4127         rv |= CERT_PKEY_EE_SIGNATURE | CERT_PKEY_CA_SIGNATURE;
4128  skip_sigs:
4129     /* Check cert parameters are consistent */
4130     if (tls1_check_cert_param(s, x, check_flags ? 1 : 2))
4131         rv |= CERT_PKEY_EE_PARAM;
4132     else if (!check_flags)
4133         goto end;
4134     if (!s->server)
4135         rv |= CERT_PKEY_CA_PARAM;
4136     /* In strict mode check rest of chain too */
4137     else if (strict_mode) {
4138         rv |= CERT_PKEY_CA_PARAM;
4139         for (i = 0; i < sk_X509_num(chain); i++) {
4140             X509 *ca = sk_X509_value(chain, i);
4141             if (!tls1_check_cert_param(s, ca, 0)) {
4142                 if (check_flags) {
4143                     rv &= ~CERT_PKEY_CA_PARAM;
4144                     break;
4145                 } else
4146                     goto end;
4147             }
4148         }
4149     }
4150     if (!s->server && strict_mode) {
4151         STACK_OF(X509_NAME) *ca_dn;
4152         int check_type = 0;
4153         switch (EVP_PKEY_id(pk)) {
4154         case EVP_PKEY_RSA:
4155             check_type = TLS_CT_RSA_SIGN;
4156             break;
4157         case EVP_PKEY_DSA:
4158             check_type = TLS_CT_DSS_SIGN;
4159             break;
4160         case EVP_PKEY_EC:
4161             check_type = TLS_CT_ECDSA_SIGN;
4162             break;
4163         }
4164         if (check_type) {
4165             const unsigned char *ctypes;
4166             int ctypelen;
4167             if (c->ctypes) {
4168                 ctypes = c->ctypes;
4169                 ctypelen = (int)c->ctype_num;
4170             } else {
4171                 ctypes = (unsigned char *)s->s3->tmp.ctype;
4172                 ctypelen = s->s3->tmp.ctype_num;
4173             }
4174             for (i = 0; i < ctypelen; i++) {
4175                 if (ctypes[i] == check_type) {
4176                     rv |= CERT_PKEY_CERT_TYPE;
4177                     break;
4178                 }
4179             }
4180             if (!(rv & CERT_PKEY_CERT_TYPE) && !check_flags)
4181                 goto end;
4182         } else
4183             rv |= CERT_PKEY_CERT_TYPE;
4184
4185         ca_dn = s->s3->tmp.ca_names;
4186
4187         if (!sk_X509_NAME_num(ca_dn))
4188             rv |= CERT_PKEY_ISSUER_NAME;
4189
4190         if (!(rv & CERT_PKEY_ISSUER_NAME)) {
4191             if (ssl_check_ca_name(ca_dn, x))
4192                 rv |= CERT_PKEY_ISSUER_NAME;
4193         }
4194         if (!(rv & CERT_PKEY_ISSUER_NAME)) {
4195             for (i = 0; i < sk_X509_num(chain); i++) {
4196                 X509 *xtmp = sk_X509_value(chain, i);
4197                 if (ssl_check_ca_name(ca_dn, xtmp)) {
4198                     rv |= CERT_PKEY_ISSUER_NAME;
4199                     break;
4200                 }
4201             }
4202         }
4203         if (!check_flags && !(rv & CERT_PKEY_ISSUER_NAME))
4204             goto end;
4205     } else
4206         rv |= CERT_PKEY_ISSUER_NAME | CERT_PKEY_CERT_TYPE;
4207
4208     if (!check_flags || (rv & check_flags) == check_flags)
4209         rv |= CERT_PKEY_VALID;
4210
4211  end:
4212
4213     if (TLS1_get_version(s) >= TLS1_2_VERSION) {
4214         if (*pvalid & CERT_PKEY_EXPLICIT_SIGN)
4215             rv |= CERT_PKEY_EXPLICIT_SIGN | CERT_PKEY_SIGN;
4216         else if (s->s3->tmp.md[idx] != NULL)
4217             rv |= CERT_PKEY_SIGN;
4218     } else
4219         rv |= CERT_PKEY_SIGN | CERT_PKEY_EXPLICIT_SIGN;
4220
4221     /*
4222      * When checking a CERT_PKEY structure all flags are irrelevant if the
4223      * chain is invalid.
4224      */
4225     if (!check_flags) {
4226         if (rv & CERT_PKEY_VALID)
4227             *pvalid = rv;
4228         else {
4229             /* Preserve explicit sign flag, clear rest */
4230             *pvalid &= CERT_PKEY_EXPLICIT_SIGN;
4231             return 0;
4232         }
4233     }
4234     return rv;
4235 }
4236
4237 /* Set validity of certificates in an SSL structure */
4238 void tls1_set_cert_validity(SSL *s)
4239 {
4240     tls1_check_chain(s, NULL, NULL, NULL, SSL_PKEY_RSA_ENC);
4241     tls1_check_chain(s, NULL, NULL, NULL, SSL_PKEY_RSA_SIGN);
4242     tls1_check_chain(s, NULL, NULL, NULL, SSL_PKEY_DSA_SIGN);
4243     tls1_check_chain(s, NULL, NULL, NULL, SSL_PKEY_ECC);
4244     tls1_check_chain(s, NULL, NULL, NULL, SSL_PKEY_GOST01);
4245     tls1_check_chain(s, NULL, NULL, NULL, SSL_PKEY_GOST12_256);
4246     tls1_check_chain(s, NULL, NULL, NULL, SSL_PKEY_GOST12_512);
4247 }
4248
4249 /* User level utiity function to check a chain is suitable */
4250 int SSL_check_chain(SSL *s, X509 *x, EVP_PKEY *pk, STACK_OF(X509) *chain)
4251 {
4252     return tls1_check_chain(s, x, pk, chain, -1);
4253 }
4254
4255 #ifndef OPENSSL_NO_DH
4256 DH *ssl_get_auto_dh(SSL *s)
4257 {
4258     int dh_secbits = 80;
4259     if (s->cert->dh_tmp_auto == 2)
4260         return DH_get_1024_160();
4261     if (s->s3->tmp.new_cipher->algorithm_auth & (SSL_aNULL | SSL_aPSK)) {
4262         if (s->s3->tmp.new_cipher->strength_bits == 256)
4263             dh_secbits = 128;
4264         else
4265             dh_secbits = 80;
4266     } else {
4267         CERT_PKEY *cpk = ssl_get_server_send_pkey(s);
4268         dh_secbits = EVP_PKEY_security_bits(cpk->privatekey);
4269     }
4270
4271     if (dh_secbits >= 128) {
4272         DH *dhp = DH_new();
4273         BIGNUM *p, *g;
4274         if (dhp == NULL)
4275             return NULL;
4276         g = BN_new();
4277         if (g != NULL)
4278             BN_set_word(g, 2);
4279         if (dh_secbits >= 192)
4280             p = BN_get_rfc3526_prime_8192(NULL);
4281         else
4282             p = BN_get_rfc3526_prime_3072(NULL);
4283         if (p == NULL || g == NULL || !DH_set0_pqg(dhp, p, NULL, g)) {
4284             DH_free(dhp);
4285             BN_free(p);
4286             BN_free(g);
4287             return NULL;
4288         }
4289         return dhp;
4290     }
4291     if (dh_secbits >= 112)
4292         return DH_get_2048_224();
4293     return DH_get_1024_160();
4294 }
4295 #endif
4296
4297 static int ssl_security_cert_key(SSL *s, SSL_CTX *ctx, X509 *x, int op)
4298 {
4299     int secbits = -1;
4300     EVP_PKEY *pkey = X509_get0_pubkey(x);
4301     if (pkey) {
4302         /*
4303          * If no parameters this will return -1 and fail using the default
4304          * security callback for any non-zero security level. This will
4305          * reject keys which omit parameters but this only affects DSA and
4306          * omission of parameters is never (?) done in practice.
4307          */
4308         secbits = EVP_PKEY_security_bits(pkey);
4309     }
4310     if (s)
4311         return ssl_security(s, op, secbits, 0, x);
4312     else
4313         return ssl_ctx_security(ctx, op, secbits, 0, x);
4314 }
4315
4316 static int ssl_security_cert_sig(SSL *s, SSL_CTX *ctx, X509 *x, int op)
4317 {
4318     /* Lookup signature algorithm digest */
4319     int secbits = -1, md_nid = NID_undef, sig_nid;
4320     /* Don't check signature if self signed */
4321     if ((X509_get_extension_flags(x) & EXFLAG_SS) != 0)
4322         return 1;
4323     sig_nid = X509_get_signature_nid(x);
4324     if (sig_nid && OBJ_find_sigid_algs(sig_nid, &md_nid, NULL)) {
4325         const EVP_MD *md;
4326         if (md_nid && (md = EVP_get_digestbynid(md_nid)))
4327             secbits = EVP_MD_size(md) * 4;
4328     }
4329     if (s)
4330         return ssl_security(s, op, secbits, md_nid, x);
4331     else
4332         return ssl_ctx_security(ctx, op, secbits, md_nid, x);
4333 }
4334
4335 int ssl_security_cert(SSL *s, SSL_CTX *ctx, X509 *x, int vfy, int is_ee)
4336 {
4337     if (vfy)
4338         vfy = SSL_SECOP_PEER;
4339     if (is_ee) {
4340         if (!ssl_security_cert_key(s, ctx, x, SSL_SECOP_EE_KEY | vfy))
4341             return SSL_R_EE_KEY_TOO_SMALL;
4342     } else {
4343         if (!ssl_security_cert_key(s, ctx, x, SSL_SECOP_CA_KEY | vfy))
4344             return SSL_R_CA_KEY_TOO_SMALL;
4345     }
4346     if (!ssl_security_cert_sig(s, ctx, x, SSL_SECOP_CA_MD | vfy))
4347         return SSL_R_CA_MD_TOO_WEAK;
4348     return 1;
4349 }
4350
4351 /*
4352  * Check security of a chain, if sk includes the end entity certificate then
4353  * x is NULL. If vfy is 1 then we are verifying a peer chain and not sending
4354  * one to the peer. Return values: 1 if ok otherwise error code to use
4355  */
4356
4357 int ssl_security_cert_chain(SSL *s, STACK_OF(X509) *sk, X509 *x, int vfy)
4358 {
4359     int rv, start_idx, i;
4360     if (x == NULL) {
4361         x = sk_X509_value(sk, 0);
4362         start_idx = 1;
4363     } else
4364         start_idx = 0;
4365
4366     rv = ssl_security_cert(s, NULL, x, vfy, 1);
4367     if (rv != 1)
4368         return rv;
4369
4370     for (i = start_idx; i < sk_X509_num(sk); i++) {
4371         x = sk_X509_value(sk, i);
4372         rv = ssl_security_cert(s, NULL, x, vfy, 0);
4373         if (rv != 1)
4374             return rv;
4375     }
4376     return 1;
4377 }