Merged from silc_1_0_branch.
[silc.git] / lib / silccore / silcchannel.c
index 8fcc4c539be5cfbbb652a702f3f8fae962a9ee3f..5c83bbb422801ac4b472c19a18409a4ac8bde860 100644 (file)
@@ -1,24 +1,22 @@
 /*
 
-  silcchannel.c
+  silcchannel.c 
 
-  Author: Pekka Riikonen <priikone@poseidon.pspt.fi>
+  Author: Pekka Riikonen <priikone@silcnet.org>
 
-  Copyright (C) 1997 - 2001 Pekka Riikonen
+  Copyright (C) 1997 - 2002 Pekka Riikonen
 
   This program is free software; you can redistribute it and/or modify
   it under the terms of the GNU General Public License as published by
-  the Free Software Foundation; either version 2 of the License, or
-  (at your option) any later version.
-  
+  the Free Software Foundation; version 2 of the License.
+
   This program is distributed in the hope that it will be useful,
   but WITHOUT ANY WARRANTY; without even the implied warranty of
   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
   GNU General Public License for more details.
 
 */
-/* Channel Payload, Channel Message Payload and Channel Key Payload 
-   implementations. */
+/* Channel Payload and Channel Key Payload implementations. */
 /* $Id$ */
 
 #include "silcincludes.h"
 /* Channel Message Payload structure. Contents of this structure is parsed
    from SILC packets. */
 struct SilcChannelPayloadStruct {
-  SilcUInt16 name_len;
   unsigned char *channel_name;
-  SilcUInt16 id_len;
   unsigned char *channel_id;
   SilcUInt32 mode;
+  SilcUInt16 name_len;
+  SilcUInt16 id_len;
 };
 
 /* Parses channel payload returning new channel payload structure. */
@@ -67,8 +65,9 @@ SilcChannelPayload silc_channel_payload_parse(const unsigned char *payload,
   if (ret == -1)
     goto err;
 
-  if ((newp->name_len < 1 || newp->name_len > buffer.len) ||
-      (newp->id_len < 1 || newp->id_len > buffer.len)) {
+  if ((newp->name_len < 1 || newp->name_len > buffer.len - 8) ||
+      (newp->id_len < 1 || newp->id_len > buffer.len - 8) ||
+      (newp->id_len + newp->name_len > buffer.len - 8)) {
     SILC_LOG_ERROR(("Incorrect channel payload in packet, packet dropped"));
     goto err;
   }
@@ -88,7 +87,8 @@ SilcDList silc_channel_payload_parse_list(const unsigned char *payload,
   SilcBufferStruct buffer;
   SilcDList list;
   SilcChannelPayload newp;
-  int len, ret;
+  SilcUInt32 len;
+  int ret;
 
   SILC_LOG_DEBUG(("Parsing channel payload list"));
 
@@ -224,252 +224,6 @@ SilcUInt32 silc_channel_get_mode(SilcChannelPayload payload)
   return payload->mode;
 }
 
-/******************************************************************************
-
-                          Channel Message Payload
-
-******************************************************************************/
-
-#define SILC_CHANNEL_MESSAGE_PAD(__payloadlen) (16 - (__payloadlen) % 16)
-
-/* Channel Message Payload structure. Contents of this structure is parsed
-   from SILC packets. */
-struct SilcChannelMessagePayloadStruct {
-  SilcMessageFlags flags;
-  SilcUInt16 data_len;
-  unsigned char *data;
-  unsigned char *mac;
-  unsigned char *iv;
-};
-
-/* Decrypts the channel message payload. First push the IV out of the
-   packet. The IV is used in the decryption process. Then decrypt the
-   message. After decyprtion, take the MAC from the decrypted packet, 
-   compute MAC and compare the MACs.  If they match, the decryption was
-   successful and we have the channel message ready to be displayed. */
-
-bool silc_channel_message_payload_decrypt(unsigned char *data,
-                                         size_t data_len,
-                                         SilcCipher cipher,
-                                         SilcHmac hmac)
-{
-  SilcUInt32 iv_len, mac_len;
-  unsigned char *end, *mac, mac2[32];
-  unsigned char *dst, iv[SILC_CIPHER_MAX_IV_SIZE];
-
-  /* Push the IV out of the packet, and copy the IV since we do not want
-     to modify the original data buffer. */
-  end = data + data_len;
-  iv_len = silc_cipher_get_block_len(cipher);
-  memcpy(iv, end - iv_len, iv_len);
-
-  /* Allocate destination decryption buffer since we do not want to modify
-     the original data buffer, since we might want to call this function 
-     many times for same payload. */
-  if (hmac) {
-    dst = silc_calloc(data_len - iv_len, sizeof(*dst));
-    if (!dst)
-      return FALSE;
-  } else {
-    dst = data;
-  }
-
-  /* Decrypt the channel message */
-  silc_cipher_decrypt(cipher, data, dst, data_len - iv_len, iv);
-
-  if (hmac) {
-    /* Take the MAC */
-    end = dst + (data_len - iv_len);
-    mac_len = silc_hmac_len(hmac);
-    mac = (end - mac_len);
-
-    /* Check the MAC of the message */
-    SILC_LOG_DEBUG(("Checking channel message MACs"));
-    silc_hmac_make(hmac, dst, (data_len - iv_len - mac_len), mac2, &mac_len);
-    if (memcmp(mac, mac2, mac_len)) {
-      SILC_LOG_DEBUG(("Channel message MACs does not match"));
-      silc_free(dst);
-      return FALSE;
-    }
-    SILC_LOG_DEBUG(("MAC is Ok"));
-
-    /* Now copy the decrypted data into the buffer since it is verified
-       it decrypted correctly. */
-    memcpy(data, dst, data_len - iv_len);
-    memset(dst, 0, data_len - iv_len);
-    silc_free(dst);
-  }
-
-  return TRUE;
-}
-
-/* Parses channel message payload returning new channel payload structure.
-   This also decrypts it and checks the MAC. */
-
-SilcChannelMessagePayload 
-silc_channel_message_payload_parse(unsigned char *payload,
-                                  SilcUInt32 payload_len,
-                                  SilcCipher cipher,
-                                  SilcHmac hmac)
-{
-  SilcBufferStruct buffer;
-  SilcChannelMessagePayload newp;
-  int ret;
-  SilcUInt32 iv_len, mac_len;
-
-  SILC_LOG_DEBUG(("Parsing channel message payload"));
-
-  silc_buffer_set(&buffer, payload, payload_len);
-
-  /* Decrypt the payload */
-  ret = silc_channel_message_payload_decrypt(buffer.data, buffer.len,
-                                            cipher, hmac);
-  if (ret == FALSE)
-    return NULL;
-
-  iv_len = silc_cipher_get_block_len(cipher);
-  mac_len = silc_hmac_len(hmac);
-
-  newp = silc_calloc(1, sizeof(*newp));
-  if (!newp)
-    return NULL;
-
-  /* Parse the Channel Message Payload. Ignore the padding. */
-  ret = silc_buffer_unformat(&buffer,
-                            SILC_STR_UI_SHORT(&newp->flags),
-                            SILC_STR_UI16_NSTRING_ALLOC(&newp->data, 
-                                                        &newp->data_len),
-                            SILC_STR_UI16_NSTRING(NULL, NULL),
-                            SILC_STR_UI_XNSTRING(&newp->mac, mac_len),
-                            SILC_STR_UI_XNSTRING(&newp->iv, iv_len),
-                            SILC_STR_END);
-  if (ret == -1)
-    goto err;
-
-  if (newp->data_len > buffer.len) {
-    SILC_LOG_ERROR(("Incorrect channel message payload in packet, "
-                   "packet dropped"));
-    goto err;
-  }
-
-  return newp;
-
- err:
-  silc_channel_message_payload_free(newp);
-  return NULL;
-}
-
-/* Encodes channel message payload into a buffer and returns it. This is used 
-   to add channel message payload into a packet. As the channel payload is
-   encrypted separately from other parts of the packet padding must
-   be applied to the payload. */
-
-SilcBuffer silc_channel_message_payload_encode(SilcUInt16 flags,
-                                              SilcUInt16 data_len,
-                                              const unsigned char *data,
-                                              SilcUInt16 iv_len,
-                                              unsigned char *iv,
-                                              SilcCipher cipher,
-                                              SilcHmac hmac)
-{
-  int i;
-  SilcBuffer buffer;
-  SilcUInt32 len, pad_len, mac_len;
-  unsigned char pad[16];
-  unsigned char mac[32];
-
-  SILC_LOG_DEBUG(("Encoding channel message payload"));
-
-  /* Calculate length of padding. IV is not included into the calculation
-     since it is not encrypted. */
-  mac_len = silc_hmac_len(hmac);
-  len = 6 + data_len + mac_len;
-  pad_len = SILC_CHANNEL_MESSAGE_PAD(len);
-
-  /* Allocate channel payload buffer */
-  len += pad_len + iv_len;
-  buffer = silc_buffer_alloc(len);
-  if (!buffer)
-    return NULL;
-
-  /* Generate padding */
-  for (i = 0; i < pad_len; i++) pad[i] = silc_rng_global_get_byte();
-
-  /* Encode the Channel Message Payload */
-  silc_buffer_pull_tail(buffer, 6 + data_len + pad_len);
-  silc_buffer_format(buffer, 
-                    SILC_STR_UI_SHORT(flags),
-                    SILC_STR_UI_SHORT(data_len),
-                    SILC_STR_UI_XNSTRING(data, data_len),
-                    SILC_STR_UI_SHORT(pad_len),
-                    SILC_STR_UI_XNSTRING(pad, pad_len),
-                    SILC_STR_END);
-
-  /* Compute the MAC of the channel message data */
-  silc_hmac_make(hmac, buffer->data, buffer->len, mac, &mac_len);
-
-  /* Put rest of the data to the payload */
-  silc_buffer_pull_tail(buffer, mac_len + iv_len);
-  silc_buffer_pull(buffer, 6 + data_len + pad_len);
-  silc_buffer_format(buffer, 
-                    SILC_STR_UI_XNSTRING(mac, mac_len),
-                    SILC_STR_UI_XNSTRING(iv, iv_len),
-                    SILC_STR_END);
-  silc_buffer_push(buffer, 6 + data_len + pad_len);
-
-  /* Encrypt payload of the packet. This is encrypted with the channel key. */
-  silc_cipher_encrypt(cipher, buffer->data, buffer->data, 
-                     buffer->len - iv_len, iv);
-
-  memset(pad, 0, sizeof(pad));
-  memset(mac, 0, sizeof(mac));
-
-  return buffer;
-}
-
-/* Free's Channel Message Payload */
-
-void silc_channel_message_payload_free(SilcChannelMessagePayload payload)
-{
-  if (payload->data) {
-    memset(payload->data, 0, payload->data_len);
-    silc_free(payload->data);
-  }
-  silc_free(payload);
-}
-
-/* Return flags */
-
-SilcMessageFlags
-silc_channel_message_get_flags(SilcChannelMessagePayload payload)
-{
-  return payload->flags;
-}
-
-/* Return data */
-
-unsigned char *silc_channel_message_get_data(SilcChannelMessagePayload payload,
-                                            SilcUInt32 *data_len)
-{
-  if (data_len)
-    *data_len = payload->data_len;
-
-  return payload->data;
-}
-
-/* Return MAC. The caller knows the length of the MAC */
-
-unsigned char *silc_channel_message_get_mac(SilcChannelMessagePayload payload)
-{
-  return payload->mac;
-}
-
-/* Return IV. The caller knows the length of the IV */
-
-unsigned char *silc_channel_message_get_iv(SilcChannelMessagePayload payload)
-{
-  return payload->iv;
-}
 
 /******************************************************************************
 
@@ -480,12 +234,12 @@ unsigned char *silc_channel_message_get_iv(SilcChannelMessagePayload payload)
 /* Channel Key Payload structrue. Channel keys are parsed from SILC
    packets into this structure. */
 struct SilcChannelKeyPayloadStruct {
-  SilcUInt16 id_len;
   unsigned char *id;
-  SilcUInt16 cipher_len;
   unsigned char *cipher;
-  SilcUInt16 key_len;
   unsigned char *key;
+  SilcUInt16 id_len;
+  SilcUInt16 cipher_len;
+  SilcUInt16 key_len;
 };
 
 /* Parses channel key payload returning new channel key payload structure */
@@ -517,7 +271,8 @@ silc_channel_key_payload_parse(const unsigned char *payload,
   if (ret == -1)
     goto err;
 
-  if (newp->id_len < 1 || newp->key_len < 1 || newp->cipher_len < 1) {
+  if (newp->id_len < 1 || newp->key_len < 1 || newp->cipher_len < 1 ||
+      newp->id_len + newp->cipher_len + newp->key_len > buffer.len - 6) {
     SILC_LOG_ERROR(("Incorrect channel key payload in packet"));
     goto err;
   }