CryptoPkg: Add PKCS5 PBKDF2 interface for password derivation.
authorQin Long <qin.long@intel.com>
Tue, 1 Nov 2016 02:38:36 +0000 (10:38 +0800)
committerQin Long <qin.long@intel.com>
Wed, 2 Nov 2016 15:19:01 +0000 (23:19 +0800)
Add one new API (Pkcs5HashPassword) to provide PKCS#5 v2.0 PBKDF2
support (Password based encryption key derivation function, specified
in RFC 2898).
Also update the Cryptest utility to include the new API testing (with
the test vector from RFC6070).

Cc: Ting Ye <ting.ye@intel.com>
Contributed-under: TianoCore Contribution Agreement 1.0
Signed-off-by: Qin Long <qin.long@intel.com>
Reviewed-by: Ting Ye <ting.ye@intel.com>
CryptoPkg/Application/Cryptest/Cryptest.c
CryptoPkg/Application/Cryptest/Cryptest.h
CryptoPkg/Application/Cryptest/Cryptest.inf
CryptoPkg/Application/Cryptest/Pkcs5Pbkdf2Verify.c [new file with mode: 0644]
CryptoPkg/Include/Library/BaseCryptLib.h
CryptoPkg/Library/BaseCryptLib/BaseCryptLib.inf
CryptoPkg/Library/BaseCryptLib/PeiCryptLib.inf
CryptoPkg/Library/BaseCryptLib/Pk/CryptPkcs5Pbkdf2.c [new file with mode: 0644]
CryptoPkg/Library/BaseCryptLib/Pk/CryptPkcs5Pbkdf2Null.c [new file with mode: 0644]
CryptoPkg/Library/BaseCryptLib/RuntimeCryptLib.inf
CryptoPkg/Library/BaseCryptLib/SmmCryptLib.inf

index 79c1850e68e0d7005d11581471b0461c565ced47..13b70732b9ef34d4cc0431db81bc5ff140e12288 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   Application for Cryptographic Primitives Validation.\r
 \r
-Copyright (c) 2009 - 2014, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2009 - 2016, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -63,6 +63,11 @@ CryptestMain (
     return Status;\r
   }\r
 \r
+  Status = ValidateCryptPkcs5Pbkdf2 ();\r
+  if (EFI_ERROR (Status)) {\r
+    return Status;\r
+  }\r
+\r
   Status = ValidateCryptPkcs7 ();\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
@@ -89,4 +94,4 @@ CryptestMain (
   }\r
 \r
   return EFI_SUCCESS;\r
-}
\ No newline at end of file
+}\r
index 17b4224b65ba3a33b7b7f99fba8437d76d7d8675..9e3e0fb8bf3966bae290dbb8b4dfc94816d97538 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   Application for Cryptographic Primitives Validation.\r
 \r
-Copyright (c) 2009 - 2014, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2009 - 2016, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -84,6 +84,18 @@ ValidateCryptRsa2 (
   VOID\r
   );\r
 \r
+/**\r
+  Validate UEFI-OpenSSL PKCS#5 PBKDF2 Interface.\r
+\r
+  @retval  EFI_SUCCESS  Validation succeeded.\r
+  @retval  EFI_ABORTED  Validation failed.\r
+\r
+**/\r
+EFI_STATUS\r
+ValidateCryptPkcs5Pbkdf2 (\r
+  VOID\r
+  );\r
+\r
 /**\r
   Validate UEFI-OpenSSL PKCS#7 Signing & Verification Interfaces.\r
 \r
@@ -144,4 +156,4 @@ ValidateCryptPrng (
   VOID\r
   );\r
 \r
-#endif
\ No newline at end of file
+#endif\r
index 11175e55bc145cc001953091835204c81b2ccea2..b7f779c2035da27a98fb375332719cfa06fd78c7 100644 (file)
@@ -1,9 +1,9 @@
 ## @file\r
 #  Shell application that will test the crypto library.\r
 #\r
-#  UEFI Application for the Validation of cryptography library (based on OpenSSL 0.9.8zb).\r
+#  UEFI Application for the Validation of cryptography library (based on OpenSSL-1.0.2j).\r
 #\r
-#  Copyright (c) 2009 - 2014, Intel Corporation. All rights reserved.<BR>\r
+#  Copyright (c) 2009 - 2016, Intel Corporation. All rights reserved.<BR>\r
 #  This program and the accompanying materials\r
 #  are licensed and made available under the terms and conditions of the BSD License\r
 #  which accompanies this distribution.  The full text of the license may be found at\r
@@ -37,6 +37,7 @@
   BlockCipherVerify.c\r
   RsaVerify.c\r
   RsaVerify2.c\r
+  Pkcs5Pbkdf2Verify.c\r
   AuthenticodeVerify.c\r
   TSVerify.c\r
   DhVerify.c\r
diff --git a/CryptoPkg/Application/Cryptest/Pkcs5Pbkdf2Verify.c b/CryptoPkg/Application/Cryptest/Pkcs5Pbkdf2Verify.c
new file mode 100644 (file)
index 0000000..84652d3
--- /dev/null
@@ -0,0 +1,94 @@
+/** @file\r
+  Application for PKCS#5 PBKDF2 Function Validation.\r
+\r
+Copyright (c) 2016, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
+http://opensource.org/licenses/bsd-license.php\r
+\r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
+WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
+\r
+**/\r
+\r
+#include "Cryptest.h"\r
+\r
+//\r
+// PBKDF2 HMAC-SHA1 Test Vector from RFC6070\r
+//\r
+GLOBAL_REMOVE_IF_UNREFERENCED CONST CHAR8  *Password = "password";  // Input Password\r
+GLOBAL_REMOVE_IF_UNREFERENCED UINTN        PassLen   = 8;           // Length of Input Password\r
+GLOBAL_REMOVE_IF_UNREFERENCED CONST CHAR8  *Salt     = "salt";      // Input Salt\r
+GLOBAL_REMOVE_IF_UNREFERENCED UINTN        SaltLen   = 4;           // Length of Input Salt\r
+GLOBAL_REMOVE_IF_UNREFERENCED CONST UINTN  Count     = 2;           // InterationCount\r
+GLOBAL_REMOVE_IF_UNREFERENCED CONST UINTN  KeyLen    = 20;          // Length of derived key\r
+GLOBAL_REMOVE_IF_UNREFERENCED CONST UINT8  DerivedKey[]  = {        // Expected output key\r
+  0xea, 0x6c, 0x01, 0x4d, 0xc7, 0x2d, 0x6f, 0x8c, 0xcd, 0x1e, 0xd9, 0x2a, 0xce, 0x1d, 0x41, 0xf0,\r
+  0xd8, 0xde, 0x89, 0x57\r
+  };\r
+\r
+/**\r
+  Validate UEFI-OpenSSL PKCS#5 PBKDF2 Interface.\r
+\r
+  @retval  EFI_SUCCESS  Validation succeeded.\r
+  @retval  EFI_ABORTED  Validation failed.\r
+\r
+**/\r
+EFI_STATUS\r
+ValidateCryptPkcs5Pbkdf2 (\r
+  VOID\r
+  )\r
+{\r
+  BOOLEAN  Status;\r
+  UINT8    *OutKey;\r
+\r
+  Print (L"\nUEFI-OpenSSL PKCS#5 PBKDF2 Testing: ");\r
+  Print (L"\n- PKCS#5 PBKDF2 Verification: ");\r
+\r
+  OutKey = AllocatePool (KeyLen);\r
+  if (OutKey == NULL) {\r
+    Print (L"[Fail]");\r
+    return EFI_ABORTED;\r
+  }\r
+\r
+  //\r
+  // Verify PKCS#5 PBKDF2 Key Derivation Function\r
+  //\r
+  Print (L"Deriving Key... ");\r
+  Status = Pkcs5HashPassword (\r
+             PassLen,\r
+             Password,\r
+             SaltLen,\r
+             (CONST UINT8 *)Salt,\r
+             Count,\r
+             SHA1_DIGEST_SIZE,\r
+             KeyLen,\r
+             OutKey\r
+             );\r
+\r
+  if (!Status) {\r
+    Print (L"[Fail]");\r
+    FreePool (OutKey);\r
+    return EFI_ABORTED;\r
+  }\r
+\r
+  //\r
+  // Check the output key with the expected key result\r
+  //\r
+  Print (L"Check Derived Key... ");\r
+  if (CompareMem (OutKey, DerivedKey, KeyLen) != 0) {\r
+    Print (L"[Fail]");\r
+    FreePool (OutKey);\r
+    return EFI_ABORTED;\r
+  }\r
+\r
+  Print (L"[Pass]\n");\r
+\r
+  //\r
+  // Release Resources\r
+  //\r
+  FreePool (OutKey);\r
+\r
+  return EFI_SUCCESS;\r
+}\r
index 9693793da3f0a3dd8e4200ea7116f905f4da8371..67837aec1dd284ff93bb3eab406d60fa490e64f5 100644 (file)
@@ -2210,6 +2210,46 @@ X509GetTBSCert (
   OUT UINTN        *TBSCertSize\r
   );\r
 \r
+/**\r
+  Derives a key from a password using a salt and iteration count, based on PKCS#5 v2.0\r
+  password based encryption key derivation function PBKDF2, as specified in RFC 2898.\r
+\r
+  If Password or Salt or OutKey is NULL, then return FALSE.\r
+  If the hash algorithm could not be determined, then return FALSE.\r
+  If this interface is not supported, then return FALSE.\r
+\r
+  @param[in]  PasswordLength  Length of input password in bytes.\r
+  @param[in]  Password        Pointer to the array for the password.\r
+  @param[in]  SaltLength      Size of the Salt in bytes.\r
+  @param[in]  Salt            Pointer to the Salt.\r
+  @param[in]  IterationCount  Number of iterations to perform. Its value should be\r
+                              greater than or equal to 1.\r
+  @param[in]  DigestSize      Size of the message digest to be used (eg. SHA256_DIGEST_SIZE).\r
+                              NOTE: DigestSize will be used to determine the hash algorithm.\r
+                                    Only SHA1_DIGEST_SIZE or SHA256_DIGEST_SIZE is supported.\r
+  @param[in]  KeyLength       Size of the derived key buffer in bytes.\r
+  @param[out] OutKey          Pointer to the output derived key buffer.\r
+\r
+  @retval  TRUE   A key was derived successfully.\r
+  @retval  FALSE  One of the pointers was NULL or one of the sizes was too large.\r
+  @retval  FALSE  The hash algorithm could not be determined from the digest size.\r
+  @retval  FALSE  The key derivation operation failed.\r
+  @retval  FALSE  This interface is not supported.\r
+\r
+**/\r
+BOOLEAN\r
+EFIAPI\r
+Pkcs5HashPassword (\r
+  IN  UINTN        PasswordLength,\r
+  IN  CONST CHAR8  *Password,\r
+  IN  UINTN        SaltLength,\r
+  IN  CONST UINT8  *Salt,\r
+  IN  UINTN        IterationCount,\r
+  IN  UINTN        DigestSize,\r
+  IN  UINTN        KeyLength,\r
+  OUT UINT8        *OutKey\r
+  );\r
+\r
 /**\r
   Get the signer's certificates from PKCS#7 signed data as described in "PKCS #7:\r
   Cryptographic Message Syntax Standard". The input signed data could be wrapped\r
index 31bb5fbe0af7482eeaa79405e612062a0acf21a4..1a8c41fd11317a452418cd33d4652aaf5bd2628a 100644 (file)
@@ -47,6 +47,7 @@
   Cipher/CryptArc4.c\r
   Pk/CryptRsaBasic.c\r
   Pk/CryptRsaExt.c\r
+  Pk/CryptPkcs5Pbkdf2.c\r
   Pk/CryptPkcs7Sign.c\r
   Pk/CryptPkcs7Verify.c\r
   Pk/CryptDh.c\r
index 058737b90689d655fcfa7982265f962ae068d31a..f56f90e26ef1bafc5b8c1a48219bacdf1268014b 100644 (file)
@@ -54,6 +54,7 @@
 \r
   Pk/CryptRsaBasic.c\r
   Pk/CryptRsaExtNull.c\r
+  Pk/CryptPkcs5Pbkdf2Null.c\r
   Pk/CryptPkcs7SignNull.c\r
   Pk/CryptPkcs7Verify.c\r
 \r
diff --git a/CryptoPkg/Library/BaseCryptLib/Pk/CryptPkcs5Pbkdf2.c b/CryptoPkg/Library/BaseCryptLib/Pk/CryptPkcs5Pbkdf2.c
new file mode 100644 (file)
index 0000000..78c3a34
--- /dev/null
@@ -0,0 +1,101 @@
+/** @file\r
+  PBKDF2 Key Derivation Function Wrapper Implementation over OpenSSL.\r
+\r
+Copyright (c) 2016, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
+http://opensource.org/licenses/bsd-license.php\r
+\r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
+WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
+\r
+**/\r
+\r
+#include "InternalCryptLib.h"\r
+#include <openssl/evp.h>\r
+#include <openssl/hmac.h>\r
+\r
+/**\r
+  Derives a key from a password using a salt and iteration count, based on PKCS#5 v2.0\r
+  password based encryption key derivation function PBKDF2, as specified in RFC 2898.\r
+\r
+  If Password or Salt or OutKey is NULL, then return FALSE.\r
+  If the hash algorithm could not be determined, then return FALSE.\r
+\r
+  @param[in]  PasswordLength  Length of input password in bytes.\r
+  @param[in]  Password        Pointer to the array for the password.\r
+  @param[in]  SaltLength      Size of the Salt in bytes.\r
+  @param[in]  Salt            Pointer to the Salt.\r
+  @param[in]  IterationCount  Number of iterations to perform. Its value should be\r
+                              greater than or equal to 1.\r
+  @param[in]  DigestSize      Size of the message digest to be used (eg. SHA256_DIGEST_SIZE).\r
+                              NOTE: DigestSize will be used to determine the hash algorithm.\r
+                                    Only SHA1_DIGEST_SIZE or SHA256_DIGEST_SIZE is supported.\r
+  @param[in]  KeyLength       Size of the derived key buffer in bytes.\r
+  @param[out] OutKey          Pointer to the output derived key buffer.\r
+\r
+  @retval  TRUE   A key was derived successfully.\r
+  @retval  FALSE  One of the pointers was NULL or one of the sizes was too large.\r
+  @retval  FALSE  The hash algorithm could not be determined from the digest size.\r
+  @retval  FALSE  The key derivation operation failed.\r
+\r
+**/\r
+BOOLEAN\r
+EFIAPI\r
+Pkcs5HashPassword (\r
+  IN  UINTN        PasswordLength,\r
+  IN  CONST CHAR8  *Password,\r
+  IN  UINTN        SaltLength,\r
+  IN  CONST UINT8  *Salt,\r
+  IN  UINTN        IterationCount,\r
+  IN  UINTN        DigestSize,\r
+  IN  UINTN        KeyLength,\r
+  OUT UINT8        *OutKey\r
+  )\r
+{\r
+  CONST EVP_MD  *HashAlg;\r
+\r
+  HashAlg = NULL;\r
+\r
+  //\r
+  // Parameter Checking.\r
+  //\r
+  if ((Password == NULL) || (Salt == NULL) || (OutKey == NULL)) {\r
+    return FALSE;\r
+  }\r
+  if ((PasswordLength == 0) || (PasswordLength > INT_MAX) ||\r
+      (SaltLength == 0) || (SaltLength > INT_MAX) ||\r
+      (KeyLength == 0) || (KeyLength > INT_MAX) ||\r
+      (IterationCount < 1) || (IterationCount > INT_MAX)) {\r
+    return FALSE;\r
+  }\r
+  //\r
+  // Make sure the digest algorithm is supported.\r
+  //\r
+  switch (DigestSize) {\r
+  case SHA1_DIGEST_SIZE:\r
+    HashAlg = EVP_sha1();\r
+    break;\r
+  case SHA256_DIGEST_SIZE:\r
+    HashAlg = EVP_sha256();\r
+    break;\r
+  default:\r
+    return FALSE;\r
+    break;\r
+  }\r
+\r
+  //\r
+  // Perform password-based key derivation routines.\r
+  //\r
+  return (BOOLEAN)PKCS5_PBKDF2_HMAC (\r
+                    (const char *)Password,\r
+                    (int)PasswordLength,\r
+                    (const unsigned char *)Salt,\r
+                    (int)SaltLength,\r
+                    (int)IterationCount,\r
+                    HashAlg,\r
+                    (int)KeyLength,\r
+                    (unsigned char *)OutKey\r
+                    );\r
+}\r
diff --git a/CryptoPkg/Library/BaseCryptLib/Pk/CryptPkcs5Pbkdf2Null.c b/CryptoPkg/Library/BaseCryptLib/Pk/CryptPkcs5Pbkdf2Null.c
new file mode 100644 (file)
index 0000000..54d2637
--- /dev/null
@@ -0,0 +1,56 @@
+/** @file\r
+  PBKDF2 Key Derivation Function Wrapper Implementation which does not provide real\r
+  capabilities.\r
+\r
+Copyright (c) 2016, Intel Corporation. All rights reserved.<BR>\r
+This program and the accompanying materials\r
+are licensed and made available under the terms and conditions of the BSD License\r
+which accompanies this distribution.  The full text of the license may be found at\r
+http://opensource.org/licenses/bsd-license.php\r
+\r
+THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
+WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
+\r
+**/\r
+\r
+#include "InternalCryptLib.h"\r
+#include <openssl/evp.h>\r
+#include <openssl/hmac.h>\r
+\r
+/**\r
+  Derives a key from a password using a salt and iteration count, based on PKCS#5 v2.0\r
+  password based encryption key derivation function PBKDF2, as specified in RFC 2898.\r
+\r
+  Return FALSE to indicate this interface is not supported.\r
+\r
+  @param[in]  PasswordLength  Length of input password in bytes.\r
+  @param[in]  Password        Pointer to the array for the password.\r
+  @param[in]  SaltLength      Size of the Salt in bytes.\r
+  @param[in]  Salt            Pointer to the Salt.\r
+  @param[in]  IterationCount  Number of iterations to perform. Its value should be\r
+                              greater than or equal to 1.\r
+  @param[in]  DigestSize      Size of the message digest to be used (eg. SHA256_DIGEST_SIZE).\r
+                              NOTE: DigestSize will be used to determine the hash algorithm.\r
+                                    Only SHA1_DIGEST_SIZE or SHA256_DIGEST_SIZE is supported.\r
+  @param[in]  KeyLength       Size of the derived key buffer in bytes.\r
+  @param[out] OutKey          Pointer to the output derived key buffer.\r
+\r
+  @retval  FALSE  This interface is not supported.\r
+\r
+**/\r
+BOOLEAN\r
+EFIAPI\r
+Pkcs5HashPassword (\r
+  IN  UINTN        PasswordLength,\r
+  IN  CONST CHAR8  *Password,\r
+  IN  UINTN        SaltLength,\r
+  IN  CONST UINT8  *Salt,\r
+  IN  UINTN        IterationCount,\r
+  IN  UINTN        DigestSize,\r
+  IN  UINTN        KeyLength,\r
+  OUT UINT8        *OutKey\r
+  )\r
+{\r
+  ASSERT (FALSE);\r
+  return FALSE;\r
+}\r
index 12434cfc8c67133c4a43e5043b51d36661be2886..e6daadef9dfe618b44e9a0f80ae9827854070461 100644 (file)
@@ -52,6 +52,7 @@
   Cipher/CryptArc4Null.c\r
   Pk/CryptRsaBasic.c\r
   Pk/CryptRsaExtNull.c\r
+  Pk/CryptPkcs5Pbkdf2Null.c\r
   Pk/CryptPkcs7SignNull.c\r
   Pk/CryptPkcs7Verify.c\r
   Pk/CryptDhNull.c\r
index 26d3e568c2fbc62d26b824aace05784a301ec1d7..df44184a2a191b6b3781e3d777478d392ead97d6 100644 (file)
@@ -52,6 +52,7 @@
   Cipher/CryptArc4Null.c\r
   Pk/CryptRsaBasic.c\r
   Pk/CryptRsaExtNull.c\r
+  Pk/CryptPkcs5Pbkdf2Null.c\r
   Pk/CryptPkcs7SignNull.c\r
   Pk/CryptPkcs7Verify.c\r
   Pk/CryptDhNull.c\r