Refactor PSK Credential retrieval interface
[platform/upstream/iotivity.git] / resource / csdk / connectivity / inc / caadapternetdtls.h
1 /* *****************************************************************
2  *
3  * Copyright 2015 Samsung Electronics All Rights Reserved.
4  *
5  *
6  *
7  * Licensed under the Apache License, Version 2.0 (the "License");
8  * you may not use this file except in compliance with the License.
9  * You may obtain a copy of the License at
10  *
11  *      http://www.apache.org/licenses/LICENSE-2.0
12  *
13  * Unless required by applicable law or agreed to in writing, software
14  * distributed under the License is distributed on an "AS IS" BASIS,
15  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16  * See the License for the specific language governing permissions and
17  * limitations under the License.
18  *
19  ******************************************************************/
20 #ifndef CA_ADAPTER_NET_DTLS_H_
21 #define CA_ADAPTER_NET_DTLS_H_
22
23 #include "dtls.h"
24 #include "uarraylist.h"
25 #include "camutex.h"
26 #include "caadapterutils.h"
27 #include "cainterface.h"
28 #include "cacommon.h"
29
30 /**
31  * Currently DTLS supported adapters(2) WIFI and ETHENET for linux platform.
32  */
33 #define MAX_SUPPORTED_ADAPTERS 2
34
35 typedef void (*CAPacketReceivedCallback)(const CASecureEndpoint_t *sep,
36                                          const void *data, uint32_t dataLength);
37
38 typedef void (*CAPacketSendCallback)(CAEndpoint_t *endpoint,
39                                          const void *data, uint32_t dataLength);
40
41 /**
42  * Data structure for holding the send and recv callbacks.
43  */
44 typedef struct CAAdapterCallbacks
45 {
46     CAPacketReceivedCallback recvCallback;  /**< Callback used to send data to upper layer. */
47     CAPacketSendCallback sendCallback;      /**< Callback used to send data to socket layer. */
48 } stCAAdapterCallbacks_t;
49
50 /**
51  * Data structure for holding the tinyDTLS interface related info.
52  */
53 typedef struct stCADtlsContext
54 {
55     u_arraylist_t *peerInfoList;         /**< peerInfo list which holds the mapping between
56                                               peer id to it's n/w address. */
57     u_arraylist_t *cacheList;            /**< PDU's are cached until DTLS session is formed. */
58     struct dtls_context_t *dtlsContext;  /**< Pointer to tinyDTLS context. */
59     struct stPacketInfo *packetInfo;     /**< used by callback during
60                                               decryption to hold address/length. */
61     dtls_handler_t callbacks;            /**< Pointer to callbacks needed by tinyDTLS. */
62     stCAAdapterCallbacks_t adapterCallbacks[MAX_SUPPORTED_ADAPTERS];
63 } stCADtlsContext_t;
64
65 /**
66  * Data structure for holding the decrypted data address
67  * and length provided by tinyDTLS callback interface.
68  */
69 typedef struct stPacketInfo
70 {
71     uint8_t *dataAddress;
72     uint16_t dataLen;
73 } stPacketInfo_t;
74
75 /**
76  * tinyDTLS library error codes.
77  *
78  */
79 typedef enum
80 {
81     DTLS_OK = 0,
82     DTLS_FAIL,
83     DTLS_SESSION_INITIATED,
84     DTLS_HS_MSG
85 } eDtlsRet_t;
86
87
88 /** Structure to have address information which will match with DTLS session_t structure.*/
89 typedef struct
90 {
91     socklen_t size;                 /**< Size of address. */
92     union
93     {
94         struct sockaddr     sa;
95         struct sockaddr_storage st;
96         struct sockaddr_in  sin;
97         struct sockaddr_in6 sin6;
98     } addr;                         /**< Address information. */
99     uint8_t ifIndex;                /**< Holds adapter index to get callback info. */
100 } stCADtlsAddrInfo_t;
101
102 /**
103  * structure to holds the information of cache message and address info.
104  */
105 typedef struct CACacheMessage
106 {
107     void *data;
108     uint32_t dataLen;
109     stCADtlsAddrInfo_t destSession;
110 } stCACacheMessage_t;
111
112
113 /**
114  * Used set send and recv callbacks for different adapters(WIFI,EtherNet).
115  *
116  * @param[in]  recvCallback    packet received callback.
117  * @param[in]  sendCallback    packet sent callback.
118  * @param[in]  type  type of adapter.
119  *
120  */
121 void CADTLSSetAdapterCallbacks(CAPacketReceivedCallback recvCallback,
122                                CAPacketSendCallback sendCallback,
123                                CATransportAdapter_t type);
124
125 /**
126  * Register callback to get DTLS PSK credentials.
127  * @param[in]  credCallback    callback to get DTLS PSK credentials.
128  */
129 void CADTLSSetCredentialsCallback(CAGetDTLSPskCredentialsHandler credCallback);
130
131 /**
132  * Select the cipher suite for dtls handshake
133  *
134  * @param[in] cipher    cipher suite
135  *                             0xC018 : TLS_ECDH_anon_WITH_AES_128_CBC_SHA_256
136  *                             0xC0A8 : TLS_PSK_WITH_AES_128_CCM_8
137  *                             0xC0AE : TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8
138  *
139  * @retval  ::CA_STATUS_OK for success, otherwise some error value
140  */
141 CAResult_t CADtlsSelectCipherSuite(const dtls_cipher_t cipher);
142
143 /**
144  * Enable anonymous ECDH cipher suite for dtls handshake
145  *
146  * @param[in] enable  TRUE/FALSE enables/disables anonymous cipher suite
147  *
148  * @retval  ::CA_STATUS_OK for success, otherwise some error value
149  */
150 CAResult_t CADtlsEnableAnonECDHCipherSuite(const bool enable);
151
152 /**
153  * Initiate DTLS handshake with selected cipher suite
154  *
155  * @param[in] endpoint  information of network address
156  *
157  * @retval  ::CA_STATUS_OK for success, otherwise some error value
158  */
159 CAResult_t CADtlsInitiateHandshake(const CAEndpoint_t *endpoint);
160
161 /**
162  * Close the DTLS session
163  *
164  * @param[in] endpoint  information of network address
165  *
166  * @retval  ::CA_STATUS_OK for success, otherwise some error value
167  */
168 CAResult_t CADtlsClose(const CAEndpoint_t *endpoint);
169
170 /**
171  * Generate ownerPSK using PRF
172  * OwnerPSK = TLS-PRF('master key' , 'oic.sec.doxm.jw',
173  *                                    'ID of new device(Resource Server)',
174  *                                    'ID of owner smart-phone(Provisioning Server)')
175  *
176  * @param[in] endpoint  information of network address
177  * @param[in] label  Ownership transfer method e.g)"oic.sec.doxm.jw"
178  * @param[in] labelLen  Byte length of label
179  * @param[in] rsrcServerDeviceID  ID of new device(Resource Server)
180  * @param[in] rsrcServerDeviceIDLen  Byte length of rsrcServerDeviceID
181  * @param[in] provServerDeviceID  label of previous owner
182  * @param[in] provServerDeviceIDLen  byte length of provServerDeviceID
183  * @param[in,out] ownerPSK  Output buffer for owner PSK
184  * @param[in] ownerPSKSize  Byte length of the ownerPSK to be generated
185  *
186  * @retval  ::CA_STATUS_OK for success, otherwise some error value
187  */
188 CAResult_t CADtlsGenerateOwnerPSK(const CAEndpoint_t *endpoint,
189                     const uint8_t* label, const size_t labelLen,
190                     const uint8_t* rsrcServerDeviceID, const size_t rsrcServerDeviceIDLen,
191                     const uint8_t* provServerDeviceID, const size_t provServerDeviceIDLen,
192                     uint8_t* ownerPSK, const size_t ownerPSKSize);
193 ;
194
195 /**
196  * initialize tinyDTLS library and other necessary initialization.
197  *
198  * @return  0 on success otherwise a positive error value.
199  * @retval  ::CA_STATUS_OK  Successful.
200  * @retval  ::CA_STATUS_INVALID_PARAM  Invalid input arguments.
201  * @retval  ::CA_STATUS_FAILED Operation failed.
202  *
203  */
204 CAResult_t CAAdapterNetDtlsInit();
205
206 /**
207  * de-inits tinyDTLS library and free the allocated memory.
208  */
209 void CAAdapterNetDtlsDeInit();
210
211 /**
212  * Performs DTLS encryption of the CoAP PDU. If a DTLS session does not exist yet
213  * with the @dst, a DTLS handshake will be started. In case where a new DTLS handshake
214  * is started, pdu info is cached to be send when session setup is finished.
215  *
216  * @param[in]  endpoint  address to which data will be sent.
217  * @param[in]  port  port to which data will be sent.
218  * @param[in]  data  length of data.
219  * @param[in]  dataLen  length of given data
220  *
221  * @return  0 on success otherwise a positive error value.
222  * @retval  ::CA_STATUS_OK  Successful.
223  * @retval  ::CA_STATUS_INVALID_PARAM  Invalid input arguments.
224  * @retval  ::CA_STATUS_FAILED Operation failed.
225  *
226  */
227
228 CAResult_t CAAdapterNetDtlsEncrypt(const CAEndpoint_t *endpoint,
229                                    void *data,
230                                    uint32_t dataLen);
231
232 /**
233  * Performs DTLS decryption of the data received on
234  * secure port. This method performs in-place decryption
235  * of the cipher-text buffer. If a DTLS handshake message
236  * is received or decryption failure happens, this method
237  * returns -1. If a valid application PDU is decrypted, it
238  * returns the length of the decrypted pdu.
239  *
240  * @return  0 on success otherwise a positive error value.
241  * @retval  ::CA_STATUS_OK  Successful.
242  * @retval  ::CA_STATUS_INVALID_PARAM  Invalid input arguments.
243  * @retval  ::CA_STATUS_FAILED Operation failed.
244  *
245  */
246 CAResult_t CAAdapterNetDtlsDecrypt(const CASecureEndpoint_t *sep,
247                                    uint8_t *data,
248                                    uint32_t dataLen);
249
250 #endif /* CA_ADAPTER_NET_DTLS_H_ */
251
252