LCOV - code coverage report
Current view: top level - drivers/crypto/cnxk - cn10k_ipsec.c (source / functions) Hit Total Coverage
Test: Code coverage Lines: 0 130 0.0 %
Date: 2025-05-01 17:49:45 Functions: 0 6 0.0 %
Legend: Lines: hit not hit | Branches: + taken - not taken # not executed Branches: 0 50 0.0 %

           Branch data     Line data    Source code
       1                 :            : /* SPDX-License-Identifier: BSD-3-Clause
       2                 :            :  * Copyright(C) 2021 Marvell.
       3                 :            :  */
       4                 :            : 
       5                 :            : #include <cryptodev_pmd.h>
       6                 :            : #include <rte_esp.h>
       7                 :            : #include <rte_ip.h>
       8                 :            : #include <rte_malloc.h>
       9                 :            : #include <rte_security.h>
      10                 :            : #include <rte_security_driver.h>
      11                 :            : #include <rte_udp.h>
      12                 :            : 
      13                 :            : #include "cn10k_cryptodev_ops.h"
      14                 :            : #include "cn10k_cryptodev_sec.h"
      15                 :            : #include "cn10k_ipsec.h"
      16                 :            : #include "cnxk_cryptodev.h"
      17                 :            : #include "cnxk_cryptodev_ops.h"
      18                 :            : #include "cnxk_ipsec.h"
      19                 :            : #include "cnxk_security.h"
      20                 :            : 
      21                 :            : #include "roc_api.h"
      22                 :            : 
      23                 :            : static int
      24                 :          0 : cn10k_ipsec_outb_sa_create(struct roc_cpt *roc_cpt, struct roc_cpt_lf *lf,
      25                 :            :                            struct rte_security_ipsec_xform *ipsec_xfrm,
      26                 :            :                            struct rte_crypto_sym_xform *crypto_xfrm,
      27                 :            :                            struct cn10k_sec_session *sec_sess)
      28                 :            : {
      29                 :            :         union roc_ot_ipsec_outb_param1 param1;
      30                 :            :         struct roc_ot_ipsec_outb_sa *sa_dptr;
      31                 :            :         struct cnxk_ipsec_outb_rlens rlens;
      32                 :            :         struct cn10k_ipsec_sa *sa;
      33                 :            :         union cpt_inst_w4 inst_w4;
      34                 :            :         void *out_sa;
      35                 :            :         int ret = 0;
      36                 :            : 
      37                 :            :         sa = &sec_sess->sa;
      38                 :          0 :         out_sa = &sa->out_sa;
      39                 :            : 
      40                 :            :         /* Allocate memory to be used as dptr for CPT ucode WRITE_SA op */
      41                 :          0 :         sa_dptr = plt_zmalloc(sizeof(struct roc_ot_ipsec_outb_sa), 8);
      42         [ #  # ]:          0 :         if (sa_dptr == NULL) {
      43                 :          0 :                 plt_err("Couldn't allocate memory for SA dptr");
      44                 :          0 :                 return -ENOMEM;
      45                 :            :         }
      46                 :            : 
      47                 :            :         /* Translate security parameters to SA */
      48                 :          0 :         ret = cnxk_ot_ipsec_outb_sa_fill(sa_dptr, ipsec_xfrm, crypto_xfrm);
      49         [ #  # ]:          0 :         if (ret) {
      50                 :          0 :                 plt_err("Could not fill outbound session parameters");
      51                 :          0 :                 goto sa_dptr_free;
      52                 :            :         }
      53                 :            : 
      54                 :          0 :         sec_sess->inst.w7 = cpt_inst_w7_get(roc_cpt, out_sa);
      55                 :            : 
      56                 :            : #ifdef LA_IPSEC_DEBUG
      57                 :            :         /* Use IV from application in debug mode */
      58                 :            :         if (ipsec_xfrm->options.iv_gen_disable == 1) {
      59                 :            :                 sa_dptr->w2.s.iv_src = ROC_IE_OT_SA_IV_SRC_FROM_SA;
      60                 :            :                 if (crypto_xfrm->type == RTE_CRYPTO_SYM_XFORM_AEAD) {
      61                 :            :                         sec_sess->iv_offset = crypto_xfrm->aead.iv.offset;
      62                 :            :                         sec_sess->iv_length = crypto_xfrm->aead.iv.length;
      63                 :            :                 } else if (crypto_xfrm->type == RTE_CRYPTO_SYM_XFORM_CIPHER) {
      64                 :            :                         sec_sess->iv_offset = crypto_xfrm->cipher.iv.offset;
      65                 :            :                         sec_sess->iv_length = crypto_xfrm->cipher.iv.length;
      66                 :            :                 } else {
      67                 :            :                         sec_sess->iv_offset = crypto_xfrm->auth.iv.offset;
      68                 :            :                         sec_sess->iv_length = crypto_xfrm->auth.iv.length;
      69                 :            :                 }
      70                 :            :         }
      71                 :            : #else
      72         [ #  # ]:          0 :         if (ipsec_xfrm->options.iv_gen_disable != 0) {
      73                 :          0 :                 plt_err("Application provided IV not supported");
      74                 :            :                 ret = -ENOTSUP;
      75                 :          0 :                 goto sa_dptr_free;
      76                 :            :         }
      77                 :            : #endif
      78                 :            : 
      79                 :          0 :         sec_sess->ipsec.is_outbound = 1;
      80                 :            : 
      81                 :            :         /* Get Rlen calculation data */
      82                 :          0 :         ret = cnxk_ipsec_outb_rlens_get(&rlens, ipsec_xfrm, crypto_xfrm);
      83         [ #  # ]:          0 :         if (ret)
      84                 :          0 :                 goto sa_dptr_free;
      85                 :            : 
      86                 :          0 :         sec_sess->max_extended_len = rlens.max_extended_len;
      87                 :            : 
      88                 :            :         /* pre-populate CPT INST word 4 */
      89                 :          0 :         inst_w4.u64 = 0;
      90                 :          0 :         inst_w4.s.opcode_major = ROC_IE_OT_MAJOR_OP_PROCESS_OUTBOUND_IPSEC | ROC_IE_OT_INPLACE_BIT;
      91                 :            : 
      92                 :          0 :         param1.u16 = 0;
      93                 :            : 
      94                 :          0 :         param1.s.ttl_or_hop_limit = ipsec_xfrm->options.dec_ttl;
      95                 :            : 
      96                 :            :         /* Disable IP checksum computation by default */
      97                 :          0 :         param1.s.ip_csum_disable = ROC_IE_OT_SA_INNER_PKT_IP_CSUM_DISABLE;
      98                 :            : 
      99         [ #  # ]:          0 :         if (ipsec_xfrm->options.ip_csum_enable) {
     100                 :          0 :                 param1.s.ip_csum_disable =
     101                 :            :                         ROC_IE_OT_SA_INNER_PKT_IP_CSUM_ENABLE;
     102                 :            :         }
     103                 :            : 
     104                 :            :         /* Disable L4 checksum computation by default */
     105                 :          0 :         param1.s.l4_csum_disable = ROC_IE_OT_SA_INNER_PKT_L4_CSUM_DISABLE;
     106                 :            : 
     107         [ #  # ]:          0 :         if (ipsec_xfrm->options.l4_csum_enable) {
     108                 :          0 :                 param1.s.l4_csum_disable =
     109                 :            :                         ROC_IE_OT_SA_INNER_PKT_L4_CSUM_ENABLE;
     110                 :            :         }
     111                 :            : 
     112                 :          0 :         inst_w4.s.param1 = param1.u16;
     113                 :            : 
     114                 :          0 :         sec_sess->inst.w4 = inst_w4.u64;
     115                 :            : 
     116         [ #  # ]:          0 :         if (ipsec_xfrm->options.stats == 1) {
     117                 :            :                 /* Enable mib counters */
     118                 :          0 :                 sa_dptr->w0.s.count_mib_bytes = 1;
     119                 :          0 :                 sa_dptr->w0.s.count_mib_pkts = 1;
     120                 :            :         }
     121                 :            : 
     122                 :            :         memset(out_sa, 0, sizeof(struct roc_ot_ipsec_outb_sa));
     123                 :            : 
     124                 :            :         /* Copy word0 from sa_dptr to populate ctx_push_sz ctx_size fields */
     125                 :            :         memcpy(out_sa, sa_dptr, 8);
     126                 :            : 
     127                 :            :         plt_atomic_thread_fence(__ATOMIC_SEQ_CST);
     128                 :            : 
     129                 :            :         /* Write session using microcode opcode */
     130                 :          0 :         ret = roc_cpt_ctx_write(lf, sa_dptr, out_sa,
     131                 :            :                                 sizeof(struct roc_ot_ipsec_outb_sa));
     132         [ #  # ]:          0 :         if (ret) {
     133                 :          0 :                 plt_err("Could not write outbound session to hardware");
     134                 :          0 :                 goto sa_dptr_free;
     135                 :            :         }
     136                 :            : 
     137                 :            :         /* Trigger CTX flush so that data is written back to DRAM */
     138                 :          0 :         ret = roc_cpt_lf_ctx_flush(lf, out_sa, false);
     139         [ #  # ]:          0 :         if (ret == -EFAULT) {
     140                 :          0 :                 plt_err("Could not flush outbound session");
     141                 :          0 :                 goto sa_dptr_free;
     142                 :            :         }
     143                 :            : 
     144                 :          0 :         sec_sess->proto = RTE_SECURITY_PROTOCOL_IPSEC;
     145                 :            :         plt_atomic_thread_fence(__ATOMIC_SEQ_CST);
     146                 :            : 
     147                 :          0 : sa_dptr_free:
     148                 :          0 :         plt_free(sa_dptr);
     149                 :            : 
     150                 :          0 :         return ret;
     151                 :            : }
     152                 :            : 
     153                 :            : static int
     154                 :          0 : cn10k_ipsec_inb_sa_create(struct roc_cpt *roc_cpt, struct roc_cpt_lf *lf,
     155                 :            :                           struct rte_security_ipsec_xform *ipsec_xfrm,
     156                 :            :                           struct rte_crypto_sym_xform *crypto_xfrm,
     157                 :            :                           struct cn10k_sec_session *sec_sess)
     158                 :            : {
     159                 :            :         union roc_ot_ipsec_inb_param1 param1;
     160                 :            :         struct roc_ot_ipsec_inb_sa *sa_dptr;
     161                 :            :         struct cn10k_ipsec_sa *sa;
     162                 :            :         union cpt_inst_w4 inst_w4;
     163                 :            :         void *in_sa;
     164                 :            :         int ret = 0;
     165                 :            : 
     166                 :            :         sa = &sec_sess->sa;
     167                 :          0 :         in_sa = &sa->in_sa;
     168                 :            : 
     169                 :            :         /* Allocate memory to be used as dptr for CPT ucode WRITE_SA op */
     170                 :          0 :         sa_dptr = plt_zmalloc(sizeof(struct roc_ot_ipsec_inb_sa), 8);
     171         [ #  # ]:          0 :         if (sa_dptr == NULL) {
     172                 :          0 :                 plt_err("Couldn't allocate memory for SA dptr");
     173                 :          0 :                 return -ENOMEM;
     174                 :            :         }
     175                 :            : 
     176                 :            :         /* Translate security parameters to SA */
     177                 :          0 :         ret = cnxk_ot_ipsec_inb_sa_fill(sa_dptr, ipsec_xfrm, crypto_xfrm);
     178         [ #  # ]:          0 :         if (ret) {
     179                 :          0 :                 plt_err("Could not fill inbound session parameters");
     180                 :          0 :                 goto sa_dptr_free;
     181                 :            :         }
     182                 :            : 
     183                 :          0 :         sec_sess->ipsec.is_outbound = 0;
     184                 :          0 :         sec_sess->inst.w7 = cpt_inst_w7_get(roc_cpt, in_sa);
     185                 :            : 
     186                 :            :         /* Save index/SPI in cookie, specific required for Rx Inject */
     187                 :          0 :         sa_dptr->w1.s.cookie = 0xFFFFFFFF;
     188                 :            : 
     189                 :            :         /* pre-populate CPT INST word 4 */
     190                 :          0 :         inst_w4.u64 = 0;
     191                 :          0 :         inst_w4.s.opcode_major = ROC_IE_OT_MAJOR_OP_PROCESS_INBOUND_IPSEC | ROC_IE_OT_INPLACE_BIT;
     192                 :            : 
     193                 :          0 :         param1.u16 = 0;
     194                 :            : 
     195                 :            :         /* Disable IP checksum verification by default */
     196                 :          0 :         param1.s.ip_csum_disable = ROC_IE_OT_SA_INNER_PKT_IP_CSUM_DISABLE;
     197                 :            : 
     198                 :            :         /* Set the ip chksum flag in mbuf before enqueue.
     199                 :            :          * Reset the flag in post process in case of errors
     200                 :            :          */
     201         [ #  # ]:          0 :         if (ipsec_xfrm->options.ip_csum_enable) {
     202                 :          0 :                 param1.s.ip_csum_disable = ROC_IE_OT_SA_INNER_PKT_IP_CSUM_ENABLE;
     203                 :          0 :                 sec_sess->ipsec.ip_csum = RTE_MBUF_F_RX_IP_CKSUM_GOOD;
     204                 :            :         }
     205                 :            : 
     206                 :            :         /* Disable L4 checksum verification by default */
     207                 :          0 :         param1.s.l4_csum_disable = ROC_IE_OT_SA_INNER_PKT_L4_CSUM_DISABLE;
     208                 :            : 
     209         [ #  # ]:          0 :         if (ipsec_xfrm->options.l4_csum_enable) {
     210                 :          0 :                 param1.s.l4_csum_disable =
     211                 :            :                         ROC_IE_OT_SA_INNER_PKT_L4_CSUM_ENABLE;
     212                 :            :         }
     213                 :            : 
     214                 :          0 :         param1.s.esp_trailer_disable = 1;
     215                 :            : 
     216                 :          0 :         inst_w4.s.param1 = param1.u16;
     217                 :            : 
     218                 :          0 :         sec_sess->inst.w4 = inst_w4.u64;
     219                 :            : 
     220         [ #  # ]:          0 :         if (ipsec_xfrm->options.stats == 1) {
     221                 :            :                 /* Enable mib counters */
     222                 :          0 :                 sa_dptr->w0.s.count_mib_bytes = 1;
     223                 :          0 :                 sa_dptr->w0.s.count_mib_pkts = 1;
     224                 :            :         }
     225                 :            : 
     226                 :            :         memset(in_sa, 0, sizeof(struct roc_ot_ipsec_inb_sa));
     227                 :            : 
     228                 :            :         /* Copy word0 from sa_dptr to populate ctx_push_sz ctx_size fields */
     229                 :            :         memcpy(in_sa, sa_dptr, 8);
     230                 :            : 
     231                 :            :         plt_atomic_thread_fence(__ATOMIC_SEQ_CST);
     232                 :            : 
     233                 :            :         /* Write session using microcode opcode */
     234                 :          0 :         ret = roc_cpt_ctx_write(lf, sa_dptr, in_sa,
     235                 :            :                                 sizeof(struct roc_ot_ipsec_inb_sa));
     236         [ #  # ]:          0 :         if (ret) {
     237                 :          0 :                 plt_err("Could not write inbound session to hardware");
     238                 :          0 :                 goto sa_dptr_free;
     239                 :            :         }
     240                 :            : 
     241                 :            :         /* Trigger CTX flush so that data is written back to DRAM */
     242                 :          0 :         ret = roc_cpt_lf_ctx_flush(lf, in_sa, true);
     243         [ #  # ]:          0 :         if (ret == -EFAULT) {
     244                 :          0 :                 plt_err("Could not flush inbound session");
     245                 :          0 :                 goto sa_dptr_free;
     246                 :            :         }
     247                 :            : 
     248                 :          0 :         sec_sess->proto = RTE_SECURITY_PROTOCOL_IPSEC;
     249                 :            :         plt_atomic_thread_fence(__ATOMIC_SEQ_CST);
     250                 :            : 
     251                 :          0 : sa_dptr_free:
     252                 :          0 :         plt_free(sa_dptr);
     253                 :            : 
     254                 :          0 :         return ret;
     255                 :            : }
     256                 :            : 
     257                 :            : int
     258                 :          0 : cn10k_ipsec_session_create(struct cnxk_cpt_vf *vf, struct cnxk_cpt_qp *qp,
     259                 :            :                            struct rte_security_ipsec_xform *ipsec_xfrm,
     260                 :            :                            struct rte_crypto_sym_xform *crypto_xfrm,
     261                 :            :                            struct rte_security_session *sess)
     262                 :            : {
     263                 :            :         struct roc_cpt *roc_cpt;
     264                 :            :         int ret;
     265                 :            : 
     266                 :          0 :         ret = cnxk_ipsec_xform_verify(ipsec_xfrm, crypto_xfrm);
     267         [ #  # ]:          0 :         if (ret)
     268                 :            :                 return ret;
     269                 :            : 
     270                 :          0 :         roc_cpt = &vf->cpt;
     271                 :            : 
     272         [ #  # ]:          0 :         if (ipsec_xfrm->direction == RTE_SECURITY_IPSEC_SA_DIR_INGRESS)
     273                 :          0 :                 return cn10k_ipsec_inb_sa_create(roc_cpt, &qp->lf, ipsec_xfrm, crypto_xfrm,
     274                 :            :                                                  (struct cn10k_sec_session *)sess);
     275                 :            :         else
     276                 :          0 :                 return cn10k_ipsec_outb_sa_create(roc_cpt, &qp->lf, ipsec_xfrm, crypto_xfrm,
     277                 :            :                                                   (struct cn10k_sec_session *)sess);
     278                 :            : }
     279                 :            : 
     280                 :            : int
     281                 :          0 : cn10k_sec_ipsec_session_destroy(struct cnxk_cpt_qp *qp, struct cn10k_sec_session *sess)
     282                 :            : {
     283                 :            :         union roc_ot_ipsec_sa_word2 *w2;
     284                 :            :         struct cn10k_ipsec_sa *sa;
     285                 :            :         struct roc_cpt_lf *lf;
     286                 :            :         void *sa_dptr = NULL;
     287                 :            :         int ret;
     288                 :            : 
     289                 :          0 :         lf = &qp->lf;
     290                 :            : 
     291                 :            :         sa = &sess->sa;
     292                 :            : 
     293                 :            :         /* Trigger CTX flush to write dirty data back to DRAM */
     294                 :          0 :         roc_cpt_lf_ctx_flush(lf, &sa->in_sa, false);
     295                 :            : 
     296                 :            :         ret = -1;
     297                 :            : 
     298         [ #  # ]:          0 :         if (sess->ipsec.is_outbound) {
     299                 :          0 :                 sa_dptr = plt_zmalloc(sizeof(struct roc_ot_ipsec_outb_sa), 8);
     300         [ #  # ]:          0 :                 if (sa_dptr != NULL) {
     301                 :          0 :                         roc_ot_ipsec_outb_sa_init(sa_dptr);
     302                 :            : 
     303                 :          0 :                         ret = roc_cpt_ctx_write(
     304                 :          0 :                                 lf, sa_dptr, &sa->out_sa,
     305                 :            :                                 sizeof(struct roc_ot_ipsec_outb_sa));
     306                 :            :                 }
     307                 :            :         } else {
     308                 :          0 :                 sa_dptr = plt_zmalloc(sizeof(struct roc_ot_ipsec_inb_sa), 8);
     309         [ #  # ]:          0 :                 if (sa_dptr != NULL) {
     310                 :          0 :                         roc_ot_ipsec_inb_sa_init(sa_dptr);
     311                 :            : 
     312                 :          0 :                         ret = roc_cpt_ctx_write(
     313                 :            :                                 lf, sa_dptr, &sa->in_sa,
     314                 :            :                                 sizeof(struct roc_ot_ipsec_inb_sa));
     315                 :            :                 }
     316                 :            :         }
     317                 :            : 
     318                 :          0 :         plt_free(sa_dptr);
     319                 :            : 
     320         [ #  # ]:          0 :         if (ret) {
     321                 :            :                 /* MC write_ctx failed. Attempt reload of CTX */
     322                 :            : 
     323                 :            :                 /* Wait for 1 ms so that flush is complete */
     324                 :            :                 rte_delay_ms(1);
     325                 :            : 
     326                 :            :                 w2 = (union roc_ot_ipsec_sa_word2 *)&sa->in_sa.w2;
     327                 :          0 :                 w2->s.valid = 0;
     328                 :            : 
     329                 :            :                 plt_atomic_thread_fence(__ATOMIC_SEQ_CST);
     330                 :            : 
     331                 :            :                 /* Trigger CTX reload to fetch new data from DRAM */
     332                 :          0 :                 roc_cpt_lf_ctx_reload(lf, &sa->in_sa);
     333                 :            :         }
     334                 :            : 
     335                 :          0 :         return 0;
     336                 :            : }
     337                 :            : 
     338                 :            : int
     339                 :          0 : cn10k_ipsec_stats_get(struct cnxk_cpt_qp *qp, struct cn10k_sec_session *sess,
     340                 :            :                       struct rte_security_stats *stats)
     341                 :            : {
     342                 :            :         struct roc_ot_ipsec_outb_sa *out_sa;
     343                 :            :         struct roc_ot_ipsec_inb_sa *in_sa;
     344                 :            :         struct cn10k_ipsec_sa *sa;
     345                 :            : 
     346                 :          0 :         stats->protocol = RTE_SECURITY_PROTOCOL_IPSEC;
     347                 :            :         sa = &sess->sa;
     348                 :            : 
     349         [ #  # ]:          0 :         if (sess->ipsec.is_outbound) {
     350                 :          0 :                 out_sa = &sa->out_sa;
     351                 :          0 :                 roc_cpt_lf_ctx_flush(&qp->lf, out_sa, false);
     352                 :          0 :                 stats->ipsec.opackets = out_sa->ctx.mib_pkts;
     353                 :          0 :                 stats->ipsec.obytes = out_sa->ctx.mib_octs;
     354                 :            :         } else {
     355                 :          0 :                 in_sa = &sa->in_sa;
     356                 :          0 :                 roc_cpt_lf_ctx_flush(&qp->lf, in_sa, false);
     357                 :          0 :                 stats->ipsec.ipackets = in_sa->ctx.mib_pkts;
     358                 :          0 :                 stats->ipsec.ibytes = in_sa->ctx.mib_octs;
     359                 :            :         }
     360                 :            : 
     361                 :          0 :         return 0;
     362                 :            : }
     363                 :            : 
     364                 :            : int
     365                 :          0 : cn10k_ipsec_session_update(struct cnxk_cpt_vf *vf, struct cnxk_cpt_qp *qp,
     366                 :            :                            struct cn10k_sec_session *sess, struct rte_security_session_conf *conf)
     367                 :            : {
     368                 :            :         struct roc_cpt *roc_cpt;
     369                 :            :         int ret;
     370                 :            : 
     371         [ #  # ]:          0 :         if (conf->ipsec.direction == RTE_SECURITY_IPSEC_SA_DIR_INGRESS)
     372                 :            :                 return -ENOTSUP;
     373                 :            : 
     374                 :          0 :         ret = cnxk_ipsec_xform_verify(&conf->ipsec, conf->crypto_xform);
     375         [ #  # ]:          0 :         if (ret)
     376                 :            :                 return ret;
     377                 :            : 
     378                 :          0 :         roc_cpt = &vf->cpt;
     379                 :            : 
     380                 :          0 :         return cn10k_ipsec_outb_sa_create(roc_cpt, &qp->lf, &conf->ipsec, conf->crypto_xform,
     381                 :            :                                           (struct cn10k_sec_session *)sess);
     382                 :            : }

Generated by: LCOV version 1.14