[BACK]Return to authfile.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/authfile.c between version 1.39 and 1.39.2.3

version 1.39, 2001/10/07 10:29:52 version 1.39.2.3, 2002/06/26 18:22:34
Line 50 
Line 50 
 #include "ssh.h"  #include "ssh.h"
 #include "log.h"  #include "log.h"
 #include "authfile.h"  #include "authfile.h"
   #include "rsa.h"
   
 /* Version identification string for SSH v1 identity files. */  /* Version identification string for SSH v1 identity files. */
 static const char authfile_id_string[] =  static const char authfile_id_string[] =
Line 67 
Line 68 
     const char *comment)      const char *comment)
 {  {
         Buffer buffer, encrypted;          Buffer buffer, encrypted;
         char buf[100], *cp;          u_char buf[100], *cp;
         int fd, i;          int fd, i, cipher_num;
         CipherContext ciphercontext;          CipherContext ciphercontext;
         Cipher *cipher;          Cipher *cipher;
         u_int32_t rand;          u_int32_t rand;
Line 77 
Line 78 
          * If the passphrase is empty, use SSH_CIPHER_NONE to ease converting           * If the passphrase is empty, use SSH_CIPHER_NONE to ease converting
          * to another cipher; otherwise use SSH_AUTHFILE_CIPHER.           * to another cipher; otherwise use SSH_AUTHFILE_CIPHER.
          */           */
         if (strcmp(passphrase, "") == 0)          cipher_num = (strcmp(passphrase, "") == 0) ?
                 cipher = cipher_by_number(SSH_CIPHER_NONE);              SSH_CIPHER_NONE : SSH_AUTHFILE_CIPHER;
         else          if ((cipher = cipher_by_number(cipher_num)) == NULL)
                 cipher = cipher_by_number(SSH_AUTHFILE_CIPHER);  
         if (cipher == NULL)  
                 fatal("save_private_key_rsa: bad cipher");                  fatal("save_private_key_rsa: bad cipher");
   
         /* This buffer is used to built the secret part of the private key. */          /* This buffer is used to built the secret part of the private key. */
Line 118 
Line 117 
         buffer_put_char(&encrypted, 0);          buffer_put_char(&encrypted, 0);
   
         /* Store cipher type. */          /* Store cipher type. */
         buffer_put_char(&encrypted, cipher->number);          buffer_put_char(&encrypted, cipher_num);
         buffer_put_int(&encrypted, 0);  /* For future extension */          buffer_put_int(&encrypted, 0);  /* For future extension */
   
         /* Store public key.  This will be in plain text. */          /* Store public key.  This will be in plain text. */
Line 128 
Line 127 
         buffer_put_cstring(&encrypted, comment);          buffer_put_cstring(&encrypted, comment);
   
         /* Allocate space for the private part of the key in the buffer. */          /* Allocate space for the private part of the key in the buffer. */
         buffer_append_space(&encrypted, &cp, buffer_len(&buffer));          cp = buffer_append_space(&encrypted, buffer_len(&buffer));
   
         cipher_set_key_string(&ciphercontext, cipher, passphrase);          cipher_set_key_string(&ciphercontext, cipher, passphrase,
         cipher_encrypt(&ciphercontext, (u_char *) cp,              CIPHER_ENCRYPT);
             (u_char *) buffer_ptr(&buffer), buffer_len(&buffer));          cipher_crypt(&ciphercontext, cp,
               buffer_ptr(&buffer), buffer_len(&buffer));
           cipher_cleanup(&ciphercontext);
         memset(&ciphercontext, 0, sizeof(ciphercontext));          memset(&ciphercontext, 0, sizeof(ciphercontext));
   
         /* Destroy temporary data. */          /* Destroy temporary data. */
Line 147 
Line 148 
         if (write(fd, buffer_ptr(&encrypted), buffer_len(&encrypted)) !=          if (write(fd, buffer_ptr(&encrypted), buffer_len(&encrypted)) !=
             buffer_len(&encrypted)) {              buffer_len(&encrypted)) {
                 error("write to key file %s failed: %s", filename,                  error("write to key file %s failed: %s", filename,
                       strerror(errno));                      strerror(errno));
                 buffer_free(&encrypted);                  buffer_free(&encrypted);
                 close(fd);                  close(fd);
                 unlink(filename);                  unlink(filename);
Line 167 
Line 168 
         int fd;          int fd;
         int success = 0;          int success = 0;
         int len = strlen(_passphrase);          int len = strlen(_passphrase);
         char *passphrase = (len > 0) ? (char *)_passphrase : NULL;          u_char *passphrase = (len > 0) ? (u_char *)_passphrase : NULL;
         EVP_CIPHER *cipher = (len > 0) ? EVP_des_ede3_cbc() : NULL;          const EVP_CIPHER *cipher = (len > 0) ? EVP_des_ede3_cbc() : NULL;
   
         if (len > 0 && len <= 4) {          if (len > 0 && len <= 4) {
                 error("passphrase too short: have %d bytes, need > 4", len);                  error("passphrase too short: have %d bytes, need > 4", len);
Line 239 
Line 240 
         lseek(fd, (off_t) 0, SEEK_SET);          lseek(fd, (off_t) 0, SEEK_SET);
   
         buffer_init(&buffer);          buffer_init(&buffer);
         buffer_append_space(&buffer, &cp, len);          cp = buffer_append_space(&buffer, len);
   
         if (read(fd, cp, (size_t) len) != (size_t) len) {          if (read(fd, cp, (size_t) len) != (size_t) len) {
                 debug("Read from key file %.200s failed: %.100s", filename,                  debug("Read from key file %.200s failed: %.100s", filename,
Line 269 
Line 270 
         (void) buffer_get_int(&buffer);         /* reserved */          (void) buffer_get_int(&buffer);         /* reserved */
   
         /* Read the public key from the buffer. */          /* Read the public key from the buffer. */
         buffer_get_int(&buffer);          (void) buffer_get_int(&buffer);
         pub = key_new(KEY_RSA1);          pub = key_new(KEY_RSA1);
         buffer_get_bignum(&buffer, pub->rsa->n);          buffer_get_bignum(&buffer, pub->rsa->n);
         buffer_get_bignum(&buffer, pub->rsa->e);          buffer_get_bignum(&buffer, pub->rsa->e);
Line 313 
Line 314 
         int i, check1, check2, cipher_type;          int i, check1, check2, cipher_type;
         off_t len;          off_t len;
         Buffer buffer, decrypted;          Buffer buffer, decrypted;
         char *cp;          u_char *cp;
         CipherContext ciphercontext;          CipherContext ciphercontext;
         Cipher *cipher;          Cipher *cipher;
         BN_CTX *ctx;  
         BIGNUM *aux;  
         Key *prv = NULL;          Key *prv = NULL;
   
         len = lseek(fd, (off_t) 0, SEEK_END);          len = lseek(fd, (off_t) 0, SEEK_END);
         lseek(fd, (off_t) 0, SEEK_SET);          lseek(fd, (off_t) 0, SEEK_SET);
   
         buffer_init(&buffer);          buffer_init(&buffer);
         buffer_append_space(&buffer, &cp, len);          cp = buffer_append_space(&buffer, len);
   
         if (read(fd, cp, (size_t) len) != (size_t) len) {          if (read(fd, cp, (size_t) len) != (size_t) len) {
                 debug("Read from key file %.200s failed: %.100s", filename,                  debug("Read from key file %.200s failed: %.100s", filename,
Line 358 
Line 357 
         (void) buffer_get_int(&buffer); /* Reserved data. */          (void) buffer_get_int(&buffer); /* Reserved data. */
   
         /* Read the public key from the buffer. */          /* Read the public key from the buffer. */
         buffer_get_int(&buffer);          (void) buffer_get_int(&buffer);
         prv = key_new_private(KEY_RSA1);          prv = key_new_private(KEY_RSA1);
   
         buffer_get_bignum(&buffer, prv->rsa->n);          buffer_get_bignum(&buffer, prv->rsa->n);
Line 378 
Line 377 
         }          }
         /* Initialize space for decrypted data. */          /* Initialize space for decrypted data. */
         buffer_init(&decrypted);          buffer_init(&decrypted);
         buffer_append_space(&decrypted, &cp, buffer_len(&buffer));          cp = buffer_append_space(&decrypted, buffer_len(&buffer));
   
         /* Rest of the buffer is encrypted.  Decrypt it using the passphrase. */          /* Rest of the buffer is encrypted.  Decrypt it using the passphrase. */
         cipher_set_key_string(&ciphercontext, cipher, passphrase);          cipher_set_key_string(&ciphercontext, cipher, passphrase,
         cipher_decrypt(&ciphercontext, (u_char *) cp,              CIPHER_DECRYPT);
             (u_char *) buffer_ptr(&buffer), buffer_len(&buffer));          cipher_crypt(&ciphercontext, cp,
               buffer_ptr(&buffer), buffer_len(&buffer));
           cipher_cleanup(&ciphercontext);
         memset(&ciphercontext, 0, sizeof(ciphercontext));          memset(&ciphercontext, 0, sizeof(ciphercontext));
         buffer_free(&buffer);          buffer_free(&buffer);
   
Line 406 
Line 407 
         buffer_get_bignum(&decrypted, prv->rsa->p);             /* q */          buffer_get_bignum(&decrypted, prv->rsa->p);             /* q */
   
         /* calculate p-1 and q-1 */          /* calculate p-1 and q-1 */
         ctx = BN_CTX_new();          rsa_generate_additional_parameters(prv->rsa);
         aux = BN_new();  
   
         BN_sub(aux, prv->rsa->q, BN_value_one());  
         BN_mod(prv->rsa->dmq1, prv->rsa->d, aux, ctx);  
   
         BN_sub(aux, prv->rsa->p, BN_value_one());  
         BN_mod(prv->rsa->dmp1, prv->rsa->d, aux, ctx);  
   
         BN_clear_free(aux);  
         BN_CTX_free(ctx);  
   
         buffer_free(&decrypted);          buffer_free(&decrypted);
         close(fd);          close(fd);
         return prv;          return prv;
Line 430 
Line 421 
         return NULL;          return NULL;
 }  }
   
 static Key *  Key *
 key_load_private_pem(int fd, int type, const char *passphrase,  key_load_private_pem(int fd, int type, const char *passphrase,
     char **commentp)      char **commentp)
 {  {
Line 450 
Line 441 
                 debug("PEM_read_PrivateKey failed");                  debug("PEM_read_PrivateKey failed");
                 (void)ERR_get_error();                  (void)ERR_get_error();
         } else if (pk->type == EVP_PKEY_RSA &&          } else if (pk->type == EVP_PKEY_RSA &&
              (type == KEY_UNSPEC||type==KEY_RSA)) {              (type == KEY_UNSPEC||type==KEY_RSA)) {
                 prv = key_new(KEY_UNSPEC);                  prv = key_new(KEY_UNSPEC);
                 prv->rsa = EVP_PKEY_get1_RSA(pk);                  prv->rsa = EVP_PKEY_get1_RSA(pk);
                 prv->type = KEY_RSA;                  prv->type = KEY_RSA;
Line 459 
Line 450 
                 RSA_print_fp(stderr, prv->rsa, 8);                  RSA_print_fp(stderr, prv->rsa, 8);
 #endif  #endif
         } else if (pk->type == EVP_PKEY_DSA &&          } else if (pk->type == EVP_PKEY_DSA &&
              (type == KEY_UNSPEC||type==KEY_DSA)) {              (type == KEY_UNSPEC||type==KEY_DSA)) {
                 prv = key_new(KEY_UNSPEC);                  prv = key_new(KEY_UNSPEC);
                 prv->dsa = EVP_PKEY_get1_DSA(pk);                  prv->dsa = EVP_PKEY_get1_DSA(pk);
                 prv->type = KEY_DSA;                  prv->type = KEY_DSA;
Line 583 
Line 574 
                 while (fgets(line, sizeof(line), f)) {                  while (fgets(line, sizeof(line), f)) {
                         line[sizeof(line)-1] = '\0';                          line[sizeof(line)-1] = '\0';
                         cp = line;                          cp = line;
                         switch(*cp){                          switch (*cp) {
                         case '#':                          case '#':
                         case '\n':                          case '\n':
                         case '\0':                          case '\0':

Legend:
Removed from v.1.39  
changed lines
  Added in v.1.39.2.3