]> mj.ucw.cz Git - libucw.git/blobdiff - ucw/random-strong.c
Random: Implemented strong random source.
[libucw.git] / ucw / random-strong.c
index 3b19f5fdf5770e3d6c15d812328c9de9b1698e4f..f5728233eada8cb786fb2e7d3bee3b3033e88fe1 100644 (file)
 #include <ucw/threads.h>
 
 #include <errno.h>
+#include <fcntl.h>
 #include <string.h>
+#include <unistd.h>
+#include <sys/types.h>
 
 #ifdef CONFIG_UCW_GETRANDOM
 #include <sys/random.h>
@@ -96,3 +99,188 @@ bool strongrand_getrandom_mem_try(void *buf UNUSED, size_t size UNUSED)
   return false;
 }
 #endif
+
+/*** Generic interface ***/
+
+void strongrand_close(struct strongrand *c)
+{
+  if (c && c->close)
+    c->close(c);
+}
+
+void strongrand_reset(struct strongrand *c)
+{
+  if (c->reset)
+    c->reset(c);
+}
+
+void strongrand_mem(struct strongrand *c, void *ptr, size_t size)
+{
+  ASSERT(c->read);
+  while (size)
+    {
+      int n = MIN(size, 0x7fffffff);
+      c->read(c, ptr, n);
+      size -= n;
+      ptr = (byte *)ptr + n;
+    }
+}
+
+/*** Kernel random source ***/
+
+struct strongrand_std {
+  struct strongrand sr;
+  int fd;              // Non-negative descriptor or special STRONGRAND_FD_x value
+  uint flags;          // STRONGRAND_STD_x
+  uint buf_size;       // Size of @buf or 0
+  uint buf_avail;      // Remaining buffered bytes, <= @buf_size
+  pid_t last_pid;      // Last known process id; maintained with STRONGRAND_STD_x_RESET
+  byte buf[];          // Buffered randomness
+};
+
+// Use getrandom()
+#define STRONGRAND_FD_KERNEL_GETRANDOM -1
+
+// Not yet open /dev/[u]random
+#define STRONGRAND_FD_KERNEL_DEVICE -2
+
+static void strongrand_std_close(struct strongrand *sr)
+{
+  struct strongrand_std *srs = (struct strongrand_std *)sr;
+  if (srs->fd >= 0)
+    close(srs->fd);
+  DBG("RANDOM[%s]: Closed", sr->name);
+  xfree(srs);
+}
+
+static void strongrand_std_reset(struct strongrand *sr)
+{
+  struct strongrand_std *srs = (struct strongrand_std *)sr;
+  srs->buf_avail = 0;
+}
+
+static void strongrand_std_open_device(struct strongrand_std *srs)
+{
+  ASSERT(srs->fd == STRONGRAND_FD_KERNEL_DEVICE);
+  ASSERT(srs->flags & (STRONGRAND_STD_URANDOM | STRONGRAND_STD_RANDOM));
+  const char *path = (srs->flags & STRONGRAND_STD_URANDOM) ? "/dev/urandom" : "/dev/random";
+  int fd = open(path, O_RDONLY);
+  if (fd < 0)
+    die("RANDOM[%s]: Cannot open %s: %m", srs->sr.name, path);
+  srs->fd = fd;
+  DBG("RANDOM[%s]: Opened device, path=%s, fd=%d", srs->sr.name, path, fd);
+}
+
+static void strongrand_std_read_unbuffered(struct strongrand *sr, byte *ptr, int size)
+{
+  struct strongrand_std *srs = (struct strongrand_std *)sr;
+#ifdef CONFIG_UCW_GETRANDOM
+  if (srs->fd == STRONGRAND_FD_KERNEL_GETRANDOM)
+    {
+      while (size)
+       {
+         int n = getrandom(ptr, size, (srs->flags & STRONGRAND_STD_RANDOM) ? GRND_RANDOM : 0);
+         if (n < 0)
+           {
+             if (errno == EINTR || errno == EAGAIN)
+               continue;
+             die("RANDOM[%s]: Failed to read %u bytes with getrandom(): %m", srs->sr.name, size);
+           }
+         DBG("RANDOM[%s]: Read %u bytes with getrandom()", srs->sr.name, n);
+         ASSERT(n <= size);
+         ptr += n;
+         size -= n;
+       }
+      return;
+    }
+#endif
+  if (srs->fd < 0)
+    {
+      ASSERT(srs->flags & STRONGRAND_STD_DELAYED);
+      strongrand_std_open_device(srs);
+    }
+  while (size)
+    {
+      int n = read(srs->fd, ptr, size);
+      if (n < 0)
+       {
+         if (errno == EINTR || errno == EAGAIN)
+           continue;
+         die("RANDOM[%s]: Failed to read %u bytes: %m", srs->sr.name, size);
+       }
+      ASSERT(n <= size);
+      DBG("RANDOM[%s]: Read %u bytes", srs->sr.name, n);
+      ptr += n;
+      size -= n;
+    }
+}
+
+static void strongrand_std_read_buffered(struct strongrand *sr, byte *ptr, int size)
+{
+  struct strongrand_std *srs = (struct strongrand_std *)sr;
+  if (srs->flags & (STRONGRAND_STD_AUTO_RESET | STRONGRAND_STD_ASSERT_RESET))
+    {
+      pid_t pid = getpid();
+      if (pid != srs->last_pid)
+       {
+         DBG("RANDOM[%s]: Detected changed pid from %u to %u", sr->name, (uint)srs->last_pid, (uint)pid);
+         srs->last_pid = pid;
+         if (srs->flags & STRONGRAND_STD_ASSERT_RESET)
+           ASSERT(!srs->buf_avail);
+         srs->buf_avail = 0;
+       }
+    }
+  while (size)
+    {
+      if (!srs->buf_avail)
+       {
+         DBG("RANDOM[%s]: Refilling buffer", srs->sr.name);
+         strongrand_std_read_unbuffered(sr, srs->buf, srs->buf_size);
+         srs->buf_avail = srs->buf_size;
+       }
+      uint n = MIN(srs->buf_avail, (uint)size);
+      memcpy(ptr, srs->buf + (srs->buf_size - srs->buf_avail), n);
+      srs->buf_avail -= n;
+      size -= n;
+      ptr += n;
+    }
+}
+
+static struct strongrand *strongrand_std_open_internal(int fd, const char *name, uint buf_size, uint flags)
+{
+  struct strongrand_std *srs = xmalloc(sizeof(*srs) + buf_size);
+  bzero(srs, sizeof(*srs));
+  srs->sr.name = name;
+  srs->sr.close = strongrand_std_close;
+  srs->sr.reset = buf_size ? strongrand_std_reset : NULL;
+  srs->sr.read = buf_size ? strongrand_std_read_buffered : strongrand_std_read_unbuffered;
+  srs->fd = fd;
+  srs->flags = flags;
+  srs->buf_size = buf_size;
+  if (flags & (STRONGRAND_STD_AUTO_RESET | STRONGRAND_STD_ASSERT_RESET))
+    srs->last_pid = getpid();
+  return &srs->sr;
+}
+
+struct strongrand *strongrand_std_open(uint buf_size, uint flags)
+{
+  const char *name;
+  if (flags & STRONGRAND_STD_URANDOM)
+    {
+      ASSERT(!(flags & STRONGRAND_STD_RANDOM));
+      name = "urandom";
+    }
+  else
+    {
+      ASSERT(flags & STRONGRAND_STD_RANDOM);
+      name = "random";
+    }
+#ifdef CONFIG_UCW_GETRANDOM
+  if (strongrand_getrandom_detect())
+    return strongrand_std_open_internal(STRONGRAND_FD_KERNEL_GETRANDOM, name, buf_size, flags);
+#endif
+  struct strongrand *sr = strongrand_std_open_internal(STRONGRAND_FD_KERNEL_DEVICE, name, buf_size, flags);
+  if (!(flags & STRONGRAND_STD_DELAYED))
+    strongrand_std_open_device((struct strongrand_std *)sr);
+  return sr;
+}