8a39cb9
diff -up openssl-1.1.1i/crypto/fips/fips.c.fips-post-rand openssl-1.1.1i/crypto/fips/fips.c
8a39cb9
--- openssl-1.1.1i/crypto/fips/fips.c.fips-post-rand	2020-12-09 10:26:41.634106328 +0100
8a39cb9
+++ openssl-1.1.1i/crypto/fips/fips.c	2020-12-09 10:26:41.652106475 +0100
Fabiano Fidêncio 3505ea6
@@ -68,6 +68,7 @@
Fabiano Fidêncio 3505ea6
 
Fabiano Fidêncio 3505ea6
 # include <openssl/fips.h>
Fabiano Fidêncio 3505ea6
 # include "internal/thread_once.h"
8a39cb9
+# include "crypto/rand.h"
Fabiano Fidêncio 3505ea6
 
Fabiano Fidêncio 3505ea6
 # ifndef PATH_MAX
Fabiano Fidêncio 3505ea6
 #  define PATH_MAX 1024
Fabiano Fidêncio 3505ea6
@@ -76,6 +77,7 @@
Fabiano Fidêncio 3505ea6
 static int fips_selftest_fail = 0;
Fabiano Fidêncio 3505ea6
 static int fips_mode = 0;
Fabiano Fidêncio 3505ea6
 static int fips_started = 0;
Fabiano Fidêncio 3505ea6
+static int fips_post = 0;
Fabiano Fidêncio 3505ea6
 
Fabiano Fidêncio 3505ea6
 static int fips_is_owning_thread(void);
Fabiano Fidêncio 3505ea6
 static int fips_set_owning_thread(void);
Fabiano Fidêncio 3505ea6
@@ -158,6 +160,11 @@ void fips_set_selftest_fail(void)
Fabiano Fidêncio 3505ea6
     fips_selftest_fail = 1;
Fabiano Fidêncio 3505ea6
 }
Fabiano Fidêncio 3505ea6
 
Fabiano Fidêncio 3505ea6
+int fips_in_post(void)
Fabiano Fidêncio 3505ea6
+{
Fabiano Fidêncio 3505ea6
+    return fips_post;
Fabiano Fidêncio 3505ea6
+}
Fabiano Fidêncio 3505ea6
+
Fabiano Fidêncio 3505ea6
 /* we implement what libfipscheck does ourselves */
Fabiano Fidêncio 3505ea6
 
Fabiano Fidêncio 3505ea6
 static int
Fabiano Fidêncio 3505ea6
@@ -445,6 +452,8 @@ int FIPS_module_mode_set(int onoff)
Fabiano Fidêncio 3505ea6
         }
Fabiano Fidêncio 3505ea6
 # endif
Fabiano Fidêncio 3505ea6
 
Fabiano Fidêncio 3505ea6
+        fips_post = 1;
Fabiano Fidêncio 3505ea6
+
Fabiano Fidêncio 3505ea6
         if (!FIPS_selftest()) {
Fabiano Fidêncio 3505ea6
             fips_selftest_fail = 1;
Fabiano Fidêncio 3505ea6
             ret = 0;
Fabiano Fidêncio 3505ea6
@@ -459,7 +468,12 @@ int FIPS_module_mode_set(int onoff)
Fabiano Fidêncio 3505ea6
             goto end;
Fabiano Fidêncio 3505ea6
         }
Fabiano Fidêncio 3505ea6
 
Fabiano Fidêncio 3505ea6
+        fips_post = 0;
Fabiano Fidêncio 3505ea6
+
Fabiano Fidêncio 3505ea6
         fips_set_mode(onoff);
Fabiano Fidêncio 3505ea6
+        /* force RNG reseed with entropy from getrandom() on next call */
8a39cb9
+        rand_force_reseed();
Fabiano Fidêncio 3505ea6
+
Fabiano Fidêncio 3505ea6
         ret = 1;
Fabiano Fidêncio 3505ea6
         goto end;
Fabiano Fidêncio 3505ea6
     }
8a39cb9
diff -up openssl-1.1.1i/crypto/rand/drbg_lib.c.fips-post-rand openssl-1.1.1i/crypto/rand/drbg_lib.c
8a39cb9
--- openssl-1.1.1i/crypto/rand/drbg_lib.c.fips-post-rand	2020-12-08 14:20:59.000000000 +0100
8a39cb9
+++ openssl-1.1.1i/crypto/rand/drbg_lib.c	2020-12-09 10:26:41.652106475 +0100
8a39cb9
@@ -1005,6 +1005,20 @@ size_t rand_drbg_seedlen(RAND_DRBG *drbg
8a39cb9
     return min_entropy > min_entropylen ? min_entropy : min_entropylen;
8a39cb9
 }
Fabiano Fidêncio 3505ea6
 
8a39cb9
+void rand_force_reseed(void)
8a39cb9
+{
8a39cb9
+    RAND_DRBG *drbg;
Fabiano Fidêncio 3505ea6
+
8a39cb9
+    drbg = RAND_DRBG_get0_master();
8a39cb9
+    drbg->fork_id = 0;
8a39cb9
+
8a39cb9
+    drbg = RAND_DRBG_get0_private();
8a39cb9
+    drbg->fork_id = 0;
8a39cb9
+
8a39cb9
+    drbg = RAND_DRBG_get0_public();
8a39cb9
+    drbg->fork_id = 0;
8a39cb9
+}
8a39cb9
+
8a39cb9
 /* Implements the default OpenSSL RAND_add() method */
8a39cb9
 static int drbg_add(const void *buf, int num, double randomness)
8a39cb9
 {
8a39cb9
diff -up openssl-1.1.1i/crypto/rand/rand_unix.c.fips-post-rand openssl-1.1.1i/crypto/rand/rand_unix.c
8a39cb9
--- openssl-1.1.1i/crypto/rand/rand_unix.c.fips-post-rand	2020-12-08 14:20:59.000000000 +0100
8a39cb9
+++ openssl-1.1.1i/crypto/rand/rand_unix.c	2020-12-09 10:36:59.531221903 +0100
8a39cb9
@@ -17,10 +17,12 @@
8a39cb9
 #include <openssl/crypto.h>
8a39cb9
 #include "rand_local.h"
8a39cb9
 #include "crypto/rand.h"
8a39cb9
+#include "crypto/fips.h"
Fabiano Fidêncio 3505ea6
 #include <stdio.h>
Fabiano Fidêncio 3505ea6
 #include "internal/dso.h"
8a39cb9
 #ifdef __linux
8a39cb9
 # include <sys/syscall.h>
Fabiano Fidêncio 3505ea6
+# include <sys/random.h>
8a39cb9
 # ifdef DEVRANDOM_WAIT
8a39cb9
 #  include <sys/shm.h>
8a39cb9
 #  include <sys/utsname.h>
8a39cb9
@@ -344,7 +346,7 @@ static ssize_t sysctl_random(char *buf,
Fabiano Fidêncio 3505ea6
  * syscall_random(): Try to get random data using a system call
Fabiano Fidêncio 3505ea6
  * returns the number of bytes returned in buf, or < 0 on error.
Fabiano Fidêncio 3505ea6
  */
Fabiano Fidêncio 3505ea6
-static ssize_t syscall_random(void *buf, size_t buflen)
Fabiano Fidêncio 3505ea6
+static ssize_t syscall_random(void *buf, size_t buflen, int nonblock)
Fabiano Fidêncio 3505ea6
 {
Fabiano Fidêncio 3505ea6
     /*
Fabiano Fidêncio 3505ea6
      * Note: 'buflen' equals the size of the buffer which is used by the
8a39cb9
@@ -369,6 +371,7 @@ static ssize_t syscall_random(void *buf,
8a39cb9
      * Note: Sometimes getentropy() can be provided but not implemented
8a39cb9
      * internally. So we need to check errno for ENOSYS
Fabiano Fidêncio 3505ea6
      */
Fabiano Fidêncio 3505ea6
+#  if 0
Fabiano Fidêncio 3505ea6
 #  if defined(__GNUC__) && __GNUC__>=2 && defined(__ELF__) && !defined(__hpux)
Fabiano Fidêncio 3505ea6
     extern int getentropy(void *buffer, size_t length) __attribute__((weak));
Fabiano Fidêncio 3505ea6
 
8a39cb9
@@ -394,10 +397,10 @@ static ssize_t syscall_random(void *buf,
Fabiano Fidêncio 3505ea6
     if (p_getentropy.p != NULL)
Fabiano Fidêncio 3505ea6
         return p_getentropy.f(buf, buflen) == 0 ? (ssize_t)buflen : -1;
Fabiano Fidêncio 3505ea6
 #  endif
Fabiano Fidêncio 3505ea6
-
Fabiano Fidêncio 3505ea6
+#  endif
Fabiano Fidêncio 3505ea6
     /* Linux supports this since version 3.17 */
Fabiano Fidêncio 3505ea6
-#  if defined(__linux) && defined(__NR_getrandom)
Fabiano Fidêncio 3505ea6
-    return syscall(__NR_getrandom, buf, buflen, 0);
Fabiano Fidêncio 3505ea6
+#  if defined(__linux) && defined(SYS_getrandom)
Fabiano Fidêncio 3505ea6
+    return syscall(SYS_getrandom, buf, buflen, nonblock?GRND_NONBLOCK:0);
Fabiano Fidêncio 3505ea6
 #  elif (defined(__FreeBSD__) || defined(__NetBSD__)) && defined(KERN_ARND)
Fabiano Fidêncio 3505ea6
     return sysctl_random(buf, buflen);
Fabiano Fidêncio 3505ea6
 #  else
8a39cb9
@@ -633,6 +636,9 @@ size_t rand_pool_acquire_entropy(RAND_PO
8a39cb9
     size_t entropy_available;
8a39cb9
 
Fabiano Fidêncio 3505ea6
 #   if defined(OPENSSL_RAND_SEED_GETRANDOM)
Fabiano Fidêncio 3505ea6
+    int in_post;
Fabiano Fidêncio 3505ea6
+
Fabiano Fidêncio 3505ea6
+    for (in_post = fips_in_post(); in_post >= 0; --in_post) {
Fabiano Fidêncio 3505ea6
     {
8a39cb9
         size_t bytes_needed;
8a39cb9
         unsigned char *buffer;
8a39cb9
@@ -643,7 +649,7 @@ size_t rand_pool_acquire_entropy(RAND_PO
Fabiano Fidêncio 3505ea6
         bytes_needed = rand_pool_bytes_needed(pool, 1 /*entropy_factor*/);
Fabiano Fidêncio 3505ea6
         while (bytes_needed != 0 && attempts-- > 0) {
Fabiano Fidêncio 3505ea6
             buffer = rand_pool_add_begin(pool, bytes_needed);
Fabiano Fidêncio 3505ea6
-            bytes = syscall_random(buffer, bytes_needed);
Fabiano Fidêncio 3505ea6
+            bytes = syscall_random(buffer, bytes_needed, in_post);
Fabiano Fidêncio 3505ea6
             if (bytes > 0) {
Fabiano Fidêncio 3505ea6
                 rand_pool_add_end(pool, bytes, 8 * bytes);
Fabiano Fidêncio 3505ea6
                 bytes_needed -= bytes;
8a39cb9
@@ -678,8 +684,10 @@ size_t rand_pool_acquire_entropy(RAND_PO
Fabiano Fidêncio 3505ea6
             int attempts = 3;
Fabiano Fidêncio 3505ea6
             const int fd = get_random_device(i);
Fabiano Fidêncio 3505ea6
 
Fabiano Fidêncio 3505ea6
-            if (fd == -1)
Fabiano Fidêncio 3505ea6
+            if (fd == -1) {
Fabiano Fidêncio 3505ea6
+                OPENSSL_showfatal("Random device %s cannot be opened.\n", random_device_paths[i]);
Fabiano Fidêncio 3505ea6
                 continue;
Fabiano Fidêncio 3505ea6
+            }
Fabiano Fidêncio 3505ea6
 
Fabiano Fidêncio 3505ea6
             while (bytes_needed != 0 && attempts-- > 0) {
Fabiano Fidêncio 3505ea6
                 buffer = rand_pool_add_begin(pool, bytes_needed);
8a39cb9
@@ -742,7 +750,9 @@ size_t rand_pool_acquire_entropy(RAND_PO
8a39cb9
             return entropy_available;
Fabiano Fidêncio 3505ea6
     }
Fabiano Fidêncio 3505ea6
 #   endif
Fabiano Fidêncio 3505ea6
-
Fabiano Fidêncio 3505ea6
+#   ifdef OPENSSL_RAND_SEED_GETRANDOM
Fabiano Fidêncio 3505ea6
+    }
Fabiano Fidêncio 3505ea6
+#   endif
Fabiano Fidêncio 3505ea6
     return rand_pool_entropy_available(pool);
Fabiano Fidêncio 3505ea6
 #  endif
Fabiano Fidêncio 3505ea6
 }
8a39cb9
diff -up openssl-1.1.1i/include/crypto/fips.h.fips-post-rand openssl-1.1.1i/include/crypto/fips.h
8a39cb9
--- openssl-1.1.1i/include/crypto/fips.h.fips-post-rand	2020-12-09 10:26:41.639106369 +0100
8a39cb9
+++ openssl-1.1.1i/include/crypto/fips.h	2020-12-09 10:26:41.657106516 +0100
8a39cb9
@@ -77,6 +77,8 @@ int FIPS_selftest_hmac(void);
8a39cb9
 int FIPS_selftest_drbg(void);
8a39cb9
 int FIPS_selftest_cmac(void);
8a39cb9
 
8a39cb9
+int fips_in_post(void);
8a39cb9
+
8a39cb9
 int fips_pkey_signature_test(EVP_PKEY *pkey,
8a39cb9
                                  const unsigned char *tbs, int tbslen,
8a39cb9
                                  const unsigned char *kat,
8a39cb9
diff -up openssl-1.1.1i/include/crypto/rand.h.fips-post-rand openssl-1.1.1i/include/crypto/rand.h
8a39cb9
--- openssl-1.1.1i/include/crypto/rand.h.fips-post-rand	2020-12-08 14:20:59.000000000 +0100
8a39cb9
+++ openssl-1.1.1i/include/crypto/rand.h	2020-12-09 10:26:41.657106516 +0100
8a39cb9
@@ -24,6 +24,7 @@
8a39cb9
 typedef struct rand_pool_st RAND_POOL;
8a39cb9
 
8a39cb9
 void rand_cleanup_int(void);
8a39cb9
+void rand_force_reseed(void);
8a39cb9
 void rand_drbg_cleanup_int(void);
8a39cb9
 void drbg_delete_thread_state(void);
8a39cb9