src: deduplicate CHECK_EQ/CHECK_NE macros
[platform/upstream/nodejs.git] / src / node_crypto_clienthello.cc
1 // Copyright Joyent, Inc. and other Node contributors.
2 //
3 // Permission is hereby granted, free of charge, to any person obtaining a
4 // copy of this software and associated documentation files (the
5 // "Software"), to deal in the Software without restriction, including
6 // without limitation the rights to use, copy, modify, merge, publish,
7 // distribute, sublicense, and/or sell copies of the Software, and to permit
8 // persons to whom the Software is furnished to do so, subject to the
9 // following conditions:
10 //
11 // The above copyright notice and this permission notice shall be included
12 // in all copies or substantial portions of the Software.
13 //
14 // THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS
15 // OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
16 // MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN
17 // NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM,
18 // DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR
19 // OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE
20 // USE OR OTHER DEALINGS IN THE SOFTWARE.
21
22 #include "node_crypto_clienthello.h"
23 #include "node_crypto_clienthello-inl.h"
24 #include "node_buffer.h"  // Buffer
25
26 namespace node {
27
28 void ClientHelloParser::Parse(const uint8_t* data, size_t avail) {
29   switch (state_) {
30     case kWaiting:
31       if (!ParseRecordHeader(data, avail))
32         break;
33       // Fall through
34     case kTLSHeader:
35     case kSSL2Header:
36       ParseHeader(data, avail);
37       break;
38     case kPaused:
39       // Just nop
40     case kEnded:
41       // Already ended, just ignore it
42       break;
43     default:
44       break;
45   }
46 }
47
48
49 bool ClientHelloParser::ParseRecordHeader(const uint8_t* data, size_t avail) {
50   // >= 5 bytes for header parsing
51   if (avail < 5)
52     return false;
53
54   if (data[0] == kChangeCipherSpec ||
55       data[0] == kAlert ||
56       data[0] == kHandshake ||
57       data[0] == kApplicationData) {
58     frame_len_ = (data[3] << 8) + data[4];
59     state_ = kTLSHeader;
60     body_offset_ = 5;
61   } else {
62 #ifdef OPENSSL_NO_SSL2
63     frame_len_ = ((data[0] << 8) & kSSL2HeaderMask) + data[1];
64     state_ = kSSL2Header;
65     if (data[0] & kSSL2TwoByteHeaderBit) {
66       // header without padding
67       body_offset_ = 2;
68     } else {
69       // header with padding
70       body_offset_ = 3;
71     }
72 #else
73     End();
74     return false;
75 #endif  // OPENSSL_NO_SSL2
76   }
77
78   // Sanity check (too big frame, or too small)
79   // Let OpenSSL handle it
80   if (frame_len_ >= kMaxTLSFrameLen) {
81     End();
82     return false;
83   }
84
85   return true;
86 }
87
88
89 void ClientHelloParser::ParseHeader(const uint8_t* data, size_t avail) {
90   // >= 5 + frame size bytes for frame parsing
91   if (body_offset_ + frame_len_ > avail)
92     return;
93
94   // Skip unsupported frames and gather some data from frame
95
96   // TODO(indutny): Check hello protocol version
97   if (data[body_offset_] == kClientHello) {
98     if (state_ == kTLSHeader) {
99       if (!ParseTLSClientHello(data, avail))
100         return End();
101     } else if (state_ == kSSL2Header) {
102 #ifdef OPENSSL_NO_SSL2
103       if (!ParseSSL2ClientHello(data, avail))
104         return End();
105 #else
106       abort();  // Unreachable
107 #endif  // OPENSSL_NO_SSL2
108     } else {
109       // We couldn't get here, but whatever
110       return End();
111     }
112
113     // Check if we overflowed (do not reply with any private data)
114     if (session_id_ == NULL ||
115         session_size_ > 32 ||
116         session_id_ + session_size_ > data + avail) {
117       return End();
118     }
119   }
120
121   state_ = kPaused;
122   ClientHello hello;
123   hello.session_id_ = session_id_;
124   hello.session_size_ = session_size_;
125   hello.has_ticket_ = tls_ticket_ != NULL && tls_ticket_size_ != 0;
126   hello.servername_ = servername_;
127   hello.servername_size_ = servername_size_;
128   onhello_cb_(cb_arg_, hello);
129 }
130
131
132 void ClientHelloParser::ParseExtension(ClientHelloParser::ExtensionType type,
133                                        const uint8_t* data,
134                                        size_t len) {
135   // NOTE: In case of anything we're just returning back, ignoring the problem.
136   // That's because we're heavily relying on OpenSSL to solve any problem with
137   // incoming data.
138   switch (type) {
139     case kServerName:
140       {
141         if (len < 2)
142           return;
143         uint32_t server_names_len = (data[0] << 8) + data[1];
144         if (server_names_len + 2 > len)
145           return;
146         for (size_t offset = 2; offset < 2 + server_names_len; ) {
147           if (offset + 3 > len)
148             return;
149           uint8_t name_type = data[offset];
150           if (name_type != kServernameHostname)
151             return;
152           uint16_t name_len = (data[offset + 1] << 8) + data[offset + 2];
153           offset += 3;
154           if (offset + name_len > len)
155             return;
156           servername_ = data + offset;
157           servername_size_ = name_len;
158           offset += name_len;
159         }
160       }
161       break;
162     case kTLSSessionTicket:
163       tls_ticket_size_ = len;
164       tls_ticket_ = data + len;
165       break;
166     default:
167       // Ignore
168       break;
169   }
170 }
171
172
173 bool ClientHelloParser::ParseTLSClientHello(const uint8_t* data, size_t avail) {
174   const uint8_t* body;
175
176   // Skip frame header, hello header, protocol version and random data
177   size_t session_offset = body_offset_ + 4 + 2 + 32;
178
179   if (session_offset + 1 >= avail)
180     return false;
181
182   body = data + session_offset;
183   session_size_ = *body;
184   session_id_ = body + 1;
185
186   size_t cipher_offset = session_offset + 1 + session_size_;
187
188   // Session OOB failure
189   if (cipher_offset + 1 >= avail)
190     return false;
191
192   uint16_t cipher_len =
193       (data[cipher_offset] << 8) + data[cipher_offset + 1];
194   size_t comp_offset = cipher_offset + 2 + cipher_len;
195
196   // Cipher OOB failure
197   if (comp_offset >= avail)
198     return false;
199
200   uint8_t comp_len = data[comp_offset];
201   size_t extension_offset = comp_offset + 1 + comp_len;
202
203   // Compression OOB failure
204   if (extension_offset > avail)
205     return false;
206
207   // No extensions present
208   if (extension_offset == avail)
209     return true;
210
211   size_t ext_off = extension_offset + 2;
212
213   // Parse known extensions
214   while (ext_off < avail) {
215     // Extension OOB
216     if (ext_off + 4 > avail)
217       return false;
218
219     uint16_t ext_type = (data[ext_off] << 8) + data[ext_off + 1];
220     uint16_t ext_len = (data[ext_off + 2] << 8) + data[ext_off + 3];
221     ext_off += 4;
222
223     // Extension OOB
224     if (ext_off + ext_len > avail)
225       return false;
226
227     ParseExtension(static_cast<ExtensionType>(ext_type),
228                    data + ext_off,
229                    ext_len);
230
231     ext_off += ext_len;
232   }
233
234   // Extensions OOB failure
235   if (ext_off > avail)
236     return false;
237
238   return true;
239 }
240
241
242 #ifdef OPENSSL_NO_SSL2
243 bool ClientHelloParser::ParseSSL2ClientHello(const uint8_t* data,
244                                              size_t avail) {
245   const uint8_t* body;
246
247   // Skip header, version
248   size_t session_offset = body_offset_ + 3;
249
250   if (session_offset + 4 < avail) {
251     body = data + session_offset;
252
253     uint16_t ciphers_size = (body[0] << 8) + body[1];
254
255     if (body + 4 + ciphers_size < data + avail) {
256       session_size_ = (body[2] << 8) + body[3];
257       session_id_ = body + 4 + ciphers_size;
258     }
259   }
260
261   return true;
262 }
263 #endif  // OPENSSL_NO_SSL2
264
265 }  // namespace node