[BACK]Return to authfile.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/authfile.c between version 1.20 and 1.20.2.2

version 1.20, 2000/10/11 20:27:23 version 1.20.2.2, 2001/02/19 17:18:40
Line 38 
Line 38 
 #include "includes.h"  #include "includes.h"
 RCSID("$OpenBSD$");  RCSID("$OpenBSD$");
   
 #include <openssl/bn.h>  #include <openssl/err.h>
 #include <openssl/dsa.h>  
 #include <openssl/rsa.h>  
 #include <openssl/pem.h>  
 #include <openssl/evp.h>  #include <openssl/evp.h>
   #include <openssl/pem.h>
   
   #include "cipher.h"
 #include "xmalloc.h"  #include "xmalloc.h"
 #include "buffer.h"  #include "buffer.h"
 #include "bufaux.h"  #include "bufaux.h"
 #include "ssh.h"  
 #include "key.h"  #include "key.h"
   #include "ssh.h"
   #include "log.h"
   #include "authfile.h"
   
 /* Version identification string for identity files. */  /* Version identification string for identity files. */
 #define AUTHFILE_ID_STRING "SSH PRIVATE KEY FILE FORMAT 1.1\n"  static const char authfile_id_string[] =
       "SSH PRIVATE KEY FILE FORMAT 1.1\n";
   
 /*  /*
  * Saves the authentication (private) key in a file, encrypting it with   * Saves the authentication (private) key in a file, encrypting it with
Line 61 
Line 63 
  */   */
   
 int  int
 save_private_key_rsa(const char *filename, const char *passphrase,  save_private_key_rsa1(const char *filename, const char *passphrase,
     RSA *key, const char *comment)      RSA *key, const char *comment)
 {  {
         Buffer buffer, encrypted;          Buffer buffer, encrypted;
Line 111 
Line 113 
         buffer_init(&encrypted);          buffer_init(&encrypted);
   
         /* First store keyfile id string. */          /* First store keyfile id string. */
         cp = AUTHFILE_ID_STRING;          for (i = 0; authfile_id_string[i]; i++)
         for (i = 0; cp[i]; i++)                  buffer_put_char(&encrypted, authfile_id_string[i]);
                 buffer_put_char(&encrypted, cp[i]);  
         buffer_put_char(&encrypted, 0);          buffer_put_char(&encrypted, 0);
   
         /* Store cipher type. */          /* Store cipher type. */
Line 130 
Line 131 
         buffer_append_space(&encrypted, &cp, buffer_len(&buffer));          buffer_append_space(&encrypted, &cp, buffer_len(&buffer));
   
         cipher_set_key_string(&ciphercontext, cipher, passphrase);          cipher_set_key_string(&ciphercontext, cipher, passphrase);
         cipher_encrypt(&ciphercontext, (unsigned char *) cp,          cipher_encrypt(&ciphercontext, (u_char *) cp,
             (unsigned char *) buffer_ptr(&buffer), buffer_len(&buffer));              (u_char *) buffer_ptr(&buffer), buffer_len(&buffer));
         memset(&ciphercontext, 0, sizeof(ciphercontext));          memset(&ciphercontext, 0, sizeof(ciphercontext));
   
         /* Destroy temporary data. */          /* Destroy temporary data. */
Line 147 
Line 148 
                       strerror(errno));                        strerror(errno));
                 buffer_free(&encrypted);                  buffer_free(&encrypted);
                 close(fd);                  close(fd);
                 remove(filename);                  unlink(filename);
                 return 0;                  return 0;
         }          }
         close(fd);          close(fd);
Line 155 
Line 156 
         return 1;          return 1;
 }  }
   
 /* save DSA key in OpenSSL PEM format */  /* save SSH2 key in OpenSSL PEM format */
   
 int  int
 save_private_key_dsa(const char *filename, const char *passphrase,  save_private_key_ssh2(const char *filename, const char *_passphrase,
     DSA *dsa, const char *comment)      Key *key, const char *comment)
 {  {
         FILE *fp;          FILE *fp;
         int fd;          int fd;
         int success = 1;          int success = 0;
         int len = strlen(passphrase);          int len = strlen(_passphrase);
           char *passphrase = (len > 0) ? (char *)_passphrase : NULL;
           EVP_CIPHER *cipher = (len > 0) ? EVP_des_ede3_cbc() : NULL;
   
         if (len > 0 && len <= 4) {          if (len > 0 && len <= 4) {
                 error("passphrase too short: %d bytes", len);                  error("passphrase too short: %d bytes", len);
Line 182 
Line 184 
                 close(fd);                  close(fd);
                 return 0;                  return 0;
         }          }
         if (len > 0) {          switch (key->type) {
                 if (!PEM_write_DSAPrivateKey(fp, dsa, EVP_des_ede3_cbc(),                  case KEY_DSA:
                     (char *)passphrase, strlen(passphrase), NULL, NULL))                          success = PEM_write_DSAPrivateKey(fp, key->dsa,
                         success = 0;                              cipher, passphrase, len, NULL, NULL);
         } else {                          break;
                 if (!PEM_write_DSAPrivateKey(fp, dsa, NULL,                  case KEY_RSA:
                     NULL, 0, NULL, NULL))                          success = PEM_write_RSAPrivateKey(fp, key->rsa,
                         success = 0;                              cipher, passphrase, len, NULL, NULL);
                           break;
         }          }
         fclose(fp);          fclose(fp);
         return success;          return success;
Line 200 
Line 203 
     const char *comment)      const char *comment)
 {  {
         switch (key->type) {          switch (key->type) {
         case KEY_RSA:          case KEY_RSA1:
                 return save_private_key_rsa(filename, passphrase, key->rsa, comment);                  return save_private_key_rsa1(filename, passphrase, key->rsa, comment);
                 break;                  break;
         case KEY_DSA:          case KEY_DSA:
                 return save_private_key_dsa(filename, passphrase, key->dsa, comment);          case KEY_RSA:
                   return save_private_key_ssh2(filename, passphrase, key, comment);
                 break;                  break;
         default:          default:
                 break;                  break;
Line 244 
Line 248 
         }          }
         close(fd);          close(fd);
   
         /* Check that it is at least big enought to contain the ID string. */          /* Check that it is at least big enough to contain the ID string. */
         if (len < strlen(AUTHFILE_ID_STRING) + 1) {          if (len < sizeof(authfile_id_string)) {
                 debug("Bad key file %.200s.", filename);                  debug3("Bad RSA1 key file %.200s.", filename);
                 buffer_free(&buffer);                  buffer_free(&buffer);
                 return 0;                  return 0;
         }          }
Line 254 
Line 258 
          * Make sure it begins with the id string.  Consume the id string           * Make sure it begins with the id string.  Consume the id string
          * from the buffer.           * from the buffer.
          */           */
         for (i = 0; i < (unsigned int) strlen(AUTHFILE_ID_STRING) + 1; i++)          for (i = 0; i < sizeof(authfile_id_string); i++)
                 if (buffer_get_char(&buffer) != (u_char) AUTHFILE_ID_STRING[i]) {                  if (buffer_get_char(&buffer) != authfile_id_string[i]) {
                         debug("Bad key file %.200s.", filename);                          debug3("Bad RSA1 key file %.200s.", filename);
                         buffer_free(&buffer);                          buffer_free(&buffer);
                         return 0;                          return 0;
                 }                  }
Line 288 
Line 292 
 load_public_key(const char *filename, Key * key, char **comment_return)  load_public_key(const char *filename, Key * key, char **comment_return)
 {  {
         switch (key->type) {          switch (key->type) {
         case KEY_RSA:          case KEY_RSA1:
                 return load_public_key_rsa(filename, key->rsa, comment_return);                  return load_public_key_rsa(filename, key->rsa, comment_return);
                 break;                  break;
         case KEY_DSA:          case KEY_DSA:
           case KEY_RSA:
         default:          default:
                 break;                  break;
         }          }
Line 306 
Line 311 
  */   */
   
 int  int
 load_private_key_rsa(int fd, const char *filename,  load_private_key_rsa1(int fd, const char *filename,
     const char *passphrase, RSA * prv, char **comment_return)      const char *passphrase, RSA * prv, char **comment_return)
 {  {
         int i, check1, check2, cipher_type;          int i, check1, check2, cipher_type;
Line 326 
Line 331 
   
         if (read(fd, cp, (size_t) len) != (size_t) len) {          if (read(fd, cp, (size_t) len) != (size_t) len) {
                 debug("Read from key file %.200s failed: %.100s", filename,                  debug("Read from key file %.200s failed: %.100s", filename,
                       strerror(errno));                      strerror(errno));
                 buffer_free(&buffer);                  buffer_free(&buffer);
                 close(fd);                  close(fd);
                 return 0;                  return 0;
         }          }
         close(fd);          close(fd);
   
         /* Check that it is at least big enought to contain the ID string. */          /* Check that it is at least big enough to contain the ID string. */
         if (len < strlen(AUTHFILE_ID_STRING) + 1) {          if (len < sizeof(authfile_id_string)) {
                 debug("Bad key file %.200s.", filename);                  debug3("Bad RSA1 key file %.200s.", filename);
                 buffer_free(&buffer);                  buffer_free(&buffer);
                 return 0;                  return 0;
         }          }
Line 343 
Line 348 
          * Make sure it begins with the id string.  Consume the id string           * Make sure it begins with the id string.  Consume the id string
          * from the buffer.           * from the buffer.
          */           */
         for (i = 0; i < (unsigned int) strlen(AUTHFILE_ID_STRING) + 1; i++)          for (i = 0; i < sizeof(authfile_id_string); i++)
                 if (buffer_get_char(&buffer) != (unsigned char) AUTHFILE_ID_STRING[i]) {                  if (buffer_get_char(&buffer) != authfile_id_string[i]) {
                         debug("Bad key file %.200s.", filename);                          debug3("Bad RSA1 key file %.200s.", filename);
                         buffer_free(&buffer);                          buffer_free(&buffer);
                         return 0;                          return 0;
                 }                  }
Line 378 
Line 383 
   
         /* Rest of the buffer is encrypted.  Decrypt it using the passphrase. */          /* Rest of the buffer is encrypted.  Decrypt it using the passphrase. */
         cipher_set_key_string(&ciphercontext, cipher, passphrase);          cipher_set_key_string(&ciphercontext, cipher, passphrase);
         cipher_decrypt(&ciphercontext, (unsigned char *) cp,          cipher_decrypt(&ciphercontext, (u_char *) cp,
             (unsigned char *) buffer_ptr(&buffer), buffer_len(&buffer));              (u_char *) buffer_ptr(&buffer), buffer_len(&buffer));
         memset(&ciphercontext, 0, sizeof(ciphercontext));          memset(&ciphercontext, 0, sizeof(ciphercontext));
         buffer_free(&buffer);          buffer_free(&buffer);
   
Line 431 
Line 436 
 }  }
   
 int  int
 load_private_key_dsa(int fd, const char *passphrase, Key *k, char **comment_return)  load_private_key_ssh2(int fd, const char *passphrase, Key *k, char **comment_return)
 {  {
         DSA *dsa;  
         BIO *in;  
         FILE *fp;          FILE *fp;
           int success = 0;
           EVP_PKEY *pk = NULL;
           char *name = "<no key>";
   
         in = BIO_new(BIO_s_file());  
         if (in == NULL) {  
                 error("BIO_new failed");  
                 return 0;  
         }  
         fp = fdopen(fd, "r");          fp = fdopen(fd, "r");
         if (fp == NULL) {          if (fp == NULL) {
                 error("fdopen failed");                  error("fdopen failed");
                 return 0;                  return 0;
         }          }
         BIO_set_fp(in, fp, BIO_NOCLOSE);          pk = PEM_read_PrivateKey(fp, NULL, NULL, (char *)passphrase);
         dsa = PEM_read_bio_DSAPrivateKey(in, NULL, NULL, (char *)passphrase);          if (pk == NULL) {
         if (dsa == NULL) {                  debug("PEM_read_PrivateKey failed");
                 debug("PEM_read_bio_DSAPrivateKey failed");                  (void)ERR_get_error();
         } else {          } else if (pk->type == EVP_PKEY_RSA) {
                   /* replace k->rsa with loaded key */
                   if (k->type == KEY_RSA || k->type == KEY_UNSPEC) {
                           if (k->rsa != NULL)
                                   RSA_free(k->rsa);
                           k->rsa = EVP_PKEY_get1_RSA(pk);
                           k->type = KEY_RSA;
                           name = "rsa w/o comment";
                           success = 1;
   #ifdef DEBUG_PK
                           RSA_print_fp(stderr, k->rsa, 8);
   #endif
                   }
           } else if (pk->type == EVP_PKEY_DSA) {
                 /* replace k->dsa with loaded key */                  /* replace k->dsa with loaded key */
                 DSA_free(k->dsa);                  if (k->type == KEY_DSA || k->type == KEY_UNSPEC) {
                 k->dsa = dsa;                          if (k->dsa != NULL)
                                   DSA_free(k->dsa);
                           k->dsa = EVP_PKEY_get1_DSA(pk);
                           k->type = KEY_DSA;
                           name = "dsa w/o comment";
   #ifdef DEBUG_PK
                           DSA_print_fp(stderr, k->dsa, 8);
   #endif
                           success = 1;
                   }
           } else {
                   error("PEM_read_PrivateKey: mismatch or "
                       "unknown EVP_PKEY save_type %d", pk->save_type);
         }          }
         BIO_free(in);  
         fclose(fp);          fclose(fp);
         if (comment_return)          if (pk != NULL)
                 *comment_return = xstrdup("dsa w/o comment");                  EVP_PKEY_free(pk);
         debug("read DSA private key done");          if (success && comment_return)
 #ifdef DEBUG_DSS                  *comment_return = xstrdup(name);
         DSA_print_fp(stderr, dsa, 8);          debug("read SSH2 private key done: name %s success %d", name, success);
 #endif          return success;
         return dsa != NULL ? 1 : 0;  
 }  }
   
 int  int
Line 481 
Line 505 
   
         /* check owner and modes */          /* check owner and modes */
         if (fstat(fd, &st) < 0 ||          if (fstat(fd, &st) < 0 ||
             (st.st_uid != 0 && st.st_uid != getuid()) ||              (st.st_uid != 0 && getuid() != 0 && st.st_uid != getuid()) ||
             (st.st_mode & 077) != 0) {              (st.st_mode & 077) != 0) {
                 close(fd);                  close(fd);
                 error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");                  error("@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@");
Line 493 
Line 517 
                 return 0;                  return 0;
         }          }
         switch (key->type) {          switch (key->type) {
         case KEY_RSA:          case KEY_RSA1:
                 if (key->rsa->e != NULL) {                  if (key->rsa->e != NULL) {
                         BN_clear_free(key->rsa->e);                          BN_clear_free(key->rsa->e);
                         key->rsa->e = NULL;                          key->rsa->e = NULL;
Line 502 
Line 526 
                         BN_clear_free(key->rsa->n);                          BN_clear_free(key->rsa->n);
                         key->rsa->n = NULL;                          key->rsa->n = NULL;
                 }                  }
                 ret = load_private_key_rsa(fd, filename, passphrase,                  ret = load_private_key_rsa1(fd, filename, passphrase,
                      key->rsa, comment_return);                       key->rsa, comment_return);
                 break;                  break;
         case KEY_DSA:          case KEY_DSA:
                 ret = load_private_key_dsa(fd, passphrase, key, comment_return);          case KEY_RSA:
           case KEY_UNSPEC:
                   ret = load_private_key_ssh2(fd, passphrase, key, comment_return);
         default:          default:
                 break;                  break;
         }          }
Line 518 
Line 544 
 do_load_public_key(const char *filename, Key *k, char **commentp)  do_load_public_key(const char *filename, Key *k, char **commentp)
 {  {
         FILE *f;          FILE *f;
         unsigned int bits;  
         char line[1024];          char line[1024];
         char *cp;          char *cp;
   
Line 537 
Line 562 
                         for (; *cp && (*cp == ' ' || *cp == '\t'); cp++)                          for (; *cp && (*cp == ' ' || *cp == '\t'); cp++)
                                 ;                                  ;
                         if (*cp) {                          if (*cp) {
                                 bits = key_read(k, &cp);                                  if (key_read(k, &cp) == 1) {
                                 if (bits != 0) {  
                                         if (commentp)                                          if (commentp)
                                                 *commentp=xstrdup(filename);                                                  *commentp=xstrdup(filename);
                                         fclose(f);                                          fclose(f);

Legend:
Removed from v.1.20  
changed lines
  Added in v.1.20.2.2