c linux openssl segmentation-fault

Segfault en AES_cbc_encrypt



linux openssl (1)

Entonces hay varios errores importantes aquí. Revisaré todos los que atrapé, pero puede haber más, ya que no hice una revisión exhaustiva del código.

  1. Está utilizando valores centinela en todas partes (es decir, los 16 literales enteros. Cambie estos con una macro de preprocesador, o incluso mejor, una const int ).
  2. El buffer de salida debe ser al menos tan grande como su buffer de entrada, y debe redondearse al múltiplo más cercano del tamaño del bloque, más un bloque más.
  3. Estás recorriendo cada elemento de los datos de entrada e intentando cifrar un byte a la vez. A menos que esté implementando una capa oscura sobre AES, esto está mal. Usted itera sobre bloques de datos, no bytes individuales. El ciclo es completamente innecesario.
  4. Su búfer de datos de entrada parece ser más grande que su búfer de datos de salida. Con su implementación actual, creo que los últimos 16 bytes se truncarán / perderán, ya que el búfer de entrada tiene 32 bytes de datos, pero el búfer de salida tiene 16 bytes. En su ejemplo específico, la entrada debe ser de 32 bytes, la salida debe ser 32+1 .
  5. Además de que el bucle es innecesario, con algunas modificaciones se ejecutaría (incorrectamente, dañando datos), y eventualmente accedería a la memoria no válida (es decir, apuntando cerca del final del búfer de entrada, y pidiendo a la función de cifrado que solicite 16 bytes de datos después de ese punto).

Proporcioné una lista de códigos actualizada y un resultado de muestra que debería ponerlo en el camino correcto. Aquí hay un ejemplo de trabajo que también debería guiarlo.

¡Buena suerte!

Listado de código modificado

#include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/types.h> #include <sys/stat.h> #include <fcntl.h> #include <unistd.h> #include <errno.h> #include <openssl/aes.h> #define BLOCK_SIZE (128) unsigned char input[BLOCK_SIZE] = { 0x4du, 0x69u, 0x64u, 0x6eu, 0x69u, 0x67u, 0x68u, 0x74u, 0x5fu, 0x4du, 0x61u, 0x72u, 0x6cu, 0x69u, 0x6eu, 0x05u, 0x52u, 0x69u, 0x63u, 0x68u, 0x61u, 0x72u, 0x64u, 0x52u, 0x69u, 0x63u, 0x68u, 0x61u, 0x72u, 0x64u, 0x06u, 0x07u}; int main() { unsigned char ivec[BLOCK_SIZE]; /* ivec[0..7] is the IV, ivec[8..15] is the big endian counter. */ unsigned char outBuf[BLOCK_SIZE+1]; int outFD; if ((outFD = open("out.bin", O_CREAT | O_RDWR)) == -1) { perror("open"); return EXIT_FAILURE; } memset(ivec, 0, BLOCK_SIZE); unsigned char* ivec2 = ivec + 8; unsigned long* ivec3 = (unsigned long*) ivec2; *ivec3 = (unsigned long) 0xfd0; AES_KEY aesKey; char* myKey = "Pampers baby-dry"; int res; if ((res = AES_set_encrypt_key((unsigned char*) myKey, BLOCK_SIZE, &aesKey)) < 0) { fprintf(stderr, "AES_set_encrypt_key: returned %d", res); return EXIT_FAILURE; } int i = 0; //for (int i = 0; i < 32; i += BLOCK_SIZE) { printf("ivec = "); for (int j = 0; j < BLOCK_SIZE; j++) printf("%.02hhx ", ivec[j]); putchar(''/n''); printf("input = "); for (int j = i; j < (i + BLOCK_SIZE); j++) printf("%.02hhx ", input[j]); putchar(''/n''); putchar(''/n''); putchar(''/n''); putchar(''/n''); AES_cbc_encrypt(input, outBuf, BLOCK_SIZE, &aesKey, ivec, AES_ENCRYPT); printf("outBuf = "); for (int j = 0; j < BLOCK_SIZE; j++) printf("%.02hhx ", outBuf[j]); putchar(''/n''); int res = write(outFD, outBuf, BLOCK_SIZE); if (res == -1) { perror("write"); return EXIT_FAILURE; } else if (res < BLOCK_SIZE) { printf("Warning: unexpectedly wrote < %d bytes./n", BLOCK_SIZE); } } if ((close(outFD)) == -1) { perror("close"); return EXIT_FAILURE; } return EXIT_SUCCESS; }

Comando Build

gcc -O0 -ggdb test.c --std=c99 -lssl -lcrypto && ./a.out

Muestra de salida

ivec = 00 00 00 00 00 00 00 00 d0 0f 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 input = 4d 69 64 6e 69 67 68 74 5f 4d 61 72 6c 69 6e 05 52 69 63 68 61 72 64 52 69 63 68 61 72 64 06 07 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 outBuf = 81 ee 91 c0 9f f6 40 db 3c 6d 32 dd 5e 86 6f f8 4e 7b aa 15 38 36 b8 20 bc 04 bd 4f 6c 53 0e 02 72 c2 b7 e8 79 35 f2 b2 e1 c1 6e 1e 3b 1e 75 81 6a 56 43 d8 9d 9c 4c 1e 04 bd 99 29 3a 55 c9 a4 90 48 20 13 5e 51 4a 0c 4b 35 bc db da 54 f1 2b 66 f6 1b 1a 42 25 33 30 0e 35 87 9d 4b 1f d5 3a 5d 3a 8e 8c c8 48 c0 52 72 c0 4e b3 b8 f5 37 03 1c 87 15 61 3b 64 2b 06 5e 12 8f c7 b5 21 98 06

Estoy tratando de entender la biblioteca OpenSSL con más detalle. Entonces, en lugar de usar el conjunto de funciones EVP de nivel superior, he intentado usar las funciones AES_ *. Siguiendo el conjunto general de llamadas en esta pregunta (aunque estoy usando CBC en lugar de modo contador), he encontrado este código:

void ctr(log_t* log) { unsigned char ivec[16]; /* Out buffer for ciphertext */ unsigned char outBuf[16]; blockReader_t* br = blockReaderInit(log, "./input.txt", 128); int outFD; if ((outFD = open("out.bin", O_WRONLY)) == -1) { logPrint(br->log, LOG_ARGS, LOG_ERR, "open: %s", strerror(errno)); logExit(br->log, LOG_ARGS, EXIT_FAILURE); } memset(ivec, 0, 16); unsigned char* ivec2 = ivec + 8; unsigned long* ivec3 = (unsigned long*) ivec2; *ivec3 = (unsigned long) 0xfd0; AES_KEY aesKey; char* myKey = "Pampers baby-dry"; int res; if (!(res = AES_set_encrypt_key((unsigned char*) myKey, 16, &aesKey))) { logPrint(log, LOG_ARGS, LOG_ERR, "AES_set_encrypt_key: returned %d", res); logExit(log, LOG_ARGS, EXIT_FAILURE); } unsigned char* buf; while ((buf = blockReaderGet(br)) != NULL) { logPrint(log, LOG_ARGS, LOG_INFO, "ivec ="); logHexdump(log, LOG_ARGS, LOG_INFO, (char*) ivec, 16); logPrint(log, LOG_ARGS, LOG_INFO, "buf ="); logHexdump(log, LOG_ARGS, LOG_INFO, (char*) buf, 16); AES_cbc_encrypt(buf, outBuf, 16, &aesKey, ivec, 1); logPrint(log, LOG_ARGS, LOG_INFO, "outBuf ="); logHexdump(log, LOG_ARGS, LOG_INFO, (char*) outBuf, 16); int res = write(outFD, outBuf, 16); if (res == -1) { logPrint(log, LOG_ARGS, LOG_ERR, "write: %s", strerror(errno)); logExit(log, LOG_ARGS, EXIT_FAILURE); } else if (res < 16) { logPrint(log, LOG_ARGS, LOG_WARN, "Unexpectedly wrote < 16 bytes"); } } if ((close(outFD)) == -1) { logPrint(log, LOG_ARGS, LOG_ERR, "close: %s", strerror(errno)); logExit(log, LOG_ARGS, EXIT_FAILURE); } }

La estructura log_t y las llamadas a log*() son mi propio marco de registro que estoy utilizando para ayudar a depurar este código. blockReader_t es otro marco para leer archivos en conjuntos de bytes. blockReaderGet() simplemente llena el búfer de destino con el número predeterminado de bytes de datos (en este caso 128 bits / 16 bytes).

Contenido de input.txt:

$ hexdump -C input.txt 00000000 4d 69 64 6e 69 67 68 74 5f 4d 61 72 6c 69 6e 05 |Midnight_Marlin.| 00000010 52 69 63 68 61 72 64 52 69 63 68 61 72 64 06 07 |RichardRichard..| 00000020

Salida (ejecutada en GDB):

(gdb) run Starting program: /home/adam/crypto/openssl/aes/aes_128 [ 0.000020] <aes_128.c:83> "main" INFO: Log library started (v1.9.0) ... [ 0.000054] <aes_128.c:50> "ctr" INFO: ivec = [ 0.000057] <aes_128.c:51> "ctr" INFO: HEX (16 bytes) ---BEGIN_HEX--- 00000000 00 00 00 00 00 00 00 00 d0 0f 00 00 00 00 00 00 |................| 00000010 ---END_HEX--- [ 0.000069] <aes_128.c:53> "ctr" INFO: buf = [ 0.000071] <aes_128.c:54> "ctr" INFO: HEX (16 bytes) ---BEGIN_HEX--- 00000000 4d 69 64 6e 69 67 68 74 5f 4d 61 72 6c 69 6e 05 |Midnight_Marlin.| 00000010 ---END_HEX--- Program received signal SIGSEGV, Segmentation fault. _x86_64_AES_encrypt_compact () at aes-x86_64.s:170 170 xorl 0(%r15),%eax

Estoy usando un OpenSSL de GitHub que he creado yo mismo y vinculado a nivel local; específicamente, la etiqueta OpenSSL_1_0_2e, que deduzco es la última versión estable.

El archivo Perl que genera este archivo de ensamblaje usa la variable $key para nombrar lo que representa r15 . Pero dado que AES_set_encrypt_key() devuelve éxito, no estoy seguro de qué AES_set_encrypt_key() .

¿Podría alguien ofrecer alguna sugerencia sobre lo que podría estar mal aquí?

EDITAR:

A pesar de compilar OpenSSL con -g3 lugar de -O3 , la traza inversa no es útil:

(gdb) bt #0 _x86_64_AES_encrypt_compact () at aes-x86_64.s:170 #1 0x0000000000402b6b in AES_cbc_encrypt () at aes-x86_64.s:1614 #2 0x00007fffffffe0a0 in ?? () #3 0x000080007dfc19a0 in ?? () #4 0x00007fffffffe050 in ?? () #5 0x0000000000635080 in ?? () #6 0x00007fffffffe1a0 in ?? () #7 0x0000000000000010 in ?? () #8 0x00007ffff7bdf9a0 in ?? () #9 0x00007fffffffe1b0 in ?? () #10 0x00007fff00000001 in ?? () #11 0x00007ffff7bdf4c8 in ?? () #12 0x00007fffffffda40 in ?? () #13 0x0000000000000000 in ?? ()

EDICION 2:

CFLAG ha sido cambiado:

CFLAG= -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -Wa,--noexecstack -m64 -DL_ENDIAN -O0 -ggdb -Wall -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM -DECP_NISTZ256_ASM

Tenga en cuenta el -O0 -ggdb . Backtrace es lo mismo:

(gdb) bt #0 _x86_64_AES_encrypt_compact () at aes-x86_64.s:170 #1 0x0000000000402b6b in AES_cbc_encrypt () at aes-x86_64.s:1614 #2 0x00007fffffffe0a0 in ?? () #3 0x000080007dfc19a0 in ?? () #4 0x00007fffffffe050 in ?? () #5 0x0000000000635080 in ?? () #6 0x00007fffffffe1a0 in ?? () #7 0x0000000000000010 in ?? () #8 0x00007ffff7bdf9a0 in ?? () #9 0x00007fffffffe1b0 in ?? () #10 0x00007fff00000001 in ?? () #11 0x00007ffff7bdf4c8 in ?? () #12 0x00007fffffffda40 in ?? () #13 0x0000000000000000 in ?? ()

EDIT: ejemplo de MCVE

#include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/types.h> #include <sys/stat.h> #include <fcntl.h> #include <unistd.h> #include <errno.h> #include <openssl/aes.h> unsigned char input[] = {0x4du, 0x69u, 0x64u, 0x6eu, 0x69u, 0x67u, 0x68u, 0x74u, 0x5fu, 0x4du, 0x61u, 0x72u, 0x6cu, 0x69u, 0x6eu, 0x05u, 0x52u, 0x69u, 0x63u, 0x68u, 0x61u, 0x72u, 0x64u, 0x52u, 0x69u, 0x63u, 0x68u, 0x61u, 0x72u, 0x64u, 0x06u, 0x07u}; int main() { unsigned char ivec[16]; /* ivec[0..7] is the IV, ivec[8..15] is the big endian counter. */ unsigned char outBuf[16]; int outFD; if ((outFD = open("out.bin", O_WRONLY)) == -1) { perror("open"); return EXIT_FAILURE; } memset(ivec, 0, 16); unsigned char* ivec2 = ivec + 8; unsigned long* ivec3 = (unsigned long*) ivec2; *ivec3 = (unsigned long) 0xfd0; AES_KEY aesKey; char* myKey = "Pampers baby-dry"; int res; if (!(res = AES_set_encrypt_key((unsigned char*) myKey, 16, &aesKey))) { fprintf(stderr, "AES_set_encrypt_key: returned %d", res); return EXIT_FAILURE; } for (int i = 0; i < 32; i += 16) { printf("ivec = "); for (int j = 0; j < 16; j++) printf("%.02hhx ", ivec[j]); putchar(''/n''); printf("input = "); for (int j = i; j < (i + 16); j++) printf("%.02hhx ", input[j]); putchar(''/n''); AES_cbc_encrypt(&input[i], outBuf, 16, &aesKey, ivec, 1); printf("outBuf = "); for (int j = 0; j < 16; j++) printf("%.02hhx ", outBuf[j]); putchar(''/n''); int res = write(outFD, outBuf, 16); if (res == -1) { perror("write"); return EXIT_FAILURE; } else if (res < 16) { printf("Warning: unexpectedly wrote < 16 bytes"); } } if ((close(outFD)) == -1) { perror("close"); return EXIT_FAILURE; } return EXIT_SUCCESS; }