Fix printf formats for size_t and goffset arguments.
[claws.git] / src / password.c
index e849cab8452d3daf16245dbf32b567314b23d66c..8105820f8579e53d86eff394d7d0379720849521 100644 (file)
@@ -40,6 +40,8 @@
 
 #include "common/passcrypt.h"
 #include "common/plugin.h"
+#include "common/pkcs5_pbkdf2.h"
+#include "common/timing.h"
 #include "common/utils.h"
 #include "account.h"
 #include "alertpanel.h"
 #ifndef PASSWORD_CRYPTO_OLD
 static gchar *_master_passphrase = NULL;
 
-static const gchar *master_passphrase()
+/* Length of stored key derivation, before base64. */
+#define KD_LENGTH 64
+
+/* Length of randomly generated and saved salt, used for key derivation.
+ * Also before base64. */
+#define KD_SALT_LENGTH 64
+
+static void _generate_salt()
+{
+       guchar salt[KD_SALT_LENGTH];
+
+       if (prefs_common_get_prefs()->master_passphrase_salt != NULL) {
+               g_free(prefs_common_get_prefs()->master_passphrase_salt);
+       }
+
+       if (!get_random_bytes(salt, KD_SALT_LENGTH)) {
+               debug_print("Could not get random bytes for kd salt.\n");
+               return;
+       }
+
+       prefs_common_get_prefs()->master_passphrase_salt =
+               g_base64_encode(salt, KD_SALT_LENGTH);
+}
+
+#undef KD_SALT_LENGTH
+
+static guchar *_make_key_deriv(const gchar *passphrase, guint rounds,
+               guint length)
+{
+       guchar *kd, *salt;
+       gchar *saltpref = prefs_common_get_prefs()->master_passphrase_salt;
+       gsize saltlen;
+       gint ret;
+
+       /* Grab our salt, generating and saving a new random one if needed. */
+       if (saltpref == NULL || strlen(saltpref) == 0) {
+               _generate_salt();
+               saltpref = prefs_common_get_prefs()->master_passphrase_salt;
+       }
+       salt = g_base64_decode(saltpref, &saltlen);
+       kd = g_malloc0(length);
+
+       START_TIMING("PBKDF2");
+       ret = pkcs5_pbkdf2(passphrase, strlen(passphrase), salt, saltlen,
+                       kd, length, rounds);
+       END_TIMING();
+
+       g_free(salt);
+
+       if (ret == 0) {
+               return kd;
+       }
+
+       g_free(kd);
+       return NULL;
+}
+
+const gchar *master_passphrase()
 {
        gchar *input;
        gboolean end = FALSE;
@@ -86,51 +145,63 @@ static const gchar *master_passphrase()
        return _master_passphrase;
 }
 
-const gboolean master_passphrase_is_set()
+gboolean master_passphrase_is_set()
 {
-       if (prefs_common_get_prefs()->master_passphrase_hash == NULL
-                       || strlen(prefs_common_get_prefs()->master_passphrase_hash) == 0)
+       if (prefs_common_get_prefs()->master_passphrase == NULL
+                       || strlen(prefs_common_get_prefs()->master_passphrase) == 0)
                return FALSE;
 
        return TRUE;
 }
 
-const gboolean master_passphrase_is_correct(const gchar *input)
+gboolean master_passphrase_is_correct(const gchar *input)
 {
-       gchar *hash;
+       guchar *kd, *input_kd;
        gchar **tokens;
-       gchar *stored_hash = prefs_common_get_prefs()->master_passphrase_hash;
-       const GChecksumType hashtype = G_CHECKSUM_SHA256;
-       const gssize hashlen = g_checksum_type_get_length(hashtype);
-       gssize stored_len;
+       gchar *stored_kd = prefs_common_get_prefs()->master_passphrase;
+       gsize kd_len;
+       guint rounds = 0;
+       gint ret;
 
+       g_return_val_if_fail(stored_kd != NULL && strlen(stored_kd) > 0, FALSE);
        g_return_val_if_fail(input != NULL, FALSE);
 
-       if (stored_hash == NULL)
+       if (stored_kd == NULL)
                return FALSE;
 
-       tokens = g_strsplit_set(stored_hash, "{}", 3);
-       if (strlen(tokens[0]) != 0 ||
-                       strcmp(tokens[1], "SHA-256") ||
-                       strlen(tokens[2]) == 0) {
-               debug_print("Mangled master_passphrase_hash in config, can not use it.\n");
+       tokens = g_strsplit_set(stored_kd, "{}", 3);
+       if (tokens[0] == NULL ||
+                       strlen(tokens[0]) != 0 || /* nothing before { */
+                       tokens[1] == NULL ||
+                       strncmp(tokens[1], "PBKDF2-HMAC-SHA1,", 17) || /* correct tag */
+                       strlen(tokens[1]) <= 17 || /* something after , */
+                       (rounds = atoi(tokens[1] + 17)) <= 0 || /* valid rounds # */
+                       tokens[2] == NULL ||
+                       strlen(tokens[2]) == 0) { /* string continues after } */
+               debug_print("Mangled master_passphrase format in config, can not use it.\n");
                g_strfreev(tokens);
                return FALSE;
        }
 
-       stored_hash = tokens[2];
-       stored_len = strlen(stored_hash);
-       g_return_val_if_fail(stored_len == 2*hashlen, FALSE);
+       stored_kd = tokens[2];
+       kd = g_base64_decode(stored_kd, &kd_len); /* should be 64 */
+       g_strfreev(tokens);
+
+       if (kd_len != KD_LENGTH) {
+               debug_print("master_passphrase is %"G_GSIZE_FORMAT" bytes long, should be %d.\n",
+                               kd_len, KD_LENGTH);
+               g_free(kd);
+               return FALSE;
+       }
 
-       hash = g_compute_checksum_for_string(hashtype, input, -1);
+       input_kd = _make_key_deriv(input, rounds, KD_LENGTH);
+       ret = memcmp(kd, input_kd, kd_len);
 
-       if (!strncasecmp(hash, stored_hash, stored_len)) {
-               g_free(hash);
-               g_strfreev(tokens);
+       g_free(input_kd);
+       g_free(kd);
+
+       if (ret == 0)
                return TRUE;
-       }
-       g_strfreev(tokens);
-       g_free(hash);
 
        return FALSE;
 }
@@ -153,8 +224,11 @@ void master_passphrase_forget()
 
 void master_passphrase_change(const gchar *oldp, const gchar *newp)
 {
-       const GChecksumType hashtype = G_CHECKSUM_SHA256;
-       gchar *hash;
+       guchar *kd;
+       gchar *base64_kd;
+       guint rounds = prefs_common_get_prefs()->master_passphrase_pbkdf2_rounds;
+
+       g_return_if_fail(rounds > 0);
 
        if (oldp == NULL) {
                /* If oldp is NULL, make sure the user has to enter the
@@ -165,18 +239,20 @@ void master_passphrase_change(const gchar *oldp, const gchar *newp)
        g_return_if_fail(oldp != NULL);
 
        /* Update master passphrase hash in prefs */
-       if (prefs_common_get_prefs()->master_passphrase_hash != NULL)
-               g_free(prefs_common_get_prefs()->master_passphrase_hash);
+       if (prefs_common_get_prefs()->master_passphrase != NULL)
+               g_free(prefs_common_get_prefs()->master_passphrase);
 
        if (newp != NULL) {
-               debug_print("Storing hash of new master passphrase\n");
-               hash = g_compute_checksum_for_string(hashtype, newp, -1);
-               prefs_common_get_prefs()->master_passphrase_hash =
-                       g_strconcat("{SHA-256}", hash, NULL);
-               g_free(hash);
+               debug_print("Storing key derivation of new master passphrase\n");
+               kd = _make_key_deriv(newp, rounds, KD_LENGTH);
+               base64_kd = g_base64_encode(kd, 64);
+               prefs_common_get_prefs()->master_passphrase =
+                       g_strdup_printf("{PBKDF2-HMAC-SHA1,%d}%s", rounds, base64_kd);
+               g_free(kd);
+               g_free(base64_kd);
        } else {
-               debug_print("Setting master_passphrase_hash to NULL\n");
-               prefs_common_get_prefs()->master_passphrase_hash = NULL;
+               debug_print("Setting master_passphrase to NULL\n");
+               prefs_common_get_prefs()->master_passphrase = NULL;
        }
 
        /* Now go over all accounts, reencrypting their passwords using
@@ -190,11 +266,6 @@ void master_passphrase_change(const gchar *oldp, const gchar *newp)
        debug_print("Reencrypting all account passwords...\n");
        passwd_store_reencrypt_all(oldp, newp);
 
-       /* Now reencrypt all plugins passwords fields 
-        * FIXME: Unloaded plugins won't be able to update their stored passwords
-        */
-       plugins_master_passphrase_change(oldp, newp);
-
        master_passphrase_forget();
 }
 #endif
@@ -245,20 +316,12 @@ gchar *password_decrypt_old(const gchar *password)
 gchar *password_encrypt_gnutls(const gchar *password,
                const gchar *encryption_passphrase)
 {
-       /* Another, slightly inferior combination is AES-128-CBC + SHA-256.
-        * Any block cipher in CBC mode with keysize N and a hash algo with
-        * digest length 2*N would do. */
        gnutls_cipher_algorithm_t algo = GNUTLS_CIPHER_AES_256_CBC;
-       gnutls_digest_algorithm_t digest = GNUTLS_DIG_SHA512;
        gnutls_cipher_hd_t handle;
        gnutls_datum_t key, iv;
-       int keylen, digestlen, blocklen, ret, i;
-       unsigned char hashbuf[BUFSIZE], *buf, *encbuf, *base, *output;
-#if defined G_OS_UNIX
-       int rnd;
-#elif defined G_OS_WIN32
-       HCRYPTPROV rnd;
-#endif
+       int keylen, blocklen, ret, len, i;
+       unsigned char *buf, *encbuf, *base, *output;
+       guint rounds = prefs_common_get_prefs()->master_passphrase_pbkdf2_rounds;
 
        g_return_val_if_fail(password != NULL, NULL);
        g_return_val_if_fail(encryption_passphrase != NULL, NULL);
@@ -266,51 +329,17 @@ gchar *password_encrypt_gnutls(const gchar *password,
 /*     ivlen = gnutls_cipher_get_iv_size(algo);*/
        keylen = gnutls_cipher_get_key_size(algo);
        blocklen = gnutls_cipher_get_block_size(algo);
-       digestlen = gnutls_hash_get_len(digest);
-
-       /* Prepare key for cipher - first half of hash of passkey XORed with
-        * the second. */
-       memset(&hashbuf, 0, BUFSIZE);
-       if ((ret = gnutls_hash_fast(digest, encryption_passphrase,
-                                       strlen(encryption_passphrase), &hashbuf)) < 0) {
-               debug_print("Hashing passkey failed: %s\n", gnutls_strerror(ret));
-               return NULL;
-       }
-       for (i = 0; i < digestlen/2; i++) {
-               hashbuf[i] = hashbuf[i] ^ hashbuf[i+digestlen/2];
-       }
+/*     digestlen = gnutls_hash_get_len(digest); */
 
-       key.data = malloc(keylen);
-       memcpy(key.data, &hashbuf, keylen);
+       /* Take the passphrase and compute a key derivation of suitable
+        * length to be used as encryption key for our block cipher. */
+       key.data = _make_key_deriv(encryption_passphrase, rounds, keylen);
        key.size = keylen;
 
-       /* Prepare our source of random data. */
-#if defined G_OS_UNIX
-       rnd = open("/dev/urandom", O_RDONLY);
-       if (rnd == -1) {
-               perror("fopen on /dev/urandom");
-#elif defined G_OS_WIN32
-       if (!CryptAcquireContext(&rnd, NULL, NULL, PROV_RSA_FULL, 0) &&
-                       !CryptAcquireContext(&rnd, NULL, NULL, PROV_RSA_FULL, CRYPT_NEWKEYSET)) {
-               debug_print("Could not acquire a CSP handle.\n");
-#endif
-               g_free(key.data);
-               return NULL;
-       }
-
        /* Prepare random IV for cipher */
        iv.data = malloc(IVLEN);
        iv.size = IVLEN;
-#if defined G_OS_UNIX
-       ret = read(rnd, iv.data, IVLEN);
-       if (ret != IVLEN) {
-               perror("read into iv");
-               close(rnd);
-#elif defined G_OS_WIN32
-       if (!CryptGenRandom(rnd, IVLEN, iv.data)) {
-               debug_print("Could not read random data for IV\n");
-               CryptReleaseContext(rnd, 0);
-#endif
+       if (!get_random_bytes(iv.data, IVLEN)) {
                g_free(key.data);
                g_free(iv.data);
                return NULL;
@@ -321,28 +350,22 @@ gchar *password_encrypt_gnutls(const gchar *password,
        if (ret < 0) {
                g_free(key.data);
                g_free(iv.data);
-#if defined G_OS_UNIX
-               close(rnd);
-#elif defined G_OS_WIN32
-               CryptReleaseContext(rnd, 0);
-#endif
                return NULL;
        }
 
+       /* Find out how big buffer (in multiples of BUFSIZE)
+        * we need to store the password. */
+       i = 1;
+       len = strlen(password);
+       while(len >= i * BUFSIZE)
+               i++;
+       len = i * BUFSIZE;
+
        /* Fill buf with one block of random data, our password, pad the
         * rest with zero bytes. */
-       buf = malloc(BUFSIZE + blocklen);
-       memset(buf, 0, BUFSIZE);
-#if defined G_OS_UNIX
-       ret = read(rnd, buf, blocklen);
-       if (ret != blocklen) {
-               perror("read into buffer");
-               close(rnd);
-#elif defined G_OS_WIN32
-       if (!CryptGenRandom(rnd, blocklen, buf)) {
-               debug_print("Could not read random data for IV\n");
-               CryptReleaseContext(rnd, 0);
-#endif
+       buf = malloc(len + blocklen);
+       memset(buf, 0, len + blocklen);
+       if (!get_random_bytes(buf, blocklen)) {
                g_free(buf);
                g_free(key.data);
                g_free(iv.data);
@@ -350,20 +373,13 @@ gchar *password_encrypt_gnutls(const gchar *password,
                return NULL;
        }
 
-       /* We don't need any more random data. */
-#if defined G_OS_UNIX
-       close(rnd);
-#elif defined G_OS_WIN32
-       CryptReleaseContext(rnd, 0);
-#endif
-
        memcpy(buf + blocklen, password, strlen(password));
 
        /* Encrypt into encbuf */
-       encbuf = malloc(BUFSIZE + blocklen);
-       memset(encbuf, 0, BUFSIZE + blocklen);
-       ret = gnutls_cipher_encrypt2(handle, buf, BUFSIZE + blocklen,
-                       encbuf, BUFSIZE + blocklen);
+       encbuf = malloc(len + blocklen);
+       memset(encbuf, 0, len + blocklen);
+       ret = gnutls_cipher_encrypt2(handle, buf, len + blocklen,
+                       encbuf, len + blocklen);
        if (ret < 0) {
                g_free(key.data);
                g_free(iv.data);
@@ -380,10 +396,11 @@ gchar *password_encrypt_gnutls(const gchar *password,
        g_free(buf);
 
        /* And finally prepare the resulting string:
-        * "{algorithm}base64encodedciphertext" */
-       base = g_base64_encode(encbuf, BUFSIZE);
+        * "{algorithm,rounds}base64encodedciphertext" */
+       base = g_base64_encode(encbuf, len + blocklen);
        g_free(encbuf);
-       output = g_strdup_printf("{%s}%s", gnutls_cipher_get_name(algo), base);
+       output = g_strdup_printf("{%s,%d}%s",
+                       gnutls_cipher_get_name(algo), rounds, base);
        g_free(base);
 
        return output;
@@ -394,17 +411,14 @@ gchar *password_decrypt_gnutls(const gchar *password,
 {
        gchar **tokens, *tmp;
        gnutls_cipher_algorithm_t algo;
-       gnutls_digest_algorithm_t digest = GNUTLS_DIG_UNKNOWN;
        gnutls_cipher_hd_t handle;
        gnutls_datum_t key, iv;
-       int keylen, digestlen, blocklen, ret, i;
+       int keylen, blocklen, ret;
        gsize len;
-       unsigned char hashbuf[BUFSIZE], *buf;
-#if defined G_OS_UNIX
-       int rnd;
-#elif defined G_OS_WIN32
-       HCRYPTPROV rnd;
-#endif
+       unsigned char *buf;
+       guint rounds;
+       size_t commapos;
+       gboolean valid_utf8;
 
        g_return_val_if_fail(password != NULL, NULL);
        g_return_val_if_fail(decryption_passphrase != NULL, NULL);
@@ -412,94 +426,69 @@ gchar *password_decrypt_gnutls(const gchar *password,
        tokens = g_strsplit_set(password, "{}", 3);
 
        /* Parse the string, retrieving algorithm and encrypted data.
-        * We expect "{algorithm}base64encodedciphertext". */
-       if (strlen(tokens[0]) != 0 ||
-                       (algo = gnutls_cipher_get_id(tokens[1])) == GNUTLS_CIPHER_UNKNOWN ||
-                       strlen(tokens[2]) == 0)
+        * We expect "{algorithm,rounds}base64encodedciphertext". */
+       if (tokens[0] == NULL || strlen(tokens[0]) != 0 ||
+                       tokens[1] == NULL || strlen(tokens[1]) == 0 ||
+                       tokens[2] == NULL || strlen(tokens[2]) == 0) {
+               debug_print("Garbled password string.\n");
+               g_strfreev(tokens);
                return NULL;
+       }
 
-       /* Our hash algo needs to have digest length twice as long as our
-        * cipher algo's key length. */
-       if (algo == GNUTLS_CIPHER_AES_256_CBC) {
-               debug_print("Using AES-256-CBC + SHA-512 for decryption\n");
-               digest = GNUTLS_DIG_SHA512;
-       } else if (algo == GNUTLS_CIPHER_AES_128_CBC) {
-               debug_print("Using AES-128-CBC + SHA-256 for decryption\n");
-               digest = GNUTLS_DIG_SHA256;
-       }
-       if (digest == GNUTLS_DIG_UNKNOWN) {
-               debug_print("Password is encrypted with unsupported cipher, giving up.\n");
+       commapos = strcspn(tokens[1], ",");
+       if (commapos == strlen(tokens[1]) || commapos == 0) {
+               debug_print("Garbled algorithm substring.\n");
                g_strfreev(tokens);
                return NULL;
        }
 
-/*     ivlen = gnutls_cipher_get_iv_size(algo); */
-       keylen = gnutls_cipher_get_key_size(algo);
-       blocklen = gnutls_cipher_get_block_size(algo);
-       digestlen = gnutls_hash_get_len(digest);
-
-       /* Prepare key for cipher - first half of hash of passkey XORed with
-        * the second. AES-256 has key length 32 and length of SHA-512 hash
-        * is exactly twice that, 64. */
-       memset(&hashbuf, 0, BUFSIZE);
-       if ((ret = gnutls_hash_fast(digest, decryption_passphrase,
-                                       strlen(decryption_passphrase), &hashbuf)) < 0) {
-               debug_print("Hashing passkey failed: %s\n", gnutls_strerror(ret));
+       buf = g_strndup(tokens[1], commapos);
+       if ((algo = gnutls_cipher_get_id(buf)) == GNUTLS_CIPHER_UNKNOWN) {
+               debug_print("Password string has unknown algorithm: '%s'\n", buf);
+               g_free(buf);
                g_strfreev(tokens);
                return NULL;
        }
-       for (i = 0; i < digestlen/2; i++) {
-               hashbuf[i] = hashbuf[i] ^ hashbuf[i+digestlen/2];
-       }
-
-       key.data = malloc(keylen);
-       memcpy(key.data, &hashbuf, keylen);
-       key.size = keylen;
+       g_free(buf);
 
-       /* Prepare our source of random data. */
-#if defined G_OS_UNIX
-       rnd = open("/dev/urandom", O_RDONLY);
-       if (rnd == -1) {
-               perror("fopen on /dev/urandom");
-#elif defined G_OS_WIN32
-       if (!CryptAcquireContext(&rnd, NULL, NULL, PROV_RSA_FULL, 0) &&
-                       !CryptAcquireContext(&rnd, NULL, NULL, PROV_RSA_FULL, CRYPT_NEWKEYSET)) {
-               debug_print("Could not acquire a CSP handle.\n");
-#endif
-               g_free(key.data);
+       if ((rounds = atoi(tokens[1] + commapos + 1)) <= 0) {
+               debug_print("Invalid number of rounds: %d\n", rounds);
                g_strfreev(tokens);
                return NULL;
        }
 
+/*     ivlen = gnutls_cipher_get_iv_size(algo); */
+       keylen = gnutls_cipher_get_key_size(algo);
+       blocklen = gnutls_cipher_get_block_size(algo);
+/*     digestlen = gnutls_hash_get_len(digest); */
+
+       /* Take the passphrase and compute a key derivation of suitable
+        * length to be used as encryption key for our block cipher. */
+       key.data = _make_key_deriv(decryption_passphrase, rounds, keylen);
+       key.size = keylen;
+
        /* Prepare random IV for cipher */
        iv.data = malloc(IVLEN);
        iv.size = IVLEN;
-#if defined G_OS_UNIX
-       ret = read(rnd, iv.data, IVLEN);
-       if (ret != IVLEN) {
-               perror("read into iv");
-               close(rnd);
-#elif defined G_OS_WIN32
-       if (!CryptGenRandom(rnd, IVLEN, iv.data)) {
-               debug_print("Could not read random data for IV\n");
-               CryptReleaseContext(rnd, 0);
-#endif
+       if (!get_random_bytes(iv.data, IVLEN)) {
                g_free(key.data);
                g_free(iv.data);
                g_strfreev(tokens);
                return NULL;
        }
 
-       /* We don't need any more random data. */
-#if defined G_OS_UNIX
-       close(rnd);
-#elif defined G_OS_WIN32
-       CryptReleaseContext(rnd, 0);
-#endif
-
        /* Prepare encrypted password string for decryption. */
        tmp = g_base64_decode(tokens[2], &len);
        g_strfreev(tokens);
+       if (tmp == NULL || len == 0) {
+               debug_print("Failed base64-decoding of stored password string\n");
+               g_free(key.data);
+               g_free(iv.data);
+               if (tmp != NULL)
+                       g_free(tmp);
+               return NULL;
+       }
+       debug_print("Encrypted password string length: %"G_GSIZE_FORMAT"\n", len);
 
        /* Initialize the decryption */
        ret = gnutls_cipher_init(&handle, algo, &key, &iv);
@@ -507,13 +496,18 @@ gchar *password_decrypt_gnutls(const gchar *password,
                debug_print("Cipher init failed: %s\n", gnutls_strerror(ret));
                g_free(key.data);
                g_free(iv.data);
+               g_free(tmp);
                return NULL;
        }
 
-       buf = malloc(BUFSIZE + blocklen);
-       memset(buf, 0, BUFSIZE + blocklen);
+       /* Allocate the buffer to store decrypted plaintext in. */
+       buf = malloc(len);
+       memset(buf, 0, len);
+
+       /* Decrypt! */
        ret = gnutls_cipher_decrypt2(handle, tmp, len,
-                       buf, BUFSIZE + blocklen);
+                       buf, len);
+       g_free(tmp);
        if (ret < 0) {
                debug_print("Decryption failed: %s\n", gnutls_strerror(ret));
                g_free(key.data);
@@ -528,8 +522,34 @@ gchar *password_decrypt_gnutls(const gchar *password,
        g_free(key.data);
        g_free(iv.data);
 
-       tmp = g_strndup(buf + blocklen, MIN(strlen(buf + blocklen), BUFSIZE));
+       /* 'buf+blocklen' should now be pointing to the plaintext
+        * password string.
+        * (The first block contains random data from the IV.)
+        *
+        * At this point, it should be a valid UTF-8 string. Let's make sure. */
+
+       /* First, let's assume there's just garbage and play it safe
+        * by looking for a first NULL byte within the decrypted range.
+        * (We could really use g_strchr_len() here instead, but Glib
+        * doesn't have that.) */
+       if (!g_strstr_len(buf + blocklen, len - blocklen, "\0")) {
+               debug_print("Could not find a NULL byte in the decrypted password.\n");
+               valid_utf8 = FALSE;
+       } else {
+               /* There is a NULL byte, we can rely on strlen() returning
+                * a sane value, so we don't read past the end of the allocated
+                * buffer. */
+               valid_utf8 = g_utf8_validate(buf + blocklen, strlen(buf + blocklen), NULL);
+       }
+
+       if (!valid_utf8)
+               debug_print("Decrypted password is not a valid UTF-8 string!\n");
+       cm_return_val_if_fail(valid_utf8, NULL);
+
+       tmp = g_strndup(buf + blocklen, strlen(buf + blocklen));
+       memset(buf, 0, len);
        g_free(buf);
+
        return tmp;
 }
 
@@ -549,9 +569,9 @@ gchar *password_encrypt(const gchar *password,
                encryption_passphrase = master_passphrase();
 
        return password_encrypt_real(password, encryption_passphrase);
-#endif
-
+#else
        return password_encrypt_old(password);
+#endif
 }
 
 gchar *password_decrypt(const gchar *password,