[BACK]Return to ssh-keygen.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/ssh-keygen.c between version 1.318 and 1.334

version 1.318, 2018/07/09 21:59:10 version 1.334, 2019/07/05 04:55:40
Line 33 
Line 33 
 #include "xmalloc.h"  #include "xmalloc.h"
 #include "sshkey.h"  #include "sshkey.h"
 #include "authfile.h"  #include "authfile.h"
 #include "uuencode.h"  
 #include "sshbuf.h"  #include "sshbuf.h"
 #include "pathnames.h"  #include "pathnames.h"
 #include "log.h"  #include "log.h"
Line 60 
Line 59 
 # define DEFAULT_KEY_TYPE_NAME "ed25519"  # define DEFAULT_KEY_TYPE_NAME "ed25519"
 #endif  #endif
   
 /* Number of bits in the RSA/DSA key.  This value can be set on the command line. */  /*
 #define DEFAULT_BITS            2048   * Default number of bits in the RSA, DSA and ECDSA keys.  These value can be
    * overridden on the command line.
    *
    * These values, with the exception of DSA, provide security equivalent to at
    * least 128 bits of security according to NIST Special Publication 800-57:
    * Recommendation for Key Management Part 1 rev 4 section 5.6.1.
    * For DSA it (and FIPS-186-4 section 4.2) specifies that the only size for
    * which a 160bit hash is acceptable is 1kbit, and since ssh-dss specifies only
    * SHA1 we limit the DSA key size 1k bits.
    */
   #define DEFAULT_BITS            3072
 #define DEFAULT_BITS_DSA        1024  #define DEFAULT_BITS_DSA        1024
 #define DEFAULT_BITS_ECDSA      256  #define DEFAULT_BITS_ECDSA      256
 u_int32_t bits = 0;  
   
 /*  static int quiet = 0;
  * Flag indicating that we just want to change the passphrase.  This can be  
  * set on the command line.  
  */  
 int change_passphrase = 0;  
   
 /*  
  * Flag indicating that we just want to change the comment.  This can be set  
  * on the command line.  
  */  
 int change_comment = 0;  
   
 int quiet = 0;  
   
 int log_level = SYSLOG_LEVEL_INFO;  
   
 /* Flag indicating that we want to hash a known_hosts file */  
 int hash_hosts = 0;  
 /* Flag indicating that we want lookup a host in known_hosts file */  
 int find_host = 0;  
 /* Flag indicating that we want to delete a host from a known_hosts file */  
 int delete_host = 0;  
   
 /* Flag indicating that we want to show the contents of a certificate */  
 int show_cert = 0;  
   
 /* Flag indicating that we just want to see the key fingerprint */  /* Flag indicating that we just want to see the key fingerprint */
 int print_fingerprint = 0;  static int print_fingerprint = 0;
 int print_bubblebabble = 0;  static int print_bubblebabble = 0;
   
 /* Hash algorithm to use for fingerprints. */  /* Hash algorithm to use for fingerprints. */
 int fingerprint_hash = SSH_FP_HASH_DEFAULT;  static int fingerprint_hash = SSH_FP_HASH_DEFAULT;
   
 /* The identity file name, given on the command line or entered by the user. */  /* The identity file name, given on the command line or entered by the user. */
 char identity_file[1024];  static char identity_file[1024];
 int have_identity = 0;  static int have_identity = 0;
   
 /* This is set to the passphrase if given on the command line. */  /* This is set to the passphrase if given on the command line. */
 char *identity_passphrase = NULL;  static char *identity_passphrase = NULL;
   
 /* This is set to the new passphrase if given on the command line. */  /* This is set to the new passphrase if given on the command line. */
 char *identity_new_passphrase = NULL;  static char *identity_new_passphrase = NULL;
   
 /* This is set to the new comment if given on the command line. */  
 char *identity_comment = NULL;  
   
 /* Path to CA key when certifying keys. */  
 char *ca_key_path = NULL;  
   
 /* Prefer to use agent keys for CA signing */  
 int prefer_agent = 0;  
   
 /* Certificate serial number */  
 unsigned long long cert_serial = 0;  
   
 /* Key type when certifying */  /* Key type when certifying */
 u_int cert_key_type = SSH2_CERT_TYPE_USER;  static u_int cert_key_type = SSH2_CERT_TYPE_USER;
   
 /* "key ID" of signed key */  /* "key ID" of signed key */
 char *cert_key_id = NULL;  static char *cert_key_id = NULL;
   
 /* Comma-separated list of principal names for certifying keys */  /* Comma-separated list of principal names for certifying keys */
 char *cert_principals = NULL;  static char *cert_principals = NULL;
   
 /* Validity period for certificates */  /* Validity period for certificates */
 u_int64_t cert_valid_from = 0;  static u_int64_t cert_valid_from = 0;
 u_int64_t cert_valid_to = ~0ULL;  static u_int64_t cert_valid_to = ~0ULL;
   
 /* Certificate options */  /* Certificate options */
 #define CERTOPT_X_FWD   (1)  #define CERTOPT_X_FWD   (1)
Line 142 
Line 114 
 #define CERTOPT_USER_RC (1<<4)  #define CERTOPT_USER_RC (1<<4)
 #define CERTOPT_DEFAULT (CERTOPT_X_FWD|CERTOPT_AGENT_FWD| \  #define CERTOPT_DEFAULT (CERTOPT_X_FWD|CERTOPT_AGENT_FWD| \
                          CERTOPT_PORT_FWD|CERTOPT_PTY|CERTOPT_USER_RC)                           CERTOPT_PORT_FWD|CERTOPT_PTY|CERTOPT_USER_RC)
 u_int32_t certflags_flags = CERTOPT_DEFAULT;  static u_int32_t certflags_flags = CERTOPT_DEFAULT;
 char *certflags_command = NULL;  static char *certflags_command = NULL;
 char *certflags_src_addr = NULL;  static char *certflags_src_addr = NULL;
   
 /* Arbitrary extensions specified by user */  /* Arbitrary extensions specified by user */
 struct cert_userext {  struct cert_userext {
Line 152 
Line 124 
         char *val;          char *val;
         int crit;          int crit;
 };  };
 struct cert_userext *cert_userext;  static struct cert_userext *cert_userext;
 size_t ncert_userext;  static size_t ncert_userext;
   
 /* Conversion to/from various formats */  /* Conversion to/from various formats */
 int convert_to = 0;  
 int convert_from = 0;  
 enum {  enum {
         FMT_RFC4716,          FMT_RFC4716,
         FMT_PKCS8,          FMT_PKCS8,
         FMT_PEM          FMT_PEM
 } convert_format = FMT_RFC4716;  } convert_format = FMT_RFC4716;
 int print_public = 0;  
 int print_generic = 0;  
   
 char *key_type_name = NULL;  static char *key_type_name = NULL;
   
 /* Load key from this PKCS#11 provider */  /* Load key from this PKCS#11 provider */
 char *pkcs11provider = NULL;  static char *pkcs11provider = NULL;
   
 /* Use new OpenSSH private key format when writing SSH2 keys instead of PEM */  /* Use new OpenSSH private key format when writing SSH2 keys instead of PEM */
 int use_new_format = 0;  static int use_new_format = 1;
   
 /* Cipher for new-format private keys */  /* Cipher for new-format private keys */
 char *new_format_cipher = NULL;  static char *new_format_cipher = NULL;
   
 /*  /*
  * Number of KDF rounds to derive new format keys /   * Number of KDF rounds to derive new format keys /
  * number of primality trials when screening moduli.   * number of primality trials when screening moduli.
  */   */
 int rounds = 0;  static int rounds = 0;
   
 /* argv0 */  /* argv0 */
 extern char *__progname;  extern char *__progname;
   
 char hostname[NI_MAXHOST];  static char hostname[NI_MAXHOST];
   
 #ifdef WITH_OPENSSL  #ifdef WITH_OPENSSL
 /* moduli.c */  /* moduli.c */
Line 386 
Line 354 
   
         if (!have_identity)          if (!have_identity)
                 ask_filename(pw, "Enter file in which the key is");                  ask_filename(pw, "Enter file in which the key is");
         if (stat(identity_file, &st) < 0)          if (stat(identity_file, &st) == -1)
                 fatal("%s: %s: %s", __progname, identity_file, strerror(errno));                  fatal("%s: %s: %s", __progname, identity_file, strerror(errno));
         if ((r = sshkey_load_public(identity_file, &k, NULL)) != 0)          if ((r = sshkey_load_public(identity_file, &k, NULL)) != 0)
                 k = load_identity(identity_file);                  k = load_identity(identity_file);
Line 439 
Line 407 
         u_int magic, i1, i2, i3, i4;          u_int magic, i1, i2, i3, i4;
         size_t slen;          size_t slen;
         u_long e;          u_long e;
           BIGNUM *dsa_p = NULL, *dsa_q = NULL, *dsa_g = NULL;
           BIGNUM *dsa_pub_key = NULL, *dsa_priv_key = NULL;
           BIGNUM *rsa_n = NULL, *rsa_e = NULL, *rsa_d = NULL;
           BIGNUM *rsa_p = NULL, *rsa_q = NULL, *rsa_iqmp = NULL;
         if ((b = sshbuf_from(blob, blen)) == NULL)          if ((b = sshbuf_from(blob, blen)) == NULL)
                 fatal("%s: sshbuf_from failed", __func__);                  fatal("%s: sshbuf_from failed", __func__);
         if ((r = sshbuf_get_u32(b, &magic)) != 0)          if ((r = sshbuf_get_u32(b, &magic)) != 0)
Line 477 
Line 448 
                 free(type);                  free(type);
                 return NULL;                  return NULL;
         }          }
         if ((key = sshkey_new_private(ktype)) == NULL)          if ((key = sshkey_new(ktype)) == NULL)
                 fatal("sshkey_new_private failed");                  fatal("sshkey_new failed");
         free(type);          free(type);
   
         switch (key->type) {          switch (key->type) {
         case KEY_DSA:          case KEY_DSA:
                 buffer_get_bignum_bits(b, key->dsa->p);                  if ((dsa_p = BN_new()) == NULL ||
                 buffer_get_bignum_bits(b, key->dsa->g);                      (dsa_q = BN_new()) == NULL ||
                 buffer_get_bignum_bits(b, key->dsa->q);                      (dsa_g = BN_new()) == NULL ||
                 buffer_get_bignum_bits(b, key->dsa->pub_key);                      (dsa_pub_key = BN_new()) == NULL ||
                 buffer_get_bignum_bits(b, key->dsa->priv_key);                      (dsa_priv_key = BN_new()) == NULL)
                           fatal("%s: BN_new", __func__);
                   buffer_get_bignum_bits(b, dsa_p);
                   buffer_get_bignum_bits(b, dsa_g);
                   buffer_get_bignum_bits(b, dsa_q);
                   buffer_get_bignum_bits(b, dsa_pub_key);
                   buffer_get_bignum_bits(b, dsa_priv_key);
                   if (!DSA_set0_pqg(key->dsa, dsa_p, dsa_q, dsa_g))
                           fatal("%s: DSA_set0_pqg failed", __func__);
                   dsa_p = dsa_q = dsa_g = NULL; /* transferred */
                   if (!DSA_set0_key(key->dsa, dsa_pub_key, dsa_priv_key))
                           fatal("%s: DSA_set0_key failed", __func__);
                   dsa_pub_key = dsa_priv_key = NULL; /* transferred */
                 break;                  break;
         case KEY_RSA:          case KEY_RSA:
                 if ((r = sshbuf_get_u8(b, &e1)) != 0 ||                  if ((r = sshbuf_get_u8(b, &e1)) != 0 ||
Line 504 
Line 487 
                         e += e3;                          e += e3;
                         debug("e %lx", e);                          debug("e %lx", e);
                 }                  }
                 if (!BN_set_word(key->rsa->e, e)) {                  if ((rsa_e = BN_new()) == NULL)
                           fatal("%s: BN_new", __func__);
                   if (!BN_set_word(rsa_e, e)) {
                           BN_clear_free(rsa_e);
                         sshbuf_free(b);                          sshbuf_free(b);
                         sshkey_free(key);                          sshkey_free(key);
                         return NULL;                          return NULL;
                 }                  }
                 buffer_get_bignum_bits(b, key->rsa->d);                  if ((rsa_n = BN_new()) == NULL ||
                 buffer_get_bignum_bits(b, key->rsa->n);                      (rsa_d = BN_new()) == NULL ||
                 buffer_get_bignum_bits(b, key->rsa->iqmp);                      (rsa_p = BN_new()) == NULL ||
                 buffer_get_bignum_bits(b, key->rsa->q);                      (rsa_q = BN_new()) == NULL ||
                 buffer_get_bignum_bits(b, key->rsa->p);                      (rsa_iqmp = BN_new()) == NULL)
                 if ((r = ssh_rsa_generate_additional_parameters(key)) != 0)                          fatal("%s: BN_new", __func__);
                   buffer_get_bignum_bits(b, rsa_d);
                   buffer_get_bignum_bits(b, rsa_n);
                   buffer_get_bignum_bits(b, rsa_iqmp);
                   buffer_get_bignum_bits(b, rsa_q);
                   buffer_get_bignum_bits(b, rsa_p);
                   if (!RSA_set0_key(key->rsa, rsa_n, rsa_e, rsa_d))
                           fatal("%s: RSA_set0_key failed", __func__);
                   rsa_n = rsa_e = rsa_d = NULL; /* transferred */
                   if (!RSA_set0_factors(key->rsa, rsa_p, rsa_q))
                           fatal("%s: RSA_set0_factors failed", __func__);
                   rsa_p = rsa_q = NULL; /* transferred */
                   if ((r = ssh_rsa_complete_crt_parameters(key, rsa_iqmp)) != 0)
                         fatal("generate RSA parameters failed: %s", ssh_err(r));                          fatal("generate RSA parameters failed: %s", ssh_err(r));
                   BN_clear_free(rsa_iqmp);
                 break;                  break;
         }          }
         rlen = sshbuf_len(b);          rlen = sshbuf_len(b);
Line 623 
Line 622 
                     identity_file);                      identity_file);
         }          }
         fclose(fp);          fclose(fp);
         switch (EVP_PKEY_type(pubkey->type)) {          switch (EVP_PKEY_base_id(pubkey)) {
         case EVP_PKEY_RSA:          case EVP_PKEY_RSA:
                 if ((*k = sshkey_new(KEY_UNSPEC)) == NULL)                  if ((*k = sshkey_new(KEY_UNSPEC)) == NULL)
                         fatal("sshkey_new failed");                          fatal("sshkey_new failed");
Line 645 
Line 644 
                 break;                  break;
         default:          default:
                 fatal("%s: unsupported pubkey type %d", __func__,                  fatal("%s: unsupported pubkey type %d", __func__,
                     EVP_PKEY_type(pubkey->type));                      EVP_PKEY_base_id(pubkey));
         }          }
         EVP_PKEY_free(pubkey);          EVP_PKEY_free(pubkey);
         return;          return;
Line 679 
Line 678 
   
         if (!have_identity)          if (!have_identity)
                 ask_filename(pw, "Enter file in which the key is");                  ask_filename(pw, "Enter file in which the key is");
         if (stat(identity_file, &st) < 0)          if (stat(identity_file, &st) == -1)
                 fatal("%s: %s: %s", __progname, identity_file, strerror(errno));                  fatal("%s: %s: %s", __progname, identity_file, strerror(errno));
   
         switch (convert_format) {          switch (convert_format) {
Line 737 
Line 736 
   
         if (!have_identity)          if (!have_identity)
                 ask_filename(pw, "Enter file in which the key is");                  ask_filename(pw, "Enter file in which the key is");
         if (stat(identity_file, &st) < 0)          if (stat(identity_file, &st) == -1)
                 fatal("%s: %s", identity_file, strerror(errno));                  fatal("%s: %s", identity_file, strerror(errno));
         prv = load_identity(identity_file);          prv = load_identity(identity_file);
         if ((r = sshkey_write(prv, stdout)) != 0)          if ((r = sshkey_write(prv, stdout)) != 0)
Line 760 
Line 759 
         fptype = print_bubblebabble ? SSH_DIGEST_SHA1 : fingerprint_hash;          fptype = print_bubblebabble ? SSH_DIGEST_SHA1 : fingerprint_hash;
         rep =    print_bubblebabble ? SSH_FP_BUBBLEBABBLE : SSH_FP_DEFAULT;          rep =    print_bubblebabble ? SSH_FP_BUBBLEBABBLE : SSH_FP_DEFAULT;
   
         pkcs11_init(0);          pkcs11_init(1);
         nkeys = pkcs11_add_provider(pkcs11provider, NULL, &keys);          nkeys = pkcs11_add_provider(pkcs11provider, NULL, &keys);
         if (nkeys <= 0)          if (nkeys <= 0)
                 fatal("cannot read public key from pkcs11");                  fatal("cannot read public key from pkcs11");
Line 773 
Line 772 
                                 fatal("%s: sshkey_fingerprint fail", __func__);                                  fatal("%s: sshkey_fingerprint fail", __func__);
                         printf("%u %s %s (PKCS11 key)\n", sshkey_size(keys[i]),                          printf("%u %s %s (PKCS11 key)\n", sshkey_size(keys[i]),
                             fp, sshkey_type(keys[i]));                              fp, sshkey_type(keys[i]));
                         if (log_level >= SYSLOG_LEVEL_VERBOSE)                          if (log_level_get() >= SYSLOG_LEVEL_VERBOSE)
                                 printf("%s\n", ra);                                  printf("%s\n", ra);
                         free(ra);                          free(ra);
                         free(fp);                          free(fp);
Line 821 
Line 820 
                 fatal("%s: sshkey_fingerprint failed", __func__);                  fatal("%s: sshkey_fingerprint failed", __func__);
         mprintf("%u %s %s (%s)\n", sshkey_size(public), fp,          mprintf("%u %s %s (%s)\n", sshkey_size(public), fp,
             comment ? comment : "no comment", sshkey_type(public));              comment ? comment : "no comment", sshkey_type(public));
         if (log_level >= SYSLOG_LEVEL_VERBOSE)          if (log_level_get() >= SYSLOG_LEVEL_VERBOSE)
                 printf("%s\n", ra);                  printf("%s\n", ra);
         free(ra);          free(ra);
         free(fp);          free(fp);
Line 835 
Line 834 
         struct sshkey *public = NULL;          struct sshkey *public = NULL;
         int r;          int r;
   
         if (stat(identity_file, &st) < 0)          if (stat(identity_file, &st) == -1)
                 fatal("%s: %s", path, strerror(errno));                  fatal("%s: %s", path, strerror(errno));
         if ((r = sshkey_load_public(path, &public, &comment)) != 0) {          if ((r = sshkey_load_public(path, &public, &comment)) != 0) {
                 debug("load public \"%s\": %s", path, ssh_err(r));                  debug("load public \"%s\": %s", path, ssh_err(r));
Line 967 
Line 966 
                 { NULL, NULL, NULL }                  { NULL, NULL, NULL }
         };          };
   
           u_int bits = 0;
         int first = 0;          int first = 0;
         struct stat st;          struct stat st;
         struct sshkey *private, *public;          struct sshkey *private, *public;
Line 1090 
Line 1090 
         int has_unhashed;       /* When hashing, original had unhashed hosts */          int has_unhashed;       /* When hashing, original had unhashed hosts */
         int found_key;          /* For find/delete, host was found */          int found_key;          /* For find/delete, host was found */
         int invalid;            /* File contained invalid items; don't delete */          int invalid;            /* File contained invalid items; don't delete */
           int hash_hosts;         /* Hash hostnames as we go */
           int find_host;          /* Search for specific hostname */
           int delete_host;        /* Delete host from known_hosts */
 };  };
   
 static int  static int
Line 1109 
Line 1112 
                  */                   */
                 if (was_hashed || has_wild || l->marker != MRK_NONE) {                  if (was_hashed || has_wild || l->marker != MRK_NONE) {
                         fprintf(ctx->out, "%s\n", l->line);                          fprintf(ctx->out, "%s\n", l->line);
                         if (has_wild && !find_host) {                          if (has_wild && !ctx->find_host) {
                                 logit("%s:%lu: ignoring host name "                                  logit("%s:%lu: ignoring host name "
                                     "with wildcard: %.64s", l->path,                                      "with wildcard: %.64s", l->path,
                                     l->linenum, l->hosts);                                      l->linenum, l->hosts);
Line 1155 
Line 1158 
         rep =    print_bubblebabble ? SSH_FP_BUBBLEBABBLE : SSH_FP_DEFAULT;          rep =    print_bubblebabble ? SSH_FP_BUBBLEBABBLE : SSH_FP_DEFAULT;
   
         if (l->status == HKF_STATUS_MATCHED) {          if (l->status == HKF_STATUS_MATCHED) {
                 if (delete_host) {                  if (ctx->delete_host) {
                         if (l->marker != MRK_NONE) {                          if (l->marker != MRK_NONE) {
                                 /* Don't remove CA and revocation lines */                                  /* Don't remove CA and revocation lines */
                                 fprintf(ctx->out, "%s\n", l->line);                                  fprintf(ctx->out, "%s\n", l->line);
Line 1171 
Line 1174 
                                             ctx->host, l->linenum);                                              ctx->host, l->linenum);
                         }                          }
                         return 0;                          return 0;
                 } else if (find_host) {                  } else if (ctx->find_host) {
                         ctx->found_key = 1;                          ctx->found_key = 1;
                         if (!quiet) {                          if (!quiet) {
                                 printf("# Host %s found: line %lu %s\n",                                  printf("# Host %s found: line %lu %s\n",
Line 1179 
Line 1182 
                                     l->linenum, l->marker == MRK_CA ? "CA" :                                      l->linenum, l->marker == MRK_CA ? "CA" :
                                     (l->marker == MRK_REVOKE ? "REVOKED" : ""));                                      (l->marker == MRK_REVOKE ? "REVOKED" : ""));
                         }                          }
                         if (hash_hosts)                          if (ctx->hash_hosts)
                                 known_hosts_hash(l, ctx);                                  known_hosts_hash(l, ctx);
                         else if (print_fingerprint) {                          else if (print_fingerprint) {
                                 fp = sshkey_fingerprint(l->key, fptype, rep);                                  fp = sshkey_fingerprint(l->key, fptype, rep);
Line 1190 
Line 1193 
                                 fprintf(ctx->out, "%s\n", l->line);                                  fprintf(ctx->out, "%s\n", l->line);
                         return 0;                          return 0;
                 }                  }
         } else if (delete_host) {          } else if (ctx->delete_host) {
                 /* Retain non-matching hosts when deleting */                  /* Retain non-matching hosts when deleting */
                 if (l->status == HKF_STATUS_INVALID) {                  if (l->status == HKF_STATUS_INVALID) {
                         ctx->invalid = 1;                          ctx->invalid = 1;
Line 1202 
Line 1205 
 }  }
   
 static void  static void
 do_known_hosts(struct passwd *pw, const char *name)  do_known_hosts(struct passwd *pw, const char *name, int find_host,
       int delete_host, int hash_hosts)
 {  {
         char *cp, tmp[PATH_MAX], old[PATH_MAX];          char *cp, tmp[PATH_MAX], old[PATH_MAX];
         int r, fd, oerrno, inplace = 0;          int r, fd, oerrno, inplace = 0;
Line 1221 
Line 1225 
         memset(&ctx, 0, sizeof(ctx));          memset(&ctx, 0, sizeof(ctx));
         ctx.out = stdout;          ctx.out = stdout;
         ctx.host = name;          ctx.host = name;
           ctx.hash_hosts = hash_hosts;
           ctx.find_host = find_host;
           ctx.delete_host = delete_host;
   
         /*          /*
          * Find hosts goes to stdout, hash and deletions happen in-place           * Find hosts goes to stdout, hash and deletions happen in-place
Line 1311 
Line 1318 
   
         if (!have_identity)          if (!have_identity)
                 ask_filename(pw, "Enter file in which the key is");                  ask_filename(pw, "Enter file in which the key is");
         if (stat(identity_file, &st) < 0)          if (stat(identity_file, &st) == -1)
                 fatal("%s: %s", identity_file, strerror(errno));                  fatal("%s: %s", identity_file, strerror(errno));
         /* Try to load the file with empty passphrase. */          /* Try to load the file with empty passphrase. */
         r = sshkey_load_private(identity_file, "", &private, &comment);          r = sshkey_load_private(identity_file, "", &private, &comment);
Line 1385 
Line 1392 
  * Print the SSHFP RR.   * Print the SSHFP RR.
  */   */
 static int  static int
 do_print_resource_record(struct passwd *pw, char *fname, char *hname)  do_print_resource_record(struct passwd *pw, char *fname, char *hname,
       int print_generic)
 {  {
         struct sshkey *public;          struct sshkey *public;
         char *comment = NULL;          char *comment = NULL;
Line 1394 
Line 1402 
   
         if (fname == NULL)          if (fname == NULL)
                 fatal("%s: no filename", __func__);                  fatal("%s: no filename", __func__);
         if (stat(fname, &st) < 0) {          if (stat(fname, &st) == -1) {
                 if (errno == ENOENT)                  if (errno == ENOENT)
                         return 0;                          return 0;
                 fatal("%s: %s", fname, strerror(errno));                  fatal("%s: %s", fname, strerror(errno));
Line 1412 
Line 1420 
  * Change the comment of a private key file.   * Change the comment of a private key file.
  */   */
 static void  static void
 do_change_comment(struct passwd *pw)  do_change_comment(struct passwd *pw, const char *identity_comment)
 {  {
         char new_comment[1024], *comment, *passphrase;          char new_comment[1024], *comment, *passphrase;
         struct sshkey *private;          struct sshkey *private;
Line 1423 
Line 1431 
   
         if (!have_identity)          if (!have_identity)
                 ask_filename(pw, "Enter file in which the key is");                  ask_filename(pw, "Enter file in which the key is");
         if (stat(identity_file, &st) < 0)          if (stat(identity_file, &st) == -1)
                 fatal("%s: %s", identity_file, strerror(errno));                  fatal("%s: %s", identity_file, strerror(errno));
         if ((r = sshkey_load_private(identity_file, "",          if ((r = sshkey_load_private(identity_file, "",
             &private, &comment)) == 0)              &private, &comment)) == 0)
Line 1458 
Line 1466 
                 exit(1);                  exit(1);
         }          }
         if (comment)          if (comment)
                 printf("Key now has comment '%s'\n", comment);                  printf("Old comment: %s\n", comment);
         else          else
                 printf("Key now has no comment\n");                  printf("No existing comment\n");
   
         if (identity_comment) {          if (identity_comment) {
                 strlcpy(new_comment, identity_comment, sizeof(new_comment));                  strlcpy(new_comment, identity_comment, sizeof(new_comment));
         } else {          } else {
                 printf("Enter new comment: ");                  printf("New comment: ");
                 fflush(stdout);                  fflush(stdout);
                 if (!fgets(new_comment, sizeof(new_comment), stdin)) {                  if (!fgets(new_comment, sizeof(new_comment), stdin)) {
                         explicit_bzero(passphrase, strlen(passphrase));                          explicit_bzero(passphrase, strlen(passphrase));
Line 1474 
Line 1482 
                 }                  }
                 new_comment[strcspn(new_comment, "\n")] = '\0';                  new_comment[strcspn(new_comment, "\n")] = '\0';
         }          }
           if (comment != NULL && strcmp(comment, new_comment) == 0) {
                   printf("No change to comment\n");
                   free(passphrase);
                   sshkey_free(private);
                   free(comment);
                   exit(0);
           }
   
         /* Save the file using the new passphrase. */          /* Save the file using the new passphrase. */
         if ((r = sshkey_save_private(private, identity_file, passphrase,          if ((r = sshkey_save_private(private, identity_file, passphrase,
Line 1507 
Line 1522 
   
         free(comment);          free(comment);
   
         printf("The comment in your key file has been changed.\n");          if (strlen(new_comment) > 0)
                   printf("Comment '%s' applied\n", new_comment);
           else
                   printf("Comment removed\n");
   
         exit(0);          exit(0);
 }  }
   
Line 1613 
Line 1632 
   
 /* Signer for sshkey_certify_custom that uses the agent */  /* Signer for sshkey_certify_custom that uses the agent */
 static int  static int
 agent_signer(const struct sshkey *key, u_char **sigp, size_t *lenp,  agent_signer(struct sshkey *key, u_char **sigp, size_t *lenp,
     const u_char *data, size_t datalen,      const u_char *data, size_t datalen,
     const char *alg, u_int compat, void *ctx)      const char *alg, u_int compat, void *ctx)
 {  {
Line 1624 
Line 1643 
 }  }
   
 static void  static void
 do_ca_sign(struct passwd *pw, int argc, char **argv)  do_ca_sign(struct passwd *pw, const char *ca_key_path, int prefer_agent,
       unsigned long long cert_serial, int cert_serial_autoinc,
       int argc, char **argv)
 {  {
         int r, i, fd, found, agent_fd = -1;          int r, i, fd, found, agent_fd = -1;
         u_int n;          u_int n;
Line 1764 
Line 1785 
   
                 sshkey_free(public);                  sshkey_free(public);
                 free(out);                  free(out);
                   if (cert_serial_autoinc)
                           cert_serial++;
         }          }
 #ifdef ENABLE_PKCS11  #ifdef ENABLE_PKCS11
         pkcs11_terminate();          pkcs11_terminate();
Line 1955 
Line 1978 
         printf("        Type: %s %s certificate\n", sshkey_ssh_name(key),          printf("        Type: %s %s certificate\n", sshkey_ssh_name(key),
             sshkey_cert_type(key));              sshkey_cert_type(key));
         printf("        Public key: %s %s\n", sshkey_type(key), key_fp);          printf("        Public key: %s %s\n", sshkey_type(key), key_fp);
         printf("        Signing CA: %s %s\n",          printf("        Signing CA: %s %s (using %s)\n",
             sshkey_type(key->cert->signature_key), ca_fp);              sshkey_type(key->cert->signature_key), ca_fp,
               key->cert->signature_type);
         printf("        Key ID: \"%s\"\n", key->cert->key_id);          printf("        Key ID: \"%s\"\n", key->cert->key_id);
         printf("        Serial: %llu\n", (unsigned long long)key->cert->serial);          printf("        Serial: %llu\n", (unsigned long long)key->cert->serial);
         printf("        Valid: %s\n", valid);          printf("        Valid: %s\n", valid);
Line 1999 
Line 2023 
   
         if (!have_identity)          if (!have_identity)
                 ask_filename(pw, "Enter file in which the key is");                  ask_filename(pw, "Enter file in which the key is");
         if (strcmp(identity_file, "-") != 0 && stat(identity_file, &st) < 0)          if (strcmp(identity_file, "-") != 0 && stat(identity_file, &st) == -1)
                 fatal("%s: %s: %s", __progname, identity_file, strerror(errno));                  fatal("%s: %s: %s", __progname, identity_file, strerror(errno));
   
         path = identity_file;          path = identity_file;
Line 2064 
Line 2088 
 }  }
   
 static void  static void
   hash_to_blob(const char *cp, u_char **blobp, size_t *lenp,
       const char *file, u_long lnum)
   {
           char *tmp;
           size_t tlen;
           struct sshbuf *b;
           int r;
   
           if (strncmp(cp, "SHA256:", 7) != 0)
                   fatal("%s:%lu: unsupported hash algorithm", file, lnum);
           cp += 7;
   
           /*
            * OpenSSH base64 hashes omit trailing '='
            * characters; put them back for decode.
            */
           tlen = strlen(cp);
           tmp = xmalloc(tlen + 4 + 1);
           strlcpy(tmp, cp, tlen + 1);
           while ((tlen % 4) != 0) {
                   tmp[tlen++] = '=';
                   tmp[tlen] = '\0';
           }
           if ((b = sshbuf_new()) == NULL)
                   fatal("%s: sshbuf_new failed", __func__);
           if ((r = sshbuf_b64tod(b, tmp)) != 0)
                   fatal("%s:%lu: decode hash failed: %s", file, lnum, ssh_err(r));
           free(tmp);
           *lenp = sshbuf_len(b);
           *blobp = xmalloc(*lenp);
           memcpy(*blobp, sshbuf_ptr(b), *lenp);
           sshbuf_free(b);
   }
   
   static void
 update_krl_from_file(struct passwd *pw, const char *file, int wild_ca,  update_krl_from_file(struct passwd *pw, const char *file, int wild_ca,
     const struct sshkey *ca, struct ssh_krl *krl)      const struct sshkey *ca, struct ssh_krl *krl)
 {  {
         struct sshkey *key = NULL;          struct sshkey *key = NULL;
         u_long lnum = 0;          u_long lnum = 0;
         char *path, *cp, *ep, *line = NULL;          char *path, *cp, *ep, *line = NULL;
         size_t linesize = 0;          u_char *blob = NULL;
           size_t blen = 0, linesize = 0;
         unsigned long long serial, serial2;          unsigned long long serial, serial2;
         int i, was_explicit_key, was_sha1, r;          int i, was_explicit_key, was_sha1, was_sha256, was_hash, r;
         FILE *krl_spec;          FILE *krl_spec;
   
         path = tilde_expand_filename(file, pw->pw_uid);          path = tilde_expand_filename(file, pw->pw_uid);
Line 2087 
Line 2147 
                 printf("Revoking from %s\n", path);                  printf("Revoking from %s\n", path);
         while (getline(&line, &linesize, krl_spec) != -1) {          while (getline(&line, &linesize, krl_spec) != -1) {
                 lnum++;                  lnum++;
                 was_explicit_key = was_sha1 = 0;                  was_explicit_key = was_sha1 = was_sha256 = was_hash = 0;
                 cp = line + strspn(line, " \t");                  cp = line + strspn(line, " \t");
                 /* Trim trailing space, comments and strip \n */                  /* Trim trailing space, comments and strip \n */
                 for (i = 0, r = -1; cp[i] != '\0'; i++) {                  for (i = 0, r = -1; cp[i] != '\0'; i++) {
Line 2152 
Line 2212 
                         cp = cp + strspn(cp, " \t");                          cp = cp + strspn(cp, " \t");
                         if (ssh_krl_revoke_cert_by_key_id(krl, ca, cp) != 0)                          if (ssh_krl_revoke_cert_by_key_id(krl, ca, cp) != 0)
                                 fatal("%s: revoke key ID failed", __func__);                                  fatal("%s: revoke key ID failed", __func__);
                   } else if (strncasecmp(cp, "hash:", 5) == 0) {
                           cp += 5;
                           cp = cp + strspn(cp, " \t");
                           hash_to_blob(cp, &blob, &blen, file, lnum);
                           r = ssh_krl_revoke_key_sha256(krl, blob, blen);
                 } else {                  } else {
                         if (strncasecmp(cp, "key:", 4) == 0) {                          if (strncasecmp(cp, "key:", 4) == 0) {
                                 cp += 4;                                  cp += 4;
Line 2161 
Line 2226 
                                 cp += 5;                                  cp += 5;
                                 cp = cp + strspn(cp, " \t");                                  cp = cp + strspn(cp, " \t");
                                 was_sha1 = 1;                                  was_sha1 = 1;
                         } else {                          } else if (strncasecmp(cp, "sha256:", 7) == 0) {
                                   cp += 7;
                                   cp = cp + strspn(cp, " \t");
                                   was_sha256 = 1;
                                 /*                                  /*
                                  * Just try to process the line as a key.                                   * Just try to process the line as a key.
                                  * Parsing will fail if it isn't.                                   * Parsing will fail if it isn't.
Line 2174 
Line 2242 
                                     path, lnum, ssh_err(r));                                      path, lnum, ssh_err(r));
                         if (was_explicit_key)                          if (was_explicit_key)
                                 r = ssh_krl_revoke_key_explicit(krl, key);                                  r = ssh_krl_revoke_key_explicit(krl, key);
                         else if (was_sha1)                          else if (was_sha1) {
                                 r = ssh_krl_revoke_key_sha1(krl, key);                                  if (sshkey_fingerprint_raw(key,
                         else                                      SSH_DIGEST_SHA1, &blob, &blen) != 0) {
                                           fatal("%s:%lu: fingerprint failed",
                                               file, lnum);
                                   }
                                   r = ssh_krl_revoke_key_sha1(krl, blob, blen);
                           } else if (was_sha256) {
                                   if (sshkey_fingerprint_raw(key,
                                       SSH_DIGEST_SHA256, &blob, &blen) != 0) {
                                           fatal("%s:%lu: fingerprint failed",
                                               file, lnum);
                                   }
                                   r = ssh_krl_revoke_key_sha256(krl, blob, blen);
                           } else
                                 r = ssh_krl_revoke_key(krl, key);                                  r = ssh_krl_revoke_key(krl, key);
                         if (r != 0)                          if (r != 0)
                                 fatal("%s: revoke key failed: %s",                                  fatal("%s: revoke key failed: %s",
                                     __func__, ssh_err(r));                                      __func__, ssh_err(r));
                           freezero(blob, blen);
                           blob = NULL;
                           blen = 0;
                         sshkey_free(key);                          sshkey_free(key);
                 }                  }
         }          }
Line 2191 
Line 2274 
 }  }
   
 static void  static void
 do_gen_krl(struct passwd *pw, int updating, int argc, char **argv)  do_gen_krl(struct passwd *pw, int updating, const char *ca_key_path,
       unsigned long long krl_version, const char *krl_comment,
       int argc, char **argv)
 {  {
         struct ssh_krl *krl;          struct ssh_krl *krl;
         struct stat sb;          struct stat sb;
Line 2226 
Line 2311 
         else if ((krl = ssh_krl_init()) == NULL)          else if ((krl = ssh_krl_init()) == NULL)
                 fatal("couldn't create KRL");                  fatal("couldn't create KRL");
   
         if (cert_serial != 0)          if (krl_version != 0)
                 ssh_krl_set_version(krl, cert_serial);                  ssh_krl_set_version(krl, krl_version);
         if (identity_comment != NULL)          if (krl_comment != NULL)
                 ssh_krl_set_comment(krl, identity_comment);                  ssh_krl_set_comment(krl, krl_comment);
   
         for (i = 0; i < argc; i++)          for (i = 0; i < argc; i++)
                 update_krl_from_file(pw, argv[i], wild_ca, ca, krl);                  update_krl_from_file(pw, argv[i], wild_ca, ca, krl);
Line 2282 
Line 2367 
 usage(void)  usage(void)
 {  {
         fprintf(stderr,          fprintf(stderr,
             "usage: ssh-keygen [-q] [-b bits] [-t dsa | ecdsa | ed25519 | rsa]\n"              "usage: ssh-keygen [-q] [-b bits] [-t dsa | ecdsa | ed25519 | rsa] [-m format]\n"
             "                  [-N new_passphrase] [-C comment] [-f output_keyfile]\n"              "                  [-N new_passphrase] [-C comment] [-f output_keyfile]\n"
             "       ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile]\n"              "       ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-m format]\n"
               "                   [-f keyfile]\n"
             "       ssh-keygen -i [-m key_format] [-f input_keyfile]\n"              "       ssh-keygen -i [-m key_format] [-f input_keyfile]\n"
             "       ssh-keygen -e [-m key_format] [-f input_keyfile]\n"              "       ssh-keygen -e [-m key_format] [-f input_keyfile]\n"
             "       ssh-keygen -y [-f input_keyfile]\n"              "       ssh-keygen -y [-f input_keyfile]\n"
Line 2328 
Line 2414 
         struct passwd *pw;          struct passwd *pw;
         struct stat st;          struct stat st;
         int r, opt, type, fd;          int r, opt, type, fd;
           int change_passphrase = 0, change_comment = 0, show_cert = 0;
           int find_host = 0, delete_host = 0, hash_hosts = 0;
         int gen_all_hostkeys = 0, gen_krl = 0, update_krl = 0, check_krl = 0;          int gen_all_hostkeys = 0, gen_krl = 0, update_krl = 0, check_krl = 0;
           int prefer_agent = 0, convert_to = 0, convert_from = 0;
           int print_public = 0, print_generic = 0, cert_serial_autoinc = 0;
           unsigned long long cert_serial = 0;
           char *identity_comment = NULL, *ca_key_path = NULL;
           u_int bits = 0;
         FILE *f;          FILE *f;
         const char *errstr;          const char *errstr;
           int log_level = SYSLOG_LEVEL_INFO;
 #ifdef WITH_OPENSSL  #ifdef WITH_OPENSSL
         /* Moduli generation/screening */          /* Moduli generation/screening */
         char out_file[PATH_MAX], *checkpoint = NULL;          char out_file[PATH_MAX], *checkpoint = NULL;
Line 2343 
Line 2437 
         extern int optind;          extern int optind;
         extern char *optarg;          extern char *optarg;
   
         ssh_malloc_init();      /* must be called before any mallocs */  
         /* Ensure that fds 0, 1 and 2 are open or directed to /dev/null */          /* Ensure that fds 0, 1 and 2 are open or directed to /dev/null */
         sanitise_stdfd();          sanitise_stdfd();
   
Line 2356 
Line 2449 
         pw = getpwuid(getuid());          pw = getpwuid(getuid());
         if (!pw)          if (!pw)
                 fatal("No user exists for uid %lu", (u_long)getuid());                  fatal("No user exists for uid %lu", (u_long)getuid());
         if (gethostname(hostname, sizeof(hostname)) < 0)          if (gethostname(hostname, sizeof(hostname)) == -1)
                 fatal("gethostname: %s", strerror(errno));                  fatal("gethostname: %s", strerror(errno));
   
         /* Remaining characters: Ydw */          /* Remaining characters: Ydw */
Line 2413 
Line 2506 
                         }                          }
                         if (strcasecmp(optarg, "PEM") == 0) {                          if (strcasecmp(optarg, "PEM") == 0) {
                                 convert_format = FMT_PEM;                                  convert_format = FMT_PEM;
                                   use_new_format = 0;
                                 break;                                  break;
                         }                          }
                         fatal("Unsupported conversion format \"%s\"", optarg);                          fatal("Unsupported conversion format \"%s\"", optarg);
Line 2420 
Line 2514 
                         cert_principals = optarg;                          cert_principals = optarg;
                         break;                          break;
                 case 'o':                  case 'o':
                         use_new_format = 1;                          /* no-op; new format is already the default */
                         break;                          break;
                 case 'p':                  case 'p':
                         change_passphrase = 1;                          change_passphrase = 1;
Line 2516 
Line 2610 
                         break;                          break;
                 case 'z':                  case 'z':
                         errno = 0;                          errno = 0;
                           if (*optarg == '+') {
                                   cert_serial_autoinc = 1;
                                   optarg++;
                           }
                         cert_serial = strtoull(optarg, &ep, 10);                          cert_serial = strtoull(optarg, &ep, 10);
                         if (*optarg < '0' || *optarg > '9' || *ep != '\0' ||                          if (*optarg < '0' || *optarg > '9' || *ep != '\0' ||
                             (errno == ERANGE && cert_serial == ULLONG_MAX))                              (errno == ERANGE && cert_serial == ULLONG_MAX))
Line 2596 
Line 2694 
         }          }
 #ifdef WITH_OPENSSL  #ifdef WITH_OPENSSL
         if (gen_krl) {          if (gen_krl) {
                 do_gen_krl(pw, update_krl, argc, argv);                  do_gen_krl(pw, update_krl, ca_key_path,
                       cert_serial, identity_comment, argc, argv);
                 return (0);                  return (0);
         }          }
         if (check_krl) {          if (check_krl) {
Line 2607 
Line 2706 
         if (ca_key_path != NULL) {          if (ca_key_path != NULL) {
                 if (cert_key_id == NULL)                  if (cert_key_id == NULL)
                         fatal("Must specify key id (-I) when certifying");                          fatal("Must specify key id (-I) when certifying");
                 do_ca_sign(pw, argc, argv);                  do_ca_sign(pw, ca_key_path, prefer_agent,
                       cert_serial, cert_serial_autoinc, argc, argv);
         }          }
         if (show_cert)          if (show_cert)
                 do_show_cert(pw);                  do_show_cert(pw);
         if (delete_host || hash_hosts || find_host)          if (delete_host || hash_hosts || find_host) {
                 do_known_hosts(pw, rr_hostname);                  do_known_hosts(pw, rr_hostname, find_host,
                       delete_host, hash_hosts);
           }
         if (pkcs11provider != NULL)          if (pkcs11provider != NULL)
                 do_download(pw);                  do_download(pw);
         if (print_fingerprint || print_bubblebabble)          if (print_fingerprint || print_bubblebabble)
Line 2620 
Line 2722 
         if (change_passphrase)          if (change_passphrase)
                 do_change_passphrase(pw);                  do_change_passphrase(pw);
         if (change_comment)          if (change_comment)
                 do_change_comment(pw);                  do_change_comment(pw, identity_comment);
 #ifdef WITH_OPENSSL  #ifdef WITH_OPENSSL
         if (convert_to)          if (convert_to)
                 do_convert_to(pw);                  do_convert_to(pw);
Line 2633 
Line 2735 
                 unsigned int n = 0;                  unsigned int n = 0;
   
                 if (have_identity) {                  if (have_identity) {
                         n = do_print_resource_record(pw,                          n = do_print_resource_record(pw, identity_file,
                             identity_file, rr_hostname);                              rr_hostname, print_generic);
                         if (n == 0)                          if (n == 0)
                                 fatal("%s: %s", identity_file, strerror(errno));                                  fatal("%s: %s", identity_file, strerror(errno));
                         exit(0);                          exit(0);
                 } else {                  } else {
   
                         n += do_print_resource_record(pw,                          n += do_print_resource_record(pw,
                             _PATH_HOST_RSA_KEY_FILE, rr_hostname);                              _PATH_HOST_RSA_KEY_FILE, rr_hostname,
                               print_generic);
                         n += do_print_resource_record(pw,                          n += do_print_resource_record(pw,
                             _PATH_HOST_DSA_KEY_FILE, rr_hostname);                              _PATH_HOST_DSA_KEY_FILE, rr_hostname,
                               print_generic);
                         n += do_print_resource_record(pw,                          n += do_print_resource_record(pw,
                             _PATH_HOST_ECDSA_KEY_FILE, rr_hostname);                              _PATH_HOST_ECDSA_KEY_FILE, rr_hostname,
                               print_generic);
                         n += do_print_resource_record(pw,                          n += do_print_resource_record(pw,
                             _PATH_HOST_ED25519_KEY_FILE, rr_hostname);                              _PATH_HOST_ED25519_KEY_FILE, rr_hostname,
                               print_generic);
                         n += do_print_resource_record(pw,                          n += do_print_resource_record(pw,
                             _PATH_HOST_XMSS_KEY_FILE, rr_hostname);                              _PATH_HOST_XMSS_KEY_FILE, rr_hostname,
                               print_generic);
                         if (n == 0)                          if (n == 0)
                                 fatal("no keys found.");                                  fatal("no keys found.");
                         exit(0);                          exit(0);
Line 2724 
Line 2831 
         snprintf(dotsshdir, sizeof dotsshdir, "%s/%s",          snprintf(dotsshdir, sizeof dotsshdir, "%s/%s",
             pw->pw_dir, _PATH_SSH_USER_DIR);              pw->pw_dir, _PATH_SSH_USER_DIR);
         if (strstr(identity_file, dotsshdir) != NULL) {          if (strstr(identity_file, dotsshdir) != NULL) {
                 if (stat(dotsshdir, &st) < 0) {                  if (stat(dotsshdir, &st) == -1) {
                         if (errno != ENOENT) {                          if (errno != ENOENT) {
                                 error("Could not stat %s: %s", dotsshdir,                                  error("Could not stat %s: %s", dotsshdir,
                                     strerror(errno));                                      strerror(errno));
                         } else if (mkdir(dotsshdir, 0700) < 0) {                          } else if (mkdir(dotsshdir, 0700) == -1) {
                                 error("Could not create directory '%s': %s",                                  error("Could not create directory '%s': %s",
                                     dotsshdir, strerror(errno));                                      dotsshdir, strerror(errno));
                         } else if (!quiet)                          } else if (!quiet)

Legend:
Removed from v.1.318  
changed lines
  Added in v.1.334