]> Cypherpunks.ru repositories - nncp.git/blob - src/pkt.go
nncp-exec -nocompress/-use-tmp options
[nncp.git] / src / pkt.go
1 /*
2 NNCP -- Node to Node copy, utilities for store-and-forward data exchange
3 Copyright (C) 2016-2021 Sergey Matveev <stargrave@stargrave.org>
4
5 This program is free software: you can redistribute it and/or modify
6 it under the terms of the GNU General Public License as published by
7 the Free Software Foundation, version 3 of the License.
8
9 This program is distributed in the hope that it will be useful,
10 but WITHOUT ANY WARRANTY; without even the implied warranty of
11 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
12 GNU General Public License for more details.
13
14 You should have received a copy of the GNU General Public License
15 along with this program.  If not, see <http://www.gnu.org/licenses/>.
16 */
17
18 package nncp
19
20 import (
21         "bytes"
22         "crypto/cipher"
23         "crypto/rand"
24         "encoding/binary"
25         "errors"
26         "io"
27
28         xdr "github.com/davecgh/go-xdr/xdr2"
29         "golang.org/x/crypto/blake2b"
30         "golang.org/x/crypto/chacha20poly1305"
31         "golang.org/x/crypto/curve25519"
32         "golang.org/x/crypto/ed25519"
33         "golang.org/x/crypto/nacl/box"
34         "golang.org/x/crypto/poly1305"
35 )
36
37 type PktType uint8
38
39 const (
40         EncBlkSize = 128 * (1 << 10)
41         KDFXOFSize = chacha20poly1305.KeySize * 2
42
43         PktTypeFile    PktType = iota
44         PktTypeFreq    PktType = iota
45         PktTypeExec    PktType = iota
46         PktTypeTrns    PktType = iota
47         PktTypeExecFat PktType = iota
48
49         MaxPathSize = 1<<8 - 1
50
51         NNCPBundlePrefix = "NNCP"
52
53         PktSizeOverhead = 8 + poly1305.TagSize
54 )
55
56 var (
57         MagicNNCPPv3 [8]byte = [8]byte{'N', 'N', 'C', 'P', 'P', 0, 0, 3}
58         MagicNNCPEv4 [8]byte = [8]byte{'N', 'N', 'C', 'P', 'E', 0, 0, 4}
59         BadMagic     error   = errors.New("Unknown magic number")
60         BadPktType   error   = errors.New("Unknown packet type")
61
62         PktOverhead    int64
63         PktEncOverhead int64
64 )
65
66 type Pkt struct {
67         Magic   [8]byte
68         Type    PktType
69         Nice    uint8
70         PathLen uint8
71         Path    [MaxPathSize]byte
72 }
73
74 type PktTbs struct {
75         Magic     [8]byte
76         Nice      uint8
77         Sender    *NodeId
78         Recipient *NodeId
79         ExchPub   [32]byte
80 }
81
82 type PktEnc struct {
83         Magic     [8]byte
84         Nice      uint8
85         Sender    *NodeId
86         Recipient *NodeId
87         ExchPub   [32]byte
88         Sign      [ed25519.SignatureSize]byte
89 }
90
91 func init() {
92         pkt := Pkt{Type: PktTypeFile}
93         var buf bytes.Buffer
94         n, err := xdr.Marshal(&buf, pkt)
95         if err != nil {
96                 panic(err)
97         }
98         PktOverhead = int64(n)
99         buf.Reset()
100
101         dummyId, err := NodeIdFromString("AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA")
102         if err != nil {
103                 panic(err)
104         }
105         pktEnc := PktEnc{
106                 Magic:     MagicNNCPEv4,
107                 Sender:    dummyId,
108                 Recipient: dummyId,
109         }
110         n, err = xdr.Marshal(&buf, pktEnc)
111         if err != nil {
112                 panic(err)
113         }
114         PktEncOverhead = int64(n)
115 }
116
117 func NewPkt(typ PktType, nice uint8, path []byte) (*Pkt, error) {
118         if len(path) > MaxPathSize {
119                 return nil, errors.New("Too long path")
120         }
121         pkt := Pkt{
122                 Magic:   MagicNNCPPv3,
123                 Type:    typ,
124                 Nice:    nice,
125                 PathLen: uint8(len(path)),
126         }
127         copy(pkt.Path[:], path)
128         return &pkt, nil
129 }
130
131 func aeadProcess(
132         aead cipher.AEAD,
133         nonce []byte,
134         doEncrypt bool,
135         r io.Reader,
136         w io.Writer,
137 ) (int, error) {
138         var blkCtr uint64
139         ciphCtr := nonce[len(nonce)-8:]
140         buf := make([]byte, EncBlkSize+aead.Overhead())
141         var toRead []byte
142         var toWrite []byte
143         var n int
144         var readBytes int
145         var err error
146         if doEncrypt {
147                 toRead = buf[:EncBlkSize]
148         } else {
149                 toRead = buf
150         }
151         for {
152                 n, err = io.ReadFull(r, toRead)
153                 if err != nil {
154                         if err == io.EOF {
155                                 break
156                         }
157                         if err != io.ErrUnexpectedEOF {
158                                 return readBytes + n, err
159                         }
160                 }
161                 readBytes += n
162                 blkCtr++
163                 binary.BigEndian.PutUint64(ciphCtr, blkCtr)
164                 if doEncrypt {
165                         toWrite = aead.Seal(buf[:0], nonce, buf[:n], nil)
166                 } else {
167                         toWrite, err = aead.Open(buf[:0], nonce, buf[:n], nil)
168                         if err != nil {
169                                 return readBytes, err
170                         }
171                 }
172                 if _, err = w.Write(toWrite); err != nil {
173                         return readBytes, err
174                 }
175         }
176         return readBytes, nil
177 }
178
179 func sizeWithTags(size int64) (fullSize int64) {
180         fullSize = size + (size/EncBlkSize)*poly1305.TagSize
181         if size%EncBlkSize != 0 {
182                 fullSize += poly1305.TagSize
183         }
184         return
185 }
186
187 func PktEncWrite(
188         our *NodeOur,
189         their *Node,
190         pkt *Pkt,
191         nice uint8,
192         size, padSize int64,
193         data io.Reader,
194         out io.Writer,
195 ) error {
196         pubEph, prvEph, err := box.GenerateKey(rand.Reader)
197         if err != nil {
198                 return err
199         }
200         var pktBuf bytes.Buffer
201         if _, err := xdr.Marshal(&pktBuf, pkt); err != nil {
202                 return err
203         }
204         tbs := PktTbs{
205                 Magic:     MagicNNCPEv4,
206                 Nice:      nice,
207                 Sender:    our.Id,
208                 Recipient: their.Id,
209                 ExchPub:   *pubEph,
210         }
211         var tbsBuf bytes.Buffer
212         if _, err = xdr.Marshal(&tbsBuf, &tbs); err != nil {
213                 return err
214         }
215         signature := new([ed25519.SignatureSize]byte)
216         copy(signature[:], ed25519.Sign(our.SignPrv, tbsBuf.Bytes()))
217         pktEnc := PktEnc{
218                 Magic:     MagicNNCPEv4,
219                 Nice:      nice,
220                 Sender:    our.Id,
221                 Recipient: their.Id,
222                 ExchPub:   *pubEph,
223                 Sign:      *signature,
224         }
225         if _, err = xdr.Marshal(out, &pktEnc); err != nil {
226                 return err
227         }
228         sharedKey := new([32]byte)
229         curve25519.ScalarMult(sharedKey, prvEph, their.ExchPub)
230         kdf, err := blake2b.NewXOF(KDFXOFSize, sharedKey[:])
231         if err != nil {
232                 return err
233         }
234         if _, err = kdf.Write(MagicNNCPEv4[:]); err != nil {
235                 return err
236         }
237
238         key := make([]byte, chacha20poly1305.KeySize)
239         if _, err = io.ReadFull(kdf, key); err != nil {
240                 return err
241         }
242         aead, err := chacha20poly1305.New(key)
243         if err != nil {
244                 return err
245         }
246         nonce := make([]byte, aead.NonceSize())
247
248         fullSize := pktBuf.Len() + int(size)
249         sizeBuf := make([]byte, 8+aead.Overhead())
250         binary.BigEndian.PutUint64(sizeBuf, uint64(sizeWithTags(int64(fullSize))))
251         if _, err = out.Write(aead.Seal(sizeBuf[:0], nonce, sizeBuf[:8], nil)); err != nil {
252                 return err
253         }
254
255         lr := io.LimitedReader{R: data, N: size}
256         mr := io.MultiReader(&pktBuf, &lr)
257         written, err := aeadProcess(aead, nonce, true, mr, out)
258         if err != nil {
259                 return err
260         }
261         if written != fullSize {
262                 return io.ErrUnexpectedEOF
263         }
264         if padSize > 0 {
265                 if _, err = io.ReadFull(kdf, key); err != nil {
266                         return err
267                 }
268                 kdf, err = blake2b.NewXOF(blake2b.OutputLengthUnknown, key)
269                 if err != nil {
270                         return err
271                 }
272                 if _, err = io.CopyN(out, kdf, padSize); err != nil {
273                         return err
274                 }
275         }
276         return nil
277 }
278
279 func TbsVerify(our *NodeOur, their *Node, pktEnc *PktEnc) (bool, error) {
280         tbs := PktTbs{
281                 Magic:     MagicNNCPEv4,
282                 Nice:      pktEnc.Nice,
283                 Sender:    their.Id,
284                 Recipient: our.Id,
285                 ExchPub:   pktEnc.ExchPub,
286         }
287         var tbsBuf bytes.Buffer
288         if _, err := xdr.Marshal(&tbsBuf, &tbs); err != nil {
289                 return false, err
290         }
291         return ed25519.Verify(their.SignPub, tbsBuf.Bytes(), pktEnc.Sign[:]), nil
292 }
293
294 func PktEncRead(
295         our *NodeOur,
296         nodes map[NodeId]*Node,
297         data io.Reader,
298         out io.Writer,
299 ) (*Node, int64, error) {
300         var pktEnc PktEnc
301         _, err := xdr.Unmarshal(data, &pktEnc)
302         if err != nil {
303                 return nil, 0, err
304         }
305         if pktEnc.Magic != MagicNNCPEv4 {
306                 return nil, 0, BadMagic
307         }
308         their, known := nodes[*pktEnc.Sender]
309         if !known {
310                 return nil, 0, errors.New("Unknown sender")
311         }
312         if *pktEnc.Recipient != *our.Id {
313                 return nil, 0, errors.New("Invalid recipient")
314         }
315         verified, err := TbsVerify(our, their, &pktEnc)
316         if err != nil {
317                 return nil, 0, err
318         }
319         if !verified {
320                 return their, 0, errors.New("Invalid signature")
321         }
322         sharedKey := new([32]byte)
323         curve25519.ScalarMult(sharedKey, our.ExchPrv, &pktEnc.ExchPub)
324         kdf, err := blake2b.NewXOF(KDFXOFSize, sharedKey[:])
325         if err != nil {
326                 return their, 0, err
327         }
328         if _, err = kdf.Write(MagicNNCPEv4[:]); err != nil {
329                 return their, 0, err
330         }
331
332         key := make([]byte, chacha20poly1305.KeySize)
333         if _, err = io.ReadFull(kdf, key); err != nil {
334                 return their, 0, err
335         }
336         aead, err := chacha20poly1305.New(key)
337         if err != nil {
338                 return their, 0, err
339         }
340         nonce := make([]byte, aead.NonceSize())
341
342         sizeBuf := make([]byte, 8+aead.Overhead())
343         if _, err = io.ReadFull(data, sizeBuf); err != nil {
344                 return their, 0, err
345         }
346         sizeBuf, err = aead.Open(sizeBuf[:0], nonce, sizeBuf, nil)
347         if err != nil {
348                 return their, 0, err
349         }
350         size := int64(binary.BigEndian.Uint64(sizeBuf))
351
352         lr := io.LimitedReader{R: data, N: size}
353         written, err := aeadProcess(aead, nonce, false, &lr, out)
354         if err != nil {
355                 return their, int64(written), err
356         }
357         if written != int(size) {
358                 return their, int64(written), io.ErrUnexpectedEOF
359         }
360         return their, size, nil
361 }