Merge branch 'master' into tlv-mic
[moonshot.git] / moonshot / mech_eap / util_context.c
1 /*
2  * Copyright (c) 2011, JANET(UK)
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, this list of conditions and the following disclaimer.
11  *
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  *
16  * 3. Neither the name of JANET(UK) nor the names of its contributors
17  *    may be used to endorse or promote products derived from this software
18  *    without specific prior written permission.
19  *
20  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
21  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23  * ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE
24  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30  * SUCH DAMAGE.
31  */
32
33 /*
34  * Utility routines for context handles.
35  */
36
37 #include "gssapiP_eap.h"
38
39 OM_uint32
40 gssEapAllocContext(OM_uint32 *minor,
41                    gss_ctx_id_t *pCtx)
42 {
43     OM_uint32 tmpMinor;
44     gss_ctx_id_t ctx;
45
46     assert(*pCtx == GSS_C_NO_CONTEXT);
47
48     ctx = (gss_ctx_id_t)GSSEAP_CALLOC(1, sizeof(*ctx));
49     if (ctx == NULL) {
50         *minor = ENOMEM;
51         return GSS_S_FAILURE;
52     }
53
54     if (GSSEAP_MUTEX_INIT(&ctx->mutex) != 0) {
55         *minor = errno;
56         gssEapReleaseContext(&tmpMinor, &ctx);
57         return GSS_S_FAILURE;
58     }
59
60     ctx->state = GSSEAP_STATE_INITIAL;
61
62     /*
63      * Integrity, confidentiality, sequencing and replay detection are
64      * always available.  Regardless of what flags are requested in
65      * GSS_Init_sec_context, implementations MUST set the flag corresponding
66      * to these services in the output of GSS_Init_sec_context and
67      * GSS_Accept_sec_context.
68     */
69     ctx->gssFlags = GSS_C_TRANS_FLAG    |   /* exporting contexts */
70                     GSS_C_INTEG_FLAG    |   /* integrity */
71                     GSS_C_CONF_FLAG     |   /* confidentiality */
72                     GSS_C_SEQUENCE_FLAG |   /* sequencing */
73                     GSS_C_REPLAY_FLAG|      /* replay detection */
74       GSS_C_MUTUAL_FLAG; /*xxx big hack */
75
76     *pCtx = ctx;
77
78     return GSS_S_COMPLETE;
79 }
80
81 static void
82 releaseInitiatorContext(struct gss_eap_initiator_ctx *ctx)
83 {
84     eap_peer_sm_deinit(ctx->eap);
85 }
86
87 static void
88 releaseAcceptorContext(struct gss_eap_acceptor_ctx *ctx)
89 {
90     OM_uint32 tmpMinor;
91
92     if (ctx->radConn != NULL)
93         rs_conn_destroy(ctx->radConn);
94     if (ctx->radContext != NULL)
95         rs_context_destroy(ctx->radContext);
96     if (ctx->radServer != NULL)
97         GSSEAP_FREE(ctx->radServer);
98     gss_release_buffer(&tmpMinor, &ctx->state);
99     if (ctx->vps != NULL)
100         gssEapRadiusFreeAvps(&tmpMinor, &ctx->vps);
101 }
102
103 OM_uint32
104 gssEapReleaseContext(OM_uint32 *minor,
105                      gss_ctx_id_t *pCtx)
106 {
107     OM_uint32 tmpMinor;
108     gss_ctx_id_t ctx = *pCtx;
109     krb5_context krbContext = NULL;
110
111     if (ctx == GSS_C_NO_CONTEXT) {
112         return GSS_S_COMPLETE;
113     }
114
115     gssEapKerberosInit(&tmpMinor, &krbContext);
116
117 #ifdef GSSEAP_ENABLE_REAUTH
118     if (ctx->flags & CTX_FLAG_KRB_REAUTH) {
119         gssDeleteSecContext(&tmpMinor, &ctx->reauthCtx, GSS_C_NO_BUFFER);
120     } else
121 #endif
122     if (CTX_IS_INITIATOR(ctx)) {
123         releaseInitiatorContext(&ctx->initiatorCtx);
124     } else {
125         releaseAcceptorContext(&ctx->acceptorCtx);
126     }
127
128     krb5_free_keyblock_contents(krbContext, &ctx->rfc3961Key);
129     gssEapReleaseName(&tmpMinor, &ctx->initiatorName);
130     gssEapReleaseName(&tmpMinor, &ctx->acceptorName);
131     gssEapReleaseOid(&tmpMinor, &ctx->mechanismUsed);
132     sequenceFree(&tmpMinor, &ctx->seqState);
133     gssEapReleaseCred(&tmpMinor, &ctx->defaultCred);
134     gss_release_buffer(&tmpMinor, &ctx->conversation);
135
136     GSSEAP_MUTEX_DESTROY(&ctx->mutex);
137
138     memset(ctx, 0, sizeof(*ctx));
139     GSSEAP_FREE(ctx);
140     *pCtx = GSS_C_NO_CONTEXT;
141
142     *minor = 0;
143     return GSS_S_COMPLETE;
144 }
145
146 OM_uint32
147 gssEapContextTime(OM_uint32 *minor,
148                   gss_ctx_id_t context_handle,
149                   OM_uint32 *time_rec)
150 {
151     *minor = 0;
152
153     if (context_handle->expiryTime == 0) {
154         *time_rec = GSS_C_INDEFINITE;
155     } else {
156         time_t now, lifetime;
157
158         time(&now);
159         lifetime = context_handle->expiryTime - now;
160         if (lifetime <= 0) {
161             *time_rec = 0;
162             return GSS_S_CONTEXT_EXPIRED;
163         }
164         *time_rec = lifetime;
165     }
166
167     return GSS_S_COMPLETE;
168 }
169
170 OM_uint32
171 gssEapGetConversationMIC(OM_uint32 *minor,
172                          gss_ctx_id_t ctx,
173                          gss_buffer_t convMIC)
174 {
175     OM_uint32 major;
176     gss_iov_buffer_desc iov[2];
177
178     iov[0].type = GSS_IOV_BUFFER_TYPE_DATA;
179     iov[0].buffer = ctx->conversation;
180
181     iov[1].type = GSS_IOV_BUFFER_TYPE_HEADER | GSS_IOV_BUFFER_FLAG_ALLOCATE;
182     iov[1].buffer.length = 0;
183     iov[1].buffer.value = NULL;
184
185     major = gssEapWrapOrGetMIC(minor, ctx, FALSE, NULL, iov, 2, TOK_TYPE_MIC);
186     if (GSS_ERROR(major))
187         return major;
188
189     *convMIC = iov[1].buffer;
190
191     *minor = 0;
192     return GSS_S_COMPLETE;
193 }
194
195 OM_uint32
196 gssEapVerifyConversationMIC(OM_uint32 *minor,
197                             gss_ctx_id_t ctx,
198                             const gss_buffer_t convMIC)
199 {
200     OM_uint32 major;
201     gss_iov_buffer_desc iov[3];
202     int confState;
203     size_t tokenHeaderLength;
204
205     if (convMIC == GSS_C_NO_BUFFER || convMIC->length < 16) {
206         *minor = GSSEAP_TOK_TRUNC;
207         return GSS_S_BAD_SIG;
208     }
209
210     iov[0].type = GSS_IOV_BUFFER_TYPE_DATA;
211     iov[0].buffer = ctx->conversation;
212
213     /*
214      * The conversation state already includes the MIC and its
215      * TLV header, as well as a header for emiting a subsequent
216      * token. These should not be included as input to verifyMIC.
217      */
218     tokenHeaderLength = ITOK_HEADER_LENGTH + convMIC->length
219         + 2 + ctx->mechanismUsed->length + 2;
220     assert(ctx->conversation.length >= tokenHeaderLength);
221     iov[0].buffer.length -= tokenHeaderLength;
222
223     iov[1].type = GSS_IOV_BUFFER_TYPE_HEADER;
224     iov[1].buffer.length = 16;
225     iov[1].buffer.value = convMIC->value;
226
227     iov[2].type = GSS_IOV_BUFFER_TYPE_TRAILER;
228     iov[2].buffer.length = convMIC->length - 16;
229     iov[2].buffer.value = (unsigned char *)convMIC->value + 16;
230
231     major = gssEapUnwrapOrVerifyMIC(minor, ctx, &confState, NULL,
232                                     iov, 3, TOK_TYPE_MIC);
233
234
235     return major;
236 }
237
238 OM_uint32
239 gssEapMakeTokenChannelBindings(OM_uint32 *minor,
240                                gss_ctx_id_t ctx,
241                                gss_channel_bindings_t userChanBindings,
242                                gss_buffer_t inputToken,
243                                gss_channel_bindings_t wireChanBindings)
244 {
245     gss_buffer_t wireData = &wireChanBindings->application_data;
246     unsigned char *p;
247     size_t tokenHeaderLength = 0;
248
249     memset(wireChanBindings, 0, sizeof(*wireChanBindings));
250
251     if (!CTX_IS_INITIATOR(ctx)) {
252         assert(inputToken != GSS_C_NO_BUFFER);
253
254         tokenHeaderLength = ITOK_HEADER_LENGTH + inputToken->length +
255             2 + ctx->mechanismUsed->length + 2;
256         assert(ctx->conversation.length >= tokenHeaderLength);
257     }
258
259     wireData->length = ctx->conversation.length - tokenHeaderLength;
260
261     if (userChanBindings != GSS_C_NO_CHANNEL_BINDINGS)
262         wireData->length += userChanBindings->application_data.length;
263
264     wireData->value = GSSEAP_MALLOC(wireData->length);
265     if (wireData->value == NULL) {
266         *minor = ENOMEM;
267         return GSS_S_FAILURE;
268     }
269
270     p = (unsigned char *)wireData->value;
271
272     memcpy(p, ctx->conversation.value, ctx->conversation.length - tokenHeaderLength);
273     p += ctx->conversation.length - tokenHeaderLength;
274
275     if (userChanBindings != GSS_C_NO_CHANNEL_BINDINGS) {
276         memcpy(p, userChanBindings->application_data.value,
277                userChanBindings->application_data.length);
278         p += userChanBindings->application_data.length;
279     }
280
281     *minor = 0;
282     return GSS_S_COMPLETE;
283 }