]> git.baikalelectronics.ru Git - kernel.git/commit
net: phy: mscc: avoid skcipher API for single block AES encryption
authorArd Biesheuvel <ardb@kernel.org>
Thu, 25 Jun 2020 07:18:16 +0000 (09:18 +0200)
committerDavid S. Miller <davem@davemloft.net>
Thu, 25 Jun 2020 19:16:14 +0000 (12:16 -0700)
commit8165c1865d0cfaa35cd349d82095b04ed535cf2b
tree461a9630ef4e3dea48c85dc833ad6b92e3cd673d
parent5a3f8e40afdaabbc6866001302a7b679d6ec3737
net: phy: mscc: avoid skcipher API for single block AES encryption

The skcipher API dynamically instantiates the transformation object
on request that implements the requested algorithm optimally on the
given platform. This notion of optimality only matters for cases like
bulk network or disk encryption, where performance can be a bottleneck,
or in cases where the algorithm itself is not known at compile time.

In the mscc case, we are dealing with AES encryption of a single
block, and so neither concern applies, and we are better off using
the AES library interface, which is lightweight and safe for this
kind of use.

Note that the scatterlist API does not permit references to buffers
that are located on the stack, so the existing code is incorrect in
any case, but avoiding the skcipher and scatterlist APIs entirely is
the most straight-forward approach to fixing this.

Cc: Antoine Tenart <antoine.tenart@bootlin.com>
Cc: Andrew Lunn <andrew@lunn.ch>
Cc: Florian Fainelli <f.fainelli@gmail.com>
Cc: Heiner Kallweit <hkallweit1@gmail.com>
Cc: "David S. Miller" <davem@davemloft.net>
Cc: Jakub Kicinski <kuba@kernel.org>
Fixes: 6e4e06e7e51af ("net: phy: mscc: macsec support")
Reviewed-by: Eric Biggers <ebiggers@google.com>
Signed-off-by: Ard Biesheuvel <ardb@kernel.org>
Tested-by: Antoine Tenart <antoine.tenart@bootlin.com>
Signed-off-by: David S. Miller <davem@davemloft.net>
drivers/net/phy/Kconfig
drivers/net/phy/mscc/mscc_macsec.c