wireguard: add peers roaming support
[vpp.git] / src / plugins / wireguard / wireguard_send.c
1 /*
2  * Copyright (c) 2020 Doc.ai and/or its affiliates.
3  * Copyright (c) 2020 Cisco and/or its affiliates.
4  * Licensed under the Apache License, Version 2.0 (the "License");
5  * you may not use this file except in compliance with the License.
6  * You may obtain a copy of the License at:
7  *
8  *     http://www.apache.org/licenses/LICENSE-2.0
9  *
10  * Unless required by applicable law or agreed to in writing, software
11  * distributed under the License is distributed on an "AS IS" BASIS,
12  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13  * See the License for the specific language governing permissions and
14  * limitations under the License.
15  */
16
17 #include <vnet/vnet.h>
18 #include <vnet/ip/ip6_link.h>
19 #include <vppinfra/error.h>
20 #include <vlibmemory/api.h>
21 #include <wireguard/wireguard.h>
22 #include <wireguard/wireguard_send.h>
23
24 static int
25 ip46_enqueue_packet (vlib_main_t *vm, u32 bi0, int is_ip4)
26 {
27   vlib_frame_t *f = 0;
28   u32 lookup_node_index =
29     is_ip4 ? ip4_lookup_node.index : ip6_lookup_node.index;
30
31   f = vlib_get_frame_to_node (vm, lookup_node_index);
32   /* f can not be NULL here - frame allocation failure causes panic */
33
34   u32 *to_next = vlib_frame_vector_args (f);
35   f->n_vectors = 1;
36   to_next[0] = bi0;
37
38   vlib_put_frame_to_node (vm, lookup_node_index, f);
39
40   return f->n_vectors;
41 }
42
43 static void
44 wg_buffer_prepend_rewrite (vlib_buffer_t *b0, const u8 *rewrite, u8 is_ip4)
45 {
46   if (is_ip4)
47     {
48       ip4_udp_header_t *hdr4;
49
50       vlib_buffer_advance (b0, -sizeof (*hdr4));
51
52       hdr4 = vlib_buffer_get_current (b0);
53
54       /* copy only ip4 and udp header; wireguard header not needed */
55       clib_memcpy (hdr4, rewrite, sizeof (ip4_udp_header_t));
56
57       hdr4->udp.length =
58         clib_host_to_net_u16 (b0->current_length - sizeof (ip4_header_t));
59       ip4_header_set_len_w_chksum (&hdr4->ip4,
60                                    clib_host_to_net_u16 (b0->current_length));
61     }
62   else
63     {
64       ip6_udp_header_t *hdr6;
65
66       vlib_buffer_advance (b0, -sizeof (*hdr6));
67
68       hdr6 = vlib_buffer_get_current (b0);
69
70       /* copy only ip6 and udp header; wireguard header not needed */
71       clib_memcpy (hdr6, rewrite, sizeof (ip6_udp_header_t));
72
73       hdr6->udp.length =
74         clib_host_to_net_u16 (b0->current_length - sizeof (ip6_header_t));
75
76       hdr6->ip6.payload_length = clib_host_to_net_u16 (b0->current_length);
77     }
78 }
79
80 static bool
81 wg_create_buffer (vlib_main_t *vm, const u8 *rewrite, const u8 *packet,
82                   u32 packet_len, u32 *bi, u8 is_ip4)
83 {
84   u32 n_buf0 = 0;
85   vlib_buffer_t *b0;
86
87   n_buf0 = vlib_buffer_alloc (vm, bi, 1);
88   if (!n_buf0)
89     return false;
90
91   b0 = vlib_get_buffer (vm, *bi);
92
93   u8 *payload = vlib_buffer_get_current (b0);
94   clib_memcpy (payload, packet, packet_len);
95
96   b0->current_length = packet_len;
97
98   wg_buffer_prepend_rewrite (b0, rewrite, is_ip4);
99
100   return true;
101 }
102
103 u8 *
104 wg_build_rewrite (ip46_address_t *src_addr, u16 src_port,
105                   ip46_address_t *dst_addr, u16 dst_port, u8 is_ip4)
106 {
107   if (ip46_address_is_zero (dst_addr) || 0 == dst_port)
108     return NULL;
109
110   u8 *rewrite = NULL;
111   if (is_ip4)
112     {
113       ip4_udp_header_t *hdr;
114
115       /* reserve space for ip4, udp and wireguard headers */
116       vec_validate (rewrite, sizeof (ip4_udp_wg_header_t) - 1);
117       hdr = (ip4_udp_header_t *) rewrite;
118
119       hdr->ip4.ip_version_and_header_length = 0x45;
120       hdr->ip4.ttl = 64;
121       hdr->ip4.src_address = src_addr->ip4;
122       hdr->ip4.dst_address = dst_addr->ip4;
123       hdr->ip4.protocol = IP_PROTOCOL_UDP;
124       hdr->ip4.checksum = ip4_header_checksum (&hdr->ip4);
125
126       hdr->udp.src_port = clib_host_to_net_u16 (src_port);
127       hdr->udp.dst_port = clib_host_to_net_u16 (dst_port);
128       hdr->udp.checksum = 0;
129     }
130   else
131     {
132       ip6_udp_header_t *hdr;
133
134       /* reserve space for ip6, udp and wireguard headers */
135       vec_validate (rewrite, sizeof (ip6_udp_wg_header_t) - 1);
136       hdr = (ip6_udp_header_t *) rewrite;
137
138       hdr->ip6.ip_version_traffic_class_and_flow_label = 0x60;
139       ip6_address_copy (&hdr->ip6.src_address, &src_addr->ip6);
140       ip6_address_copy (&hdr->ip6.dst_address, &dst_addr->ip6);
141       hdr->ip6.protocol = IP_PROTOCOL_UDP;
142       hdr->ip6.hop_limit = 64;
143
144       hdr->udp.src_port = clib_host_to_net_u16 (src_port);
145       hdr->udp.dst_port = clib_host_to_net_u16 (dst_port);
146       hdr->udp.checksum = 0;
147     }
148
149   return (rewrite);
150 }
151
152 bool
153 wg_send_handshake (vlib_main_t * vm, wg_peer_t * peer, bool is_retry)
154 {
155   ASSERT (vm->thread_index == 0);
156
157   if (!wg_peer_can_send (peer))
158     return false;
159
160   message_handshake_initiation_t packet;
161
162   if (!is_retry)
163     peer->timer_handshake_attempts = 0;
164
165   if (!wg_birthdate_has_expired (peer->last_sent_handshake, REKEY_TIMEOUT) ||
166       wg_peer_is_dead (peer))
167     return true;
168
169   if (noise_create_initiation (vm,
170                                &peer->remote,
171                                &packet.sender_index,
172                                packet.unencrypted_ephemeral,
173                                packet.encrypted_static,
174                                packet.encrypted_timestamp))
175     {
176       packet.header.type = MESSAGE_HANDSHAKE_INITIATION;
177       cookie_maker_mac (&peer->cookie_maker, &packet.macs, &packet,
178                         sizeof (packet));
179       wg_timers_any_authenticated_packet_sent (peer);
180       wg_timers_handshake_initiated (peer);
181       wg_timers_any_authenticated_packet_traversal (peer);
182
183       peer->last_sent_handshake = vlib_time_now (vm);
184     }
185   else
186     return false;
187
188   u8 is_ip4 = ip46_address_is_ip4 (&peer->dst.addr);
189   u32 bi0 = 0;
190   if (!wg_create_buffer (vm, peer->rewrite, (u8 *) &packet, sizeof (packet),
191                          &bi0, is_ip4))
192     return false;
193
194   ip46_enqueue_packet (vm, bi0, is_ip4);
195   return true;
196 }
197
198 typedef struct
199 {
200   u32 peer_idx;
201   bool is_retry;
202 } wg_send_args_t;
203
204 static void *
205 wg_send_handshake_thread_fn (void *arg)
206 {
207   wg_send_args_t *a = arg;
208
209   wg_main_t *wmp = &wg_main;
210   wg_peer_t *peer = wg_peer_get (a->peer_idx);
211
212   wg_send_handshake (wmp->vlib_main, peer, a->is_retry);
213   return 0;
214 }
215
216 void
217 wg_send_handshake_from_mt (u32 peer_idx, bool is_retry)
218 {
219   wg_send_args_t a = {
220     .peer_idx = peer_idx,
221     .is_retry = is_retry,
222   };
223
224   vl_api_rpc_call_main_thread (wg_send_handshake_thread_fn,
225                                (u8 *) & a, sizeof (a));
226 }
227
228 bool
229 wg_send_keepalive (vlib_main_t * vm, wg_peer_t * peer)
230 {
231   ASSERT (vm->thread_index == 0);
232
233   if (!wg_peer_can_send (peer))
234     return false;
235
236   u32 size_of_packet = message_data_len (0);
237   message_data_t *packet =
238     (message_data_t *) wg_main.per_thread_data[vm->thread_index].data;
239   u32 bi0 = 0;
240   bool ret = true;
241   enum noise_state_crypt state;
242
243   if (!peer->remote.r_current)
244     {
245       wg_send_handshake (vm, peer, false);
246       goto out;
247     }
248
249   state =
250     noise_remote_encrypt (vm,
251                           &peer->remote,
252                           &packet->receiver_index,
253                           &packet->counter, NULL, 0, packet->encrypted_data);
254
255   if (PREDICT_FALSE (state == SC_KEEP_KEY_FRESH))
256     {
257       wg_send_handshake (vm, peer, false);
258     }
259   else if (PREDICT_FALSE (state == SC_FAILED))
260     {
261       wg_peer_update_flags (peer - wg_peer_pool, WG_PEER_ESTABLISHED, false);
262       ret = false;
263       goto out;
264     }
265
266   u8 is_ip4 = ip46_address_is_ip4 (&peer->dst.addr);
267   packet->header.type = MESSAGE_DATA;
268
269   if (!wg_create_buffer (vm, peer->rewrite, (u8 *) packet, size_of_packet,
270                          &bi0, is_ip4))
271     {
272       ret = false;
273       goto out;
274     }
275
276   ip46_enqueue_packet (vm, bi0, is_ip4);
277
278   wg_timers_any_authenticated_packet_sent (peer);
279   wg_timers_any_authenticated_packet_traversal (peer);
280
281 out:
282   return ret;
283 }
284
285 bool
286 wg_send_handshake_response (vlib_main_t * vm, wg_peer_t * peer)
287 {
288   message_handshake_response_t packet;
289
290   if (!wg_peer_can_send (peer))
291     return false;
292
293   if (noise_create_response (vm,
294                              &peer->remote,
295                              &packet.sender_index,
296                              &packet.receiver_index,
297                              packet.unencrypted_ephemeral,
298                              packet.encrypted_nothing))
299     {
300       packet.header.type = MESSAGE_HANDSHAKE_RESPONSE;
301       cookie_maker_mac (&peer->cookie_maker, &packet.macs, &packet,
302                         sizeof (packet));
303
304       if (noise_remote_begin_session (vm, &peer->remote))
305         {
306           wg_timers_session_derived (peer);
307           wg_timers_any_authenticated_packet_sent (peer);
308           wg_timers_any_authenticated_packet_traversal (peer);
309           peer->last_sent_handshake = vlib_time_now (vm);
310
311           u32 bi0 = 0;
312           u8 is_ip4 = ip46_address_is_ip4 (&peer->dst.addr);
313           if (!wg_create_buffer (vm, peer->rewrite, (u8 *) &packet,
314                                  sizeof (packet), &bi0, is_ip4))
315             return false;
316
317           ip46_enqueue_packet (vm, bi0, is_ip4);
318           return true;
319         }
320       return false;
321     }
322   return false;
323 }
324
325 bool
326 wg_send_handshake_cookie (vlib_main_t *vm, u32 sender_index,
327                           cookie_checker_t *cookie_checker,
328                           message_macs_t *macs, ip46_address_t *wg_if_addr,
329                           u16 wg_if_port, ip46_address_t *remote_addr,
330                           u16 remote_port)
331 {
332   message_handshake_cookie_t packet;
333   u8 *rewrite;
334
335   packet.header.type = MESSAGE_HANDSHAKE_COOKIE;
336   packet.receiver_index = sender_index;
337
338   cookie_checker_create_payload (vm, cookie_checker, macs, packet.nonce,
339                                  packet.encrypted_cookie, remote_addr,
340                                  remote_port);
341
342   u32 bi0 = 0;
343   u8 is_ip4 = ip46_address_is_ip4 (remote_addr);
344   bool ret;
345   rewrite = wg_build_rewrite (wg_if_addr, wg_if_port, remote_addr, remote_port,
346                               is_ip4);
347
348   ret = wg_create_buffer (vm, rewrite, (u8 *) &packet, sizeof (packet), &bi0,
349                           is_ip4);
350   vec_free (rewrite);
351   if (!ret)
352     return false;
353
354   ip46_enqueue_packet (vm, bi0, is_ip4);
355
356   return true;
357 }
358
359 /*
360  * fd.io coding-style-patch-verification: ON
361  *
362  * Local Variables:
363  * eval: (c-set-style "gnu")
364  * End:
365  */