python-delta-tar
6 years agofail with info message if recovery is asked with source path
Philipp Gesang [Mon, 14 Aug 2017 12:14:16 +0000]
fail with info message if recovery is asked with source path

6 years agoallow for numbers of missing and failed files to differ in recovery test
Philipp Gesang [Mon, 14 Aug 2017 10:09:28 +0000]
allow for numbers of missing and failed files to differ in recovery test

6 years agoadjust the expectations about checksum mismatches with non-authenticated recover...
Philipp Gesang [Mon, 14 Aug 2017 09:54:17 +0000]
adjust the expectations about checksum mismatches with non-authenticated recover modes

6 years agouse index iterator to accomodate multivol extraction
Philipp Gesang [Mon, 14 Aug 2017 09:35:18 +0000]
use index iterator to accomodate multivol extraction

For reasons unknown, the “tar path iterator” always terminates
after the last element of the first volume. In fact, it does so
even for multi volume archives if the last object in the first
volume extends into the second volume. In this case, the object
is completely extracted but extraction terminates.

6 years agouse random data in multivol tests
Philipp Gesang [Fri, 11 Aug 2017 14:41:51 +0000]
use random data in multivol tests

Brute force incompressibility to preven gzip from invalidating
our multivolume tests.

6 years agogive each recovery test a multivol companion
Philipp Gesang [Fri, 11 Aug 2017 13:45:50 +0000]
give each recovery test a multivol companion

This derives single- and multivolume versions of the tests.
Multiple volumes are generated by stretching the input file count
and size.

6 years agowork around false positives in deltatar fs checks during rpmbuild
Philipp Gesang [Fri, 11 Aug 2017 12:16:56 +0000]
work around false positives in deltatar fs checks during rpmbuild

These only happen when running in rpmbuild, otherwise the tests
are fine. Of course, on RHBT the choir resoundeth “thou shalt not
run thine rpm build as root” but that’s not really an option
here.

6 years agocatch incomplete trailing header in tolerant recovery
Philipp Gesang [Fri, 11 Aug 2017 09:50:55 +0000]
catch incomplete trailing header in tolerant recovery

This makes decryption in recovery mode resistant against
malformed trailing data which would otherwise error out for the
entire buffered chunk on account of a decryption failure.

6 years agotest recovery behavior with traling data
Philipp Gesang [Fri, 11 Aug 2017 09:39:42 +0000]
test recovery behavior with traling data

6 years agotrack successful recover of corrupted payload in tests
Philipp Gesang [Fri, 11 Aug 2017 09:16:33 +0000]
track successful recover of corrupted payload in tests

Gzip does CRC32, GCM has a MAC, but ordinary Tar only checksums
the header part, not the content. Thus recovery of a damaged
object will appear to succeed provided the object header is
intact. In order to detect the corruption, an external integrity
check is necessary.

6 years agoadd recover tests for completely damaged headers
Philipp Gesang [Fri, 11 Aug 2017 08:53:09 +0000]
add recover tests for completely damaged headers

6 years agosync tarfile stream diligently when writing new objects
Philipp Gesang [Fri, 11 Aug 2017 08:25:12 +0000]
sync tarfile stream diligently when writing new objects

Turns out all the offsets written to the index when neither
encrypting nor compressing were, well, … off. In fact they would
only be updated at tar block boundaries due to buffering. Since
“last_block_offset” record keeping blatantly violates layering
boundaries, it would only work reliably with the concat
compression and encryption modes that do the same.

Sync when adding a new object so we get the accurate offset
value. Voilà, recovery now works with uncompressed and
unencrypted archives as well

6 years agoadd header corruption tests
Philipp Gesang [Thu, 10 Aug 2017 15:01:42 +0000]
add header corruption tests

We hit them where it hurts:

    * for compressed backups, flip a bit in the magic;
    * for encrypted backups, flip a bit in the tag.

In either case, normal restore must fail, and disaster recovery
will be incomplete.

6 years agoadd test for corruption of encrypted files
Philipp Gesang [Thu, 10 Aug 2017 13:32:16 +0000]
add test for corruption of encrypted files

6 years agotrack irrecoverable files in test_recover
Philipp Gesang [Thu, 10 Aug 2017 12:39:40 +0000]
track irrecoverable files in test_recover

6 years agoprefer index iterator for recovery
Philipp Gesang [Thu, 10 Aug 2017 11:06:30 +0000]
prefer index iterator for recovery

6 years agoproperly damage gzip files for recover test
Philipp Gesang [Thu, 10 Aug 2017 09:38:39 +0000]
properly damage gzip files for recover test

Ensure we are flipping bits in the compressed payload, not in the
mostly useless header. Requires some extra parsing to determine
the header length.

6 years agoadd bit flip helper for recover tests
Philipp Gesang [Thu, 10 Aug 2017 08:34:15 +0000]
add bit flip helper for recover tests

6 years agofix misleading docstrings for index file hook
Philipp Gesang [Thu, 10 Aug 2017 08:13:18 +0000]
fix misleading docstrings for index file hook

6 years agolay out skeleton for disaster recovery tests
Philipp Gesang [Thu, 10 Aug 2017 07:37:08 +0000]
lay out skeleton for disaster recovery tests

New series of tests for corrupting backup sets and restoring them
incompletely (“tolerant” or “disaster recovery” mode).

6 years agodraft disaster recovery mode for deltatar
Philipp Gesang [Tue, 8 Aug 2017 11:58:20 +0000]
draft disaster recovery mode for deltatar

The first stage recovery assumes the index is intact and all
objects are at their expected position. In this scenario, an
attempt is made to extract each object, keeping track of those
that weren’t readable and why.

6 years agoreturn valid decrypted data on decryption failure
Philipp Gesang [Tue, 8 Aug 2017 10:03:01 +0000]
return valid decrypted data on decryption failure

6 years agoforce tarfile reopen after bad read in deltatar
Philipp Gesang [Tue, 8 Aug 2017 08:48:31 +0000]
force tarfile reopen after bad read in deltatar

Closing the tarfile after an unreadable object was encountered
causes the stream to be reopened for the next read. Otherwise,
the corrupt object is already buffered and tarfile would continue
to seek inside the bad data.

6 years agodistinguish invalid files from parse errors in restore
Philipp Gesang [Tue, 8 Aug 2017 07:44:56 +0000]
distinguish invalid files from parse errors in restore

Especially with index files, the parse error is misleading.
Indicate the prevalent cause of the problem, i. e. that the
file is compressed but compression was not requested during
restore.

6 years agoupdate help usage strings wrt. crypto in backup.py
Philipp Gesang [Tue, 8 Aug 2017 07:14:12 +0000]
update help usage strings wrt. crypto in backup.py

6 years agoextend crypto.py exception descriptions
Philipp Gesang [Mon, 7 Aug 2017 13:37:19 +0000]
extend crypto.py exception descriptions

6 years agoactually default to i2n mode with crypto.py scrypt
Philipp Gesang [Tue, 27 Jun 2017 08:24:00 +0000]
actually default to i2n mode with crypto.py scrypt

And adapt the relevant unit test to explicitly request the full
parameters output.

6 years agoadd crypto.py option to output cnf-compatible scrypt object
Philipp Gesang [Fri, 23 Jun 2017 08:35:08 +0000]
add crypto.py option to output cnf-compatible scrypt object

6 years agosupport PDT encrypted archives with rescue_tar.py
Philipp Gesang [Wed, 31 May 2017 11:53:21 +0000]
support PDT encrypted archives with rescue_tar.py

6 years agoadapt file_crypt.py for revised crypto
Philipp Gesang [Tue, 30 May 2017 15:29:26 +0000]
adapt file_crypt.py for revised crypto

6 years agokill off old crypto implementation
Philipp Gesang [Tue, 30 May 2017 15:10:59 +0000]
kill off old crypto implementation

The old aescrypto.py was only kept for reference but since
downstream integration is more or less complete wrt. encryption
we don’t need it any longer.

Good riddance.

6 years agoallow passing salt to crypto.py on the command line
Philipp Gesang [Tue, 30 May 2017 10:40:19 +0000]
allow passing salt to crypto.py on the command line

Nifty shortcut for hashing without a corresponding pdtcrypt file.

6 years agoproperly align usage message of crypto.py
Philipp Gesang [Tue, 30 May 2017 09:23:57 +0000]
properly align usage message of crypto.py

6 years agoimprove bad CLI argument handling of crypto.py
Philipp Gesang [Tue, 23 May 2017 12:55:10 +0000]
improve bad CLI argument handling of crypto.py

6 years agoinclude header version info in scrypt handler
Philipp Gesang [Mon, 22 May 2017 12:10:33 +0000]
include header version info in scrypt handler

6 years agoaccept crypto format version in deltatar ctor
Philipp Gesang [Fri, 19 May 2017 15:22:17 +0000]
accept crypto format version in deltatar ctor

6 years agoadd unit test for CLI scrypt hashing
Philipp Gesang [Fri, 19 May 2017 09:16:10 +0000]
add unit test for CLI scrypt hashing

6 years agoallow passing keys directly to CLI crypto.py
Philipp Gesang [Thu, 18 May 2017 15:47:25 +0000]
allow passing keys directly to CLI crypto.py

Keys may now be passed as command line argument or environment
variable.

The only valid format is 16 bytes in hexadecimal.

6 years agograb password from envp if not supplied on CLI
Philipp Gesang [Thu, 18 May 2017 11:44:07 +0000]
grab password from envp if not supplied on CLI

In order to avoid the password showing up in full in the process
table, pass it in the environment instead. Uses the environment
variable PDTCRYPT_PASSWORD with both crypto.py and backup.py.

6 years agodefault to index mode of deltatar object when choosing extension
Philipp Gesang [Tue, 16 May 2017 11:37:43 +0000]
default to index mode of deltatar object when choosing extension

For external use.

6 years agohandle bad randomness during IV creation
Philipp Gesang [Tue, 16 May 2017 08:57:01 +0000]
handle bad randomness during IV creation

Since IVs must be unique we rely on /dev/urandom to yield a
different sequence of bytes when requesting a new fixed part.
In the unlikely event that a new fixed part has already been
used earlier, repeat it for number of times.

Abort if no unique IV could be generated this way since it
most likely indicates a faulty RNG.

6 years agoextend crypto.py documentation
Philipp Gesang [Mon, 15 May 2017 15:44:48 +0000]
extend crypto.py documentation

6 years agodistinguish auxiliary file errors
Philipp Gesang [Thu, 11 May 2017 15:40:21 +0000]
distinguish auxiliary file errors

Auxiliary files that grow larger than the maximum defined
encrypted file size cause an irrecoverable error because their
fixed IV is being reused. Add a new exception to distinguish this
specific case. Encrypted auxiliary files thus never consist of
more than one object, no on-the-fly continuation is permitted
like with ordinary files.

6 years agoadapt unit tests for crypto.py subcommands
Philipp Gesang [Thu, 11 May 2017 09:28:08 +0000]
adapt unit tests for crypto.py subcommands

6 years agoexport scrypt hashing functionality
Philipp Gesang [Thu, 11 May 2017 08:50:30 +0000]
export scrypt hashing functionality

6 years agoadd SCRYPT hashing mode to crypto.py
Philipp Gesang [Thu, 11 May 2017 08:35:40 +0000]
add SCRYPT hashing mode to crypto.py

Add a subcommand “scrypt” to crypto.py in CLI mode. Example:

    $ python3 ./deltatar/crypto.py scrypt foo -i - -o pwd   \
        <backup_dir/bfull-2017-05-11-0919-001.tar.pdtcrypt
    {"scrypt_params": {"p": 1, "N": 65536, "dkLen": 16, "r": 8},
     "salt": "b'fbdbaa9890ae243eb16391199c9243f6'", "hash":
     "b'1e7d7a78b9300d461779e9c80e4a15ac'"}

The output “hash” is calculated from the salt in the first
header found in the given archive and the password specified.

6 years agograciously handle GCM data length limit
Philipp Gesang [Tue, 9 May 2017 13:42:17 +0000]
graciously handle GCM data length limit

6 years agounit test crypto file counter wraparound
Philipp Gesang [Tue, 9 May 2017 08:59:28 +0000]
unit test crypto file counter wraparound

After the file counter reaches UINT_MAX, it wraps around and a
new fixed part must be created.

The file counter is 32 bit unsigned integer so it needs to be
lowered to make bounds testing feasible.

6 years agoextend strict iv tracking to encryption
Philipp Gesang [Tue, 9 May 2017 08:22:43 +0000]
extend strict iv tracking to encryption

This is just an extra soundness check to prevent accidental reuse
if IVs when handled incorrectly (same initial counters passed
twice to the same context). In normal usage this case cannot
happen.

6 years agoexpand crypto api to accept precomputed key
Philipp Gesang [Mon, 8 May 2017 14:27:13 +0000]
expand crypto api to accept precomputed key

6 years agoreduce noise in test_multivol_compression_sizes.py
Philipp Gesang [Mon, 8 May 2017 15:13:26 +0000]
reduce noise in test_multivol_compression_sizes.py

6 years agoimprove iv diagnostics when decrypting
Philipp Gesang [Mon, 8 May 2017 13:33:29 +0000]
improve iv diagnostics when decrypting

6 years agotest that seeking backwards is disallowed by _Stream
Philipp Gesang [Mon, 8 May 2017 09:26:54 +0000]
test that seeking backwards is disallowed by _Stream

Re-extracting an already decrypted file will fail on account of
IV reuse. Currently, tarfile._Stream is not capable of performing
backward seeks, so we’re good. Should this limitation be removed
in a future version, this unit test will fail.

6 years agoremove pytest dependency from test_crypto.py
Philipp Gesang [Mon, 8 May 2017 07:58:33 +0000]
remove pytest dependency from test_crypto.py

6 years agoadd unit test for IV reuse
Philipp Gesang [Fri, 5 May 2017 15:52:51 +0000]
add unit test for IV reuse

6 years agoadapt crypto unit tests to run in main suite
Philipp Gesang [Fri, 5 May 2017 15:18:11 +0000]
adapt crypto unit tests to run in main suite

6 years agoremove IV validation step from RestoreHelper
Philipp Gesang [Fri, 5 May 2017 14:52:45 +0000]
remove IV validation step from RestoreHelper

Since the same decryption context is carried over between the Tar
volumes of one backup set, the built-in IV uniqueness checks
suffice. Between multiple backup sets, the salt and IV fixed
parts change, so there is no occasion for conflict. The IVs of
auxiliary files are unique anyways.

6 years agoadjust acceptable size window for compressed unit test data
Philipp Gesang [Fri, 5 May 2017 12:27:29 +0000]
adjust acceptable size window for compressed unit test data

A low bound of 330 causes the test to fail with version 1.2.3 of
zlib.

Earlier this did not occur because in concat mode, tarfile would
always write an empty zlib compressed chunk right at the
beginning of the archive and then immediately create a new one as
soon as actual input arrived. For this reason, the resulting
archive size remained within the bounds chosen in
test_multivol.py. Due to the removal of the redundancy, this is
no longer the case. The problem is masked on newer versions of
zlib (tested: 1.2.8 of fc25) which create larger compressed files
in general for the same inputs.

For the “test_compress_single” unit test, the input consists of a
an archive 61440 bytes. Compress with level 9, window bits 31,
and a memlevel of 9, the output length is:

    version     size (B)
    1.2.3       308
    1.2.8       324

Add to that the file name in our custom header and the latter
passes 330 B whereas the former doesn’t.

A lower bound of 315 is justified.

6 years agoreuse existing crypto context for subsequent volumes
Philipp Gesang [Fri, 5 May 2017 09:00:37 +0000]
reuse existing crypto context for subsequent volumes

6 years agovalidate exceptions being thrown from invalid tarfile.open() params
Philipp Gesang [Fri, 5 May 2017 08:20:50 +0000]
validate exceptions being thrown from invalid tarfile.open() params

6 years agomove final IV checks out of crypto context
Philipp Gesang [Thu, 4 May 2017 16:06:04 +0000]
move final IV checks out of crypto context

Collect IVs while decrypting but postpone the final check for
duplicates. Reused IVs still trigger an exception during
decryption but since multiple different contexts may be active
(e. g. when handling a diff backup), the IVs they retrieved from
the headers must be compared afterwards. This test has its place
in a new function “validate” of the ``RestoreHelper`` and must be
called when decryption has been completed.

6 years agowrite auxiliary files whilst processing the backup
Philipp Gesang [Thu, 4 May 2017 13:12:50 +0000]
write auxiliary files whilst processing the backup

Introduce a fixed value for the index file counter to allow
encryption on the fly.

6 years agouse independent decryption contexts for backup files
Philipp Gesang [Thu, 4 May 2017 12:24:06 +0000]
use independent decryption contexts for backup files

When restoring individual files from a diff backup, Deltatar will
traverse both tarballs simultaneously. This leads to access
patterns where reads are interleaved between the two sources,
possibly corrupting the decryption state. Thus when restoring
from multiple “index files” (in practice only two are relevant),
use a separate decryptor context for each of them.

6 years agoclean up multi-index handling
Philipp Gesang [Tue, 2 May 2017 14:14:44 +0000]
clean up multi-index handling

WIP

6 years agoproperly handle encryption and compression of empty archives
Philipp Gesang [Tue, 2 May 2017 15:59:19 +0000]
properly handle encryption and compression of empty archives

The old implementation always initialized in the ctor regardless
of whether contents would be written to the archive. For empty
archives this now has to be done in ``.close()`` if no data has
been added yet.

6 years agoadapt test_multivol_compression_sizes.py to revised crypto
Philipp Gesang [Tue, 2 May 2017 14:44:43 +0000]
adapt test_multivol_compression_sizes.py to revised crypto

6 years agoremove redundant test
Philipp Gesang [Tue, 2 May 2017 13:06:24 +0000]
remove redundant test

The first part of the condition always evaluates to True since
it’s the precondition to entering that branch.

6 years agoencode operation modes
Philipp Gesang [Fri, 28 Apr 2017 16:06:27 +0000]
encode operation modes

Introduce the “arcmode” to comprehensively switch modes to
supplant the pervasive ad-hoc string parsing and attribute
queries. Encodes the triple encryption, compression, concat.

6 years agocleanly perform block transition in non-concat mode
Philipp Gesang [Fri, 28 Apr 2017 12:04:42 +0000]
cleanly perform block transition in non-concat mode

6 years agoclarify exception-driven control flow
Philipp Gesang [Fri, 28 Apr 2017 08:41:27 +0000]
clarify exception-driven control flow

Distinguish the actual EOF when hit at the beginning from other
IO errors in _init_read_gz() and only catch this one where it’s
expected. Well formed archives do not end inside a header.

6 years agoremove unused state variable
Philipp Gesang [Fri, 28 Apr 2017 08:28:29 +0000]
remove unused state variable

“internal_pos” which is only written to and never read was
introduced with this commit:

    commit 85737f48c38a432f2429e9e3e4b81fed164c4b9a
    Author: Eduardo Robles Elvira <edulix@wadobo.com>
    Date:   Fri Jul 5 11:50:43 2013 +0200

        extracting files in r#gz mode now works too, includes unit tests

and lacks a raison d’être ever since.

6 years agouse append mode in symlink unit test
Philipp Gesang [Thu, 27 Apr 2017 15:18:31 +0000]
use append mode in symlink unit test

These tests currently fail despite using the original Gzipfile
compression path. The archives appear to overwrite instead the
passed archive instead of writing new objects.

6 years agofix multivol compression handling
Philipp Gesang [Thu, 27 Apr 2017 14:03:46 +0000]
fix multivol compression handling

6 years agohandle uncompressed, encrypted archives with tarfile
Philipp Gesang [Tue, 25 Apr 2017 14:38:12 +0000]
handle uncompressed, encrypted archives with tarfile

Internally, tarfile.py uses “tar” to refer to uncompressed
archives, so just handle this accordingly at the API level.

6 years agosync on .close() for unencrypted archives
Philipp Gesang [Tue, 25 Apr 2017 13:28:09 +0000]
sync on .close() for unencrypted archives

6 years agoproperly (re-) initialize compressor at archive / volume bounds
Philipp Gesang [Tue, 25 Apr 2017 12:03:36 +0000]
properly (re-) initialize compressor at archive / volume bounds

For unencrypted streams, the compressor still must be reset in
concat mode. For encrypted streams, the decompressor can be
initialized right at the start of the archive since no further
inputs are needed.

6 years agokeep separate encryptor and decryptor contexts in deltatar.py
Philipp Gesang [Tue, 25 Apr 2017 09:13:17 +0000]
keep separate encryptor and decryptor contexts in deltatar.py

The same Deltatar object appears to function as handle for
reading and writing files simultaneously. To support this,
introduce two different crypto contexts that are created
on demand.

6 years agoproperly restart compression when encrypting
Philipp Gesang [Mon, 24 Apr 2017 13:04:38 +0000]
properly restart compression when encrypting

Separate finalization of a zlib block from creation of a new one.
Otherwise, we end up with trailing data from the last object that
lingers in the write buffer and gets flushed to the archive after
the next encrypted object has been initialized.

Also get rid of the “new_compression_block” wrapper which
needlessly complicated things.

Special precautions must be taken for the PAX format. Due to its
requirement of a global archive header, TarFile will write to the
stream prior to initialization that is performed in addfile().
Thus, initialize compression before the PAX header is being
written and properly restart compression for the first object
committed to the archive or volume.

6 years agouse crypto.py to split test archive in test_encryption.py
Philipp Gesang [Mon, 24 Apr 2017 10:06:46 +0000]
use crypto.py to split test archive in test_encryption.py

This again verifies individual decryptability of objects in the
PDT archive.

6 years agoimplement passthrough mode in crypto.py
Philipp Gesang [Mon, 24 Apr 2017 09:37:23 +0000]
implement passthrough mode in crypto.py

When invoked with --no-decrypt, write object headers and
ciphertext to output. Combined with --split this allows
extracting encrypted objects from the archive.

6 years agoimplement split mode for CLI encryption
Philipp Gesang [Mon, 24 Apr 2017 09:23:53 +0000]
implement split mode for CLI encryption

6 years agoexplicitly disable gz initalization for _Stream’s used in aux files
Philipp Gesang [Fri, 21 Apr 2017 16:03:17 +0000]
explicitly disable gz initalization for _Stream’s used in aux files

The process of writing an auxiliary (index, info) file differs
drastically from that of tar archives: Since files are not added
individually, the encryption must be initialized externally and
the compression layer cannot rely on being enable in the ctor
because, obviously, the latter is executed before the manual
encryption setup can be performed.

Extend the API of the _Stream ctor with a parameter to “noinit”
to request that all initialization be postponed until the
encryption has been set up. This seems to do the trick but is
quite ugly.

6 years agofix decompression error handling
Philipp Gesang [Fri, 21 Apr 2017 13:23:49 +0000]
fix decompression error handling

This seems to be a copy&paste oversight from

    commit be60ffd0598fec172eccb69f3c6a8433af6fb643
    Author: Eduardo Robles Elvira <edulix@wadobo.com>
    Date:   Mon Nov 4 08:50:55 2013 +0100

        initial port to python 3, not finished

which added the per-compression mode exceptions but not the
actual handling code.

6 years agofix index file encryption handling
Philipp Gesang [Fri, 21 Apr 2017 13:21:06 +0000]
fix index file encryption handling

6 years agoconvert test_deltatar to revised crypto
Philipp Gesang [Fri, 21 Apr 2017 07:57:05 +0000]
convert test_deltatar to revised crypto

6 years agopermit setting crypto.py parameter version via deltatar ctor
Philipp Gesang [Fri, 21 Apr 2017 07:39:02 +0000]
permit setting crypto.py parameter version via deltatar ctor

Introduce an optional argument to request a specific crypto
parameter version when invoking Deltatar. This isn’t of much
use ATM since only the one version is implemented, but it’s
handy for testing nonetheless.

6 years agoeliminate the last traces of encryption “modes”
Philipp Gesang [Fri, 21 Apr 2017 07:16:49 +0000]
eliminate the last traces of encryption “modes”

Since encryption handling has been moved outside of tarfile.py
these no longer apply. Thus remove all references so they don’t
obscure problems in the unit tests.

6 years agoinitialize compression globally for non-“concat” archives
Philipp Gesang [Thu, 20 Apr 2017 15:53:49 +0000]
initialize compression globally for non-“concat” archives

6 years agoremove obsolete unittests for 256 bit AES
Philipp Gesang [Thu, 20 Apr 2017 15:26:04 +0000]
remove obsolete unittests for 256 bit AES

6 years agopass encryption context to deltatar volume handlers
Philipp Gesang [Thu, 20 Apr 2017 14:53:06 +0000]
pass encryption context to deltatar volume handlers

6 years agorework encryption unittests
Philipp Gesang [Tue, 18 Apr 2017 13:04:07 +0000]
rework encryption unittests

6 years agofix compression handling on volume bounds
Philipp Gesang [Thu, 20 Apr 2017 09:34:35 +0000]
fix compression handling on volume bounds

The old “concat compression” simply relied on the _Stream() ctor
to create a new zip block which is no longer possible since the
prerequisite encryption is only available when the first object
is committed to the archive.

Hence, reintroduce the new block initialization after
transitioning to the new volume.

6 years agoadd strict IV validation to decryption handler
Philipp Gesang [Tue, 18 Apr 2017 14:07:29 +0000]
add strict IV validation to decryption handler

Optionally (on CLI, with the “-s” flag) check for additional IV
properties:

    - Accidental reuse: in GCM, the same IV used more than once
      means that the plaintext is compromised.

    - Unstructured archive: In the headers of a normal PDT
      encrypted archive, the variable parts of the IVs are
      consecutive unless the fixed part changes.

6 years agoallow selecting individual tests with runtests.py
Philipp Gesang [Tue, 18 Apr 2017 09:59:02 +0000]
allow selecting individual tests with runtests.py

If arguments are passed on the command line, interpret them as
test names and attempt to compose a suite comprising only the
tests specified.

The behavior remains the same if invoked without argument.

6 years agoimprove error handling in crypto handler
Philipp Gesang [Mon, 10 Apr 2017 15:37:33 +0000]
improve error handling in crypto handler

Since invalid tags are some the most important bits of
information to be passed down, make the corresponding error
message human-readable.

6 years agoremove obsolete block size check
Philipp Gesang [Mon, 10 Apr 2017 14:32:50 +0000]
remove obsolete block size check

6 years agofix fallout from EOF changes in CLI decryptor
Philipp Gesang [Mon, 10 Apr 2017 13:08:31 +0000]
fix fallout from EOF changes in CLI decryptor

6 years agothrow error on partial header reading stream
Philipp Gesang [Mon, 10 Apr 2017 13:01:56 +0000]
throw error on partial header reading stream

Throw the EOF exception only if the stream ends exactly at an
object boundary. Otherwise, when less then sizeof(hdr) bytes
are returned from read(), throw InvalidHeader to indicate a
malformed file. This keeps EOF a “benign” exception.

6 years agocommunicate remainder to caller when hitting EOF from crypto
Philipp Gesang [Mon, 10 Apr 2017 11:43:53 +0000]
communicate remainder to caller when hitting EOF from crypto

6 years agostrip extraneous parameters from decryption handler ctor
Philipp Gesang [Mon, 10 Apr 2017 09:43:06 +0000]
strip extraneous parameters from decryption handler ctor

Format and parameter version as well as the salt are supplied
from the headers. Decrypting should thus only require the
password and, depending on context, an explicit counter as well
as the list of valid IV fixed parts.