Forward EAP identity response as RADIUS user name
[moonshot.git] / mech_eap / gssapiP_eap.h
1 /*
2  * Copyright (c) 2011, JANET(UK)
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, this list of conditions and the following disclaimer.
11  *
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  *
16  * 3. Neither the name of JANET(UK) nor the names of its contributors
17  *    may be used to endorse or promote products derived from this software
18  *    without specific prior written permission.
19  *
20  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
21  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23  * ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE
24  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30  * SUCH DAMAGE.
31  */
32
33 #ifndef _GSSAPIP_EAP_H_
34 #define _GSSAPIP_EAP_H_ 1
35
36 #include "config.h"
37
38 #ifdef HAVE_HEIMDAL_VERSION
39 #define KRB5_DEPRECATED         /* so we can use krb5_free_unparsed_name() */
40 #endif
41
42 #include <assert.h>
43 #include <string.h>
44 #include <errno.h>
45 #include <unistd.h>
46 #include <stdlib.h>
47 #include <time.h>
48 #include <sys/param.h>
49
50 /* GSS headers */
51 #include <gssapi/gssapi.h>
52 #include <gssapi/gssapi_krb5.h>
53 #ifndef HAVE_HEIMDAL_VERSION
54 #include <gssapi/gssapi_ext.h>
55 #endif
56 #include "gssapi_eap.h"
57
58 /* Kerberos headers */
59 #include <krb5.h>
60
61 /* EAP headers */
62 #include <common.h>
63 #include <eap_peer/eap.h>
64 #include <eap_peer/eap_config.h>
65 #include <eap_peer/eap_methods.h>
66 #include <eap_common/eap_common.h>
67 #include <wpabuf.h>
68
69 /* FreeRADIUS headers */
70 #ifdef __cplusplus
71 extern "C" {
72 #define operator fr_operator
73 #endif
74 #include <freeradius/libradius.h>
75 #include <freeradius/radius.h>
76 #include <radsec/radsec.h>
77 #include <radsec/request.h>
78 #ifdef __cplusplus
79 #undef operator
80 }
81 #endif
82
83 #include "gsseap_err.h"
84 #include "radsec_err.h"
85 #include "util.h"
86
87 #ifdef __cplusplus
88 extern "C" {
89 #endif
90
91 /* These name flags are informative and not actually used by anything yet */
92 #define NAME_FLAG_NAI                       0x00000001
93 #define NAME_FLAG_SERVICE                   0x00000002
94 #define NAME_FLAG_COMPOSITE                 0x00000004
95
96 struct gss_eap_saml_attr_ctx;
97 struct gss_eap_attr_ctx;
98
99 #ifdef HAVE_HEIMDAL_VERSION
100 struct gss_name_t_desc_struct
101 #else
102 struct gss_name_struct
103 #endif
104 {
105     GSSEAP_MUTEX mutex; /* mutex protects attrCtx */
106     OM_uint32 flags;
107     krb5_principal krbPrincipal; /* this is immutable */
108     struct gss_eap_attr_ctx *attrCtx;
109 };
110
111 #define CRED_FLAG_INITIATE                  0x00010000
112 #define CRED_FLAG_ACCEPT                    0x00020000
113 #define CRED_FLAG_DEFAULT_IDENTITY          0x00040000
114 #define CRED_FLAG_PASSWORD                  0x00080000
115 #define CRED_FLAG_DEFAULT_CCACHE            0x00100000
116 #define CRED_FLAG_PUBLIC_MASK               0x0000FFFF
117
118 #ifdef HAVE_HEIMDAL_VERSION
119 struct gss_cred_id_t_desc_struct
120 #else
121 struct gss_cred_id_struct
122 #endif
123 {
124     GSSEAP_MUTEX mutex;
125     OM_uint32 flags;
126     gss_name_t name;
127     gss_buffer_desc password;
128     gss_OID_set mechanisms;
129     time_t expiryTime;
130     char *radiusConfigFile;
131     char *radiusConfigStanza;
132 #ifdef GSSEAP_ENABLE_REAUTH
133     krb5_ccache krbCredCache;
134     gss_cred_id_t krbCred;
135 #endif
136 };
137
138 #define CTX_FLAG_INITIATOR                  0x00000001
139 #define CTX_FLAG_KRB_REAUTH                 0x00000002
140
141 #define CTX_IS_INITIATOR(ctx)               (((ctx)->flags & CTX_FLAG_INITIATOR) != 0)
142
143 enum gss_eap_state {
144     GSSEAP_STATE_IDENTITY = 0,              /* identify peer */
145     GSSEAP_STATE_AUTHENTICATE,              /* exchange EAP messages */
146     GSSEAP_STATE_EXTENSIONS_REQ,            /* initiator extensions */
147     GSSEAP_STATE_EXTENSIONS_RESP,           /* acceptor extensions */
148     GSSEAP_STATE_ESTABLISHED,               /* context established */
149     GSSEAP_STATE_ERROR,                     /* context error */
150 #ifdef GSSEAP_ENABLE_REAUTH
151     GSSEAP_STATE_KRB_REAUTH                 /* fast reauthentication */
152 #endif
153 };
154
155 #define CTX_IS_ESTABLISHED(ctx)             ((ctx)->state == GSSEAP_STATE_ESTABLISHED)
156
157 /* Initiator context flags */
158 #define CTX_FLAG_EAP_SUCCESS                0x00010000
159 #define CTX_FLAG_EAP_RESTART                0x00020000
160 #define CTX_FLAG_EAP_FAIL                   0x00040000
161 #define CTX_FLAG_EAP_RESP                   0x00080000
162 #define CTX_FLAG_EAP_NO_RESP                0x00100000
163 #define CTX_FLAG_EAP_REQ                    0x00200000
164 #define CTX_FLAG_EAP_PORT_ENABLED           0x00400000
165 #define CTX_FLAG_EAP_ALT_ACCEPT             0x00800000
166 #define CTX_FLAG_EAP_ALT_REJECT             0x01000000
167 #define CTX_FLAG_EAP_MASK                   0xFFFF0000
168
169 struct gss_eap_initiator_ctx {
170     unsigned int idleWhile;
171 #ifndef __cplusplus
172     struct eap_peer_config eapPeerConfig;
173     struct eap_sm *eap;
174     struct wpabuf reqData;
175 #endif
176 };
177
178 struct gss_eap_acceptor_ctx {
179     struct rs_context *radContext;
180     struct rs_connection *radConn;
181     char *radServer;
182     gss_buffer_desc state;
183     VALUE_PAIR *vps;
184 };
185
186 #ifdef HAVE_HEIMDAL_VERSION
187 struct gss_ctx_id_t_desc_struct
188 #else
189 struct gss_ctx_id_struct
190 #endif
191 {
192     GSSEAP_MUTEX mutex;
193     enum gss_eap_state state;
194     OM_uint32 flags;
195     OM_uint32 gssFlags;
196     gss_OID mechanismUsed;
197     krb5_cksumtype checksumType;
198     krb5_enctype encryptionType;
199     krb5_keyblock rfc3961Key;
200     gss_name_t initiatorName;
201     gss_name_t acceptorName;
202     time_t expiryTime;
203     uint64_t sendSeq, recvSeq;
204     void *seqState;
205     gss_cred_id_t defaultCred;
206     union {
207         struct gss_eap_initiator_ctx initiator;
208         #define initiatorCtx         ctxU.initiator
209         struct gss_eap_acceptor_ctx  acceptor;
210         #define acceptorCtx          ctxU.acceptor
211 #ifdef GSSEAP_ENABLE_REAUTH
212         gss_ctx_id_t                 kerberos;
213         #define kerberosCtx          ctxU.kerberos
214 #endif
215     } ctxU;
216 };
217
218 #define TOK_FLAG_SENDER_IS_ACCEPTOR         0x01
219 #define TOK_FLAG_WRAP_CONFIDENTIAL          0x02
220 #define TOK_FLAG_ACCEPTOR_SUBKEY            0x04
221
222 #define KEY_USAGE_ACCEPTOR_SEAL             22
223 #define KEY_USAGE_ACCEPTOR_SIGN             23
224 #define KEY_USAGE_INITIATOR_SEAL            24
225 #define KEY_USAGE_INITIATOR_SIGN            25
226
227 /* wrap_iov.c */
228 OM_uint32
229 gssEapWrapOrGetMIC(OM_uint32 *minor,
230                    gss_ctx_id_t ctx,
231                    int conf_req_flag,
232                    int *conf_state,
233                    gss_iov_buffer_desc *iov,
234                    int iov_count,
235                    enum gss_eap_token_type toktype);
236
237 OM_uint32
238 gssEapUnwrapOrVerifyMIC(OM_uint32 *minor_status,
239                         gss_ctx_id_t ctx,
240                         int *conf_state,
241                         gss_qop_t *qop_state,
242                         gss_iov_buffer_desc *iov,
243                         int iov_count,
244                         enum gss_eap_token_type toktype);
245
246 OM_uint32
247 gssEapWrapIovLength(OM_uint32 *minor,
248                     gss_ctx_id_t ctx,
249                     int conf_req_flag,
250                     gss_qop_t qop_req,
251                     int *conf_state,
252                     gss_iov_buffer_desc *iov,
253                     int iov_count);
254 OM_uint32
255 gssEapWrap(OM_uint32 *minor,
256            gss_ctx_id_t ctx,
257            int conf_req_flag,
258            gss_qop_t qop_req,
259            gss_buffer_t input_message_buffer,
260            int *conf_state,
261            gss_buffer_t output_message_buffer);
262
263 unsigned char
264 rfc4121Flags(gss_ctx_id_t ctx, int receiving);
265
266 /* display_status.c */
267 void
268 gssEapSaveStatusInfo(OM_uint32 minor, const char *format, ...);
269
270 #define IS_WIRE_ERROR(err)              ((err) > GSSEAP_RESERVED && \
271                                          (err) <= GSSEAP_RADIUS_PROT_FAILURE)
272
273 #ifdef __cplusplus
274 }
275 #endif
276
277 #endif /* _GSSAPIP_EAP_H_ */