Conditionalized Acceptor codepaths and modules.
[moonshot.git] / moonshot / mech_eap / util_context.c
1 /*
2  * Copyright (c) 2011, JANET(UK)
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, this list of conditions and the following disclaimer.
11  *
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  *
16  * 3. Neither the name of JANET(UK) nor the names of its contributors
17  *    may be used to endorse or promote products derived from this software
18  *    without specific prior written permission.
19  *
20  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
21  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23  * ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE
24  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30  * SUCH DAMAGE.
31  */
32
33 /*
34  * Utility routines for context handles.
35  */
36
37 #include "gssapiP_eap.h"
38
39 OM_uint32
40 gssEapAllocContext(OM_uint32 *minor,
41                    gss_ctx_id_t *pCtx)
42 {
43     OM_uint32 tmpMinor;
44     gss_ctx_id_t ctx;
45
46     assert(*pCtx == GSS_C_NO_CONTEXT);
47
48     ctx = (gss_ctx_id_t)GSSEAP_CALLOC(1, sizeof(*ctx));
49     if (ctx == NULL) {
50         *minor = ENOMEM;
51         return GSS_S_FAILURE;
52     }
53
54     if (GSSEAP_MUTEX_INIT(&ctx->mutex) != 0) {
55         *minor = errno;
56         gssEapReleaseContext(&tmpMinor, &ctx);
57         return GSS_S_FAILURE;
58     }
59
60     ctx->state = GSSEAP_STATE_INITIAL;
61
62     /*
63      * Integrity, confidentiality, sequencing and replay detection are
64      * always available.  Regardless of what flags are requested in
65      * GSS_Init_sec_context, implementations MUST set the flag corresponding
66      * to these services in the output of GSS_Init_sec_context and
67      * GSS_Accept_sec_context.
68     */
69     ctx->gssFlags = GSS_C_TRANS_FLAG    |   /* exporting contexts */
70                     GSS_C_INTEG_FLAG    |   /* integrity */
71                     GSS_C_CONF_FLAG     |   /* confidentiality */
72                     GSS_C_SEQUENCE_FLAG |   /* sequencing */
73                     GSS_C_REPLAY_FLAG|      /* replay detection */
74       GSS_C_MUTUAL_FLAG; /*xxx big hack */
75
76     *pCtx = ctx;
77
78     return GSS_S_COMPLETE;
79 }
80
81 static void
82 releaseInitiatorContext(struct gss_eap_initiator_ctx *ctx)
83 {
84     eap_peer_sm_deinit(ctx->eap);
85 }
86
87 #ifdef GSSEAP_ENABLE_ACCEPTOR
88 static void
89 releaseAcceptorContext(struct gss_eap_acceptor_ctx *ctx)
90 {
91     OM_uint32 tmpMinor;
92
93     if (ctx->radConn != NULL)
94         rs_conn_destroy(ctx->radConn);
95     if (ctx->radContext != NULL)
96         rs_context_destroy(ctx->radContext);
97     if (ctx->radServer != NULL)
98         GSSEAP_FREE(ctx->radServer);
99     gss_release_buffer(&tmpMinor, &ctx->state);
100     if (ctx->vps != NULL)
101         gssEapRadiusFreeAvps(&tmpMinor, &ctx->vps);
102 }
103 #endif /* GSSEAP_ENABLE_ACCEPTOR */
104
105 OM_uint32
106 gssEapReleaseContext(OM_uint32 *minor,
107                      gss_ctx_id_t *pCtx)
108 {
109     OM_uint32 tmpMinor;
110     gss_ctx_id_t ctx = *pCtx;
111     krb5_context krbContext = NULL;
112
113     if (ctx == GSS_C_NO_CONTEXT) {
114         return GSS_S_COMPLETE;
115     }
116
117     gssEapKerberosInit(&tmpMinor, &krbContext);
118
119 #ifdef GSSEAP_ENABLE_REAUTH
120     if (ctx->flags & CTX_FLAG_KRB_REAUTH) {
121         gssDeleteSecContext(&tmpMinor, &ctx->reauthCtx, GSS_C_NO_BUFFER);
122     } else
123 #endif
124     if (CTX_IS_INITIATOR(ctx)) {
125         releaseInitiatorContext(&ctx->initiatorCtx);
126     } else {
127 #ifdef GSSEAP_ENABLE_ACCEPTOR
128         releaseAcceptorContext(&ctx->acceptorCtx);
129 #endif
130     }
131
132     krb5_free_keyblock_contents(krbContext, &ctx->rfc3961Key);
133     gssEapReleaseName(&tmpMinor, &ctx->initiatorName);
134     gssEapReleaseName(&tmpMinor, &ctx->acceptorName);
135     gssEapReleaseOid(&tmpMinor, &ctx->mechanismUsed);
136     sequenceFree(&tmpMinor, &ctx->seqState);
137     gssEapReleaseCred(&tmpMinor, &ctx->defaultCred);
138
139     GSSEAP_MUTEX_DESTROY(&ctx->mutex);
140
141     memset(ctx, 0, sizeof(*ctx));
142     GSSEAP_FREE(ctx);
143     *pCtx = GSS_C_NO_CONTEXT;
144
145     *minor = 0;
146     return GSS_S_COMPLETE;
147 }
148
149 OM_uint32
150 gssEapMakeToken(OM_uint32 *minor,
151                 gss_ctx_id_t ctx,
152                 const gss_buffer_t innerToken,
153                 enum gss_eap_token_type tokenType,
154                 gss_buffer_t outputToken)
155 {
156     unsigned char *p;
157
158     outputToken->length = tokenSize(ctx->mechanismUsed, innerToken->length);
159     outputToken->value = GSSEAP_MALLOC(outputToken->length);
160     if (outputToken->value == NULL) {
161         *minor = ENOMEM;
162         return GSS_S_FAILURE;
163     }
164
165     p = (unsigned char *)outputToken->value;
166     makeTokenHeader(ctx->mechanismUsed, innerToken->length, &p, tokenType);
167     memcpy(p, innerToken->value, innerToken->length);
168
169     *minor = 0;
170     return GSS_S_COMPLETE;
171 }
172
173 OM_uint32
174 gssEapVerifyToken(OM_uint32 *minor,
175                   gss_ctx_id_t ctx,
176                   const gss_buffer_t inputToken,
177                   enum gss_eap_token_type *actualToken,
178                   gss_buffer_t innerInputToken)
179 {
180     OM_uint32 major;
181     size_t bodySize;
182     unsigned char *p = (unsigned char *)inputToken->value;
183     gss_OID_desc oidBuf;
184     gss_OID oid;
185
186     if (ctx->mechanismUsed != GSS_C_NO_OID) {
187         oid = ctx->mechanismUsed;
188     } else {
189         oidBuf.elements = NULL;
190         oidBuf.length = 0;
191         oid = &oidBuf;
192     }
193
194     major = verifyTokenHeader(minor, oid, &bodySize, &p,
195                               inputToken->length, actualToken);
196     if (GSS_ERROR(major))
197         return major;
198
199     if (ctx->mechanismUsed == GSS_C_NO_OID) {
200         major = gssEapCanonicalizeOid(minor, oid, 0, &ctx->mechanismUsed);
201         if (GSS_ERROR(major))
202             return major;
203     }
204
205     innerInputToken->length = bodySize;
206     innerInputToken->value = p;
207
208     *minor = 0;
209     return GSS_S_COMPLETE;
210 }
211
212 OM_uint32
213 gssEapContextTime(OM_uint32 *minor,
214                   gss_ctx_id_t context_handle,
215                   OM_uint32 *time_rec)
216 {
217     *minor = 0;
218
219     if (context_handle->expiryTime == 0) {
220         *time_rec = GSS_C_INDEFINITE;
221     } else {
222         time_t now, lifetime;
223
224         time(&now);
225         lifetime = context_handle->expiryTime - now;
226         if (lifetime <= 0) {
227             *time_rec = 0;
228             return GSS_S_CONTEXT_EXPIRED;
229         }
230         *time_rec = lifetime;
231     }
232
233     return GSS_S_COMPLETE;
234 }