]> git.ipfire.org Git - thirdparty/suricata.git/log
thirdparty/suricata.git
10 years agoflow: make TCP reuse handling in flow engine optional 1342/head
Victor Julien [Wed, 18 Feb 2015 07:50:01 +0000 (08:50 +0100)] 
flow: make TCP reuse handling in flow engine optional

In case of autofp (or more general, when flow and stream engine
run in different threads) the flow engine should not trigger a flow
reuse as this can lead to race conditions between the flow and the
stream engine.

In such cases, the flow engine can be far ahead of the stream engine
as packets are in a queue between the threads.

Observed:

Flow engine tags packet 10 as start of new flow. Flow is tagged as
'reused'.

Stream engine evaluates packet 5 which belongs to the old flow. It
rejects the flow as it's tagged 'reused'. Attaches packet 5 to the
new flow which is wrong.

Solution:

This patch connects the flow engines handling of reuse cases to
the runmode. It hooks into the RunmodeSetFlowStreamAsync() call to
notify the flow engine that it shouldn't handle the reuse.

10 years agotcp reuse: don't double 'reuse'
Victor Julien [Tue, 17 Feb 2015 12:01:52 +0000 (13:01 +0100)] 
tcp reuse: don't double 'reuse'

If the flow engine already reused a flow then the stream engine
won't have to do the same.

10 years agoflow: tag first packet in each direction
Victor Julien [Tue, 17 Feb 2015 11:47:01 +0000 (12:47 +0100)] 
flow: tag first packet in each direction

Set a flowflag for the first packet in each direction:

FLOW_PKT_TOSERVER_FIRST and FLOW_PKT_TOCLIENT_FIRST

10 years agotcp reuse: enable stream handling based on runmode
Victor Julien [Tue, 17 Feb 2015 09:34:53 +0000 (10:34 +0100)] 
tcp reuse: enable stream handling based on runmode

Add a way for runmodes to state that flow and stream run asynchorously.

In the stream engine, enable the TCP reuse handling only if that flag
is set.

10 years agotcp reuse: support reuse on syn/ack
Victor Julien [Mon, 9 Feb 2015 15:44:11 +0000 (16:44 +0100)] 
tcp reuse: support reuse on syn/ack

Support TCP reuse on SYN/ACK. Only effective if midstream and/or
async-oneside options are enabled.

10 years agotcp reuse: unify autofp and single/workers check
Victor Julien [Tue, 3 Feb 2015 11:06:49 +0000 (12:06 +0100)] 
tcp reuse: unify autofp and single/workers check

10 years agotcp reuse: handle reuse in stream engine
Victor Julien [Thu, 22 Jan 2015 16:30:10 +0000 (17:30 +0100)] 
tcp reuse: handle reuse in stream engine

For the autofp case, handling TCP reuse in the flow engine didn't work.

The problem is the mismatch between the moment the flow engine looks at
packets and the stream, and the moment the stream engine runs. Flow engine
is invoked in the packet capture thread(s), while the stream engine runs
as part of the stream/detect thread(s). Because of the queues between
those threads the flow manager may already inspect a new SYN while the
stream engine still has to process the previous session.

Moving the flow engine to the stream/detect thread(s) wasn't an option
as the 'autofp' load balancing depends on the flow already being
available in the packet.

The solution here is to add a check for this condition to the stream
engine. At this point the TCP state is up to date. If a TCP reuse case
is encountered, this is the global logic:

- detach packet for old flow
- get a new flow and attach it to the packet
- flag the old flow that it is now obsolete

Additional logic makes sure that the packets already in the queue
between the flow thread(s) and the stream thread are reassigned the
new flow.

Some special handling:

Apply previous 'reuse' before checking for a new reuse. Otherwise we're
tagging the wrong flow in some cases (multiple reuses in the same tuple).

When in a flow/ssn reuse condition, properly remove the packet from
the flow.

Don't 'reuse' if packet is a SYN retransmission.

The old flow is timed out normally by the flow manager.

10 years agoflow: add util func to remove packet from flow
Victor Julien [Mon, 2 Feb 2015 16:14:49 +0000 (17:14 +0100)] 
flow: add util func to remove packet from flow

Unsets the p::flowflags that were previously set.

10 years agoflow: overwrite p::flowflags on first set
Victor Julien [Mon, 2 Feb 2015 14:46:24 +0000 (15:46 +0100)] 
flow: overwrite p::flowflags on first set

10 years agoflow: move flow/packet updates into util func
Victor Julien [Mon, 2 Feb 2015 13:40:21 +0000 (14:40 +0100)] 
flow: move flow/packet updates into util func

Move the code responsible for updating the flow and packet after
a new packet has come in to a util func "FlowHandlePacketUpdate"

10 years agoflow: add flow.tcp_reuse counter
Victor Julien [Mon, 15 Dec 2014 16:42:56 +0000 (17:42 +0100)] 
flow: add flow.tcp_reuse counter

This replaces the tcp.reused_ssn counter. The flow engine now
enforces the TCP flow reuse logic.

The counter is incremented only when the flow is timed out, so
after the "tcp closed" timeout expired for a flow.

10 years agotcp reuse: remove old code
Victor Julien [Mon, 15 Dec 2014 15:01:28 +0000 (16:01 +0100)] 
tcp reuse: remove old code

10 years agoflow: handle TCP session reuse in flow engine
Victor Julien [Mon, 15 Dec 2014 14:06:53 +0000 (15:06 +0100)] 
flow: handle TCP session reuse in flow engine

Until now, TCP session reuse was handled in the TCP stream engine.
If the state was TCP_CLOSED, a new SYN packet was received and a few
other conditions were met, the flow was 'reset' and reused for the
'new' TCP session.

There are a number of problems with this approach:
- it breaks the normal flow lifecycle wrt timeout, detection, logging
- new TCP sessions could come in on different threads due to mismatches
  in timeouts between suricata and flow balancing hw/nic/drivers
- cleanup code was often causing problems
- it complicated locking because of the possible thread mismatch

This patch implements a different solution, where a new TCP session also
gets a new flow. To do this 2 main things needed to be done:

1. the flow engine needed to be aware of when the TCP reuse case was
   happening
2. the flow engine needs to be able to 'skip' the old flow once it was
   replaced by a new one

To handle (1), a new function TcpSessionPacketSsnReuse() is introduced
to check for the TCP reuse conditions. It's called from 'FlowCompare()'
for TCP packets / TCP flows that are candidates for reuse. FlowCompare
returns FALSE for the 'old' flow in the case of TCP reuse.

This in turn will lead to the flow engine not finding a flow for the TCP
SYN packet, resulting in the creation of a new flow.

To handle (2), FlowCompare flags the 'old' flow. This flag causes future
FlowCompare calls to always return FALSE on it. In other words, the flow
can't be found anymore. It can only be accessed by:

1. existing packets with a reference to it
2. flow timeout handling as this logic gets the flows from walking the
   hash directly
3. flow timeout pseudo packets, as they are set up by (2)

The old flow will time out normally, as governed by the "tcp closed"
flow timeout setting. At timeout, the normal detection, logging and
cleanup code will process it.

The flagging of a flow making it 'unfindable' in the flow hash is a bit
of a hack. The reason for this approach over for example putting the
old flow into a forced timeout queue where it could be timed out, is
that such a queue could easily become a contention point. The TCP
session reuse case can easily be created by an attacker. In case of
multiple packet handlers, this could lead to contention on such a flow
timeout queue.

10 years agotcp midstream: fix window scaling
Victor Julien [Tue, 10 Feb 2015 11:03:42 +0000 (12:03 +0100)] 
tcp midstream: fix window scaling

If stream is picked by ACK, we can't know the wscale, so we assume it's
set to max. Howver, we didn't apply this to the initial window size we
set.

10 years agodetect-flow: use dedicated flags
Victor Julien [Tue, 17 Feb 2015 11:08:20 +0000 (12:08 +0100)] 
detect-flow: use dedicated flags

The flow keyword used flag names that were shared with the
Packet::flowflags field. Some of the flags were'nt used by the packet
though. This lead to waste of some 'flag space'.

This patch defines dedicated flags for the flow keyword and removes
the otherwise unused flags from the FLOW_PKT_* space.

10 years agostats api: call thread deinit API functions 1329/head
Victor Julien [Thu, 5 Feb 2015 08:36:34 +0000 (09:36 +0100)] 
stats api: call thread deinit API functions

Thread deinit funcs weren't called. This meant the lua scripts 'deinit'
functions weren't called either.

10 years agonetmap support 1318/head
gureedo [Sat, 13 Dec 2014 11:12:40 +0000 (16:12 +0500)] 
netmap support

10 years agofile: register filedata log before file log 1315/head
Victor Julien [Fri, 23 Jan 2015 09:22:55 +0000 (10:22 +0100)] 
file: register filedata log before file log

This way the file log can log the 'stored' info that the filedata
log sets.

10 years agofile: improve file pruning
Victor Julien [Fri, 23 Jan 2015 09:22:01 +0000 (10:22 +0100)] 
file: improve file pruning

Check if file has been logged/stored before considering it 'done'.

10 years agorunmodes: add funcs to check if file loggers enabled
Victor Julien [Fri, 23 Jan 2015 09:20:37 +0000 (10:20 +0100)] 
runmodes: add funcs to check if file loggers enabled

Add functions to check if file/filedata loggers are enabled.

10 years agofile: optimize file pruning
Victor Julien [Thu, 22 Jan 2015 18:24:35 +0000 (19:24 +0100)] 
file: optimize file pruning

FilePrune would clear the files, but not free them and remove them
from the list. This lead to ever growing lists in some cases.
Especially in HTTP sessions with many transactions, this could slow
us down.

10 years agoflow: lockless flow manager checks
Victor Julien [Sat, 24 Jan 2015 13:10:11 +0000 (14:10 +0100)] 
flow: lockless flow manager checks

Until this point, the flow manager would check for timed out flows
by walking the flow hash, locking first the hash row and then each
individual flow to get it's state and timestamp. To not be too
intrusive trylocks were used so that a busy flow wouldn't cause the
flow manager to wait for a long time while holding the hash row lock.

Building on the changes in handling of the flow state and lastts
fields, this patch changes the flow managers behavior.

It can now get a flows state atomically and the lastts can be safely
read while holding just the flow hash row lock. This allows the flow
manager to do the basic time out check much more cheaply:

1. it doesn't have to wait for getting a lock
2. it doesn't interupt the packet path

As a consequence the trylock is now also gone. A flow that returns
'true' on timeout is pretty much certainly not going to be busy so
we can safely lock it unconditionally. This also means the flow
manager now walks the entire row unconditionally and is guaranteed
to inspect each flow in the row.

To make sure the functions called before the flow lock don't
accidentally change the flow (which would require a lock) the args
to these flows are changed to const pointers.

10 years agoflow: modify lastts update logic
Victor Julien [Sat, 24 Jan 2015 12:46:25 +0000 (13:46 +0100)] 
flow: modify lastts update logic

In the lastts timeval struct field in the flow the timestamp of the
last packet to update is recorded. This allows for tracking the timeout
of the flow. So far, this value was updated under the flow lock and also
read under the flow lock.

This patch moves the updating of this field to the FlowGetFlowFromHash
function, where it updated at the point where both the Flow and the
Flow Hash Row lock are held. This guarantees that the field is only
updated when both locks are held.

This makes reading the field safe when either lock is held, which is the
purpose of this patch.

The flow manager, while holding the flow hash row lock, can now safely
read the lastts value. This allows it to do the flow timeout check
without actually locking the flow.

10 years agoflow: change flow state logic
Victor Julien [Sat, 24 Jan 2015 12:18:51 +0000 (13:18 +0100)] 
flow: change flow state logic

A flow has 3 states: NEW, ESTABLISHED and CLOSED.

For all protocols except TCP, a flow is in state NEW as long as just one
side of the conversation has been seen. When both sides have been
observed the state is moved to ESTABLISHED.

TCP has a different logic, controlled by the stream engine. Here the TCP
state is leading.

Until now, when parts of the engine needed to know the flow state, it
would invoke a per protocol callback 'GetProtoState'. For TCP this would
return the state based on the TcpSession.

This patch changes this logic. It introduces an atomic variable in the
flow 'flow_state'. It defaults to NEW and is set to ESTABLISHED for non-
TCP protocols when we've seen both sides of the conversation.

For TCP, the state is updated from the TCP engine directly.

The goal is to allow for access to the state without holding the Flow's
main mutex lock. This will later allow the Flow Manager(s) to evaluate
the Flow w/o interupting it.

10 years agotcp: add stream.reassembly.zero-copy-size option
Victor Julien [Thu, 22 Jan 2015 12:43:31 +0000 (13:43 +0100)] 
tcp: add stream.reassembly.zero-copy-size option

The option sets in bytes the value at which segment data is passed to
the app layer API directly. Data sizes equal to and higher than the
value set are passed on directly.

Default is 128.

10 years agotcp: add debug stats about reassembly fast paths
Victor Julien [Fri, 16 Jan 2015 11:12:38 +0000 (12:12 +0100)] 
tcp: add debug stats about reassembly fast paths

Only shown if --enable-debug is passed to configure.

10 years agotcp: zero copy fast path in app-layer reassembly
Victor Julien [Fri, 16 Jan 2015 10:53:29 +0000 (11:53 +0100)] 
tcp: zero copy fast path in app-layer reassembly

Create 2 'fast paths' for app layer reassembly. Both are about reducing
copying. In the cases described below, we pass the segment's data
directly to the app layer API, instead of first copying it into a buffer
than we then pass. This safes a copy.

The first is for the case when we have just one single segment that was
just ack'd. As we know that we won't use any other segment this round,
we can just use the segment data.

The second case is more aggressive. When the segment meets a certain
size limit (currently hardcoded at 128 bytes), we pass it to the
app-layer API directly. Thus invoking the app-layer somewhat more often
to safe some copies.

10 years agostream: move raw stream gap handling into util func
Victor Julien [Tue, 9 Dec 2014 18:08:14 +0000 (19:08 +0100)] 
stream: move raw stream gap handling into util func

10 years agostream: move raw reassembly into util func
Victor Julien [Tue, 9 Dec 2014 18:01:03 +0000 (19:01 +0100)] 
stream: move raw reassembly into util func

10 years agostream: remove StreamTcpReassembleInlineAppLayer
Victor Julien [Tue, 9 Dec 2014 14:39:49 +0000 (15:39 +0100)] 
stream: remove StreamTcpReassembleInlineAppLayer

Function is now unused.

10 years agostream: unify inline and non-inline applayer assembly
Victor Julien [Tue, 9 Dec 2014 14:27:58 +0000 (15:27 +0100)] 
stream: unify inline and non-inline applayer assembly

Unifiy inline and non-inline app layer stream reassembly to aid
maintainability of the code.

10 years agostream: remove STREAM_SET_FLAGS
Victor Julien [Tue, 9 Dec 2014 13:36:05 +0000 (14:36 +0100)] 
stream: remove STREAM_SET_FLAGS

Use the unified StreamGetAppLayerFlags instead.

10 years agostream: update inline tests
Victor Julien [Tue, 9 Dec 2014 13:26:35 +0000 (14:26 +0100)] 
stream: update inline tests

Make sure inline tests set the stream_inline flag.

10 years agostream: replace STREAM_SET_INLINE_FLAGS macro
Victor Julien [Tue, 9 Dec 2014 13:25:34 +0000 (14:25 +0100)] 
stream: replace STREAM_SET_INLINE_FLAGS macro

Replace it by a generic function StreamGetAppLayerFlags, that can
be used both by inline and non-inline.

10 years agostream: track data sent to app-layer
Victor Julien [Tue, 9 Dec 2014 12:48:00 +0000 (13:48 +0100)] 
stream: track data sent to app-layer

10 years agostream: move reassembly loop into util funcs
Victor Julien [Tue, 9 Dec 2014 11:56:55 +0000 (12:56 +0100)] 
stream: move reassembly loop into util funcs

Move IDS per segment reassembly and gap handling into utility functions.

10 years agoUpdate changelog for 2.1beta3 suricata-2.1beta3
Victor Julien [Thu, 29 Jan 2015 15:51:54 +0000 (16:51 +0100)] 
Update changelog for 2.1beta3

10 years agodetect: fix small memory leaks 1305/head
Victor Julien [Wed, 21 Jan 2015 10:43:58 +0000 (11:43 +0100)] 
detect: fix small memory leaks

Fix small memory leaks in option parsing. Move away from
pcre_get_substring in favor of pcre_copy_substring.

Related to #1046.

10 years agoClean up Conf API memory on shutdown.
Victor Julien [Wed, 21 Jan 2015 10:31:15 +0000 (11:31 +0100)] 
Clean up Conf API memory on shutdown.

10 years agoFix live reload detect counter setup
Victor Julien [Sun, 18 Jan 2015 09:54:57 +0000 (10:54 +0100)] 
Fix live reload detect counter setup

When profiling was compiled in the detect counters were not setup
properly after a reload.

10 years agoconf api: use const pointers where possible
Victor Julien [Tue, 13 Jan 2015 09:46:56 +0000 (10:46 +0100)] 
conf api: use const pointers where possible

Use const pointers where possible in the Conf API.

10 years agoCosmetic fixes to main()
Victor Julien [Fri, 16 Jan 2015 21:00:28 +0000 (22:00 +0100)] 
Cosmetic fixes to main()

10 years agoSuppress debug statements 1299/head
Victor Julien [Sat, 17 Jan 2015 12:38:44 +0000 (13:38 +0100)] 
Suppress debug statements

10 years agodetect: properly size det_ctx::non_mpm_id_array
Victor Julien [Sat, 17 Jan 2015 10:54:38 +0000 (11:54 +0100)] 
detect: properly size det_ctx::non_mpm_id_array

Track which sgh has the higest non-mpm sig count and use that value
to size the det_ctx::non_mpm_id_array array.

10 years agoFix live reload detect thread ctx setup
Victor Julien [Sat, 17 Jan 2015 09:57:02 +0000 (10:57 +0100)] 
Fix live reload detect thread ctx setup

Code failed to setup non_mpm_id_array in case of a live reload.

10 years agoAC: fix memory leak 1295/head
Victor Julien [Wed, 10 Dec 2014 09:54:22 +0000 (10:54 +0100)] 
AC: fix memory leak

10 years agogeoip: adapt to 'const' pointer passing
Victor Julien [Wed, 10 Dec 2014 09:29:48 +0000 (10:29 +0100)] 
geoip: adapt to 'const' pointer passing

10 years agodetect: expand mask checking
Victor Julien [Sat, 8 Nov 2014 13:02:26 +0000 (14:02 +0100)] 
detect: expand mask checking

Change mask to u16, and add checks for various protocol states
that need to be present for a rule to be considered.

10 years agodetect: introduce DetectPrefilterBuildNonMpmList
Victor Julien [Sat, 8 Nov 2014 12:33:15 +0000 (13:33 +0100)] 
detect: introduce DetectPrefilterBuildNonMpmList

Move building of non-mpm list into a separate function, that is inlined
for performance reasons.

10 years agodetect: add profiling for non-mpm list build & filter
Victor Julien [Sat, 8 Nov 2014 12:23:14 +0000 (13:23 +0100)] 
detect: add profiling for non-mpm list build & filter

10 years agodetect: optimize non-mpm mask checking
Victor Julien [Sat, 8 Nov 2014 11:25:30 +0000 (12:25 +0100)] 
detect: optimize non-mpm mask checking

Store id and mask in a single array of type SignatureNonMpmStore so
that both are loaded into the same cache line.

10 years agodetect: add mask check prefilter for non mpm list
Victor Julien [Fri, 7 Nov 2014 19:57:14 +0000 (20:57 +0100)] 
detect: add mask check prefilter for non mpm list

Add mask array for non_mpm sigs, so that we can exclude many sigs before
we merge sort.

Shows 50% less non mpm sigs inspected on average.

10 years agoConditionalize SigMatch performance counters.
Ken Steele [Fri, 7 Nov 2014 17:46:46 +0000 (12:46 -0500)] 
Conditionalize SigMatch performance counters.

Only include the counters when PROFILING.

10 years agoDetect perf counters
Victor Julien [Thu, 6 Nov 2014 15:05:57 +0000 (16:05 +0100)] 
Detect perf counters

10 years agodetect: Disable unused SignatureHeader code
Victor Julien [Mon, 8 Dec 2014 13:30:52 +0000 (14:30 +0100)] 
detect: Disable unused SignatureHeader code

10 years agoRemove sgh->mask_array
Ken Steele [Fri, 10 Oct 2014 21:13:08 +0000 (17:13 -0400)] 
Remove sgh->mask_array

Not needed by new MPM opt.

10 years agoIndentation clean up
Ken Steele [Mon, 3 Nov 2014 16:50:35 +0000 (11:50 -0500)] 
Indentation clean up

10 years agoFurther optimize merging mpm and non-mpm rule ID lists.
Ken Steele [Mon, 3 Nov 2014 03:27:07 +0000 (22:27 -0500)] 
Further optimize merging mpm and non-mpm rule ID lists.

When reaching the end of either list, merging is no longer required,
simply walk down the other list.

If the non-MPM list can't have duplicates, it would be worth removing
the duplicate check for the non-MPM list when it is the only non-empty list
remaining.

10 years agoCustom Quick Sort for Signature IDs
Ken Steele [Sun, 2 Nov 2014 23:49:54 +0000 (18:49 -0500)] 
Custom Quick Sort for Signature IDs

Use an in place Quick Sort instead of qsort(), which does merge sort and
calls memcpy().

Improves performance on my tests.

10 years agoUse SigIntId as the type for storing signature IDs (Internal)
Ken Steele [Sun, 2 Nov 2014 19:12:16 +0000 (14:12 -0500)] 
Use SigIntId as the type for storing signature IDs (Internal)

Previously using uint32_t, but SigIntId is currently uint16_t, so arrays
will take less memory.

10 years agoIncrease max pattern ID allowed in MPM AC-tile to 28-bits
Ken Steele [Fri, 17 Oct 2014 21:25:30 +0000 (17:25 -0400)] 
Increase max pattern ID allowed in MPM AC-tile to 28-bits

10 years agoClean up sm_array memory at SigFree
Victor Julien [Mon, 8 Dec 2014 11:11:15 +0000 (12:11 +0100)] 
Clean up sm_array memory at SigFree

10 years agoCreate optimized sig_arrays from sig_lists
Ken Steele [Tue, 14 Oct 2014 21:24:14 +0000 (17:24 -0400)] 
Create optimized sig_arrays from sig_lists

Create a copy of the SigMatch data in the sig_lists linked-lists and store
it in an array for faster access and not next and previous pointers. The
array is then used when calling the Match() functions.

Gives a 7.7% speed up on one test.

10 years agoChange Match() function to take const SigMatchCtx*
Ken Steele [Tue, 14 Oct 2014 20:08:59 +0000 (16:08 -0400)] 
Change Match() function to take const SigMatchCtx*

The Match functions don't need a pointer to the SigMatch object, just the
context pointer contained inside, so pass the Context to the Match function
rather than the SigMatch object. This allows for further optimization.

Change SigMatch->ctx to have type SigMatchCtx* rather than void* for better
type checking. This requires adding type casts when using or assigning it.

The SigMatch contex should not be changed by the Match() funciton, so pass it
as a const SigMatchCtx*.

10 years agoCreate Specialized SCMemcmpNZ() when the length can't be zero.
Ken Steele [Mon, 13 Oct 2014 18:36:45 +0000 (14:36 -0400)] 
Create Specialized SCMemcmpNZ() when the length can't be zero.

10 years agoReplace memcpy() in MpmAddSids with copy loop
Ken Steele [Fri, 10 Oct 2014 17:55:55 +0000 (13:55 -0400)] 
Replace memcpy() in MpmAddSids with copy loop

For the short size of most sids lists, a straight copy loop is faster.

10 years agoFix compiler warnings in ac-tile.
Ken Steele [Fri, 10 Oct 2014 14:34:48 +0000 (10:34 -0400)] 
Fix compiler warnings in ac-tile.

Signed vs unsigned comparisons.

10 years agoPrefetch the next signature pointer
Ken Steele [Mon, 6 Oct 2014 14:00:36 +0000 (10:00 -0400)] 
Prefetch the next signature pointer

Read one signature pointer ahead to prefetch the value.
Use a variable, sflags, for s->flags, since it is used many times and the
compiles doesn't know that the signatures structure doesn't change, so it
will reload s->flags.

10 years agoMove type first in SigMatch array since it is used more often.
Ken Steele [Fri, 5 Sep 2014 21:21:28 +0000 (17:21 -0400)] 
Move type first in SigMatch array since it is used more often.

10 years agoIn AC-Tile, convert from using pids for indexing to pattern index
Ken Steele [Fri, 3 Oct 2014 21:12:06 +0000 (17:12 -0400)] 
In AC-Tile, convert from using pids for indexing to pattern index

Use an MPM specific pattern index, which is simply an index starting
at zero and incremented for each pattern added to the MPM, rather than
the externally provided Pattern ID (pid), since that can be much
larger than the number of patterns. The Pattern ID is shared across at
MPMs. For example, an MPM with one pattern with pid=8000 would result
in a max_pid of 8000, so the pid_pat_list would have 8000 entries.

The pid_pat_list[] is replaced by a array of pattern indexes. The PID is
moved to the SCACTilePatternList as a single value. The PatternList is
also indexed by the Pattern Index.

max_pat_id is no longer needed and mpm_ctx->pattern_cnt is used instead.

The local bitarray is then also indexed by pattern index instead of PID, making
it much smaller. The local bit array sets a bit for each pattern found
for this MPM. It is only kept during one MPM search (stack allocated).

One note, the local bit array is checked first and if the pattern has already
been found, it will stop checking, but count a match. This could result in
over counting matches of case-sensitve matches, since following case-insensitive
matches will also be counted. For example, finding "Foo" in "foo Foo foo" would
report finding "Foo" 2 times, mis-counting the third word as "Foo".

10 years agoFix missing use of MpmAddPid()
Ken Steele [Mon, 17 Nov 2014 15:24:27 +0000 (10:24 -0500)] 
Fix missing use of MpmAddPid()

Found by Victor using ASAN. One place was not checking to resize the
pid array before adding a new PID.

10 years agofix check in PmqMerge
Ken Steele [Fri, 7 Nov 2014 15:52:08 +0000 (10:52 -0500)] 
fix check in PmqMerge

10 years agoFix bug in MPM rule array handling
Ken Steele [Thu, 6 Nov 2014 19:57:53 +0000 (14:57 -0500)] 
Fix bug in MPM rule array handling

In PmqMerge() use MpmAddSids() instead of blindly copying the src
rule list onto the end of the dst rule list, since there might not
be enough room in the dst list. MpmAddSids() will resize the dst array
if needed.

Also add code to MpmAddSids() MpmAddPid() to better handle the case
that realloc fails to get more space. It first tries 2x the needed
space, but if that fails, it tries for just 1x. If that fails resize
returns 0. For MpmAddPid(), if resize fails, the new pid is lost. For
MpmAddSids(), as many SIDs as will fit are added, but some will be
lost.

10 years agoDynamically resize pattern id array as needed
Ken Steele [Wed, 8 Oct 2014 18:36:29 +0000 (14:36 -0400)] 
Dynamically resize pattern id array as needed

Rather than creating the array of size maxpatid, dynamically resize as needed.
This also handles the case where duplicate pid are added to the array.

Also fix error in bitarray allocation (local version) to always use bitarray_size.

10 years agoDynamically resize pmq->rule_id_array
Ken Steele [Fri, 3 Oct 2014 17:30:57 +0000 (13:30 -0400)] 
Dynamically resize pmq->rule_id_array

Rather than statically allocate 64K entries in every rule_id_array,
increase the size only when needed. Created a new function MpmAddSids()
to check the size before adding the new sids. If the array is not large
enough, it calls MpmAddSidsResize() that calls realloc and does error
checking. If the realloc fails, it prints an error and drops the new sids
on the floor, which seems better than exiting Suricata.

The size is increased to (current_size + new_count) * 2. This handles the
case where new_count > current_size, which would not be handled by simply
using current_size * 2. It should also be faster than simply reallocing to
current_size + new_count, which would then require another realloc for each
new addition.

10 years agoFix clang warning
Ken Steele [Tue, 30 Sep 2014 17:04:27 +0000 (13:04 -0400)] 
Fix clang warning

Clang doesn't seem to like defining a function within a function.

10 years agoOptimize DetectPrefilterMergeSort
Ken Steele [Fri, 31 Oct 2014 17:22:55 +0000 (13:22 -0400)] 
Optimize DetectPrefilterMergeSort

Fixup rebase changes to remove debug code

10 years agoImplement MPM opt for ac-bs and ac-gfbs
Ken Steele [Wed, 1 Oct 2014 21:13:54 +0000 (17:13 -0400)] 
Implement MPM opt for ac-bs and ac-gfbs

Copies sids changes from ac.

10 years agoImplement MPM opt for b2g, b3g, wumanber
Ken Steele [Tue, 30 Sep 2014 14:58:35 +0000 (10:58 -0400)] 
Implement MPM opt for b2g, b3g, wumanber

Found problems in b2gm and b2gc, so those are removed.

10 years agoFix AC-tile for new pattern ID array.
Ken Steele [Wed, 3 Sep 2014 13:17:45 +0000 (09:17 -0400)] 
Fix AC-tile for new pattern ID array.

10 years agoAC: use local bit array
Victor Julien [Tue, 19 Aug 2014 13:09:59 +0000 (15:09 +0200)] 
AC: use local bit array

Use a local pattern bit array to making sure we don't match more than
once, in addition to the pmq bitarray that is still used for results
validation higher up in the rule matching process.

Why: pmq->pattern_id_bitarray is currently sometimes used in a
'stateful' way, meaning that for a single packet we run multiple
MPM's on the same pmq w/o resetting it.

The new bitarray is used to determine wherther we need to append the
patterns associated 'sids' list to the pmq rule_id_array.

It has been observed that MPM1 matches for PAT1, and MPM2 matches for
PAT1 as well. However, in MPM1 PAT1 doesn't have the same sids list.
In this case MPM2 would not add it's sids to the list, leading to missed
detection.

10 years agodetect: move checks from prefilter to rule detect
Victor Julien [Tue, 19 Aug 2014 13:02:49 +0000 (15:02 +0200)] 
detect: move checks from prefilter to rule detect

Move the prefilter checks to the main detect loop.

10 years agoReplace build match array with new filter logic
Victor Julien [Mon, 18 Aug 2014 14:05:49 +0000 (16:05 +0200)] 
Replace build match array with new filter logic

Use MPM and non-MPM lists to build our match array. Both lists are
sorted, and are merged and sorted into the match array.

This disables the old match array building code and thus also bypasses
the mask checking.

10 years agodetect: Add negated MPM to non-MPM array
Victor Julien [Mon, 18 Aug 2014 14:05:16 +0000 (16:05 +0200)] 
detect: Add negated MPM to non-MPM array

Treat negated MPM sigs as if non-MPM, so we consider them always.

As MPM results and non-MPM rules lists are now merged and considered
for further inspection, rules that need to be considerd when a pattern
is absent are caught in the middle.

As a HACK/workaround this patch adds them to the non-MPM list. This
causes them to be inspected each time.

10 years agoDetect: create per sgh non-MPM rule array
Victor Julien [Mon, 18 Aug 2014 11:51:40 +0000 (13:51 +0200)] 
Detect: create per sgh non-MPM rule array

Array of rule id's that are not using MPM prefiltering. These will be
merged with the MPM results array. Together these should lead to a
list of all the rules that can possibly match.

10 years agoMPM: build sid list from MPM matches
Victor Julien [Mon, 18 Aug 2014 11:19:07 +0000 (13:19 +0200)] 
MPM: build sid list from MPM matches

Pmq add rule list: Array of uint32_t's to store (internal) sids from the MPM.

AC: store sids in the pattern list, append to Pmq::rule_id_array on match.

Detect: sort rule_id_array after it was set up by the MPM. Rule id's
(Signature::num) are ordered, and the rule's with the lowest id are to
be inspected first. As the MPM doesn't fill the array in order, but instead
'randomly' we need this sort step to assure proper inspection order.

10 years agoCreate a wrapper around DetectFlowvarProcessList() to check for empty list
Ken Steele [Fri, 5 Sep 2014 21:14:34 +0000 (17:14 -0400)] 
Create a wrapper around DetectFlowvarProcessList() to check for empty list

Creates an inline wrapper to check for flowvarlist == NULL before calling
DetectFlowvarProcessList() to remove the overhead of checking since the
list is usually empty.

10 years agoRemove the b2gm and b2gc MPMs
Ken Steele [Thu, 16 Oct 2014 12:19:25 +0000 (08:19 -0400)] 
Remove the b2gm and b2gc MPMs

These MPMs have code that looks like it won't work and updating them to
for the new MPM optimization wasn't working.

10 years agoGlobal define of MIN
Victor Julien [Mon, 8 Dec 2014 09:40:17 +0000 (10:40 +0100)] 
Global define of MIN

Some OS' provide it automatically, so make sure we define it
conditionally in one place.

10 years agoFix a fix: defrag OOM condition 1294/head
Victor Julien [Fri, 12 Dec 2014 17:20:24 +0000 (18:20 +0100)] 
Fix a fix: defrag OOM condition

** CID 1257764:  Dereference after null check  (FORWARD_NULL)
/src/defrag.c: 291 in Defrag4Reassemble()

** CID 1257763:  Dereference after null check  (FORWARD_NULL)
/src/defrag.c: 409 in Defrag6Reassemble()

In the error case 'rp' can be both NULL or non-NULL.

10 years agodetect: add test for memcmp issue
Victor Julien [Wed, 17 Dec 2014 09:30:34 +0000 (10:30 +0100)] 
detect: add test for memcmp issue

10 years agoAdd test for memcmp issue.
Victor Julien [Tue, 16 Dec 2014 18:41:32 +0000 (19:41 +0100)] 
Add test for memcmp issue.

10 years agomemcmp: compare the first byte as well
Victor Julien [Tue, 16 Dec 2014 18:12:20 +0000 (19:12 +0100)] 
memcmp: compare the first byte as well

MemcmpLowercase would not compare the first byte of both input buffers
leading to two non-identical buffers to be considered the same.

Affects SSE_4_1 and SSE_4_2 implementations of SCMemcmpLowercase, as well
as the non-SIMD implementation. SSE_3 and Tile version are not affected.

10 years agoFix OS X 10.10 unittest failure
Victor Julien [Wed, 14 Jan 2015 22:49:54 +0000 (23:49 +0100)] 
Fix OS X 10.10 unittest failure

Work around OS X 10.10 Yosemite returning EDEADLK on a rwlock wrlocked
then tested by wrtrylock. All other OS' (and versions of OS X that I
tested) seem to return EBUSY instead.

10 years agoFix Tilera compilation
Victor Julien [Wed, 14 Jan 2015 20:55:31 +0000 (21:55 +0100)] 
Fix Tilera compilation

Use proper initializer for a static mutex declaration.

Credits: Ken Steele

10 years agoFix compilation on OS X Yosemite 1293/head
Victor Julien [Wed, 14 Jan 2015 08:48:39 +0000 (09:48 +0100)] 
Fix compilation on OS X Yosemite

Due to our unconditional declaration of the strlcat and strlcpy
functions, compilation failed on OS X Yosemite.

Bug #1192

10 years agoUpdate reference.config 1289/head
Travis Green [Tue, 23 Dec 2014 22:10:21 +0000 (15:10 -0700)] 
Update reference.config

Updated reference.config to match ET Open reference.config found here:
https://rules.emergingthreats.net/open/suricata/reference.config

Due to startup error shown here:
root@xxxxxxx01:/etc/suricata/rules# /usr/bin/suricata -c /etc/suricata/suricata.yaml --pidfile /var/run/suricata.pid --af-packet
23/12/2014 -- 22:07:56 - <Error> - [ERRCODE: SC_ERR_REFERENCE_UNKNOWN(150)] - unknown reference key "osvdb". Supported keys are defined in reference.config file.  Please have a look at the conf param "reference-config-file"
<...>
Killed

10 years agoRespect DESTDIR in install-conf and install-rules.
Jason Ish [Mon, 29 Dec 2014 16:04:37 +0000 (10:04 -0600)] 
Respect DESTDIR in install-conf and install-rules.

10 years agounix socket: support profiling
Victor Julien [Tue, 6 Jan 2015 12:11:38 +0000 (13:11 +0100)] 
unix socket: support profiling

10 years agosmtp: fix tx handling
Victor Julien [Mon, 5 Jan 2015 12:17:51 +0000 (13:17 +0100)] 
smtp: fix tx handling

Fix issue where SMTPStateGetTxCnt would return the actual active tx'.

The 'GetCnt' API call is not named correctly. It should be 'GetMaxId',
as this is actually the expected behavior.