]> git.dujemihanovic.xyz Git - u-boot.git/commitdiff
rsa: Fix return value and masked error
authormario.six@gdsys.cc <mario.six@gdsys.cc>
Tue, 19 Jul 2016 09:07:07 +0000 (11:07 +0200)
committerTom Rini <trini@konsulko.com>
Fri, 22 Jul 2016 18:46:24 +0000 (14:46 -0400)
When signing images, we repeatedly call fit_add_file_data() with
successively increasing size values to include the keys in the DTB.

Unfortunately, if large keys are used (such as 4096 bit RSA keys), this
process fails sometimes, and mkimage needs to be called repeatedly to
integrate the keys into the DTB.

This is because fit_add_file_data actually returns the wrong error
code, and the loop terminates prematurely, instead of trying again with
a larger size value.

This patch corrects the return value by fixing the return value of
fdt_add_bignum, fixes a case where an error is masked by a unconditional
setting of a return value variable, and also removes a error message,
which is misleading, since we actually allow the function to fail. A
(hopefully helpful) comment is also added to explain the lack of error
message.

This is probably related to 1152a05 ("tools: Correct error handling in
fit_image_process_hash()") and the corresponding error reported here:

https://www.mail-archive.com/u-boot@lists.denx.de/msg217417.html

Signed-off-by: Mario Six <mario.six@gdsys.cc>
lib/rsa/rsa-sign.c

index 5d9716f01349f4074653f2735fa3e6204ddba8e7..d4a1a5ec0acc3b2e77d4f2f8727718e6d67d4042 100644 (file)
@@ -420,11 +420,11 @@ static int fdt_add_bignum(void *blob, int noffset, const char *prop_name,
                BN_rshift(num, num, 32); /*  N = N/B */
        }
 
+       /* We try signing with successively increasing size values, so this
+        * might fail several times */
        ret = fdt_setprop(blob, noffset, prop_name, buf, size);
-       if (ret) {
-               fprintf(stderr, "Failed to write public key to FIT\n");
-               return -ENOSPC;
-       }
+       if (ret)
+               return -FDT_ERR_NOSPACE;
        free(buf);
        BN_free(tmp);
        BN_free(big2);
@@ -508,7 +508,7 @@ int rsa_add_verify_data(struct image_sign_info *info, void *keydest)
                ret = fdt_setprop_string(keydest, node, FIT_ALGO_PROP,
                                         info->algo->name);
        }
-       if (info->require_keys) {
+       if (!ret && info->require_keys) {
                ret = fdt_setprop_string(keydest, node, "required",
                                         info->require_keys);
        }