misc: minimize dependencies on udp.h
[vpp.git] / src / plugins / wireguard / wireguard_send.c
1 /*
2  * Copyright (c) 2020 Doc.ai and/or its affiliates.
3  * Copyright (c) 2020 Cisco and/or its affiliates.
4  * Licensed under the Apache License, Version 2.0 (the "License");
5  * you may not use this file except in compliance with the License.
6  * You may obtain a copy of the License at:
7  *
8  *     http://www.apache.org/licenses/LICENSE-2.0
9  *
10  * Unless required by applicable law or agreed to in writing, software
11  * distributed under the License is distributed on an "AS IS" BASIS,
12  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13  * See the License for the specific language governing permissions and
14  * limitations under the License.
15  */
16
17 #include <vnet/vnet.h>
18 #include <vnet/ip/ip6_link.h>
19 #include <vppinfra/error.h>
20 #include <vlibmemory/api.h>
21 #include <wireguard/wireguard.h>
22 #include <wireguard/wireguard_send.h>
23
24 static int
25 ip46_enqueue_packet (vlib_main_t * vm, u32 bi0, int is_ip6)
26 {
27   vlib_frame_t *f = 0;
28   u32 lookup_node_index =
29     is_ip6 ? ip6_lookup_node.index : ip4_lookup_node.index;
30
31   f = vlib_get_frame_to_node (vm, lookup_node_index);
32   /* f can not be NULL here - frame allocation failure causes panic */
33
34   u32 *to_next = vlib_frame_vector_args (f);
35   f->n_vectors = 1;
36   to_next[0] = bi0;
37
38   vlib_put_frame_to_node (vm, lookup_node_index, f);
39
40   return f->n_vectors;
41 }
42
43 static void
44 wg_buffer_prepend_rewrite (vlib_buffer_t * b0, const wg_peer_t * peer)
45 {
46   ip4_udp_header_t *hdr;
47
48   vlib_buffer_advance (b0, -sizeof (*hdr));
49
50   hdr = vlib_buffer_get_current (b0);
51   clib_memcpy (hdr, peer->rewrite, vec_len (peer->rewrite));
52
53   hdr->udp.length =
54     clib_host_to_net_u16 (b0->current_length - sizeof (ip4_header_t));
55   ip4_header_set_len_w_chksum (&hdr->ip4,
56                                clib_host_to_net_u16 (b0->current_length));
57 }
58
59 static bool
60 wg_create_buffer (vlib_main_t * vm,
61                   const wg_peer_t * peer,
62                   const u8 * packet, u32 packet_len, u32 * bi)
63 {
64   u32 n_buf0 = 0;
65   vlib_buffer_t *b0;
66
67   n_buf0 = vlib_buffer_alloc (vm, bi, 1);
68   if (!n_buf0)
69     return false;
70
71   b0 = vlib_get_buffer (vm, *bi);
72
73   u8 *payload = vlib_buffer_get_current (b0);
74   clib_memcpy (payload, packet, packet_len);
75
76   b0->current_length = packet_len;
77
78   wg_buffer_prepend_rewrite (b0, peer);
79
80   return true;
81 }
82
83 bool
84 wg_send_handshake (vlib_main_t * vm, wg_peer_t * peer, bool is_retry)
85 {
86   ASSERT (vm->thread_index == 0);
87
88   message_handshake_initiation_t packet;
89
90   if (!is_retry)
91     peer->timer_handshake_attempts = 0;
92
93   if (!wg_birthdate_has_expired (peer->last_sent_handshake,
94                                  REKEY_TIMEOUT) || peer->is_dead)
95     return true;
96
97   if (noise_create_initiation (vm,
98                                &peer->remote,
99                                &packet.sender_index,
100                                packet.unencrypted_ephemeral,
101                                packet.encrypted_static,
102                                packet.encrypted_timestamp))
103     {
104       packet.header.type = MESSAGE_HANDSHAKE_INITIATION;
105       cookie_maker_mac (&peer->cookie_maker, &packet.macs, &packet,
106                         sizeof (packet));
107       wg_timers_any_authenticated_packet_sent (peer);
108       wg_timers_handshake_initiated (peer);
109       wg_timers_any_authenticated_packet_traversal (peer);
110
111       peer->last_sent_handshake = vlib_time_now (vm);
112     }
113   else
114     return false;
115
116   u32 bi0 = 0;
117   if (!wg_create_buffer (vm, peer, (u8 *) & packet, sizeof (packet), &bi0))
118     return false;
119
120   ip46_enqueue_packet (vm, bi0, false);
121   return true;
122 }
123
124 typedef struct
125 {
126   u32 peer_idx;
127   bool is_retry;
128 } wg_send_args_t;
129
130 static void *
131 wg_send_handshake_thread_fn (void *arg)
132 {
133   wg_send_args_t *a = arg;
134
135   wg_main_t *wmp = &wg_main;
136   wg_peer_t *peer = wg_peer_get (a->peer_idx);
137
138   wg_send_handshake (wmp->vlib_main, peer, a->is_retry);
139   return 0;
140 }
141
142 void
143 wg_send_handshake_from_mt (u32 peer_idx, bool is_retry)
144 {
145   wg_send_args_t a = {
146     .peer_idx = peer_idx,
147     .is_retry = is_retry,
148   };
149
150   vl_api_rpc_call_main_thread (wg_send_handshake_thread_fn,
151                                (u8 *) & a, sizeof (a));
152 }
153
154 bool
155 wg_send_keepalive (vlib_main_t * vm, wg_peer_t * peer)
156 {
157   ASSERT (vm->thread_index == 0);
158
159   u32 size_of_packet = message_data_len (0);
160   message_data_t *packet =
161     (message_data_t *) wg_main.per_thread_data[vm->thread_index].data;
162   u32 bi0 = 0;
163   bool ret = true;
164   enum noise_state_crypt state;
165
166   if (!peer->remote.r_current)
167     {
168       wg_send_handshake (vm, peer, false);
169       goto out;
170     }
171
172   state =
173     noise_remote_encrypt (vm,
174                           &peer->remote,
175                           &packet->receiver_index,
176                           &packet->counter, NULL, 0, packet->encrypted_data);
177
178   if (PREDICT_FALSE (state == SC_KEEP_KEY_FRESH))
179     {
180       wg_send_handshake (vm, peer, false);
181     }
182   else if (PREDICT_FALSE (state == SC_FAILED))
183     {
184       ret = false;
185       goto out;
186     }
187
188   packet->header.type = MESSAGE_DATA;
189
190   if (!wg_create_buffer (vm, peer, (u8 *) packet, size_of_packet, &bi0))
191     {
192       ret = false;
193       goto out;
194     }
195
196   ip46_enqueue_packet (vm, bi0, false);
197
198   wg_timers_any_authenticated_packet_sent (peer);
199   wg_timers_any_authenticated_packet_traversal (peer);
200
201 out:
202   return ret;
203 }
204
205 bool
206 wg_send_handshake_response (vlib_main_t * vm, wg_peer_t * peer)
207 {
208   message_handshake_response_t packet;
209
210   if (noise_create_response (vm,
211                              &peer->remote,
212                              &packet.sender_index,
213                              &packet.receiver_index,
214                              packet.unencrypted_ephemeral,
215                              packet.encrypted_nothing))
216     {
217       packet.header.type = MESSAGE_HANDSHAKE_RESPONSE;
218       cookie_maker_mac (&peer->cookie_maker, &packet.macs, &packet,
219                         sizeof (packet));
220
221       if (noise_remote_begin_session (vm, &peer->remote))
222         {
223           wg_timers_session_derived (peer);
224           wg_timers_any_authenticated_packet_sent (peer);
225           wg_timers_any_authenticated_packet_traversal (peer);
226           peer->last_sent_handshake = vlib_time_now (vm);
227
228           u32 bi0 = 0;
229           if (!wg_create_buffer (vm, peer, (u8 *) & packet,
230                                  sizeof (packet), &bi0))
231             return false;
232
233           ip46_enqueue_packet (vm, bi0, false);
234         }
235       else
236         return false;
237     }
238   else
239     return false;
240   return true;
241 }
242
243 /*
244  * fd.io coding-style-patch-verification: ON
245  *
246  * Local Variables:
247  * eval: (c-set-style "gnu")
248  * End:
249  */