]> Cypherpunks.ru repositories - nncp.git/blob - src/pkt.go
Merge branch 'develop'
[nncp.git] / src / pkt.go
1 /*
2 NNCP -- Node to Node copy, utilities for store-and-forward data exchange
3 Copyright (C) 2016-2021 Sergey Matveev <stargrave@stargrave.org>
4
5 This program is free software: you can redistribute it and/or modify
6 it under the terms of the GNU General Public License as published by
7 the Free Software Foundation, version 3 of the License.
8
9 This program is distributed in the hope that it will be useful,
10 but WITHOUT ANY WARRANTY; without even the implied warranty of
11 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
12 GNU General Public License for more details.
13
14 You should have received a copy of the GNU General Public License
15 along with this program.  If not, see <http://www.gnu.org/licenses/>.
16 */
17
18 package nncp
19
20 import (
21         "bytes"
22         "crypto/cipher"
23         "crypto/rand"
24         "encoding/binary"
25         "errors"
26         "io"
27
28         xdr "github.com/davecgh/go-xdr/xdr2"
29         "golang.org/x/crypto/blake2b"
30         "golang.org/x/crypto/chacha20poly1305"
31         "golang.org/x/crypto/curve25519"
32         "golang.org/x/crypto/ed25519"
33         "golang.org/x/crypto/nacl/box"
34         "golang.org/x/crypto/poly1305"
35 )
36
37 type PktType uint8
38
39 const (
40         EncBlkSize = 128 * (1 << 10)
41         KDFXOFSize = chacha20poly1305.KeySize * 2
42
43         PktTypeFile    PktType = iota
44         PktTypeFreq    PktType = iota
45         PktTypeExec    PktType = iota
46         PktTypeTrns    PktType = iota
47         PktTypeExecFat PktType = iota
48
49         MaxPathSize = 1<<8 - 1
50
51         NNCPBundlePrefix = "NNCP"
52
53         PktSizeOverhead = 8 + poly1305.TagSize
54 )
55
56 var (
57         MagicNNCPPv3 [8]byte = [8]byte{'N', 'N', 'C', 'P', 'P', 0, 0, 3}
58         MagicNNCPEv4 [8]byte = [8]byte{'N', 'N', 'C', 'P', 'E', 0, 0, 4}
59         BadMagic     error   = errors.New("Unknown magic number")
60         BadPktType   error   = errors.New("Unknown packet type")
61
62         PktOverhead    int64
63         PktEncOverhead int64
64 )
65
66 type Pkt struct {
67         Magic   [8]byte
68         Type    PktType
69         Nice    uint8
70         PathLen uint8
71         Path    [MaxPathSize]byte
72 }
73
74 type PktTbs struct {
75         Magic     [8]byte
76         Nice      uint8
77         Sender    *NodeId
78         Recipient *NodeId
79         ExchPub   [32]byte
80 }
81
82 type PktEnc struct {
83         Magic     [8]byte
84         Nice      uint8
85         Sender    *NodeId
86         Recipient *NodeId
87         ExchPub   [32]byte
88         Sign      [ed25519.SignatureSize]byte
89 }
90
91 func init() {
92         pkt := Pkt{Type: PktTypeFile}
93         var buf bytes.Buffer
94         n, err := xdr.Marshal(&buf, pkt)
95         if err != nil {
96                 panic(err)
97         }
98         PktOverhead = int64(n)
99         buf.Reset()
100
101         dummyId, err := NodeIdFromString("AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA")
102         if err != nil {
103                 panic(err)
104         }
105         pktEnc := PktEnc{
106                 Magic:     MagicNNCPEv4,
107                 Sender:    dummyId,
108                 Recipient: dummyId,
109         }
110         n, err = xdr.Marshal(&buf, pktEnc)
111         if err != nil {
112                 panic(err)
113         }
114         PktEncOverhead = int64(n)
115 }
116
117 func NewPkt(typ PktType, nice uint8, path []byte) (*Pkt, error) {
118         if len(path) > MaxPathSize {
119                 return nil, errors.New("Too long path")
120         }
121         pkt := Pkt{
122                 Magic:   MagicNNCPPv3,
123                 Type:    typ,
124                 Nice:    nice,
125                 PathLen: uint8(len(path)),
126         }
127         copy(pkt.Path[:], path)
128         return &pkt, nil
129 }
130
131 func aeadProcess(
132         aead cipher.AEAD,
133         nonce []byte,
134         doEncrypt bool,
135         r io.Reader,
136         w io.Writer,
137 ) (int, error) {
138         var blkCtr uint64
139         ciphCtr := nonce[len(nonce)-8:]
140         buf := make([]byte, EncBlkSize+aead.Overhead())
141         var toRead []byte
142         var toWrite []byte
143         var n int
144         var readBytes int
145         var err error
146         if doEncrypt {
147                 toRead = buf[:EncBlkSize]
148         } else {
149                 toRead = buf
150         }
151         for {
152                 n, err = io.ReadFull(r, toRead)
153                 if err != nil {
154                         if err == io.EOF {
155                                 break
156                         }
157                         if err != io.ErrUnexpectedEOF {
158                                 return readBytes + n, err
159                         }
160                 }
161                 readBytes += n
162                 blkCtr++
163                 binary.BigEndian.PutUint64(ciphCtr, blkCtr)
164                 if doEncrypt {
165                         toWrite = aead.Seal(buf[:0], nonce, buf[:n], nil)
166                 } else {
167                         toWrite, err = aead.Open(buf[:0], nonce, buf[:n], nil)
168                         if err != nil {
169                                 return readBytes, err
170                         }
171                 }
172                 if _, err = w.Write(toWrite); err != nil {
173                         return readBytes, err
174                 }
175         }
176         return readBytes, nil
177 }
178
179 func sizeWithTags(size int64) (fullSize int64) {
180         fullSize = size + (size/EncBlkSize)*poly1305.TagSize
181         if size%EncBlkSize != 0 {
182                 fullSize += poly1305.TagSize
183         }
184         return
185 }
186
187 func PktEncWrite(
188         our *NodeOur,
189         their *Node,
190         pkt *Pkt,
191         nice uint8,
192         size, padSize int64,
193         data io.Reader,
194         out io.Writer,
195 ) ([]byte, error) {
196         pubEph, prvEph, err := box.GenerateKey(rand.Reader)
197         if err != nil {
198                 return nil, err
199         }
200         var pktBuf bytes.Buffer
201         if _, err := xdr.Marshal(&pktBuf, pkt); err != nil {
202                 return nil, err
203         }
204         tbs := PktTbs{
205                 Magic:     MagicNNCPEv4,
206                 Nice:      nice,
207                 Sender:    our.Id,
208                 Recipient: their.Id,
209                 ExchPub:   *pubEph,
210         }
211         var tbsBuf bytes.Buffer
212         if _, err = xdr.Marshal(&tbsBuf, &tbs); err != nil {
213                 return nil, err
214         }
215         signature := new([ed25519.SignatureSize]byte)
216         copy(signature[:], ed25519.Sign(our.SignPrv, tbsBuf.Bytes()))
217         pktEnc := PktEnc{
218                 Magic:     MagicNNCPEv4,
219                 Nice:      nice,
220                 Sender:    our.Id,
221                 Recipient: their.Id,
222                 ExchPub:   *pubEph,
223                 Sign:      *signature,
224         }
225         tbsBuf.Reset()
226         if _, err = xdr.Marshal(&tbsBuf, &pktEnc); err != nil {
227                 return nil, err
228         }
229         pktEncRaw := tbsBuf.Bytes()
230         if _, err = out.Write(pktEncRaw); err != nil {
231                 return nil, err
232         }
233         sharedKey := new([32]byte)
234         curve25519.ScalarMult(sharedKey, prvEph, their.ExchPub)
235         kdf, err := blake2b.NewXOF(KDFXOFSize, sharedKey[:])
236         if err != nil {
237                 return nil, err
238         }
239         if _, err = kdf.Write(MagicNNCPEv4[:]); err != nil {
240                 return nil, err
241         }
242
243         key := make([]byte, chacha20poly1305.KeySize)
244         if _, err = io.ReadFull(kdf, key); err != nil {
245                 return nil, err
246         }
247         aead, err := chacha20poly1305.New(key)
248         if err != nil {
249                 return nil, err
250         }
251         nonce := make([]byte, aead.NonceSize())
252
253         fullSize := pktBuf.Len() + int(size)
254         sizeBuf := make([]byte, 8+aead.Overhead())
255         binary.BigEndian.PutUint64(sizeBuf, uint64(sizeWithTags(int64(fullSize))))
256         if _, err = out.Write(aead.Seal(sizeBuf[:0], nonce, sizeBuf[:8], nil)); err != nil {
257                 return nil, err
258         }
259
260         lr := io.LimitedReader{R: data, N: size}
261         mr := io.MultiReader(&pktBuf, &lr)
262         written, err := aeadProcess(aead, nonce, true, mr, out)
263         if err != nil {
264                 return nil, err
265         }
266         if written != fullSize {
267                 return nil, io.ErrUnexpectedEOF
268         }
269         if padSize > 0 {
270                 if _, err = io.ReadFull(kdf, key); err != nil {
271                         return nil, err
272                 }
273                 kdf, err = blake2b.NewXOF(blake2b.OutputLengthUnknown, key)
274                 if err != nil {
275                         return nil, err
276                 }
277                 if _, err = io.CopyN(out, kdf, padSize); err != nil {
278                         return nil, err
279                 }
280         }
281         return pktEncRaw, nil
282 }
283
284 func TbsVerify(our *NodeOur, their *Node, pktEnc *PktEnc) (bool, error) {
285         tbs := PktTbs{
286                 Magic:     MagicNNCPEv4,
287                 Nice:      pktEnc.Nice,
288                 Sender:    their.Id,
289                 Recipient: our.Id,
290                 ExchPub:   pktEnc.ExchPub,
291         }
292         var tbsBuf bytes.Buffer
293         if _, err := xdr.Marshal(&tbsBuf, &tbs); err != nil {
294                 return false, err
295         }
296         return ed25519.Verify(their.SignPub, tbsBuf.Bytes(), pktEnc.Sign[:]), nil
297 }
298
299 func PktEncRead(
300         our *NodeOur,
301         nodes map[NodeId]*Node,
302         data io.Reader,
303         out io.Writer,
304 ) (*Node, int64, error) {
305         var pktEnc PktEnc
306         _, err := xdr.Unmarshal(data, &pktEnc)
307         if err != nil {
308                 return nil, 0, err
309         }
310         if pktEnc.Magic != MagicNNCPEv4 {
311                 return nil, 0, BadMagic
312         }
313         their, known := nodes[*pktEnc.Sender]
314         if !known {
315                 return nil, 0, errors.New("Unknown sender")
316         }
317         if *pktEnc.Recipient != *our.Id {
318                 return nil, 0, errors.New("Invalid recipient")
319         }
320         verified, err := TbsVerify(our, their, &pktEnc)
321         if err != nil {
322                 return nil, 0, err
323         }
324         if !verified {
325                 return their, 0, errors.New("Invalid signature")
326         }
327         sharedKey := new([32]byte)
328         curve25519.ScalarMult(sharedKey, our.ExchPrv, &pktEnc.ExchPub)
329         kdf, err := blake2b.NewXOF(KDFXOFSize, sharedKey[:])
330         if err != nil {
331                 return their, 0, err
332         }
333         if _, err = kdf.Write(MagicNNCPEv4[:]); err != nil {
334                 return their, 0, err
335         }
336
337         key := make([]byte, chacha20poly1305.KeySize)
338         if _, err = io.ReadFull(kdf, key); err != nil {
339                 return their, 0, err
340         }
341         aead, err := chacha20poly1305.New(key)
342         if err != nil {
343                 return their, 0, err
344         }
345         nonce := make([]byte, aead.NonceSize())
346
347         sizeBuf := make([]byte, 8+aead.Overhead())
348         if _, err = io.ReadFull(data, sizeBuf); err != nil {
349                 return their, 0, err
350         }
351         sizeBuf, err = aead.Open(sizeBuf[:0], nonce, sizeBuf, nil)
352         if err != nil {
353                 return their, 0, err
354         }
355         size := int64(binary.BigEndian.Uint64(sizeBuf))
356
357         lr := io.LimitedReader{R: data, N: size}
358         written, err := aeadProcess(aead, nonce, false, &lr, out)
359         if err != nil {
360                 return their, int64(written), err
361         }
362         if written != int(size) {
363                 return their, int64(written), io.ErrUnexpectedEOF
364         }
365         return their, size, nil
366 }