[WTF] Introduce WTF::RandomDevice which keeps /dev/urandom opened
[WebKit-https.git] / Source / WTF / wtf / RandomDevice.cpp
1 /*
2  * Copyright (C) 2011 Google Inc.
3  * Copyright (C) 2017 Yusuke Suzuki <utatane.tea@gmail.com>
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY GOOGLE, INC. ``AS IS'' AND ANY
15  * EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
17  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL APPLE INC. OR
18  * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
19  * EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
20  * PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
21  * PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
22  * OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
23  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
24  * OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
25  */
26
27 #include "config.h"
28 #include "RandomDevice.h"
29
30 #include <stdint.h>
31 #include <stdlib.h>
32
33 #if !OS(DARWIN) && OS(UNIX)
34 #include <errno.h>
35 #include <fcntl.h>
36 #include <unistd.h>
37 #endif
38
39 #if OS(WINDOWS)
40 #include <windows.h>
41 #include <wincrypt.h> // windows.h must be included before wincrypt.h.
42 #endif
43
44 #if OS(DARWIN)
45 #include "CommonCryptoSPI.h"
46 #endif
47
48 namespace WTF {
49
50 #if !OS(DARWIN) && OS(UNIX)
51 NEVER_INLINE NO_RETURN_DUE_TO_CRASH static void crashUnableToOpenURandom()
52 {
53     CRASH();
54 }
55
56 NEVER_INLINE NO_RETURN_DUE_TO_CRASH static void crashUnableToReadFromURandom()
57 {
58     CRASH();
59 }
60 #endif
61
62 #if !OS(DARWIN) && !OS(WINDOWS)
63 RandomDevice::RandomDevice()
64 {
65     int ret = 0;
66     do {
67         ret = open("/dev/urandom", O_RDONLY, 0);
68     } while (ret == -1 && errno == EINTR);
69     m_fd = ret;
70     if (m_fd < 0)
71         crashUnableToOpenURandom(); // We need /dev/urandom for this API to work...
72 }
73 #endif
74
75 #if !OS(DARWIN) && !OS(WINDOWS)
76 RandomDevice::~RandomDevice()
77 {
78     close(m_fd);
79 }
80 #endif
81
82 // FIXME: Make this call fast by creating the pool in RandomDevice.
83 // https://bugs.webkit.org/show_bug.cgi?id=170190
84 void RandomDevice::cryptographicallyRandomValues(unsigned char* buffer, size_t length)
85 {
86 #if OS(DARWIN)
87     RELEASE_ASSERT(!CCRandomCopyBytes(kCCRandomDefault, buffer, length));
88 #elif OS(UNIX)
89     ssize_t amountRead = 0;
90     while (static_cast<size_t>(amountRead) < length) {
91         ssize_t currentRead = read(m_fd, buffer + amountRead, length - amountRead);
92         // We need to check for both EAGAIN and EINTR since on some systems /dev/urandom
93         // is blocking and on others it is non-blocking.
94         if (currentRead == -1) {
95             if (!(errno == EAGAIN || errno == EINTR))
96                 crashUnableToReadFromURandom();
97         } else
98             amountRead += currentRead;
99     }
100 #elif OS(WINDOWS)
101     // FIXME: We cannot ensure that Cryptographic Service Provider context and CryptGenRandom are safe across threads.
102     // If it is safe, we can acquire context per RandomDevice.
103     HCRYPTPROV hCryptProv = 0;
104     if (!CryptAcquireContext(&hCryptProv, 0, MS_DEF_PROV, PROV_RSA_FULL, CRYPT_VERIFYCONTEXT))
105         CRASH();
106     if (!CryptGenRandom(hCryptProv, length, buffer))
107         CRASH();
108     CryptReleaseContext(hCryptProv, 0);
109 #else
110 #error "This configuration doesn't have a strong source of randomness."
111 // WARNING: When adding new sources of OS randomness, the randomness must
112 //          be of cryptographic quality!
113 #endif
114 }
115
116 }