[XFRM]: alg_key_len should be unsigned to avoid integer divides
[linux-2.6.git] / include / linux / xfrm.h
1 #ifndef _LINUX_XFRM_H
2 #define _LINUX_XFRM_H
3
4 #include <linux/types.h>
5
6 /* All of the structures in this file may not change size as they are
7  * passed into the kernel from userspace via netlink sockets.
8  */
9
10 /* Structure to encapsulate addresses. I do not want to use
11  * "standard" structure. My apologies.
12  */
13 typedef union
14 {
15         __be32          a4;
16         __be32          a6[4];
17 } xfrm_address_t;
18
19 /* Ident of a specific xfrm_state. It is used on input to lookup
20  * the state by (spi,daddr,ah/esp) or to store information about
21  * spi, protocol and tunnel address on output.
22  */
23 struct xfrm_id
24 {
25         xfrm_address_t  daddr;
26         __be32          spi;
27         __u8            proto;
28 };
29
30 struct xfrm_sec_ctx {
31         __u8    ctx_doi;
32         __u8    ctx_alg;
33         __u16   ctx_len;
34         __u32   ctx_sid;
35         char    ctx_str[0];
36 };
37
38 /* Security Context Domains of Interpretation */
39 #define XFRM_SC_DOI_RESERVED 0
40 #define XFRM_SC_DOI_LSM 1
41
42 /* Security Context Algorithms */
43 #define XFRM_SC_ALG_RESERVED 0
44 #define XFRM_SC_ALG_SELINUX 1
45
46 /* Selector, used as selector both on policy rules (SPD) and SAs. */
47
48 struct xfrm_selector
49 {
50         xfrm_address_t  daddr;
51         xfrm_address_t  saddr;
52         __be16  dport;
53         __be16  dport_mask;
54         __be16  sport;
55         __be16  sport_mask;
56         __u16   family;
57         __u8    prefixlen_d;
58         __u8    prefixlen_s;
59         __u8    proto;
60         int     ifindex;
61         uid_t   user;
62 };
63
64 #define XFRM_INF (~(__u64)0)
65
66 struct xfrm_lifetime_cfg
67 {
68         __u64   soft_byte_limit;
69         __u64   hard_byte_limit;
70         __u64   soft_packet_limit;
71         __u64   hard_packet_limit;
72         __u64   soft_add_expires_seconds;
73         __u64   hard_add_expires_seconds;
74         __u64   soft_use_expires_seconds;
75         __u64   hard_use_expires_seconds;
76 };
77
78 struct xfrm_lifetime_cur
79 {
80         __u64   bytes;
81         __u64   packets;
82         __u64   add_time;
83         __u64   use_time;
84 };
85
86 struct xfrm_replay_state
87 {
88         __u32   oseq;
89         __u32   seq;
90         __u32   bitmap;
91 };
92
93 struct xfrm_algo {
94         char    alg_name[64];
95         unsigned int    alg_key_len;    /* in bits */
96         char    alg_key[0];
97 };
98
99 struct xfrm_stats {
100         __u32   replay_window;
101         __u32   replay;
102         __u32   integrity_failed;
103 };
104
105 enum
106 {
107         XFRM_POLICY_TYPE_MAIN   = 0,
108         XFRM_POLICY_TYPE_SUB    = 1,
109         XFRM_POLICY_TYPE_MAX    = 2
110 };
111
112 enum
113 {
114         XFRM_POLICY_IN  = 0,
115         XFRM_POLICY_OUT = 1,
116         XFRM_POLICY_FWD = 2,
117         XFRM_POLICY_MASK = 3,
118         XFRM_POLICY_MAX = 3
119 };
120
121 enum
122 {
123         XFRM_SHARE_ANY,         /* No limitations */
124         XFRM_SHARE_SESSION,     /* For this session only */
125         XFRM_SHARE_USER,        /* For this user only */
126         XFRM_SHARE_UNIQUE       /* Use once */
127 };
128
129 #define XFRM_MODE_TRANSPORT 0
130 #define XFRM_MODE_TUNNEL 1
131 #define XFRM_MODE_ROUTEOPTIMIZATION 2
132 #define XFRM_MODE_IN_TRIGGER 3
133 #define XFRM_MODE_BEET 4
134 #define XFRM_MODE_MAX 5
135
136 /* Netlink configuration messages.  */
137 enum {
138         XFRM_MSG_BASE = 0x10,
139
140         XFRM_MSG_NEWSA = 0x10,
141 #define XFRM_MSG_NEWSA XFRM_MSG_NEWSA
142         XFRM_MSG_DELSA,
143 #define XFRM_MSG_DELSA XFRM_MSG_DELSA
144         XFRM_MSG_GETSA,
145 #define XFRM_MSG_GETSA XFRM_MSG_GETSA
146
147         XFRM_MSG_NEWPOLICY,
148 #define XFRM_MSG_NEWPOLICY XFRM_MSG_NEWPOLICY
149         XFRM_MSG_DELPOLICY,
150 #define XFRM_MSG_DELPOLICY XFRM_MSG_DELPOLICY
151         XFRM_MSG_GETPOLICY,
152 #define XFRM_MSG_GETPOLICY XFRM_MSG_GETPOLICY
153
154         XFRM_MSG_ALLOCSPI,
155 #define XFRM_MSG_ALLOCSPI XFRM_MSG_ALLOCSPI
156         XFRM_MSG_ACQUIRE,
157 #define XFRM_MSG_ACQUIRE XFRM_MSG_ACQUIRE
158         XFRM_MSG_EXPIRE,
159 #define XFRM_MSG_EXPIRE XFRM_MSG_EXPIRE
160
161         XFRM_MSG_UPDPOLICY,
162 #define XFRM_MSG_UPDPOLICY XFRM_MSG_UPDPOLICY
163         XFRM_MSG_UPDSA,
164 #define XFRM_MSG_UPDSA XFRM_MSG_UPDSA
165
166         XFRM_MSG_POLEXPIRE,
167 #define XFRM_MSG_POLEXPIRE XFRM_MSG_POLEXPIRE
168
169         XFRM_MSG_FLUSHSA,
170 #define XFRM_MSG_FLUSHSA XFRM_MSG_FLUSHSA
171         XFRM_MSG_FLUSHPOLICY,
172 #define XFRM_MSG_FLUSHPOLICY XFRM_MSG_FLUSHPOLICY
173
174         XFRM_MSG_NEWAE,
175 #define XFRM_MSG_NEWAE XFRM_MSG_NEWAE
176         XFRM_MSG_GETAE,
177 #define XFRM_MSG_GETAE XFRM_MSG_GETAE
178
179         XFRM_MSG_REPORT,
180 #define XFRM_MSG_REPORT XFRM_MSG_REPORT
181
182         XFRM_MSG_MIGRATE,
183 #define XFRM_MSG_MIGRATE XFRM_MSG_MIGRATE
184
185         XFRM_MSG_NEWSADINFO,
186 #define XFRM_MSG_NEWSADINFO XFRM_MSG_NEWSADINFO
187         XFRM_MSG_GETSADINFO,
188 #define XFRM_MSG_GETSADINFO XFRM_MSG_GETSADINFO
189
190         XFRM_MSG_NEWSPDINFO,
191 #define XFRM_MSG_NEWSPDINFO XFRM_MSG_NEWSPDINFO
192         XFRM_MSG_GETSPDINFO,
193 #define XFRM_MSG_GETSPDINFO XFRM_MSG_GETSPDINFO
194         __XFRM_MSG_MAX
195 };
196 #define XFRM_MSG_MAX (__XFRM_MSG_MAX - 1)
197
198 #define XFRM_NR_MSGTYPES (XFRM_MSG_MAX + 1 - XFRM_MSG_BASE)
199
200 /*
201  * Generic LSM security context for comunicating to user space
202  * NOTE: Same format as sadb_x_sec_ctx
203  */
204 struct xfrm_user_sec_ctx {
205         __u16                   len;
206         __u16                   exttype;
207         __u8                    ctx_alg;  /* LSMs: e.g., selinux == 1 */
208         __u8                    ctx_doi;
209         __u16                   ctx_len;
210 };
211
212 struct xfrm_user_tmpl {
213         struct xfrm_id          id;
214         __u16                   family;
215         xfrm_address_t          saddr;
216         __u32                   reqid;
217         __u8                    mode;
218         __u8                    share;
219         __u8                    optional;
220         __u32                   aalgos;
221         __u32                   ealgos;
222         __u32                   calgos;
223 };
224
225 struct xfrm_encap_tmpl {
226         __u16           encap_type;
227         __be16          encap_sport;
228         __be16          encap_dport;
229         xfrm_address_t  encap_oa;
230 };
231
232 /* AEVENT flags  */
233 enum xfrm_ae_ftype_t {
234         XFRM_AE_UNSPEC,
235         XFRM_AE_RTHR=1, /* replay threshold*/
236         XFRM_AE_RVAL=2, /* replay value */
237         XFRM_AE_LVAL=4, /* lifetime value */
238         XFRM_AE_ETHR=8, /* expiry timer threshold */
239         XFRM_AE_CR=16, /* Event cause is replay update */
240         XFRM_AE_CE=32, /* Event cause is timer expiry */
241         XFRM_AE_CU=64, /* Event cause is policy update */
242         __XFRM_AE_MAX
243
244 #define XFRM_AE_MAX (__XFRM_AE_MAX - 1)
245 };
246
247 struct xfrm_userpolicy_type {
248         __u8            type;
249         __u16           reserved1;
250         __u8            reserved2;
251 };
252
253 /* Netlink message attributes.  */
254 enum xfrm_attr_type_t {
255         XFRMA_UNSPEC,
256         XFRMA_ALG_AUTH,         /* struct xfrm_algo */
257         XFRMA_ALG_CRYPT,        /* struct xfrm_algo */
258         XFRMA_ALG_COMP,         /* struct xfrm_algo */
259         XFRMA_ENCAP,            /* struct xfrm_algo + struct xfrm_encap_tmpl */
260         XFRMA_TMPL,             /* 1 or more struct xfrm_user_tmpl */
261         XFRMA_SA,
262         XFRMA_POLICY,
263         XFRMA_SEC_CTX,          /* struct xfrm_sec_ctx */
264         XFRMA_LTIME_VAL,
265         XFRMA_REPLAY_VAL,
266         XFRMA_REPLAY_THRESH,
267         XFRMA_ETIMER_THRESH,
268         XFRMA_SRCADDR,          /* xfrm_address_t */
269         XFRMA_COADDR,           /* xfrm_address_t */
270         XFRMA_LASTUSED,
271         XFRMA_POLICY_TYPE,      /* struct xfrm_userpolicy_type */
272         XFRMA_MIGRATE,
273         __XFRMA_MAX
274
275 #define XFRMA_MAX (__XFRMA_MAX - 1)
276 };
277
278 enum xfrm_sadattr_type_t {
279         XFRMA_SAD_UNSPEC,
280         XFRMA_SAD_CNT,
281         XFRMA_SAD_HINFO,
282         __XFRMA_SAD_MAX
283
284 #define XFRMA_SAD_MAX (__XFRMA_SAD_MAX - 1)
285 };
286
287 struct xfrmu_sadhinfo {
288         __u32 sadhcnt; /* current hash bkts */
289         __u32 sadhmcnt; /* max allowed hash bkts */
290 };
291
292 enum xfrm_spdattr_type_t {
293         XFRMA_SPD_UNSPEC,
294         XFRMA_SPD_INFO,
295         XFRMA_SPD_HINFO,
296         __XFRMA_SPD_MAX
297
298 #define XFRMA_SPD_MAX (__XFRMA_SPD_MAX - 1)
299 };
300
301 struct xfrmu_spdinfo {
302         __u32 incnt;
303         __u32 outcnt;
304         __u32 fwdcnt;
305         __u32 inscnt;
306         __u32 outscnt;
307         __u32 fwdscnt;
308 };
309
310 struct xfrmu_spdhinfo {
311         __u32 spdhcnt;
312         __u32 spdhmcnt;
313 };
314
315 struct xfrm_usersa_info {
316         struct xfrm_selector            sel;
317         struct xfrm_id                  id;
318         xfrm_address_t                  saddr;
319         struct xfrm_lifetime_cfg        lft;
320         struct xfrm_lifetime_cur        curlft;
321         struct xfrm_stats               stats;
322         __u32                           seq;
323         __u32                           reqid;
324         __u16                           family;
325         __u8                            mode;           /* XFRM_MODE_xxx */
326         __u8                            replay_window;
327         __u8                            flags;
328 #define XFRM_STATE_NOECN        1
329 #define XFRM_STATE_DECAP_DSCP   2
330 #define XFRM_STATE_NOPMTUDISC   4
331 #define XFRM_STATE_WILDRECV     8
332 #define XFRM_STATE_ICMP         16
333 };
334
335 struct xfrm_usersa_id {
336         xfrm_address_t                  daddr;
337         __be32                          spi;
338         __u16                           family;
339         __u8                            proto;
340 };
341
342 struct xfrm_aevent_id {
343         struct xfrm_usersa_id           sa_id;
344         xfrm_address_t                  saddr;
345         __u32                           flags;
346         __u32                           reqid;
347 };
348
349 struct xfrm_userspi_info {
350         struct xfrm_usersa_info         info;
351         __u32                           min;
352         __u32                           max;
353 };
354
355 struct xfrm_userpolicy_info {
356         struct xfrm_selector            sel;
357         struct xfrm_lifetime_cfg        lft;
358         struct xfrm_lifetime_cur        curlft;
359         __u32                           priority;
360         __u32                           index;
361         __u8                            dir;
362         __u8                            action;
363 #define XFRM_POLICY_ALLOW       0
364 #define XFRM_POLICY_BLOCK       1
365         __u8                            flags;
366 #define XFRM_POLICY_LOCALOK     1       /* Allow user to override global policy */
367         /* Automatically expand selector to include matching ICMP payloads. */
368 #define XFRM_POLICY_ICMP        2
369         __u8                            share;
370 };
371
372 struct xfrm_userpolicy_id {
373         struct xfrm_selector            sel;
374         __u32                           index;
375         __u8                            dir;
376 };
377
378 struct xfrm_user_acquire {
379         struct xfrm_id                  id;
380         xfrm_address_t                  saddr;
381         struct xfrm_selector            sel;
382         struct xfrm_userpolicy_info     policy;
383         __u32                           aalgos;
384         __u32                           ealgos;
385         __u32                           calgos;
386         __u32                           seq;
387 };
388
389 struct xfrm_user_expire {
390         struct xfrm_usersa_info         state;
391         __u8                            hard;
392 };
393
394 struct xfrm_user_polexpire {
395         struct xfrm_userpolicy_info     pol;
396         __u8                            hard;
397 };
398
399 struct xfrm_usersa_flush {
400         __u8                            proto;
401 };
402
403 struct xfrm_user_report {
404         __u8                            proto;
405         struct xfrm_selector            sel;
406 };
407
408 struct xfrm_user_migrate {
409         xfrm_address_t                  old_daddr;
410         xfrm_address_t                  old_saddr;
411         xfrm_address_t                  new_daddr;
412         xfrm_address_t                  new_saddr;
413         __u8                            proto;
414         __u8                            mode;
415         __u16                           reserved;
416         __u32                           reqid;
417         __u16                           old_family;
418         __u16                           new_family;
419 };
420
421 #ifndef __KERNEL__
422 /* backwards compatibility for userspace */
423 #define XFRMGRP_ACQUIRE         1
424 #define XFRMGRP_EXPIRE          2
425 #define XFRMGRP_SA              4
426 #define XFRMGRP_POLICY          8
427 #define XFRMGRP_REPORT          0x20
428 #endif
429
430 enum xfrm_nlgroups {
431         XFRMNLGRP_NONE,
432 #define XFRMNLGRP_NONE          XFRMNLGRP_NONE
433         XFRMNLGRP_ACQUIRE,
434 #define XFRMNLGRP_ACQUIRE       XFRMNLGRP_ACQUIRE
435         XFRMNLGRP_EXPIRE,
436 #define XFRMNLGRP_EXPIRE        XFRMNLGRP_EXPIRE
437         XFRMNLGRP_SA,
438 #define XFRMNLGRP_SA            XFRMNLGRP_SA
439         XFRMNLGRP_POLICY,
440 #define XFRMNLGRP_POLICY        XFRMNLGRP_POLICY
441         XFRMNLGRP_AEVENTS,
442 #define XFRMNLGRP_AEVENTS       XFRMNLGRP_AEVENTS
443         XFRMNLGRP_REPORT,
444 #define XFRMNLGRP_REPORT        XFRMNLGRP_REPORT
445         XFRMNLGRP_MIGRATE,
446 #define XFRMNLGRP_MIGRATE       XFRMNLGRP_MIGRATE
447         __XFRMNLGRP_MAX
448 };
449 #define XFRMNLGRP_MAX   (__XFRMNLGRP_MAX - 1)
450
451 #endif /* _LINUX_XFRM_H */