OSDN Git Service

Revert "Switch to BoringSSL for crypto."
authorLuK1337 <priv.luk@gmail.com>
Mon, 17 Apr 2017 10:16:55 +0000 (12:16 +0200)
committerLuK1337 <priv.luk@gmail.com>
Mon, 17 Apr 2017 10:18:05 +0000 (12:18 +0200)
* Apparently this was picked from n-preview branch and
  right now after libcrypto_utils changes in 7.1.2
  it breaks the build.

This reverts commit 668f19ad45c192fbcda19ade8f783a4324d508c4.

Change-Id: I87dbef838275fc5b4edc2329c6ec76ba98e828b8

libfec/Android.mk
libfec/fec_private.h
libfec/include/fec/io.h
libfec/test/Android.mk
verity/Android.mk
verity/fec/Android.mk
verity/generate_verity_key.c

index 7dcdb25..45fb19e 100644 (file)
@@ -17,7 +17,7 @@ common_src_files := \
     fec_process.cpp
 
 common_static_libraries := \
-    libcrypto_utils_static \
+    libmincrypt \
     libcrypto_static \
     libcutils \
     libbase
index 0d94228..238c4e2 100644 (file)
 #include <new>
 #include <pthread.h>
 #include <stdio.h>
-#include <string.h>
 #include <string>
+#include <string.h>
 #include <sys/syscall.h>
 #include <unistd.h>
 #include <vector>
 
-#include <crypto_utils/android_pubkey.h>
-#include <fec/ecc.h>
-#include <fec/io.h>
-#include <openssl/sha.h>
 #include <utils/Compat.h>
+#include <mincrypt/rsa.h>
+#include <openssl/sha.h>
+#include <fec/io.h>
+#include <fec/ecc.h>
 
 /* processing parameters */
 #define WORK_MIN_THREADS 1
@@ -59,7 +59,7 @@
 struct verity_header {
     uint32_t magic;
     uint32_t version;
-    uint8_t signature[ANDROID_PUBKEY_MODULUS_SIZE];
+    uint8_t signature[RSANUMBYTES];
     uint32_t length;
 };
 
index 7f8122c..670a5d7 100644 (file)
@@ -24,8 +24,7 @@
 #include <stdio.h>
 #include <sys/types.h>
 #include <unistd.h>
-
-#include <crypto_utils/android_pubkey.h>
+#include <mincrypt/rsa.h>
 
 #ifdef __cplusplus
 extern "C" {
@@ -71,8 +70,8 @@ struct fec_ecc_metadata {
 struct fec_verity_metadata {
     bool disabled;
     uint64_t data_size;
-    uint8_t signature[ANDROID_PUBKEY_MODULUS_SIZE];
-    uint8_t ecc_signature[ANDROID_PUBKEY_MODULUS_SIZE];
+    uint8_t signature[RSANUMBYTES];
+    uint8_t ecc_signature[RSANUMBYTES];
     const char *table;
     uint32_t table_length;
 };
index d78c6d2..a2bba55 100644 (file)
@@ -11,7 +11,6 @@ LOCAL_MODULE_TAGS := optional
 LOCAL_STATIC_LIBRARIES := \
     libfec_host \
     libfec_rs_host \
-    libcrypto_utils_static \
     libcrypto_static \
     libext4_utils_host \
     libsquashfs_utils_host \
index d4310ea..b4a3ed7 100644 (file)
@@ -18,7 +18,7 @@ LOCAL_MODULE := generate_verity_key
 LOCAL_SRC_FILES := generate_verity_key.c
 LOCAL_MODULE_CLASS := EXECUTABLES
 LOCAL_MODULE_TAGS := optional
-LOCAL_SHARED_LIBRARIES := libcrypto_utils libcrypto-host
+LOCAL_SHARED_LIBRARIES := libcrypto-host
 include $(BUILD_HOST_EXECUTABLE)
 
 include $(CLEAR_VARS)
index 400735f..6784066 100644 (file)
@@ -11,7 +11,6 @@ LOCAL_MODULE_TAGS := optional
 LOCAL_STATIC_LIBRARIES := \
     libsparse_host \
     libz \
-    libcrypto_utils_static \
     libcrypto_static \
     libfec_host \
     libfec_rs_host \
index c598afb..0da978f 100644 (file)
 #include <sys/types.h>
 #include <unistd.h>
 
-#include <crypto_utils/android_pubkey.h>
+/* HACK: we need the RSAPublicKey struct
+ * but RSA_verify conflits with openssl */
+#define RSA_verify RSA_verify_mincrypt
+#include "mincrypt/rsa.h"
+#undef RSA_verify
 
 #include <openssl/evp.h>
 #include <openssl/objects.h>
 #include <openssl/rsa.h>
 #include <openssl/sha.h>
 
+// Convert OpenSSL RSA private key to android pre-computed RSAPublicKey format.
+// Lifted from secure adb's mincrypt key generation.
+static int convert_to_mincrypt_format(RSA *rsa, RSAPublicKey *pkey)
+{
+    int ret = -1;
+    unsigned int i;
+
+    if (RSA_size(rsa) != RSANUMBYTES)
+        goto out;
+
+    BN_CTX* ctx = BN_CTX_new();
+    BIGNUM* r32 = BN_new();
+    BIGNUM* rr = BN_new();
+    BIGNUM* r = BN_new();
+    BIGNUM* rem = BN_new();
+    BIGNUM* n = BN_new();
+    BIGNUM* n0inv = BN_new();
+
+    BN_set_bit(r32, 32);
+    BN_copy(n, rsa->n);
+    BN_set_bit(r, RSANUMWORDS * 32);
+    BN_mod_sqr(rr, r, n, ctx);
+    BN_div(NULL, rem, n, r32, ctx);
+    BN_mod_inverse(n0inv, rem, r32, ctx);
+
+    pkey->len = RSANUMWORDS;
+    pkey->n0inv = 0 - BN_get_word(n0inv);
+    for (i = 0; i < RSANUMWORDS; i++) {
+        BN_div(rr, rem, rr, r32, ctx);
+        pkey->rr[i] = BN_get_word(rem);
+        BN_div(n, rem, n, r32, ctx);
+        pkey->n[i] = BN_get_word(rem);
+    }
+    pkey->exponent = BN_get_word(rsa->e);
+
+    ret = 0;
+
+    BN_free(n0inv);
+    BN_free(n);
+    BN_free(rem);
+    BN_free(r);
+    BN_free(rr);
+    BN_free(r32);
+    BN_CTX_free(ctx);
+
+out:
+    return ret;
+}
+
 static int write_public_keyfile(RSA *private_key, const char *private_key_path)
 {
-    uint8_t key_data[ANDROID_PUBKEY_ENCODED_SIZE];
+    RSAPublicKey pkey;
     BIO *bfile = NULL;
     char *path = NULL;
     int ret = -1;
@@ -41,14 +94,14 @@ static int write_public_keyfile(RSA *private_key, const char *private_key_path)
     if (asprintf(&path, "%s.pub", private_key_path) < 0)
         goto out;
 
-    if (!android_pubkey_encode(private_key, key_data, sizeof(key_data)))
+    if (convert_to_mincrypt_format(private_key, &pkey) < 0)
         goto out;
 
     bfile = BIO_new_file(path, "w");
     if (!bfile)
         goto out;
 
-    BIO_write(bfile, key_data, sizeof(key_data));
+    BIO_write(bfile, &pkey, sizeof(pkey));
     BIO_flush(bfile);
 
     ret = 0;