]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Improve the QUIC_RSTREAM implementation
authorTomas Mraz <tomas@openssl.org>
Wed, 30 Nov 2022 18:30:30 +0000 (19:30 +0100)
committerTomas Mraz <tomas@openssl.org>
Mon, 6 Mar 2023 11:26:16 +0000 (12:26 +0100)
Add API calls to avoid copying data when reading
These are ossl_quic_rstream_get_record() and
ossl_quic_rstream_release_record().

Add side storage for the stream frame data.
When there are too many packets referenced by the
receiving stream the function ossl_quic_rstream_move_to_rbuf()
can be called to move the data to a ring buffer.

Reviewed-by: Matt Caswell <matt@openssl.org>
Reviewed-by: Hugo Landau <hlandau@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/19794)

include/internal/quic_sf_list.h
include/internal/quic_stream.h
include/internal/ring_buf.h [new file with mode: 0644]
ssl/quic/quic_channel.c
ssl/quic/quic_rstream.c
ssl/quic/quic_sf_list.c
ssl/quic/quic_sstream.c
test/quic_stream_test.c

index 85d2fe172310666bc1155248868569ed7f6a4084..f0efcea2bf3b506f613be281fb9441752d1824cc 100644 (file)
@@ -47,18 +47,103 @@ typedef struct sframe_list_st {
     size_t num_frames;
     /* Offset of data not yet dropped */
     uint64_t offset;
+    /* Is head locked ? */
+    int head_locked;
 } SFRAME_LIST;
 
+/*
+ * Initializes the stream frame list fl.
+ */
 void ossl_sframe_list_init(SFRAME_LIST *fl);
+
+/*
+ * Destroys the stream frame list fl releasing any data
+ * still present inside it.
+ */
 void ossl_sframe_list_destroy(SFRAME_LIST *fl);
+
+/*
+ * Insert a stream frame data into the list.
+ * The data covers an offset range (range.start is inclusive,
+ * range.end is exclusive).
+ * fin should be set if this is the final frame of the stream.
+ * Returns an error if a frame cannot be inserted - due to
+ * STREAM_FRAME allocation error, or in case of erroneous
+ * fin flag (this is an ossl_assert() check so a caller must
+ * check it on its own too).
+ */
 int ossl_sframe_list_insert(SFRAME_LIST *fl, UINT_RANGE *range,
                             OSSL_QRX_PKT *pkt,
                             const unsigned char *data, int fin);
+
+/*
+ * Iterator to peek at the contiguous frames at the beginning
+ * of the frame list fl.
+ * The *data covers an offset range (range.start is inclusive,
+ * range.end is exclusive).
+ * *fin is set if this is the final frame of the stream.
+ * Opaque iterator *iter can be used to peek at the subsequent
+ * frame if there is any without any gap before it.
+ * Returns 1 on success.
+ * Returns 0 if there is no further contiguous frame. In that
+ * case *fin is set, if the end of the stream is reached.
+ */
 int ossl_sframe_list_peek(const SFRAME_LIST *fl, void **iter,
                           UINT_RANGE *range, const unsigned char **data,
                           int *fin);
+
+/*
+ * Drop all frames up to the offset limit.
+ * Also unlocks the head frame if locked.
+ * Returns 1 on success.
+ * Returns 0 when trying to drop frames at offsets that were not
+ * received yet. (ossl_assert() is used to check, so this is an invalid call.)
+ */
 int ossl_sframe_list_drop_frames(SFRAME_LIST *fl, uint64_t limit);
 
+/*
+ * Locks and returns the head frame of fl if it is readable - read offset is
+ * at the beginning or middle of the frame.
+ * range is set to encompass the not yet read part of the head frame,
+ * data pointer is set to appropriate offset within the frame if the read
+ * offset points in the middle of the frame,
+ * fin is set to 1 if the head frame is also the tail frame.
+ * Returns 1 on success, 0 if there is no readable data or the head
+ * frame is already locked.
+ */
+int ossl_sframe_list_lock_head(SFRAME_LIST *fl, UINT_RANGE *range,
+                               const unsigned char **data,
+                               int *fin);
+
+/*
+ * Just returns whether the head frame is locked by previous
+ * ossl_sframe_list_lock_head() call.
+ */
+int ossl_sframe_list_is_head_locked(SFRAME_LIST *fl);
+
+/*
+ * Callback function type to write stream frame data to some
+ * side storage before the packet containing the frame data
+ * is released.
+ * It should return 1 on success or 0 if there is not enough
+ * space available in the side storage.
+ */
+typedef int (sframe_list_write_at_cb)(uint64_t logical_offset,
+                                      const unsigned char *buf,
+                                      size_t buf_len,
+                                      void *cb_arg);
+
+/*
+ * Move the frame data in all the stream frames in the list fl
+ * from the packets to the side storage using the write_at_cb
+ * callback.
+ * Returns 1 if all the calls to the callback return 1.
+ * If the callback returns 0, the function stops processing further
+ * frames and returns 0.
+ */
+int ossl_sframe_list_move_data(SFRAME_LIST *fl,
+                               sframe_list_write_at_cb *write_at_cb,
+                               void *cb_arg);
 # endif
 
 #endif
index 1fd7d85d3c4d19e9c1822b228f06522470895887..42d6ed2d7d96ce6afb55eae408b44ca06d97c547 100644 (file)
@@ -308,9 +308,11 @@ typedef struct quic_rstream_st QUIC_RSTREAM;
  * controller and statistics module. They can be NULL for unit testing.
  * If they are non-NULL, the `rxfc` is called when receive stream data
  * is read by application. `statm` is queried for current rtt.
+ * `rbuf_size` is the initial size of the ring buffer to be used
+ * when ossl_quic_rstream_move_to_rbuf() is called.
  */
 QUIC_RSTREAM *ossl_quic_rstream_new(QUIC_RXFC *rxfc,
-                                    OSSL_STATM *statm);
+                                    OSSL_STATM *statm, size_t rbuf_size);
 
 /*
  * Frees a QUIC_RSTREAM and any associated storage.
@@ -357,6 +359,55 @@ int ossl_quic_rstream_peek(QUIC_RSTREAM *qrs, unsigned char *buf, size_t size,
  */
 int ossl_quic_rstream_available(QUIC_RSTREAM *qrs, size_t *avail, int *fin);
 
+/*
+ * Sets *record to the beginning of the first readable stream data chunk and
+ * *reclen to the size of the chunk. *fin is set to 1 if the end of the
+ * chunk is the last of the stream data chunks.
+ * If there is no record available *record is set to NULL and *rec_len to 0;
+ * ossl_quic_rstream_release_record() should not be called in that case.
+ * Returns 1 on success (including calls if no record is available, or
+ * after end of the stream - in that case *fin will be set to 1 and
+ * *rec_len to 0), 0 on error.
+ * It is an error to call ossl_quic_rstream_get_record() multiple times
+ * without calling ossl_quic_rstream_release_record() in between.
+ */
+int ossl_quic_rstream_get_record(QUIC_RSTREAM *qrs,
+                                 const unsigned char **record, size_t *rec_len,
+                                 int *fin);
+
+/*
+ * Releases (possibly partially) the record returned by
+ * previous ossl_quic_rstream_get_record() call.
+ * read_len between previously returned *rec_len and SIZE_MAX indicates
+ * release of the whole record. Otherwise only part of the record is
+ * released. The remaining part of the record is unlocked, another
+ * call to ossl_quic_rstream_get_record() is needed to obtain further
+ * stream data.
+ * Returns 1 on success, 0 on error.
+ * It is an error to call ossl_quic_rstream_release_record() multiple
+ * times without calling ossl_quic_rstream_get_record() in between.
+ */
+int ossl_quic_rstream_release_record(QUIC_RSTREAM *qrs, size_t read_len);
+
+/*
+ * Moves received frame data from decrypted packets to ring buffer.
+ * This should be called when there are too many decrypted packets allocated.
+ * Returns 1 on success, 0 when it was not possible to release all
+ * referenced packets due to an insufficient size of the ring buffer.
+ * Exception is the packet from the record returned previously by
+ * ossl_quic_rstream_get_record() - that one will be always skipped.
+ */
+int ossl_quic_rstream_move_to_rbuf(QUIC_RSTREAM *qrs);
+
+/*
+ * Resizes the internal ring buffer to a new `rbuf_size` size.
+ * Returns 1 on success, 0 on error.
+ * Possible error conditions are an allocation failure, trying to resize
+ * the ring buffer when ossl_quic_rstream_get_record() was called and
+ * not yet released, or trying to resize the ring buffer to a smaller size
+ * than currently occupied.
+ */
+int ossl_quic_rstream_resize_rbuf(QUIC_RSTREAM *qrs, size_t rbuf_size);
 # endif
 
 #endif
diff --git a/include/internal/ring_buf.h b/include/internal/ring_buf.h
new file mode 100644 (file)
index 0000000..175f780
--- /dev/null
@@ -0,0 +1,245 @@
+/*
+ * Copyright 2022 The OpenSSL Project Authors. All Rights Reserved.
+ *
+ * Licensed under the Apache License 2.0 (the "License").  You may not use
+ * this file except in compliance with the License.  You can obtain a copy
+ * in the file LICENSE in the source distribution or at
+ * https://www.openssl.org/source/license.html
+ */
+
+#ifndef OSSL_INTERNAL_RING_BUF_H
+# define OSSL_INTERNAL_RING_BUF_H
+# pragma once
+
+# include <openssl/e_os2.h>              /* For 'ossl_inline' */
+
+/*
+ * ==================================================================
+ * Byte-wise ring buffer which supports pushing and popping blocks of multiple
+ * bytes at a time. The logical offset of each byte for the purposes of a QUIC
+ * stream is tracked. Bytes can be popped from the ring buffer in two stages;
+ * first they are popped, and then they are culled. Bytes which have been popped
+ * but not yet culled will not be overwritten, and can be restored.
+ */
+struct ring_buf {
+    void       *start;
+    size_t      alloc;        /* size of buffer allocation in bytes */
+
+    /*
+     * Logical offset of the head (where we append to). This is the current size
+     * of the QUIC stream. This increases monotonically.
+     */
+    uint64_t    head_offset;
+
+    /*
+     * Logical offset of the cull tail. Data is no longer needed and is
+     * deallocated as the cull tail advances, which occurs as data is
+     * acknowledged. This increases monotonically.
+     */
+    uint64_t    ctail_offset;
+};
+
+static ossl_inline int ring_buf_init(struct ring_buf *r)
+{
+    r->start = NULL;
+    r->alloc = 0;
+    r->head_offset = r->ctail_offset = 0;
+    return 1;
+}
+
+static ossl_inline void ring_buf_destroy(struct ring_buf *r)
+{
+    OPENSSL_free(r->start);
+    r->start = NULL;
+    r->alloc = 0;
+}
+
+static ossl_inline size_t ring_buf_used(struct ring_buf *r)
+{
+    return (size_t)(r->head_offset - r->ctail_offset);
+}
+
+static ossl_inline size_t ring_buf_avail(struct ring_buf *r)
+{
+    return r->alloc - ring_buf_used(r);
+}
+
+static ossl_inline int ring_buf_write_at(struct ring_buf *r,
+                                         uint64_t logical_offset,
+                                         const unsigned char *buf,
+                                         size_t buf_len)
+{
+    size_t avail, idx, l;
+    unsigned char *start = r->start;
+    int i;
+
+    avail = ring_buf_avail(r);
+    if (logical_offset < r->ctail_offset
+        || logical_offset + buf_len > r->head_offset + avail)
+        return 0;
+
+    for (i = 0; buf_len > 0 && i < 2; ++i) {
+        idx = logical_offset % r->alloc;
+        l = r->alloc - idx;
+        if (buf_len < l)
+            l = buf_len;
+
+        memcpy(start + idx, buf, l);
+        if (r->head_offset < logical_offset + l)
+            r->head_offset = logical_offset + l;
+
+        logical_offset += l;
+        buf += l;
+        buf_len -= l;
+    }
+
+    assert(buf_len == 0);
+
+    return 1;
+}
+
+static ossl_inline size_t ring_buf_push(struct ring_buf *r,
+                                        const unsigned char *buf,
+                                        size_t buf_len)
+{
+    size_t pushed = 0, avail, idx, l, i;
+    unsigned char *start = r->start;
+
+    for (i = 0;; ++i) {
+        avail = ring_buf_avail(r);
+        if (buf_len > avail)
+            buf_len = avail;
+
+        if (buf_len == 0)
+            break;
+
+        assert(i < 2);
+
+        idx = r->head_offset % r->alloc;
+        l = r->alloc - idx;
+        if (buf_len < l)
+            l = buf_len;
+
+        memcpy(start + idx, buf, l);
+        r->head_offset  += l;
+        buf             += l;
+        buf_len         -= l;
+        pushed          += l;
+    }
+
+    return pushed;
+}
+
+static ossl_inline const unsigned char *ring_buf_get_ptr(const struct ring_buf *r,
+                                                         uint64_t logical_offset,
+                                                         size_t *max_len)
+{
+    unsigned char *start = r->start;
+    size_t idx;
+
+    if (logical_offset >= r->head_offset || logical_offset < r->ctail_offset)
+        return NULL;
+    idx = logical_offset % r->alloc;
+    *max_len = r->alloc - idx;
+    return start + idx;
+}
+
+/*
+ * Retrieves data out of the read side of the ring buffer starting at the given
+ * logical offset. *buf is set to point to a contiguous span of bytes and
+ * *buf_len is set to the number of contiguous bytes. After this function
+ * returns, there may or may not be more bytes available at the logical offset
+ * of (logical_offset + *buf_len) by calling this function again. If the logical
+ * offset is out of the range retained by the ring buffer, returns 0, else
+ * returns 1. A logical offset at the end of the range retained by the ring
+ * buffer is not considered an error and is returned with a *buf_len of 0.
+ *
+ * The ring buffer state is not changed.
+ */
+static ossl_inline int ring_buf_get_buf_at(const struct ring_buf *r,
+                                           uint64_t logical_offset,
+                                           const unsigned char **buf,
+                                           size_t *buf_len)
+{
+    const unsigned char *start = r->start;
+    size_t idx, l;
+
+    if (logical_offset > r->head_offset || logical_offset < r->ctail_offset)
+        return 0;
+
+    if (r->alloc == 0) {
+        *buf        = NULL;
+        *buf_len    = 0;
+        return 1;
+    }
+
+    idx = logical_offset % r->alloc;
+    l   = (size_t)(r->head_offset - logical_offset);
+    if (l > r->alloc - idx)
+        l = r->alloc - idx;
+
+    *buf        = start + idx;
+    *buf_len    = l;
+    return 1;
+}
+
+static ossl_inline void ring_buf_cpop_range(struct ring_buf *r,
+                                            uint64_t start, uint64_t end)
+{
+    assert(end >= start);
+
+    if (start > r->ctail_offset)
+        return;
+
+    r->ctail_offset = end + 1;
+    /* Allow culling unpushed data */
+    if (r->head_offset < r->ctail_offset)
+        r->head_offset = r->ctail_offset;
+}
+
+static ossl_inline int ring_buf_resize(struct ring_buf *r, size_t num_bytes)
+{
+    struct ring_buf rnew = {0};
+    const unsigned char *src = NULL;
+    size_t src_len = 0, copied = 0;
+
+    if (num_bytes == r->alloc)
+        return 1;
+
+    if (num_bytes < ring_buf_used(r))
+        return 0;
+
+    rnew.start = OPENSSL_malloc(num_bytes);
+    if (rnew.start == NULL)
+        return 0;
+
+    rnew.alloc          = num_bytes;
+    rnew.head_offset    = r->head_offset - ring_buf_used(r);
+    rnew.ctail_offset   = rnew.head_offset;
+
+    for (;;) {
+        if (!ring_buf_get_buf_at(r, r->ctail_offset + copied, &src, &src_len)) {
+            OPENSSL_free(rnew.start);
+            return 0;
+        }
+
+        if (src_len == 0)
+            break;
+
+        if (ring_buf_push(&rnew, src, src_len) != src_len) {
+            OPENSSL_free(rnew.start);
+            return 0;
+        }
+
+        copied += src_len;
+    }
+
+    assert(rnew.head_offset == r->head_offset);
+    rnew.ctail_offset   = r->ctail_offset;
+
+    OPENSSL_free(r->start);
+    memcpy(r, &rnew, sizeof(*r));
+    return 1;
+}
+
+#endif                          /* OSSL_INTERNAL_RING_BUF_H */
index 1a95c0e10d7931315813e1bacf32bcafc5fc5524..7b79e9e50063b011ab5cd977ae5e0cbac6922719 100644 (file)
@@ -208,7 +208,7 @@ static int ch_init(QUIC_CHANNEL *ch)
         goto err;
 
     for (pn_space = QUIC_PN_SPACE_INITIAL; pn_space < QUIC_PN_SPACE_NUM; ++pn_space) {
-        ch->crypto_recv[pn_space] = ossl_quic_rstream_new(NULL, NULL);
+        ch->crypto_recv[pn_space] = ossl_quic_rstream_new(NULL, NULL, 0);
         if (ch->crypto_recv[pn_space] == NULL)
             goto err;
     }
@@ -221,7 +221,7 @@ static int ch_init(QUIC_CHANNEL *ch)
     if ((ch->stream0->sstream = ossl_quic_sstream_new(INIT_APP_BUF_LEN)) == NULL)
         goto err;
 
-    if ((ch->stream0->rstream = ossl_quic_rstream_new(NULL, NULL)) == NULL)
+    if ((ch->stream0->rstream = ossl_quic_rstream_new(NULL, NULL, 0)) == NULL)
         goto err;
 
     if (!ossl_quic_txfc_init(&ch->stream0->txfc, &ch->conn_txfc))
index 669f8d20da6b23bfd536d2f768bdb359e3cf81e2..b35bd983af8ad6d99025c58ea9441ceace9f0aad 100644 (file)
@@ -6,25 +6,35 @@
 * in the file LICENSE in the source distribution or at
 * https://www.openssl.org/source/license.html
 */
+#include <openssl/err.h>
 #include "internal/common.h"
 #include "internal/time.h"
 #include "internal/quic_stream.h"
 #include "internal/quic_sf_list.h"
+#include "internal/ring_buf.h"
 
 struct quic_rstream_st {
     SFRAME_LIST fl;
     QUIC_RXFC *rxfc;
     OSSL_STATM *statm;
+    UINT_RANGE head_range;
+    struct ring_buf rbuf;
 };
 
 QUIC_RSTREAM *ossl_quic_rstream_new(QUIC_RXFC *rxfc,
-                                    OSSL_STATM *statm)
+                                    OSSL_STATM *statm, size_t rbuf_size)
 {
-    QUIC_RSTREAM *ret = OPENSSL_malloc(sizeof(*ret));
+    QUIC_RSTREAM *ret = OPENSSL_zalloc(sizeof(*ret));
 
     if (ret == NULL)
         return NULL;
 
+    ring_buf_init(&ret->rbuf);
+    if (!ring_buf_resize(&ret->rbuf, rbuf_size)) {
+        OPENSSL_free(ret);
+        return NULL;
+    }
+
     ossl_sframe_list_init(&ret->fl);
     ret->rxfc = rxfc;
     ret->statm = statm;
@@ -37,6 +47,7 @@ void ossl_quic_rstream_free(QUIC_RSTREAM *qrs)
         return;
 
     ossl_sframe_list_destroy(&qrs->fl);
+    ring_buf_destroy(&qrs->rbuf);
     OPENSSL_free(qrs);
 }
 
@@ -47,6 +58,12 @@ int ossl_quic_rstream_queue_data(QUIC_RSTREAM *qrs, OSSL_QRX_PKT *pkt,
 {
     UINT_RANGE range;
 
+    if ((data == NULL && data_len != 0) || (data_len == 0 && fin == 0)) {
+        /* empty frame allowed only at the end of the stream */
+        ERR_raise(ERR_LIB_SSL, ERR_R_INTERNAL_ERROR);
+        return 0;
+    }
+
     range.start = offset;
     range.end = offset + data_len;
 
@@ -66,10 +83,34 @@ static int read_internal(QUIC_RSTREAM *qrs, unsigned char *buf, size_t size,
     while (ossl_sframe_list_peek(&qrs->fl, &iter, &range, &data, &fin_)) {
         size_t l = (size_t)(range.end - range.start);
 
-        if (l > size)
+        if (l > size) {
             l = size;
-        memcpy(buf, data, l);
+            fin_ = 0;
+        }
         offset = range.start + l;
+        if (l == 0)
+            break;
+
+        if (data == NULL) {
+            size_t max_len;
+
+            data = ring_buf_get_ptr(&qrs->rbuf, range.start, &max_len);
+            if (!ossl_assert(data != NULL))
+                return 0;
+            if (max_len < l) {
+                memcpy(buf, data, max_len);
+                size -= max_len;
+                buf += max_len;
+                readbytes_ += max_len;
+                l -= max_len;
+                data = ring_buf_get_ptr(&qrs->rbuf, range.start + max_len,
+                                        &max_len);
+                if (!ossl_assert(data != NULL) || !ossl_assert(max_len > l))
+                    return 0;
+            }
+        }
+
+        memcpy(buf, data, l);
         size -= l;
         buf += l;
         readbytes_ += l;
@@ -77,8 +118,10 @@ static int read_internal(QUIC_RSTREAM *qrs, unsigned char *buf, size_t size,
             break;
     }
 
-    if (drop && offset != 0)
+    if (drop && offset != 0) {
         ret = ossl_sframe_list_drop_frames(&qrs->fl, offset);
+        ring_buf_cpop_range(&qrs->rbuf, 0, offset - 1);
+    }
 
     if (ret) {
         *readbytes = readbytes_;
@@ -88,8 +131,7 @@ static int read_internal(QUIC_RSTREAM *qrs, unsigned char *buf, size_t size,
     return ret;
 }
 
-int ossl_quic_rstream_read(QUIC_RSTREAM *qrs, unsigned char *buf, size_t size,
-                           size_t *readbytes, int *fin)
+static OSSL_TIME get_rtt(QUIC_RSTREAM *qrs)
 {
     OSSL_TIME rtt;
 
@@ -101,6 +143,13 @@ int ossl_quic_rstream_read(QUIC_RSTREAM *qrs, unsigned char *buf, size_t size,
     } else {
         rtt = ossl_time_zero();
     }
+    return rtt;
+}
+
+int ossl_quic_rstream_read(QUIC_RSTREAM *qrs, unsigned char *buf, size_t size,
+                           size_t *readbytes, int *fin)
+{
+    OSSL_TIME rtt = get_rtt(qrs);
 
     if (!read_internal(qrs, buf, size, readbytes, fin, 1))
         return 0;
@@ -135,3 +184,105 @@ int ossl_quic_rstream_available(QUIC_RSTREAM *qrs, size_t *avail, int *fin)
 #endif
     return 1;
 }
+
+int ossl_quic_rstream_get_record(QUIC_RSTREAM *qrs,
+                                 const unsigned char **record, size_t *rec_len,
+                                 int *fin)
+{
+    const unsigned char *record_ = NULL;
+    size_t rec_len_, max_len;
+
+    if (!ossl_sframe_list_lock_head(&qrs->fl, &qrs->head_range, &record_, fin)) {
+        /* No head frame to lock and return */
+        *record = NULL;
+        *rec_len = 0;
+        return 1;
+    }
+
+    /* if final empty frame, we drop it immediately */
+    if (qrs->head_range.end == qrs->head_range.start) {
+        if (!ossl_assert(*fin))
+            return 0;
+        if (!ossl_sframe_list_drop_frames(&qrs->fl, qrs->head_range.end))
+            return 0;
+    }
+
+    rec_len_ = (size_t)(qrs->head_range.end - qrs->head_range.start);
+
+    if (record_ == NULL && rec_len_ != 0) {
+        record_ = ring_buf_get_ptr(&qrs->rbuf, qrs->head_range.start,
+                                   &max_len);
+        if (!ossl_assert(record_ != NULL))
+            return 0;
+        if (max_len < rec_len_) {
+            rec_len_ = max_len;
+            qrs->head_range.end = qrs->head_range.start + max_len;
+        }
+    }
+
+    *rec_len = rec_len_;
+    *record = record_;
+    return 1;
+}
+
+
+int ossl_quic_rstream_release_record(QUIC_RSTREAM *qrs, size_t read_len)
+{
+    uint64_t offset;
+
+    if (!ossl_sframe_list_is_head_locked(&qrs->fl))
+        return 0;
+
+    if (read_len > qrs->head_range.end - qrs->head_range.start) {
+        if (read_len != SIZE_MAX)
+            return 0;
+        offset = qrs->head_range.end;
+    } else {
+        offset = qrs->head_range.start + read_len;
+    }
+
+    if (!ossl_sframe_list_drop_frames(&qrs->fl, offset))
+        return 0;
+
+    if (offset > 0)
+        ring_buf_cpop_range(&qrs->rbuf, 0, offset - 1);
+
+    if (qrs->rxfc != NULL) {
+        OSSL_TIME rtt = get_rtt(qrs);
+
+        if (!ossl_quic_rxfc_on_retire(qrs->rxfc, offset, rtt))
+            return 0;
+    }
+
+    return 1;
+}
+
+static int write_at_ring_buf_cb(uint64_t logical_offset,
+                                const unsigned char *buf,
+                                size_t buf_len,
+                                void *cb_arg)
+{
+    struct ring_buf *rbuf = cb_arg;
+
+    return ring_buf_write_at(rbuf, logical_offset, buf, buf_len);
+}
+
+int ossl_quic_rstream_move_to_rbuf(QUIC_RSTREAM *qrs)
+{
+    if (ring_buf_avail(&qrs->rbuf) == 0)
+        return 0;
+    return ossl_sframe_list_move_data(&qrs->fl,
+                                      write_at_ring_buf_cb, &qrs->rbuf);
+}
+
+int ossl_quic_rstream_resize_rbuf(QUIC_RSTREAM *qrs, size_t rbuf_size)
+{
+    /* TODO(QUIC): Do we need to distinguish different error conditions ? */
+    if (ossl_sframe_list_is_head_locked(&qrs->fl))
+        return 0;
+
+    if (!ring_buf_resize(&qrs->rbuf, rbuf_size))
+        return 0;
+
+    return 1;
+}
index 2924b78e1fa6989270c6661bf69bcb01c889da67..56803b2a97f5d0297600b2c1e0589a55a0ecd3bd 100644 (file)
@@ -97,14 +97,14 @@ int ossl_sframe_list_insert(SFRAME_LIST *fl, UINT_RANGE *range,
         goto end;
     }
 
-    /* TODO(QUIC): Check for fl->num_frames and start copying if too many */
-
     /* optimize insertion at the end */
     if (fl->tail->range.start < range->start) {
         if (fl->tail->range.end >= range->end)
             goto end;
 
-        return append_frame(fl, range, pkt, data);
+        if (!append_frame(fl, range, pkt, data))
+            return 0;
+        goto end;
     }
 
     prev_frame = NULL;
@@ -200,7 +200,10 @@ int ossl_sframe_list_peek(const SFRAME_LIST *fl, void **iter,
     }
 
     range->end = sf->range.end;
-    *data = sf->data + (start - sf->range.start);
+    if (sf->data != NULL)
+        *data = sf->data + (start - sf->range.start);
+    else
+        *data = NULL;
     *fin = sf->next == NULL ? fl->fin : 0;
     *iter = sf;
     return 1;
@@ -234,5 +237,88 @@ int ossl_sframe_list_drop_frames(SFRAME_LIST *fl, uint64_t limit)
     else
         fl->tail = NULL;
 
+    fl->head_locked = 0;
+
+    return 1;
+}
+
+int ossl_sframe_list_lock_head(SFRAME_LIST *fl, UINT_RANGE *range,
+                               const unsigned char **data,
+                               int *fin)
+{
+    int ret;
+    void *iter = NULL;
+
+    if (fl->head_locked)
+        return 0;
+
+    ret = ossl_sframe_list_peek(fl, &iter, range, data, fin);
+    if (ret)
+        fl->head_locked = 1;
+    return ret;
+}
+
+int ossl_sframe_list_is_head_locked(SFRAME_LIST *fl)
+{
+    return fl->head_locked;
+}
+
+int ossl_sframe_list_move_data(SFRAME_LIST *fl,
+                               sframe_list_write_at_cb *write_at_cb,
+                               void *cb_arg)
+{
+    STREAM_FRAME *sf = fl->head, *prev_frame = NULL;
+    uint64_t limit = fl->offset;
+
+    if (sf == NULL)
+        return 1;
+
+    if (fl->head_locked)
+        sf = sf->next;
+
+    for (; sf != NULL; sf = sf->next) {
+        size_t len;
+        const unsigned char *data = sf->data;
+
+        if (limit < sf->range.start)
+            limit = sf->range.start;
+
+        if (data != NULL) {
+            if (limit > sf->range.start)
+                data += (size_t)(limit - sf->range.start);
+            len = (size_t)(sf->range.end - limit);
+
+            if (!write_at_cb(limit, data, len, cb_arg))
+                /* data did not fit */
+                return 0;
+
+            /* release the packet */
+            sf->data = NULL;
+            ossl_qrx_pkt_release(sf->pkt);
+            sf->pkt = NULL;
+        }
+
+        limit = sf->range.end;
+
+        /* merge contiguous frames */
+        if (prev_frame != NULL
+            && prev_frame->range.end >= sf->range.start) {
+            prev_frame->range.end = sf->range.end;
+            prev_frame->next = sf->next;
+
+            if (sf->next != NULL)
+                sf->next->prev = prev_frame;
+            else
+                fl->tail = prev_frame;
+
+            --fl->num_frames;
+            stream_frame_free(fl, sf);
+            sf = prev_frame;
+            continue;
+        }
+
+        prev_frame = sf;
+    }
+
     return 1;
 }
index 8dc7002c41393ed296c638c9ad9f4f4bd8a293d9..a0ef4e9eaec750e8e7e0b0f68fba8e1933fdf943 100644 (file)
 #include "internal/quic_stream.h"
 #include "internal/uint_set.h"
 #include "internal/common.h"
-
-/*
- * ==================================================================
- * Byte-wise ring buffer which supports pushing and popping blocks of multiple
- * bytes at a time. The logical offset of each byte for the purposes of a QUIC
- * stream is tracked. Bytes can be popped from the ring buffer in two stages;
- * first they are popped, and then they are culled. Bytes which have been popped
- * but not yet culled will not be overwritten, and can be restored.
- */
-struct ring_buf {
-    void       *start;
-    size_t      alloc;        /* size of buffer allocation in bytes */
-
-    /*
-     * Logical offset of the head (where we append to). This is the current size
-     * of the QUIC stream. This increases monotonically.
-     */
-    uint64_t    head_offset;
-
-    /*
-     * Logical offset of the cull tail. Data is no longer needed and is
-     * deallocated as the cull tail advances, which occurs as data is
-     * acknowledged. This increases monotonically.
-     */
-    uint64_t    ctail_offset;
-};
-
-static int ring_buf_init(struct ring_buf *r)
-{
-    r->start = NULL;
-    r->alloc = 0;
-    r->head_offset = r->ctail_offset = 0;
-    return 1;
-}
-
-static void ring_buf_destroy(struct ring_buf *r)
-{
-    OPENSSL_free(r->start);
-    r->start = NULL;
-    r->alloc = 0;
-}
-
-static size_t ring_buf_used(struct ring_buf *r)
-{
-    return (size_t)(r->head_offset - r->ctail_offset);
-}
-
-static size_t ring_buf_avail(struct ring_buf *r)
-{
-    return r->alloc - ring_buf_used(r);
-}
-
-static size_t ring_buf_push(struct ring_buf *r,
-                            const unsigned char *buf, size_t buf_len)
-{
-    size_t pushed = 0, avail, idx, l, i;
-    unsigned char *start = r->start;
-
-    for (i = 0;; ++i) {
-        avail = ring_buf_avail(r);
-        if (buf_len > avail)
-            buf_len = avail;
-
-        if (buf_len == 0)
-            break;
-
-        assert(i < 2);
-
-        idx = r->head_offset % r->alloc;
-        l = r->alloc - idx;
-        if (buf_len < l)
-            l = buf_len;
-
-        memcpy(start + idx, buf, l);
-        r->head_offset  += l;
-        buf             += l;
-        buf_len         -= l;
-        pushed          += l;
-    }
-
-    return pushed;
-}
-
-/*
- * Retrieves data out of the read size of the ring buffer starting at the given
- * logical offset. *buf is set to point to a contiguous span of bytes and
- * *buf_len is set to the number of contiguous bytes. After this function
- * returns, there may or may not be more bytes available at the logical offset
- * of (logical_offset + *buf_len) by calling this function again. If the logical
- * offset is out of the range retained by the ring buffer, returns 0, else
- * returns 1. A logical offset at the end of the range retained by the ring
- * buffer is not considered an error and is returned with a *buf_len of 0.
- *
- * The ring buffer state is not changed.
- */
-static int ring_buf_get_buf_at(const struct ring_buf *r,
-                               uint64_t logical_offset,
-                               const unsigned char **buf, size_t *buf_len)
-{
-    const unsigned char *start = r->start;
-    size_t idx, l;
-
-    if (logical_offset > r->head_offset || logical_offset < r->ctail_offset)
-        return 0;
-
-    if (r->alloc == 0) {
-        *buf        = NULL;
-        *buf_len    = 0;
-        return 1;
-    }
-
-    idx = logical_offset % r->alloc;
-    l   = (size_t)(r->head_offset - logical_offset);
-    if (l > r->alloc - idx)
-        l = r->alloc - idx;
-
-    *buf        = start + idx;
-    *buf_len    = l;
-    return 1;
-}
-
-static void ring_buf_cpop_range(struct ring_buf *r,
-                                uint64_t start, uint64_t end)
-{
-    assert(end >= start);
-
-    if (start > r->ctail_offset)
-        return;
-
-    r->ctail_offset = end + 1;
-}
-
-static int ring_buf_resize(struct ring_buf *r, size_t num_bytes)
-{
-    struct ring_buf rnew = {0};
-    const unsigned char *src = NULL;
-    size_t src_len = 0, copied = 0;
-
-    if (num_bytes == r->alloc)
-        return 1;
-
-    if (num_bytes < ring_buf_used(r))
-        return 0;
-
-    rnew.start = OPENSSL_malloc(num_bytes);
-    if (rnew.start == NULL)
-        return 0;
-
-    rnew.alloc          = num_bytes;
-    rnew.head_offset    = r->head_offset - ring_buf_used(r);
-    rnew.ctail_offset   = rnew.head_offset;
-
-    for (;;) {
-        if (!ring_buf_get_buf_at(r, r->ctail_offset + copied, &src, &src_len)) {
-            OPENSSL_free(rnew.start);
-            return 0;
-        }
-
-        if (src_len == 0)
-            break;
-
-        if (ring_buf_push(&rnew, src, src_len) != src_len) {
-            OPENSSL_free(rnew.start);
-            return 0;
-        }
-
-        copied += src_len;
-    }
-
-    assert(rnew.head_offset == r->head_offset);
-    rnew.ctail_offset   = r->ctail_offset;
-
-    OPENSSL_free(r->start);
-    memcpy(r, &rnew, sizeof(*r));
-    return 1;
-}
+#include "internal/ring_buf.h"
 
 /*
  * ==================================================================
index a322614ad9037ec8570e494ea0bd92b0cc6c3f4d..e2c08f27a4d743260b56dde16239d9a3ba14b58f 100644 (file)
@@ -330,7 +330,7 @@ static int test_rstream_simple(void)
     size_t readbytes = 0, avail = 0;
     int fin = 0;
 
-    if (!TEST_ptr(rstream = ossl_quic_rstream_new(NULL, NULL)))
+    if (!TEST_ptr(rstream = ossl_quic_rstream_new(NULL, NULL, 0)))
         goto err;
 
     if (!TEST_true(ossl_quic_rstream_queue_data(rstream, NULL, 5,
@@ -357,6 +357,10 @@ static int test_rstream_simple(void)
         || !TEST_true(ossl_quic_rstream_queue_data(rstream, NULL,
                                                    0, simple_data,
                                                    10, 0))
+        || !TEST_true(ossl_quic_rstream_queue_data(rstream, NULL,
+                                                   sizeof(simple_data),
+                                                   NULL,
+                                                   0, 1))
         || !TEST_true(ossl_quic_rstream_peek(rstream, buf, sizeof(buf),
                                              &readbytes, &fin))
         || !TEST_false(fin)
@@ -374,10 +378,20 @@ static int test_rstream_simple(void)
         || !TEST_false(fin)
         || !TEST_size_t_eq(readbytes, 12)
         || !TEST_mem_eq(buf, 12, simple_data, 12)
-        || !TEST_true(ossl_quic_rstream_read(rstream, buf + 12, sizeof(buf) - 12,
+        || !TEST_true(ossl_quic_rstream_queue_data(rstream, NULL,
+                                                   sizeof(simple_data),
+                                                   NULL,
+                                                   0, 1))
+        || !TEST_true(ossl_quic_rstream_read(rstream, buf + 12, 5,
+                                             &readbytes, &fin))
+        || !TEST_false(fin)
+        || !TEST_size_t_eq(readbytes, 5)
+        || !TEST_mem_eq(buf, 12 + 5, simple_data, 12 + 5)
+        || !TEST_true(ossl_quic_rstream_read(rstream, buf + 12 + 5,
+                                             sizeof(buf) - 12 - 5,
                                              &readbytes, &fin))
         || !TEST_true(fin)
-        || !TEST_size_t_eq(readbytes, sizeof(buf) - 12)
+        || !TEST_size_t_eq(readbytes, sizeof(buf) - 12 - 5)
         || !TEST_mem_eq(buf, sizeof(buf), simple_data, sizeof(simple_data))
         || !TEST_true(ossl_quic_rstream_read(rstream, buf, sizeof(buf),
                                              &readbytes, &fin))
@@ -405,7 +419,7 @@ static int test_rstream_random(int idx)
 
     if (!TEST_ptr(bulk_data = OPENSSL_malloc(data_size))
         || !TEST_ptr(read_buf = OPENSSL_malloc(data_size))
-        || !TEST_ptr(rstream = ossl_quic_rstream_new(NULL, NULL)))
+        || !TEST_ptr(rstream = ossl_quic_rstream_new(NULL, NULL, 0)))
         goto err;
 
     for (i = 0; i < data_size; ++i)
@@ -435,7 +449,7 @@ static int test_rstream_random(int idx)
             off = read_off + test_random() % 50;
             if (off > 50)
                 off -= 50;
-            size = test_random() % 100;
+            size = test_random() % 100 + 1;
             if (off + size > data_size)
                 off = data_size - size;
             if (off <= queued_min && off + size > queued_min)