1*b1cdbd2cSJim Jagielski /**************************************************************
2*b1cdbd2cSJim Jagielski  *
3*b1cdbd2cSJim Jagielski  * Licensed to the Apache Software Foundation (ASF) under one
4*b1cdbd2cSJim Jagielski  * or more contributor license agreements.  See the NOTICE file
5*b1cdbd2cSJim Jagielski  * distributed with this work for additional information
6*b1cdbd2cSJim Jagielski  * regarding copyright ownership.  The ASF licenses this file
7*b1cdbd2cSJim Jagielski  * to you under the Apache License, Version 2.0 (the
8*b1cdbd2cSJim Jagielski  * "License"); you may not use this file except in compliance
9*b1cdbd2cSJim Jagielski  * with the License.  You may obtain a copy of the License at
10*b1cdbd2cSJim Jagielski  *
11*b1cdbd2cSJim Jagielski  *   http://www.apache.org/licenses/LICENSE-2.0
12*b1cdbd2cSJim Jagielski  *
13*b1cdbd2cSJim Jagielski  * Unless required by applicable law or agreed to in writing,
14*b1cdbd2cSJim Jagielski  * software distributed under the License is distributed on an
15*b1cdbd2cSJim Jagielski  * "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY
16*b1cdbd2cSJim Jagielski  * KIND, either express or implied.  See the License for the
17*b1cdbd2cSJim Jagielski  * specific language governing permissions and limitations
18*b1cdbd2cSJim Jagielski  * under the License.
19*b1cdbd2cSJim Jagielski  *
20*b1cdbd2cSJim Jagielski  *************************************************************/
21*b1cdbd2cSJim Jagielski 
22*b1cdbd2cSJim Jagielski 
23*b1cdbd2cSJim Jagielski 
24*b1cdbd2cSJim Jagielski #include <precompiled_xmlsecurity.hxx>
25*b1cdbd2cSJim Jagielski 
26*b1cdbd2cSJim Jagielski #include <osl/time.h>
27*b1cdbd2cSJim Jagielski #include <rtl/random.h>
28*b1cdbd2cSJim Jagielski #include <rtl/ref.hxx>
29*b1cdbd2cSJim Jagielski 
30*b1cdbd2cSJim Jagielski #include "ciphercontext.hxx"
31*b1cdbd2cSJim Jagielski 
32*b1cdbd2cSJim Jagielski using namespace ::com::sun::star;
33*b1cdbd2cSJim Jagielski 
Create(CK_MECHANISM_TYPE nNSSCipherID,const uno::Sequence<::sal_Int8> & aKey,const uno::Sequence<::sal_Int8> & aInitializationVector,bool bEncryption,bool bW3CPadding)34*b1cdbd2cSJim Jagielski uno::Reference< xml::crypto::XCipherContext > OCipherContext::Create( CK_MECHANISM_TYPE nNSSCipherID, const uno::Sequence< ::sal_Int8 >& aKey, const uno::Sequence< ::sal_Int8 >& aInitializationVector, bool bEncryption, bool bW3CPadding )
35*b1cdbd2cSJim Jagielski {
36*b1cdbd2cSJim Jagielski     ::rtl::Reference< OCipherContext > xResult = new OCipherContext;
37*b1cdbd2cSJim Jagielski 
38*b1cdbd2cSJim Jagielski     xResult->m_pSlot = PK11_GetBestSlot( nNSSCipherID, NULL );
39*b1cdbd2cSJim Jagielski     if ( xResult->m_pSlot )
40*b1cdbd2cSJim Jagielski     {
41*b1cdbd2cSJim Jagielski         SECItem aKeyItem = { siBuffer, const_cast< unsigned char* >( reinterpret_cast< const unsigned char* >( aKey.getConstArray() ) ), static_cast<unsigned>(aKey.getLength()) };
42*b1cdbd2cSJim Jagielski         xResult->m_pSymKey = PK11_ImportSymKey( xResult->m_pSlot, nNSSCipherID, PK11_OriginDerive, bEncryption ? CKA_ENCRYPT : CKA_DECRYPT, &aKeyItem, NULL );
43*b1cdbd2cSJim Jagielski         if ( xResult->m_pSymKey )
44*b1cdbd2cSJim Jagielski         {
45*b1cdbd2cSJim Jagielski             SECItem aIVItem = { siBuffer, const_cast< unsigned char* >( reinterpret_cast< const unsigned char* >( aInitializationVector.getConstArray() ) ), static_cast<unsigned>(aInitializationVector.getLength()) };
46*b1cdbd2cSJim Jagielski             xResult->m_pSecParam = PK11_ParamFromIV( nNSSCipherID, &aIVItem );
47*b1cdbd2cSJim Jagielski             if ( xResult->m_pSecParam )
48*b1cdbd2cSJim Jagielski             {
49*b1cdbd2cSJim Jagielski                 xResult->m_pContext = PK11_CreateContextBySymKey( nNSSCipherID, bEncryption ? CKA_ENCRYPT : CKA_DECRYPT, xResult->m_pSymKey, xResult->m_pSecParam);
50*b1cdbd2cSJim Jagielski                 if ( xResult->m_pContext )
51*b1cdbd2cSJim Jagielski                 {
52*b1cdbd2cSJim Jagielski                     xResult->m_bEncryption = bEncryption;
53*b1cdbd2cSJim Jagielski                     xResult->m_bW3CPadding = bW3CPadding;
54*b1cdbd2cSJim Jagielski                     xResult->m_bPadding = bW3CPadding || ( PK11_GetPadMechanism( nNSSCipherID ) == nNSSCipherID );
55*b1cdbd2cSJim Jagielski                     xResult->m_nBlockSize = PK11_GetBlockSize( nNSSCipherID, xResult->m_pSecParam );
56*b1cdbd2cSJim Jagielski                     if ( xResult->m_nBlockSize <= SAL_MAX_INT8 )
57*b1cdbd2cSJim Jagielski                         return xResult.get();
58*b1cdbd2cSJim Jagielski                 }
59*b1cdbd2cSJim Jagielski             }
60*b1cdbd2cSJim Jagielski         }
61*b1cdbd2cSJim Jagielski     }
62*b1cdbd2cSJim Jagielski 
63*b1cdbd2cSJim Jagielski     return uno::Reference< xml::crypto::XCipherContext >();
64*b1cdbd2cSJim Jagielski }
65*b1cdbd2cSJim Jagielski 
Dispose()66*b1cdbd2cSJim Jagielski void OCipherContext::Dispose()
67*b1cdbd2cSJim Jagielski {
68*b1cdbd2cSJim Jagielski     ::osl::MutexGuard aGuard( m_aMutex );
69*b1cdbd2cSJim Jagielski 
70*b1cdbd2cSJim Jagielski     if ( m_pContext )
71*b1cdbd2cSJim Jagielski     {
72*b1cdbd2cSJim Jagielski         PK11_DestroyContext( m_pContext, PR_TRUE );
73*b1cdbd2cSJim Jagielski         m_pContext = NULL;
74*b1cdbd2cSJim Jagielski     }
75*b1cdbd2cSJim Jagielski 
76*b1cdbd2cSJim Jagielski     if ( m_pSecParam )
77*b1cdbd2cSJim Jagielski     {
78*b1cdbd2cSJim Jagielski         SECITEM_FreeItem( m_pSecParam, PR_TRUE );
79*b1cdbd2cSJim Jagielski         m_pSecParam = NULL;
80*b1cdbd2cSJim Jagielski     }
81*b1cdbd2cSJim Jagielski 
82*b1cdbd2cSJim Jagielski     if ( m_pSymKey )
83*b1cdbd2cSJim Jagielski     {
84*b1cdbd2cSJim Jagielski         PK11_FreeSymKey( m_pSymKey );
85*b1cdbd2cSJim Jagielski         m_pSymKey = NULL;
86*b1cdbd2cSJim Jagielski     }
87*b1cdbd2cSJim Jagielski 
88*b1cdbd2cSJim Jagielski     if ( m_pSlot )
89*b1cdbd2cSJim Jagielski     {
90*b1cdbd2cSJim Jagielski         PK11_FreeSlot( m_pSlot );
91*b1cdbd2cSJim Jagielski         m_pSlot = NULL;
92*b1cdbd2cSJim Jagielski     }
93*b1cdbd2cSJim Jagielski 
94*b1cdbd2cSJim Jagielski     m_bDisposed = true;
95*b1cdbd2cSJim Jagielski }
96*b1cdbd2cSJim Jagielski 
convertWithCipherContext(const uno::Sequence<::sal_Int8> & aData)97*b1cdbd2cSJim Jagielski uno::Sequence< ::sal_Int8 > SAL_CALL OCipherContext::convertWithCipherContext( const uno::Sequence< ::sal_Int8 >& aData )
98*b1cdbd2cSJim Jagielski     throw ( lang::IllegalArgumentException, lang::DisposedException, uno::RuntimeException)
99*b1cdbd2cSJim Jagielski {
100*b1cdbd2cSJim Jagielski     ::osl::MutexGuard aGuard( m_aMutex );
101*b1cdbd2cSJim Jagielski 
102*b1cdbd2cSJim Jagielski     if ( m_bBroken )
103*b1cdbd2cSJim Jagielski         throw uno::RuntimeException();
104*b1cdbd2cSJim Jagielski 
105*b1cdbd2cSJim Jagielski     if ( m_bDisposed )
106*b1cdbd2cSJim Jagielski         throw lang::DisposedException();
107*b1cdbd2cSJim Jagielski 
108*b1cdbd2cSJim Jagielski     uno::Sequence< sal_Int8 > aToConvert;
109*b1cdbd2cSJim Jagielski     if ( aData.getLength() )
110*b1cdbd2cSJim Jagielski     {
111*b1cdbd2cSJim Jagielski         sal_Int32 nOldLastBlockLen = m_aLastBlock.getLength();
112*b1cdbd2cSJim Jagielski         OSL_ENSURE( nOldLastBlockLen <= m_nBlockSize, "Unexpected last block size!" );
113*b1cdbd2cSJim Jagielski 
114*b1cdbd2cSJim Jagielski         sal_Int32 nAvailableData = nOldLastBlockLen + aData.getLength();
115*b1cdbd2cSJim Jagielski         sal_Int32 nToConvertLen = nAvailableData;
116*b1cdbd2cSJim Jagielski         if ( m_bEncryption || !m_bW3CPadding )
117*b1cdbd2cSJim Jagielski         {
118*b1cdbd2cSJim Jagielski             if ( nAvailableData % m_nBlockSize == 0 )
119*b1cdbd2cSJim Jagielski                 nToConvertLen = nAvailableData;
120*b1cdbd2cSJim Jagielski             else if ( nAvailableData < m_nBlockSize )
121*b1cdbd2cSJim Jagielski                 nToConvertLen = 0;
122*b1cdbd2cSJim Jagielski             else
123*b1cdbd2cSJim Jagielski                 nToConvertLen = nAvailableData - nAvailableData % m_nBlockSize;
124*b1cdbd2cSJim Jagielski         }
125*b1cdbd2cSJim Jagielski         else
126*b1cdbd2cSJim Jagielski         {
127*b1cdbd2cSJim Jagielski             // decryption with W3C padding needs at least one block for finalizing
128*b1cdbd2cSJim Jagielski             if ( nAvailableData < m_nBlockSize * 2 )
129*b1cdbd2cSJim Jagielski                 nToConvertLen = 0;
130*b1cdbd2cSJim Jagielski             else
131*b1cdbd2cSJim Jagielski                 nToConvertLen = nAvailableData - nAvailableData % m_nBlockSize - m_nBlockSize;
132*b1cdbd2cSJim Jagielski         }
133*b1cdbd2cSJim Jagielski 
134*b1cdbd2cSJim Jagielski         aToConvert.realloc( nToConvertLen );
135*b1cdbd2cSJim Jagielski         if ( nToConvertLen == 0 )
136*b1cdbd2cSJim Jagielski         {
137*b1cdbd2cSJim Jagielski             m_aLastBlock.realloc( nOldLastBlockLen + aData.getLength() );
138*b1cdbd2cSJim Jagielski             rtl_copyMemory( m_aLastBlock.getArray() + nOldLastBlockLen, aData.getConstArray(), aData.getLength() );
139*b1cdbd2cSJim Jagielski             // aToConvert stays empty
140*b1cdbd2cSJim Jagielski         }
141*b1cdbd2cSJim Jagielski         else if ( nToConvertLen < nOldLastBlockLen )
142*b1cdbd2cSJim Jagielski         {
143*b1cdbd2cSJim Jagielski             rtl_copyMemory( aToConvert.getArray(), m_aLastBlock.getConstArray(), nToConvertLen );
144*b1cdbd2cSJim Jagielski             rtl_copyMemory( m_aLastBlock.getArray(), m_aLastBlock.getConstArray() + nToConvertLen, nOldLastBlockLen - nToConvertLen );
145*b1cdbd2cSJim Jagielski             m_aLastBlock.realloc( nOldLastBlockLen - nToConvertLen + aData.getLength() );
146*b1cdbd2cSJim Jagielski             rtl_copyMemory( m_aLastBlock.getArray() + nOldLastBlockLen - nToConvertLen, aData.getConstArray(), aData.getLength() );
147*b1cdbd2cSJim Jagielski         }
148*b1cdbd2cSJim Jagielski         else
149*b1cdbd2cSJim Jagielski         {
150*b1cdbd2cSJim Jagielski             rtl_copyMemory( aToConvert.getArray(), m_aLastBlock.getConstArray(), nOldLastBlockLen );
151*b1cdbd2cSJim Jagielski             if ( nToConvertLen > nOldLastBlockLen )
152*b1cdbd2cSJim Jagielski                 rtl_copyMemory( aToConvert.getArray() + nOldLastBlockLen, aData.getConstArray(), nToConvertLen - nOldLastBlockLen );
153*b1cdbd2cSJim Jagielski             m_aLastBlock.realloc( nAvailableData - nToConvertLen );
154*b1cdbd2cSJim Jagielski             rtl_copyMemory( m_aLastBlock.getArray(), aData.getConstArray() + nToConvertLen - nOldLastBlockLen, nAvailableData - nToConvertLen );
155*b1cdbd2cSJim Jagielski         }
156*b1cdbd2cSJim Jagielski     }
157*b1cdbd2cSJim Jagielski 
158*b1cdbd2cSJim Jagielski     uno::Sequence< sal_Int8 > aResult;
159*b1cdbd2cSJim Jagielski     OSL_ENSURE( aToConvert.getLength() % m_nBlockSize == 0, "Unexpected size of the data to encrypt!" );
160*b1cdbd2cSJim Jagielski     if ( aToConvert.getLength() )
161*b1cdbd2cSJim Jagielski     {
162*b1cdbd2cSJim Jagielski         int nResultLen = 0;
163*b1cdbd2cSJim Jagielski         aResult.realloc( aToConvert.getLength() + m_nBlockSize );
164*b1cdbd2cSJim Jagielski         if ( PK11_CipherOp( m_pContext, reinterpret_cast< unsigned char* >( aResult.getArray() ), &nResultLen, aResult.getLength(), const_cast< unsigned char* >( reinterpret_cast< const unsigned char* >( aToConvert.getConstArray() ) ), aToConvert.getLength() ) != SECSuccess )
165*b1cdbd2cSJim Jagielski         {
166*b1cdbd2cSJim Jagielski             m_bBroken = true;
167*b1cdbd2cSJim Jagielski             Dispose();
168*b1cdbd2cSJim Jagielski             throw uno::RuntimeException();
169*b1cdbd2cSJim Jagielski         }
170*b1cdbd2cSJim Jagielski 
171*b1cdbd2cSJim Jagielski         m_nConverted += aToConvert.getLength();
172*b1cdbd2cSJim Jagielski         aResult.realloc( nResultLen );
173*b1cdbd2cSJim Jagielski     }
174*b1cdbd2cSJim Jagielski 
175*b1cdbd2cSJim Jagielski     return aResult;
176*b1cdbd2cSJim Jagielski }
177*b1cdbd2cSJim Jagielski 
finalizeCipherContextAndDispose()178*b1cdbd2cSJim Jagielski uno::Sequence< ::sal_Int8 > SAL_CALL OCipherContext::finalizeCipherContextAndDispose()
179*b1cdbd2cSJim Jagielski     throw (lang::DisposedException, uno::RuntimeException)
180*b1cdbd2cSJim Jagielski {
181*b1cdbd2cSJim Jagielski     ::osl::MutexGuard aGuard( m_aMutex );
182*b1cdbd2cSJim Jagielski 
183*b1cdbd2cSJim Jagielski     if ( m_bBroken )
184*b1cdbd2cSJim Jagielski         throw uno::RuntimeException();
185*b1cdbd2cSJim Jagielski 
186*b1cdbd2cSJim Jagielski     if ( m_bDisposed )
187*b1cdbd2cSJim Jagielski         throw lang::DisposedException();
188*b1cdbd2cSJim Jagielski 
189*b1cdbd2cSJim Jagielski     OSL_ENSURE( m_nBlockSize <= SAL_MAX_INT8, "Unexpected block size!" );
190*b1cdbd2cSJim Jagielski     OSL_ENSURE( m_nConverted % m_nBlockSize == 0, "Unexpected amount of bytes is already converted!" );
191*b1cdbd2cSJim Jagielski     sal_Int32 nSizeForPadding = ( m_nConverted + m_aLastBlock.getLength() ) % m_nBlockSize;
192*b1cdbd2cSJim Jagielski 
193*b1cdbd2cSJim Jagielski     // if it is decryption, the amount of data should be rounded to the block size even in case of padding
194*b1cdbd2cSJim Jagielski     if ( ( !m_bPadding || !m_bEncryption ) && nSizeForPadding )
195*b1cdbd2cSJim Jagielski         throw uno::RuntimeException( ::rtl::OUString( RTL_CONSTASCII_USTRINGPARAM( "The data should contain complete blocks only." ) ), uno::Reference< uno::XInterface >() );
196*b1cdbd2cSJim Jagielski 
197*b1cdbd2cSJim Jagielski     if ( m_bW3CPadding && m_bEncryption )
198*b1cdbd2cSJim Jagielski     {
199*b1cdbd2cSJim Jagielski         // in this case the last block should be smaller than standtard block
200*b1cdbd2cSJim Jagielski         // it will be increased with the padding
201*b1cdbd2cSJim Jagielski         OSL_ENSURE( m_aLastBlock.getLength() < m_nBlockSize, "Unexpected size of cashed incomplete last block!" );
202*b1cdbd2cSJim Jagielski 
203*b1cdbd2cSJim Jagielski         // W3CPadding handling for encryption
204*b1cdbd2cSJim Jagielski         sal_Int32 nPaddingSize = m_nBlockSize - nSizeForPadding;
205*b1cdbd2cSJim Jagielski         sal_Int32 nOldLastBlockLen = m_aLastBlock.getLength();
206*b1cdbd2cSJim Jagielski         m_aLastBlock.realloc( nOldLastBlockLen + nPaddingSize );
207*b1cdbd2cSJim Jagielski 
208*b1cdbd2cSJim Jagielski         if ( nPaddingSize > 1 )
209*b1cdbd2cSJim Jagielski         {
210*b1cdbd2cSJim Jagielski             TimeValue aTime;
211*b1cdbd2cSJim Jagielski             osl_getSystemTime( &aTime );
212*b1cdbd2cSJim Jagielski             rtlRandomPool aRandomPool = rtl_random_createPool();
213*b1cdbd2cSJim Jagielski             rtl_random_addBytes( aRandomPool, &aTime, 8 );
214*b1cdbd2cSJim Jagielski             rtl_random_getBytes( aRandomPool, m_aLastBlock.getArray() + nOldLastBlockLen, nPaddingSize - 1 );
215*b1cdbd2cSJim Jagielski             rtl_random_destroyPool ( aRandomPool );
216*b1cdbd2cSJim Jagielski         }
217*b1cdbd2cSJim Jagielski         m_aLastBlock[m_aLastBlock.getLength() - 1] = static_cast< sal_Int8 >( nPaddingSize );
218*b1cdbd2cSJim Jagielski     }
219*b1cdbd2cSJim Jagielski 
220*b1cdbd2cSJim Jagielski     // finally should the last block be smaller than two standard blocks
221*b1cdbd2cSJim Jagielski     OSL_ENSURE( m_aLastBlock.getLength() < m_nBlockSize * 2 , "Unexpected size of cashed incomplete last block!" );
222*b1cdbd2cSJim Jagielski 
223*b1cdbd2cSJim Jagielski     uno::Sequence< sal_Int8 > aResult;
224*b1cdbd2cSJim Jagielski     if ( m_aLastBlock.getLength() )
225*b1cdbd2cSJim Jagielski     {
226*b1cdbd2cSJim Jagielski         int nPrefResLen = 0;
227*b1cdbd2cSJim Jagielski         aResult.realloc( m_aLastBlock.getLength() + m_nBlockSize );
228*b1cdbd2cSJim Jagielski         if ( PK11_CipherOp( m_pContext, reinterpret_cast< unsigned char* >( aResult.getArray() ), &nPrefResLen, aResult.getLength(), const_cast< unsigned char* >( reinterpret_cast< const unsigned char* >( m_aLastBlock.getConstArray() ) ), m_aLastBlock.getLength() ) != SECSuccess )
229*b1cdbd2cSJim Jagielski         {
230*b1cdbd2cSJim Jagielski             m_bBroken = true;
231*b1cdbd2cSJim Jagielski             Dispose();
232*b1cdbd2cSJim Jagielski             throw uno::RuntimeException();
233*b1cdbd2cSJim Jagielski         }
234*b1cdbd2cSJim Jagielski 
235*b1cdbd2cSJim Jagielski         aResult.realloc( nPrefResLen );
236*b1cdbd2cSJim Jagielski         m_aLastBlock.realloc( 0 );
237*b1cdbd2cSJim Jagielski     }
238*b1cdbd2cSJim Jagielski 
239*b1cdbd2cSJim Jagielski     sal_Int32 nPrefixLen = aResult.getLength();
240*b1cdbd2cSJim Jagielski     aResult.realloc( nPrefixLen + m_nBlockSize * 2 );
241*b1cdbd2cSJim Jagielski     unsigned nFinalLen = 0;
242*b1cdbd2cSJim Jagielski     if ( PK11_DigestFinal( m_pContext, reinterpret_cast< unsigned char* >( aResult.getArray() + nPrefixLen ), &nFinalLen, aResult.getLength() - nPrefixLen ) != SECSuccess )
243*b1cdbd2cSJim Jagielski     {
244*b1cdbd2cSJim Jagielski         m_bBroken = true;
245*b1cdbd2cSJim Jagielski         Dispose();
246*b1cdbd2cSJim Jagielski         throw uno::RuntimeException();
247*b1cdbd2cSJim Jagielski     }
248*b1cdbd2cSJim Jagielski 
249*b1cdbd2cSJim Jagielski     aResult.realloc( nPrefixLen + nFinalLen );
250*b1cdbd2cSJim Jagielski 
251*b1cdbd2cSJim Jagielski     if ( m_bW3CPadding && !m_bEncryption )
252*b1cdbd2cSJim Jagielski     {
253*b1cdbd2cSJim Jagielski         // W3CPadding handling for decryption
254*b1cdbd2cSJim Jagielski         // aResult should have anough data, since we let m_aLastBlock be big enough in case of decryption
255*b1cdbd2cSJim Jagielski         OSL_ENSURE( aResult.getLength() >= m_nBlockSize, "Not enough data to handle the padding!" );
256*b1cdbd2cSJim Jagielski 
257*b1cdbd2cSJim Jagielski         sal_Int8 nBytesToRemove = aResult[aResult.getLength() - 1];
258*b1cdbd2cSJim Jagielski         if ( nBytesToRemove <= 0 || nBytesToRemove > aResult.getLength() )
259*b1cdbd2cSJim Jagielski         {
260*b1cdbd2cSJim Jagielski             m_bBroken = true;
261*b1cdbd2cSJim Jagielski             Dispose();
262*b1cdbd2cSJim Jagielski             throw uno::RuntimeException();
263*b1cdbd2cSJim Jagielski         }
264*b1cdbd2cSJim Jagielski 
265*b1cdbd2cSJim Jagielski         aResult.realloc( aResult.getLength() - nBytesToRemove );
266*b1cdbd2cSJim Jagielski     }
267*b1cdbd2cSJim Jagielski 
268*b1cdbd2cSJim Jagielski     Dispose();
269*b1cdbd2cSJim Jagielski 
270*b1cdbd2cSJim Jagielski     return aResult;
271*b1cdbd2cSJim Jagielski }
272*b1cdbd2cSJim Jagielski 
273