crypto-ipsecmb: enable GCM
Change-Id: I670d7899bcc63a419daf481167dc445a6386cce8
Signed-off-by: Neale Ranns <nranns@cisco.com>
(cherry picked from commit d8cfbebce7
)
This commit is contained in:

committed by
Damjan Marion

parent
ee66c8d3ca
commit
2eef76b6d8
3
build/external/packages/ipsec-mb.mk
vendored
3
build/external/packages/ipsec-mb.mk
vendored
@@ -25,7 +25,8 @@ define ipsec-mb_config_cmds
|
|||||||
endef
|
endef
|
||||||
|
|
||||||
define ipsec-mb_build_cmds
|
define ipsec-mb_build_cmds
|
||||||
@true
|
echo "BUILDING"
|
||||||
|
make -C $(ipsec-mb_src_dir) DEBUG=y NASM=$(ipsec-mb_install_dir)/bin/nasm
|
||||||
endef
|
endef
|
||||||
|
|
||||||
define ipsec-mb_install_cmds
|
define ipsec-mb_install_cmds
|
||||||
|
@@ -36,6 +36,26 @@ typedef struct ipsecmb_main_t_
|
|||||||
ipsecmb_per_thread_data_t *per_thread_data;
|
ipsecmb_per_thread_data_t *per_thread_data;
|
||||||
} ipsecmb_main_t;
|
} ipsecmb_main_t;
|
||||||
|
|
||||||
|
/**
|
||||||
|
* AES GCM key=expansion VFT
|
||||||
|
*/
|
||||||
|
typedef void (*ase_gcm_pre_t) (const void *key,
|
||||||
|
struct gcm_key_data * key_data);
|
||||||
|
|
||||||
|
typedef struct ipsecmb_gcm_pre_vft_t_
|
||||||
|
{
|
||||||
|
ase_gcm_pre_t ase_gcm_pre_128;
|
||||||
|
ase_gcm_pre_t ase_gcm_pre_192;
|
||||||
|
ase_gcm_pre_t ase_gcm_pre_256;
|
||||||
|
} ipsecmb_gcm_pre_vft_t;
|
||||||
|
|
||||||
|
static ipsecmb_gcm_pre_vft_t ipsecmb_gcm_pre_vft;
|
||||||
|
|
||||||
|
#define INIT_IPSEC_MB_GCM_PRE(_arch) \
|
||||||
|
ipsecmb_gcm_pre_vft.ase_gcm_pre_128 = aes_gcm_pre_128_##_arch; \
|
||||||
|
ipsecmb_gcm_pre_vft.ase_gcm_pre_192 = aes_gcm_pre_192_##_arch; \
|
||||||
|
ipsecmb_gcm_pre_vft.ase_gcm_pre_256 = aes_gcm_pre_256_##_arch;
|
||||||
|
|
||||||
static ipsecmb_main_t ipsecmb_main;
|
static ipsecmb_main_t ipsecmb_main;
|
||||||
|
|
||||||
#define foreach_ipsecmb_hmac_op \
|
#define foreach_ipsecmb_hmac_op \
|
||||||
@@ -44,11 +64,22 @@ static ipsecmb_main_t ipsecmb_main;
|
|||||||
_(SHA384, SHA_384, sha384) \
|
_(SHA384, SHA_384, sha384) \
|
||||||
_(SHA512, SHA_512, sha512)
|
_(SHA512, SHA_512, sha512)
|
||||||
|
|
||||||
#define foreach_ipsecmb_cipher_op \
|
/*
|
||||||
|
* (Alg, key-len-bits, key-len-bytes, iv-len-bytes)
|
||||||
|
*/
|
||||||
|
#define foreach_ipsecmb_cbc_cipher_op \
|
||||||
_(AES_128_CBC, 128, 16, 16) \
|
_(AES_128_CBC, 128, 16, 16) \
|
||||||
_(AES_192_CBC, 192, 24, 16) \
|
_(AES_192_CBC, 192, 24, 16) \
|
||||||
_(AES_256_CBC, 256, 32, 16)
|
_(AES_256_CBC, 256, 32, 16)
|
||||||
|
|
||||||
|
/*
|
||||||
|
* (Alg, key-len-bits, key-len-bytes, iv-len-bytes)
|
||||||
|
*/
|
||||||
|
#define foreach_ipsecmb_gcm_cipher_op \
|
||||||
|
_(AES_128_GCM, 128, 16, 12) \
|
||||||
|
_(AES_192_GCM, 192, 24, 12) \
|
||||||
|
_(AES_256_GCM, 256, 32, 12)
|
||||||
|
|
||||||
always_inline void
|
always_inline void
|
||||||
hash_expand_keys (const MB_MGR * mgr,
|
hash_expand_keys (const MB_MGR * mgr,
|
||||||
const u8 * key,
|
const u8 * key,
|
||||||
@@ -202,7 +233,7 @@ ipsecmb_retire_cipher_job (JOB_AES_HMAC * job, u32 * n_fail)
|
|||||||
}
|
}
|
||||||
|
|
||||||
static_always_inline u32
|
static_always_inline u32
|
||||||
ipsecmb_ops_cipher_inline (vlib_main_t * vm,
|
ipsecmb_ops_cbc_cipher_inline (vlib_main_t * vm,
|
||||||
ipsecmb_per_thread_data_t * ptd,
|
ipsecmb_per_thread_data_t * ptd,
|
||||||
vnet_crypto_op_t * ops[],
|
vnet_crypto_op_t * ops[],
|
||||||
u32 n_ops, u32 key_len, u32 iv_len,
|
u32 n_ops, u32 key_len, u32 iv_len,
|
||||||
@@ -270,7 +301,7 @@ ipsecmb_ops_cipher_inline (vlib_main_t * vm,
|
|||||||
|
|
||||||
#define _(a, b, c, d) \
|
#define _(a, b, c, d) \
|
||||||
static_always_inline u32 \
|
static_always_inline u32 \
|
||||||
ipsecmb_ops_cipher_enc_##a (vlib_main_t * vm, \
|
ipsecmb_ops_cbc_cipher_enc_##a (vlib_main_t * vm, \
|
||||||
vnet_crypto_op_t * ops[], \
|
vnet_crypto_op_t * ops[], \
|
||||||
u32 n_ops) \
|
u32 n_ops) \
|
||||||
{ \
|
{ \
|
||||||
@@ -280,16 +311,16 @@ ipsecmb_ops_cipher_enc_##a (vlib_main_t * vm, \
|
|||||||
imbm = &ipsecmb_main; \
|
imbm = &ipsecmb_main; \
|
||||||
ptd = vec_elt_at_index (imbm->per_thread_data, vm->thread_index); \
|
ptd = vec_elt_at_index (imbm->per_thread_data, vm->thread_index); \
|
||||||
\
|
\
|
||||||
return ipsecmb_ops_cipher_inline (vm, ptd, ops, n_ops, c, d, \
|
return ipsecmb_ops_cbc_cipher_inline (vm, ptd, ops, n_ops, c, d, \
|
||||||
ptd->mgr->keyexp_##b, \
|
ptd->mgr->keyexp_##b, \
|
||||||
ENCRYPT); \
|
ENCRYPT); \
|
||||||
}
|
}
|
||||||
foreach_ipsecmb_cipher_op;
|
foreach_ipsecmb_cbc_cipher_op;
|
||||||
#undef _
|
#undef _
|
||||||
|
|
||||||
#define _(a, b, c, d) \
|
#define _(a, b, c, d) \
|
||||||
static_always_inline u32 \
|
static_always_inline u32 \
|
||||||
ipsecmb_ops_cipher_dec_##a (vlib_main_t * vm, \
|
ipsecmb_ops_cbc_cipher_dec_##a (vlib_main_t * vm, \
|
||||||
vnet_crypto_op_t * ops[], \
|
vnet_crypto_op_t * ops[], \
|
||||||
u32 n_ops) \
|
u32 n_ops) \
|
||||||
{ \
|
{ \
|
||||||
@@ -299,11 +330,161 @@ ipsecmb_ops_cipher_dec_##a (vlib_main_t * vm, \
|
|||||||
imbm = &ipsecmb_main; \
|
imbm = &ipsecmb_main; \
|
||||||
ptd = vec_elt_at_index (imbm->per_thread_data, vm->thread_index); \
|
ptd = vec_elt_at_index (imbm->per_thread_data, vm->thread_index); \
|
||||||
\
|
\
|
||||||
return ipsecmb_ops_cipher_inline (vm, ptd, ops, n_ops, c, d, \
|
return ipsecmb_ops_cbc_cipher_inline (vm, ptd, ops, n_ops, c, d, \
|
||||||
ptd->mgr->keyexp_##b, \
|
ptd->mgr->keyexp_##b, \
|
||||||
DECRYPT); \
|
DECRYPT); \
|
||||||
}
|
}
|
||||||
foreach_ipsecmb_cipher_op;
|
foreach_ipsecmb_cbc_cipher_op;
|
||||||
|
#undef _
|
||||||
|
|
||||||
|
always_inline void
|
||||||
|
ipsecmb_retire_gcm_cipher_job (JOB_AES_HMAC * job,
|
||||||
|
u32 * n_fail, JOB_CIPHER_DIRECTION direction)
|
||||||
|
{
|
||||||
|
vnet_crypto_op_t *op = job->user_data;
|
||||||
|
|
||||||
|
if (STS_COMPLETED != job->status)
|
||||||
|
{
|
||||||
|
op->status = VNET_CRYPTO_OP_STATUS_FAIL_BAD_HMAC;
|
||||||
|
*n_fail = *n_fail + 1;
|
||||||
|
}
|
||||||
|
else
|
||||||
|
op->status = VNET_CRYPTO_OP_STATUS_COMPLETED;
|
||||||
|
|
||||||
|
if (DECRYPT == direction)
|
||||||
|
{
|
||||||
|
if ((memcmp (op->tag, job->auth_tag_output, op->tag_len)))
|
||||||
|
{
|
||||||
|
*n_fail = *n_fail + 1;
|
||||||
|
op->status = VNET_CRYPTO_OP_STATUS_FAIL_BAD_HMAC;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
static_always_inline u32
|
||||||
|
ipsecmb_ops_gcm_cipher_inline (vlib_main_t * vm,
|
||||||
|
ipsecmb_per_thread_data_t * ptd,
|
||||||
|
vnet_crypto_op_t * ops[],
|
||||||
|
u32 n_ops, u32 key_len, u32 iv_len,
|
||||||
|
ase_gcm_pre_t fn,
|
||||||
|
JOB_CIPHER_DIRECTION direction)
|
||||||
|
{
|
||||||
|
JOB_AES_HMAC *job;
|
||||||
|
u32 i, n_fail = 0;
|
||||||
|
u8 scratch[n_ops][64];
|
||||||
|
|
||||||
|
/*
|
||||||
|
* queue all the jobs first ...
|
||||||
|
*/
|
||||||
|
for (i = 0; i < n_ops; i++)
|
||||||
|
{
|
||||||
|
struct gcm_key_data key_data;
|
||||||
|
vnet_crypto_op_t *op = ops[i];
|
||||||
|
u32 nonce[3];
|
||||||
|
__m128i iv;
|
||||||
|
|
||||||
|
fn (op->key, &key_data);
|
||||||
|
|
||||||
|
job = IMB_GET_NEXT_JOB (ptd->mgr);
|
||||||
|
|
||||||
|
job->src = op->src;
|
||||||
|
job->dst = op->dst;
|
||||||
|
job->msg_len_to_cipher_in_bytes = op->len;
|
||||||
|
job->cipher_start_src_offset_in_bytes = 0;
|
||||||
|
|
||||||
|
job->hash_alg = AES_GMAC;
|
||||||
|
job->cipher_mode = GCM;
|
||||||
|
job->cipher_direction = direction;
|
||||||
|
job->chain_order = (direction == ENCRYPT ? CIPHER_HASH : HASH_CIPHER);
|
||||||
|
|
||||||
|
if (direction == ENCRYPT)
|
||||||
|
{
|
||||||
|
if (op->flags & VNET_CRYPTO_OP_FLAG_INIT_IV)
|
||||||
|
{
|
||||||
|
iv = ptd->cbc_iv;
|
||||||
|
// only use 8 bytes of the IV
|
||||||
|
clib_memcpy_fast (op->iv, &iv, 8);
|
||||||
|
ptd->cbc_iv = _mm_aesenc_si128 (iv, iv);
|
||||||
|
}
|
||||||
|
nonce[0] = op->salt;
|
||||||
|
clib_memcpy_fast (nonce + 1, op->iv, 8);
|
||||||
|
job->iv = (u8 *) nonce;
|
||||||
|
}
|
||||||
|
else
|
||||||
|
{
|
||||||
|
nonce[0] = op->salt;
|
||||||
|
clib_memcpy_fast (nonce + 1, op->iv, 8);
|
||||||
|
job->iv = op->iv;
|
||||||
|
}
|
||||||
|
|
||||||
|
job->aes_key_len_in_bytes = key_len;
|
||||||
|
job->aes_enc_key_expanded = &key_data;
|
||||||
|
job->aes_dec_key_expanded = &key_data;
|
||||||
|
job->iv_len_in_bytes = iv_len;
|
||||||
|
|
||||||
|
job->u.GCM.aad = op->aad;
|
||||||
|
job->u.GCM.aad_len_in_bytes = op->aad_len;
|
||||||
|
job->auth_tag_output_len_in_bytes = op->tag_len;
|
||||||
|
if (DECRYPT == direction)
|
||||||
|
job->auth_tag_output = scratch[i];
|
||||||
|
else
|
||||||
|
job->auth_tag_output = op->tag;
|
||||||
|
job->user_data = op;
|
||||||
|
|
||||||
|
job = IMB_SUBMIT_JOB (ptd->mgr);
|
||||||
|
|
||||||
|
if (job)
|
||||||
|
ipsecmb_retire_gcm_cipher_job (job, &n_fail, direction);
|
||||||
|
}
|
||||||
|
|
||||||
|
/*
|
||||||
|
* .. then flush (i.e. complete) them
|
||||||
|
* We will have queued enough to satisfy the 'multi' buffer
|
||||||
|
*/
|
||||||
|
while ((job = IMB_FLUSH_JOB (ptd->mgr)))
|
||||||
|
{
|
||||||
|
ipsecmb_retire_gcm_cipher_job (job, &n_fail, direction);
|
||||||
|
}
|
||||||
|
|
||||||
|
return n_ops - n_fail;
|
||||||
|
}
|
||||||
|
|
||||||
|
#define _(a, b, c, d) \
|
||||||
|
static_always_inline u32 \
|
||||||
|
ipsecmb_ops_gcm_cipher_enc_##a (vlib_main_t * vm, \
|
||||||
|
vnet_crypto_op_t * ops[], \
|
||||||
|
u32 n_ops) \
|
||||||
|
{ \
|
||||||
|
ipsecmb_per_thread_data_t *ptd; \
|
||||||
|
ipsecmb_main_t *imbm; \
|
||||||
|
\
|
||||||
|
imbm = &ipsecmb_main; \
|
||||||
|
ptd = vec_elt_at_index (imbm->per_thread_data, vm->thread_index); \
|
||||||
|
\
|
||||||
|
return ipsecmb_ops_gcm_cipher_inline (vm, ptd, ops, n_ops, c, d, \
|
||||||
|
ipsecmb_gcm_pre_vft.ase_gcm_pre_##b, \
|
||||||
|
ENCRYPT); \
|
||||||
|
}
|
||||||
|
foreach_ipsecmb_gcm_cipher_op;
|
||||||
|
#undef _
|
||||||
|
|
||||||
|
#define _(a, b, c, d) \
|
||||||
|
static_always_inline u32 \
|
||||||
|
ipsecmb_ops_gcm_cipher_dec_##a (vlib_main_t * vm, \
|
||||||
|
vnet_crypto_op_t * ops[], \
|
||||||
|
u32 n_ops) \
|
||||||
|
{ \
|
||||||
|
ipsecmb_per_thread_data_t *ptd; \
|
||||||
|
ipsecmb_main_t *imbm; \
|
||||||
|
\
|
||||||
|
imbm = &ipsecmb_main; \
|
||||||
|
ptd = vec_elt_at_index (imbm->per_thread_data, vm->thread_index); \
|
||||||
|
\
|
||||||
|
return ipsecmb_ops_gcm_cipher_inline (vm, ptd, ops, n_ops, c, d, \
|
||||||
|
ipsecmb_gcm_pre_vft.ase_gcm_pre_##b, \
|
||||||
|
DECRYPT); \
|
||||||
|
}
|
||||||
|
foreach_ipsecmb_gcm_cipher_op;
|
||||||
#undef _
|
#undef _
|
||||||
|
|
||||||
clib_error_t *
|
clib_error_t *
|
||||||
@@ -356,6 +537,7 @@ crypto_ipsecmb_init (vlib_main_t * vm)
|
|||||||
{
|
{
|
||||||
ptd->mgr = alloc_mb_mgr (0);
|
ptd->mgr = alloc_mb_mgr (0);
|
||||||
init_mb_mgr_avx512 (ptd->mgr);
|
init_mb_mgr_avx512 (ptd->mgr);
|
||||||
|
INIT_IPSEC_MB_GCM_PRE (avx_gen4);
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
else if (clib_cpu_supports_avx2 ())
|
else if (clib_cpu_supports_avx2 ())
|
||||||
@@ -364,6 +546,7 @@ crypto_ipsecmb_init (vlib_main_t * vm)
|
|||||||
{
|
{
|
||||||
ptd->mgr = alloc_mb_mgr (0);
|
ptd->mgr = alloc_mb_mgr (0);
|
||||||
init_mb_mgr_avx2 (ptd->mgr);
|
init_mb_mgr_avx2 (ptd->mgr);
|
||||||
|
INIT_IPSEC_MB_GCM_PRE (avx_gen2);
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
else
|
else
|
||||||
@@ -372,6 +555,7 @@ crypto_ipsecmb_init (vlib_main_t * vm)
|
|||||||
{
|
{
|
||||||
ptd->mgr = alloc_mb_mgr (0);
|
ptd->mgr = alloc_mb_mgr (0);
|
||||||
init_mb_mgr_sse (ptd->mgr);
|
init_mb_mgr_sse (ptd->mgr);
|
||||||
|
INIT_IPSEC_MB_GCM_PRE (sse);
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
@@ -387,15 +571,27 @@ crypto_ipsecmb_init (vlib_main_t * vm)
|
|||||||
#undef _
|
#undef _
|
||||||
#define _(a, b, c, d) \
|
#define _(a, b, c, d) \
|
||||||
vnet_crypto_register_ops_handler (vm, eidx, VNET_CRYPTO_OP_##a##_ENC, \
|
vnet_crypto_register_ops_handler (vm, eidx, VNET_CRYPTO_OP_##a##_ENC, \
|
||||||
ipsecmb_ops_cipher_enc_##a); \
|
ipsecmb_ops_cbc_cipher_enc_##a); \
|
||||||
|
|
||||||
foreach_ipsecmb_cipher_op;
|
foreach_ipsecmb_cbc_cipher_op;
|
||||||
#undef _
|
#undef _
|
||||||
#define _(a, b, c, d) \
|
#define _(a, b, c, d) \
|
||||||
vnet_crypto_register_ops_handler (vm, eidx, VNET_CRYPTO_OP_##a##_DEC, \
|
vnet_crypto_register_ops_handler (vm, eidx, VNET_CRYPTO_OP_##a##_DEC, \
|
||||||
ipsecmb_ops_cipher_dec_##a); \
|
ipsecmb_ops_cbc_cipher_dec_##a); \
|
||||||
|
|
||||||
foreach_ipsecmb_cipher_op;
|
foreach_ipsecmb_cbc_cipher_op;
|
||||||
|
#undef _
|
||||||
|
#define _(a, b, c, d) \
|
||||||
|
vnet_crypto_register_ops_handler (vm, eidx, VNET_CRYPTO_OP_##a##_ENC, \
|
||||||
|
ipsecmb_ops_gcm_cipher_enc_##a); \
|
||||||
|
|
||||||
|
foreach_ipsecmb_gcm_cipher_op;
|
||||||
|
#undef _
|
||||||
|
#define _(a, b, c, d) \
|
||||||
|
vnet_crypto_register_ops_handler (vm, eidx, VNET_CRYPTO_OP_##a##_DEC, \
|
||||||
|
ipsecmb_ops_gcm_cipher_dec_##a); \
|
||||||
|
|
||||||
|
foreach_ipsecmb_gcm_cipher_op;
|
||||||
#undef _
|
#undef _
|
||||||
|
|
||||||
return (NULL);
|
return (NULL);
|
||||||
|
@@ -413,7 +413,6 @@ class TestIpsecEspAll(ConfigIpsecESP,
|
|||||||
#
|
#
|
||||||
for engine in engines:
|
for engine in engines:
|
||||||
self.vapi.cli("set crypto handler all %s" % engine)
|
self.vapi.cli("set crypto handler all %s" % engine)
|
||||||
|
|
||||||
#
|
#
|
||||||
# loop through each of the algorithms
|
# loop through each of the algorithms
|
||||||
#
|
#
|
||||||
|
Reference in New Issue
Block a user