d777b17aa3499b4e478eca21d44d45edf03200ec
[mech_eap.git] / util_context.c
1 /*
2  * Copyright (c) 2010, JANET(UK)
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, this list of conditions and the following disclaimer.
11  *
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  *
16  * 3. Neither the name of JANET(UK) nor the names of its contributors
17  *    may be used to endorse or promote products derived from this software
18  *    without specific prior written permission.
19  *
20  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
21  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23  * ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE
24  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30  * SUCH DAMAGE.
31  */
32
33 #include "gssapiP_eap.h"
34
35 OM_uint32
36 gssEapAllocContext(OM_uint32 *minor,
37                    gss_ctx_id_t *pCtx)
38 {
39     OM_uint32 tmpMinor;
40     gss_ctx_id_t ctx;
41
42     assert(*pCtx == GSS_C_NO_CONTEXT);
43
44     ctx = (gss_ctx_id_t)GSSEAP_CALLOC(1, sizeof(*ctx));
45     if (ctx == NULL) {
46         *minor = ENOMEM;
47         return GSS_S_FAILURE;
48     }
49
50     if (GSSEAP_MUTEX_INIT(&ctx->mutex) != 0) {
51         *minor = errno;
52         gssEapReleaseContext(&tmpMinor, &ctx);
53         return GSS_S_FAILURE;
54     }
55
56     ctx->state = EAP_STATE_AUTHENTICATE;
57
58     /*
59      * Integrity, confidentiality, sequencing and replay detection are
60      * always available.  Regardless of what flags are requested in
61      * GSS_Init_sec_context, implementations MUST set the flag corresponding
62      * to these services in the output of GSS_Init_sec_context and
63      * GSS_Accept_sec_context.
64     */
65     ctx->gssFlags = GSS_C_INTEG_FLAG    |
66                     GSS_C_CONF_FLAG     |
67                     GSS_C_SEQUENCE_FLAG |
68                     GSS_C_REPLAY_FLAG;
69
70     *pCtx = ctx;
71
72     return GSS_S_COMPLETE;
73 }
74
75 static void
76 releaseInitiatorContext(struct eap_gss_initiator_ctx *ctx)
77 {
78     eap_peer_sm_deinit(ctx->eap);
79     wpabuf_free(ctx->eapReqData);
80 }
81
82 static void
83 releaseAcceptorContext(struct eap_gss_acceptor_ctx *ctx)
84 {
85 }
86
87 OM_uint32
88 gssEapReleaseContext(OM_uint32 *minor,
89                      gss_ctx_id_t *pCtx)
90 {
91     OM_uint32 major, tmpMinor;
92     gss_ctx_id_t ctx = *pCtx;
93     krb5_context krbContext = NULL;
94
95     if (ctx == GSS_C_NO_CONTEXT) {
96         return GSS_S_COMPLETE;
97     }
98
99     gssEapKerberosInit(&tmpMinor, &krbContext);
100
101     if (CTX_IS_INITIATOR(ctx)) {
102         releaseInitiatorContext(&ctx->initiatorCtx);
103     } else {
104         releaseAcceptorContext(&ctx->acceptorCtx);
105     }
106
107     krb5_free_keyblock_contents(krbContext, &ctx->rfc3961Key);
108     gssEapReleaseName(&tmpMinor, &ctx->initiatorName);
109     gssEapReleaseName(&tmpMinor, &ctx->acceptorName);
110     gss_release_oid(&tmpMinor, &ctx->mechanismUsed);
111     sequenceFree(ctx->seqState);
112
113     GSSEAP_MUTEX_DESTROY(&ctx->mutex);
114
115     memset(ctx, 0, sizeof(*ctx));
116     GSSEAP_FREE(ctx);
117     *pCtx = GSS_C_NO_CONTEXT;
118
119     *minor = 0;
120     return GSS_S_COMPLETE;
121 }
122
123 OM_uint32
124 gssEapMakeToken(OM_uint32 *minor,
125                 gss_ctx_id_t ctx,
126                 const gss_buffer_t innerToken,
127                 enum gss_eap_token_type tokenType,
128                 gss_buffer_t outputToken)
129 {
130     OM_uint32 major;
131     unsigned char *p;
132
133     outputToken->length = tokenSize(ctx->mechanismUsed, innerToken->length);
134     outputToken->value = GSSEAP_MALLOC(outputToken->length);
135     if (outputToken->value == NULL) {
136         *minor = ENOMEM;
137         return GSS_S_FAILURE;
138     }
139
140     p = (unsigned char *)outputToken->value;
141     makeTokenHeader(ctx->mechanismUsed, innerToken->length, &p, tokenType);
142     memcpy(p, innerToken->value, innerToken->length);
143
144     *minor = 0;
145     return GSS_S_COMPLETE;
146 }
147
148 OM_uint32
149 gssEapVerifyToken(OM_uint32 *minor,
150                   gss_ctx_id_t ctx,
151                   const gss_buffer_t inputToken,
152                   enum gss_eap_token_type tokenType,
153                   gss_buffer_t innerInputToken)
154 {
155     OM_uint32 major;
156     size_t bodySize;
157     unsigned char *p = (unsigned char *)inputToken->value;
158
159     major = verifyTokenHeader(ctx->mechanismUsed, &bodySize, &p,
160                               inputToken->length, tokenType);
161     if (GSS_ERROR(major))
162         return major;
163
164     innerInputToken->length = bodySize;
165     innerInputToken->value = p;
166
167     *minor = 0;
168     return GSS_S_COMPLETE;
169 }