]> andersk Git - openssh.git/blobdiff - authfile.c
Whoops, forgot changelog
[openssh.git] / authfile.c
index 653fd90abcfa2f01ad6ebe8a46899f1efa00241d..d1a97d7734da27e2e427afe28612c31f26b963ae 100644 (file)
@@ -1,61 +1,86 @@
 /*
- * 
- * authfile.c
- * 
  * Author: Tatu Ylonen <ylo@cs.hut.fi>
- * 
  * Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
  *                    All rights reserved
- * 
- * Created: Mon Mar 27 03:52:05 1995 ylo
- * 
  * This file contains functions for reading and writing identity files, and
  * for reading the passphrase from the user.
- * 
+ *
+ * As far as I am concerned, the code I have written for this software
+ * can be used freely for any purpose.  Any derived versions of this
+ * software must be clearly marked as such, and if the derived work is
+ * incompatible with the protocol description in the RFC file, it must be
+ * called by a name other than "ssh" or "Secure Shell".
+ *
+ *
+ * Copyright (c) 2000 Markus Friedl.  All rights reserved.
+ *
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, this list of conditions and the following disclaimer.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ *
+ * THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
+ * IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
+ * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
+ * IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
+ * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
+ * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
+ * DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
+ * THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
+ * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
+ * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
  */
 
 #include "includes.h"
-RCSID("$Id$");
+RCSID("$OpenBSD: authfile.c,v 1.20 2000/10/11 20:27:23 markus Exp $");
 
-#ifdef HAVE_OPENSSL
 #include <openssl/bn.h>
-#endif
-#ifdef HAVE_SSL
-#include <ssl/bn.h>
-#endif
+#include <openssl/dsa.h>
+#include <openssl/rsa.h>
+#include <openssl/pem.h>
+#include <openssl/evp.h>
 
 #include "xmalloc.h"
 #include "buffer.h"
 #include "bufaux.h"
-#include "cipher.h"
 #include "ssh.h"
+#include "key.h"
 
 /* Version identification string for identity files. */
 #define AUTHFILE_ID_STRING "SSH PRIVATE KEY FILE FORMAT 1.1\n"
 
-/* Saves the authentication (private) key in a file, encrypting it with
-   passphrase.  The identification of the file (lowest 64 bits of n)
-   will precede the key to provide identification of the key without
-   needing a passphrase. */
+/*
+ * Saves the authentication (private) key in a file, encrypting it with
+ * passphrase.  The identification of the file (lowest 64 bits of n) will
+ * precede the key to provide identification of the key without needing a
+ * passphrase.
+ */
 
 int
-save_private_key(const char *filename, const char *passphrase,
-                RSA *key, const char *comment)
+save_private_key_rsa(const char *filename, const char *passphrase,
+    RSA *key, const char *comment)
 {
        Buffer buffer, encrypted;
        char buf[100], *cp;
-       int f, i;
-       CipherContext cipher;
-       int cipher_type;
+       int fd, i;
+       CipherContext ciphercontext;
+       Cipher *cipher;
        u_int32_t rand;
 
-       /* If the passphrase is empty, use SSH_CIPHER_NONE to ease
-          converting to another cipher; otherwise use
-          SSH_AUTHFILE_CIPHER. */
+       /*
+        * If the passphrase is empty, use SSH_CIPHER_NONE to ease converting
+        * to another cipher; otherwise use SSH_AUTHFILE_CIPHER.
+        */
        if (strcmp(passphrase, "") == 0)
-               cipher_type = SSH_CIPHER_NONE;
+               cipher = cipher_by_number(SSH_CIPHER_NONE);
        else
-               cipher_type = SSH_AUTHFILE_CIPHER;
+               cipher = cipher_by_number(SSH_AUTHFILE_CIPHER);
+       if (cipher == NULL)
+               fatal("save_private_key_rsa: bad cipher");
 
        /* This buffer is used to built the secret part of the private key. */
        buffer_init(&buffer);
@@ -68,9 +93,11 @@ save_private_key(const char *filename, const char *passphrase,
        buf[3] = buf[1];
        buffer_append(&buffer, buf, 4);
 
-       /* Store the private key (n and e will not be stored because they
-          will be stored in plain text, and storing them also in
-          encrypted format would just give known plaintext). */
+       /*
+        * Store the private key (n and e will not be stored because they
+        * will be stored in plain text, and storing them also in encrypted
+        * format would just give known plaintext).
+        */
        buffer_put_bignum(&buffer, key->d);
        buffer_put_bignum(&buffer, key->iqmp);
        buffer_put_bignum(&buffer, key->q);     /* reverse from SSL p */
@@ -90,7 +117,7 @@ save_private_key(const char *filename, const char *passphrase,
        buffer_put_char(&encrypted, 0);
 
        /* Store cipher type. */
-       buffer_put_char(&encrypted, cipher_type);
+       buffer_put_char(&encrypted, cipher->number);
        buffer_put_int(&encrypted, 0);  /* For future extension */
 
        /* Store public key.  This will be in plain text. */
@@ -102,67 +129,120 @@ save_private_key(const char *filename, const char *passphrase,
        /* Allocate space for the private part of the key in the buffer. */
        buffer_append_space(&encrypted, &cp, buffer_len(&buffer));
 
-       cipher_set_key_string(&cipher, cipher_type, passphrase, 1);
-       cipher_encrypt(&cipher, (unsigned char *) cp,
-                      (unsigned char *) buffer_ptr(&buffer),
-                      buffer_len(&buffer));
-       memset(&cipher, 0, sizeof(cipher));
+       cipher_set_key_string(&ciphercontext, cipher, passphrase);
+       cipher_encrypt(&ciphercontext, (unsigned char *) cp,
+           (unsigned char *) buffer_ptr(&buffer), buffer_len(&buffer));
+       memset(&ciphercontext, 0, sizeof(ciphercontext));
 
        /* Destroy temporary data. */
        memset(buf, 0, sizeof(buf));
        buffer_free(&buffer);
 
-       /* Write to a file. */
-       f = open(filename, O_WRONLY | O_CREAT | O_TRUNC, 0600);
-       if (f < 0)
+       fd = open(filename, O_WRONLY | O_CREAT | O_TRUNC, 0600);
+       if (fd < 0)
                return 0;
-
-       if (write(f, buffer_ptr(&encrypted), buffer_len(&encrypted)) !=
+       if (write(fd, buffer_ptr(&encrypted), buffer_len(&encrypted)) !=
            buffer_len(&encrypted)) {
                debug("Write to key file %.200s failed: %.100s", filename,
                      strerror(errno));
                buffer_free(&encrypted);
-               close(f);
-               remove(filename);
+               close(fd);
+               unlink(filename);
                return 0;
        }
-       close(f);
+       close(fd);
        buffer_free(&encrypted);
        return 1;
 }
 
-/* Loads the public part of the key file.  Returns 0 if an error
-   was encountered (the file does not exist or is not readable), and
-   non-zero otherwise. */
+/* save DSA key in OpenSSL PEM format */
 
 int
-load_public_key(const char *filename, RSA * pub,
-               char **comment_return)
+save_private_key_dsa(const char *filename, const char *passphrase,
+    DSA *dsa, const char *comment)
 {
-       int f, i;
+       FILE *fp;
+       int fd;
+       int success = 1;
+       int len = strlen(passphrase);
+
+       if (len > 0 && len <= 4) {
+               error("passphrase too short: %d bytes", len);
+               errno = 0;
+               return 0;
+       }
+       fd = open(filename, O_WRONLY | O_CREAT | O_TRUNC, 0600);
+       if (fd < 0) {
+               debug("open %s failed", filename);
+               return 0;
+       }
+       fp = fdopen(fd, "w");
+       if (fp == NULL ) {
+               debug("fdopen %s failed", filename);
+               close(fd);
+               return 0;
+       }
+       if (len > 0) {
+               if (!PEM_write_DSAPrivateKey(fp, dsa, EVP_des_ede3_cbc(),
+                   (char *)passphrase, strlen(passphrase), NULL, NULL))
+                       success = 0;
+       } else {
+               if (!PEM_write_DSAPrivateKey(fp, dsa, NULL,
+                   NULL, 0, NULL, NULL))
+                       success = 0;
+       }
+       fclose(fp);
+       return success;
+}
+
+int
+save_private_key(const char *filename, const char *passphrase, Key *key,
+    const char *comment)
+{
+       switch (key->type) {
+       case KEY_RSA:
+               return save_private_key_rsa(filename, passphrase, key->rsa, comment);
+               break;
+       case KEY_DSA:
+               return save_private_key_dsa(filename, passphrase, key->dsa, comment);
+               break;
+       default:
+               break;
+       }
+       return 0;
+}
+
+/*
+ * Loads the public part of the key file.  Returns 0 if an error was
+ * encountered (the file does not exist or is not readable), and non-zero
+ * otherwise.
+ */
+
+int
+load_public_key_rsa(const char *filename, RSA * pub, char **comment_return)
+{
+       int fd, i;
        off_t len;
        Buffer buffer;
        char *cp;
 
-       /* Read data from the file into the buffer. */
-       f = open(filename, O_RDONLY);
-       if (f < 0)
+       fd = open(filename, O_RDONLY);
+       if (fd < 0)
                return 0;
-
-       len = lseek(f, (off_t) 0, SEEK_END);
-       lseek(f, (off_t) 0, SEEK_SET);
+       len = lseek(fd, (off_t) 0, SEEK_END);
+       lseek(fd, (off_t) 0, SEEK_SET);
 
        buffer_init(&buffer);
        buffer_append_space(&buffer, &cp, len);
 
-       if (read(f, cp, (size_t) len) != (size_t) len) {
+       if (read(fd, cp, (size_t) len) != (size_t) len) {
                debug("Read from key file %.200s failed: %.100s", filename,
-                     strerror(errno));
+                   strerror(errno));
                buffer_free(&buffer);
-               close(f);
+               close(fd);
                return 0;
        }
-       close(f);
+       close(fd);
 
        /* Check that it is at least big enought to contain the ID string. */
        if (len < strlen(AUTHFILE_ID_STRING) + 1) {
@@ -170,10 +250,12 @@ load_public_key(const char *filename, RSA * pub,
                buffer_free(&buffer);
                return 0;
        }
-       /* Make sure it begins with the id string.  Consume the id string
-          from the buffer. */
+       /*
+        * Make sure it begins with the id string.  Consume the id string
+        * from the buffer.
+        */
        for (i = 0; i < (unsigned int) strlen(AUTHFILE_ID_STRING) + 1; i++)
-               if (buffer_get_char(&buffer) != (unsigned char) AUTHFILE_ID_STRING[i]) {
+               if (buffer_get_char(&buffer) != (u_char) AUTHFILE_ID_STRING[i]) {
                        debug("Bad key file %.200s.", filename);
                        buffer_free(&buffer);
                        return 0;
@@ -184,9 +266,13 @@ load_public_key(const char *filename, RSA * pub,
 
        /* Read the public key from the buffer. */
        buffer_get_int(&buffer);
-       pub->n = BN_new();
+       /* XXX alloc */
+       if (pub->n == NULL)
+               pub->n = BN_new();
        buffer_get_bignum(&buffer, pub->n);
-       pub->e = BN_new();
+       /* XXX alloc */
+       if (pub->e == NULL)
+               pub->e = BN_new();
        buffer_get_bignum(&buffer, pub->e);
        if (comment_return)
                *comment_return = buffer_get_string(&buffer, NULL);
@@ -197,54 +283,55 @@ load_public_key(const char *filename, RSA * pub,
        return 1;
 }
 
-/* Loads the private key from the file.  Returns 0 if an error is encountered
-   (file does not exist or is not readable, or passphrase is bad).
-   This initializes the private key. */
+/* load public key from private-key file */
+int
+load_public_key(const char *filename, Key * key, char **comment_return)
+{
+       switch (key->type) {
+       case KEY_RSA:
+               return load_public_key_rsa(filename, key->rsa, comment_return);
+               break;
+       case KEY_DSA:
+       default:
+               break;
+       }
+       return 0;
+}
+
+/*
+ * Loads the private key from the file.  Returns 0 if an error is encountered
+ * (file does not exist or is not readable, or passphrase is bad). This
+ * initializes the private key.
+ * Assumes we are called under uid of the owner of the file.
+ */
 
 int
-load_private_key(const char *filename, const char *passphrase,
-                RSA * prv, char **comment_return)
+load_private_key_rsa(int fd, const char *filename,
+    const char *passphrase, RSA * prv, char **comment_return)
 {
-       int f, i, check1, check2, cipher_type;
+       int i, check1, check2, cipher_type;
        off_t len;
        Buffer buffer, decrypted;
        char *cp;
-       CipherContext cipher;
+       CipherContext ciphercontext;
+       Cipher *cipher;
        BN_CTX *ctx;
        BIGNUM *aux;
-       struct stat st;
-
-       /* Read the file into the buffer. */
-       f = open(filename, O_RDONLY);
-       if (f < 0)
-               return 0;
 
-       /* We assume we are called under uid of the owner of the file */
-       if (fstat(f, &st) < 0 ||
-           (st.st_uid != 0 && st.st_uid != getuid()) ||
-           (st.st_mode & 077) != 0) {
-               error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");
-               error("@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @");
-               error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");
-               error("Bad ownership or mode(0%3.3o) for '%s'.",
-                     st.st_mode & 0777, filename);
-               error("It is recommended that your private key files are NOT accessible by others.");
-               return 0;
-       }
-       len = lseek(f, (off_t) 0, SEEK_END);
-       lseek(f, (off_t) 0, SEEK_SET);
+       len = lseek(fd, (off_t) 0, SEEK_END);
+       lseek(fd, (off_t) 0, SEEK_SET);
 
        buffer_init(&buffer);
        buffer_append_space(&buffer, &cp, len);
 
-       if (read(f, cp, (size_t) len) != (size_t) len) {
+       if (read(fd, cp, (size_t) len) != (size_t) len) {
                debug("Read from key file %.200s failed: %.100s", filename,
                      strerror(errno));
                buffer_free(&buffer);
-               close(f);
+               close(fd);
                return 0;
        }
-       close(f);
+       close(fd);
 
        /* Check that it is at least big enought to contain the ID string. */
        if (len < strlen(AUTHFILE_ID_STRING) + 1) {
@@ -252,8 +339,10 @@ load_private_key(const char *filename, const char *passphrase,
                buffer_free(&buffer);
                return 0;
        }
-       /* Make sure it begins with the id string.  Consume the id string
-          from the buffer. */
+       /*
+        * Make sure it begins with the id string.  Consume the id string
+        * from the buffer.
+        */
        for (i = 0; i < (unsigned int) strlen(AUTHFILE_ID_STRING) + 1; i++)
                if (buffer_get_char(&buffer) != (unsigned char) AUTHFILE_ID_STRING[i]) {
                        debug("Bad key file %.200s.", filename);
@@ -276,10 +365,10 @@ load_private_key(const char *filename, const char *passphrase,
                xfree(buffer_get_string(&buffer, NULL));
 
        /* Check that it is a supported cipher. */
-       if (((cipher_mask() | SSH_CIPHER_NONE | SSH_AUTHFILE_CIPHER) &
-            (1 << cipher_type)) == 0) {
-               debug("Unsupported cipher %.100s used in key file %.200s.",
-                     cipher_name(cipher_type), filename);
+       cipher = cipher_by_number(cipher_type);
+       if (cipher == NULL) {
+               debug("Unsupported cipher %d used in key file %.200s.",
+                   cipher_type, filename);
                buffer_free(&buffer);
                goto fail;
        }
@@ -288,11 +377,10 @@ load_private_key(const char *filename, const char *passphrase,
        buffer_append_space(&decrypted, &cp, buffer_len(&buffer));
 
        /* Rest of the buffer is encrypted.  Decrypt it using the passphrase. */
-       cipher_set_key_string(&cipher, cipher_type, passphrase, 0);
-       cipher_decrypt(&cipher, (unsigned char *) cp,
-                      (unsigned char *) buffer_ptr(&buffer),
-                      buffer_len(&buffer));
-
+       cipher_set_key_string(&ciphercontext, cipher, passphrase);
+       cipher_decrypt(&ciphercontext, (unsigned char *) cp,
+           (unsigned char *) buffer_ptr(&buffer), buffer_len(&buffer));
+       memset(&ciphercontext, 0, sizeof(ciphercontext));
        buffer_free(&buffer);
 
        check1 = buffer_get_char(&decrypted);
@@ -305,7 +393,9 @@ load_private_key(const char *filename, const char *passphrase,
                buffer_free(&decrypted);
 fail:
                BN_clear_free(prv->n);
+               prv->n = NULL;
                BN_clear_free(prv->e);
+               prv->e = NULL;
                if (comment_return)
                        xfree(*comment_return);
                return 0;
@@ -339,3 +429,144 @@ fail:
 
        return 1;
 }
+
+int
+load_private_key_dsa(int fd, const char *passphrase, Key *k, char **comment_return)
+{
+       DSA *dsa;
+       BIO *in;
+       FILE *fp;
+
+       in = BIO_new(BIO_s_file());
+       if (in == NULL) {
+               error("BIO_new failed");
+               return 0;
+       }
+       fp = fdopen(fd, "r");
+       if (fp == NULL) {
+               error("fdopen failed");
+               return 0;
+       }
+       BIO_set_fp(in, fp, BIO_NOCLOSE);
+       dsa = PEM_read_bio_DSAPrivateKey(in, NULL, NULL, (char *)passphrase);
+       if (dsa == NULL) {
+               debug("PEM_read_bio_DSAPrivateKey failed");
+       } else {
+               /* replace k->dsa with loaded key */
+               DSA_free(k->dsa);
+               k->dsa = dsa;
+       }
+       BIO_free(in);
+       fclose(fp);
+       if (comment_return)
+               *comment_return = xstrdup("dsa w/o comment");
+       debug("read DSA private key done");
+#ifdef DEBUG_DSS
+       DSA_print_fp(stderr, dsa, 8);
+#endif
+       return dsa != NULL ? 1 : 0;
+}
+
+int
+load_private_key(const char *filename, const char *passphrase, Key *key,
+    char **comment_return)
+{
+       int fd;
+       int ret = 0;
+       struct stat st;
+
+       fd = open(filename, O_RDONLY);
+       if (fd < 0)
+               return 0;
+
+       /* check owner and modes */
+#ifdef HAVE_CYGWIN
+       if (check_ntsec(filename))
+#endif
+       if (fstat(fd, &st) < 0 ||
+           (st.st_uid != 0 && st.st_uid != getuid()) ||
+           (st.st_mode & 077) != 0) {
+               close(fd);
+               error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");
+               error("@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @");
+               error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");
+               error("Bad ownership or mode(0%3.3o) for '%s'.",
+                     st.st_mode & 0777, filename);
+               error("It is recommended that your private key files are NOT accessible by others.");
+               return 0;
+       }
+       switch (key->type) {
+       case KEY_RSA:
+               if (key->rsa->e != NULL) {
+                       BN_clear_free(key->rsa->e);
+                       key->rsa->e = NULL;
+               }
+               if (key->rsa->n != NULL) {
+                       BN_clear_free(key->rsa->n);
+                       key->rsa->n = NULL;
+               }
+               ret = load_private_key_rsa(fd, filename, passphrase,
+                    key->rsa, comment_return);
+               break;
+       case KEY_DSA:
+               ret = load_private_key_dsa(fd, passphrase, key, comment_return);
+       default:
+               break;
+       }
+       close(fd);
+       return ret;
+}
+
+int
+do_load_public_key(const char *filename, Key *k, char **commentp)
+{
+       FILE *f;
+       unsigned int bits;
+       char line[1024];
+       char *cp;
+
+       f = fopen(filename, "r");
+       if (f != NULL) {
+               while (fgets(line, sizeof(line), f)) {
+                       line[sizeof(line)-1] = '\0';
+                       cp = line;
+                       switch(*cp){
+                       case '#':
+                       case '\n':
+                       case '\0':
+                               continue;
+                       }
+                       /* Skip leading whitespace. */
+                       for (; *cp && (*cp == ' ' || *cp == '\t'); cp++)
+                               ;
+                       if (*cp) {
+                               bits = key_read(k, &cp);
+                               if (bits != 0) {
+                                       if (commentp)
+                                               *commentp=xstrdup(filename);
+                                       fclose(f);
+                                       return 1;
+                               }
+                       }
+               }
+               fclose(f);
+       }
+       return 0;
+}
+
+/* load public key from pubkey file */
+int
+try_load_public_key(const char *filename, Key *k, char **commentp)
+{
+       char pub[MAXPATHLEN];
+
+       if (do_load_public_key(filename, k, commentp) == 1)
+               return 1;
+       if (strlcpy(pub, filename, sizeof pub) >= MAXPATHLEN)
+               return 0;
+       if (strlcat(pub, ".pub", sizeof pub) >= MAXPATHLEN)
+               return 0;
+       if (do_load_public_key(pub, k, commentp) == 1)
+               return 1;
+       return 0;
+}
This page took 0.055345 seconds and 4 git commands to generate.