Treat non-internal UKERNA attributes as fragmented, for PAC
[moonshot.git] / moonshot / mech_eap / util_radius.cpp
1 /*
2  * Copyright (c) 2011, JANET(UK)
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, this list of conditions and the following disclaimer.
11  *
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  *
16  * 3. Neither the name of JANET(UK) nor the names of its contributors
17  *    may be used to endorse or promote products derived from this software
18  *    without specific prior written permission.
19  *
20  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
21  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23  * ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE
24  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30  * SUCH DAMAGE.
31  */
32
33 /*
34  * RADIUS attribute provider implementation.
35  */
36
37 #include "gssapiP_eap.h"
38
39 /* stuff that should be provided by libradsec/libfreeradius-radius */
40 #define VENDORATTR(vendor, attr)            (((vendor) << 16) | (attr))
41
42 #ifndef ATTRID
43 #define ATTRID(attr)                        ((attr) & 0xFFFF)
44 #endif
45
46 static gss_buffer_desc radiusUrnPrefix = {
47     sizeof("urn:x-radius:") - 1,
48     (void *)"urn:x-radius:"
49 };
50
51 static VALUE_PAIR *copyAvps(const VALUE_PAIR *src);
52
53 gss_eap_radius_attr_provider::gss_eap_radius_attr_provider(void)
54 {
55     m_vps = NULL;
56     m_authenticated = false;
57 }
58
59 gss_eap_radius_attr_provider::~gss_eap_radius_attr_provider(void)
60 {
61     if (m_vps != NULL)
62         pairfree(&m_vps);
63 }
64
65 bool
66 gss_eap_radius_attr_provider::initWithExistingContext(const gss_eap_attr_ctx *manager,
67                                                       const gss_eap_attr_provider *ctx)
68 {
69     const gss_eap_radius_attr_provider *radius;
70
71     if (!gss_eap_attr_provider::initWithExistingContext(manager, ctx))
72         return false;
73
74     radius = static_cast<const gss_eap_radius_attr_provider *>(ctx);
75
76     if (radius->m_vps != NULL)
77         m_vps = copyAvps(const_cast<VALUE_PAIR *>(radius->getAvps()));
78
79     m_authenticated = radius->m_authenticated;
80
81     return true;
82 }
83
84 bool
85 gss_eap_radius_attr_provider::initWithGssContext(const gss_eap_attr_ctx *manager,
86                                                  const gss_cred_id_t gssCred,
87                                                  const gss_ctx_id_t gssCtx)
88 {
89     if (!gss_eap_attr_provider::initWithGssContext(manager, gssCred, gssCtx))
90         return false;
91
92     if (gssCtx != GSS_C_NO_CONTEXT) {
93         if (gssCtx->acceptorCtx.vps != NULL) {
94             m_vps = copyAvps(gssCtx->acceptorCtx.vps);
95             if (m_vps == NULL)
96                 return false;
97
98             /* We assume libradsec validated this for us */
99             assert(pairfind(m_vps, PW_MESSAGE_AUTHENTICATOR) != NULL);
100             m_authenticated = true;
101         }
102     }
103
104     return true;
105 }
106
107 static bool
108 alreadyAddedAttributeP(std::vector <std::string> &attrs, VALUE_PAIR *vp)
109 {
110     for (std::vector<std::string>::const_iterator a = attrs.begin();
111          a != attrs.end();
112          ++a) {
113         if (strcmp(vp->name, (*a).c_str()) == 0)
114             return true;
115     }
116
117     return false;
118 }
119
120 static bool
121 isSecretAttributeP(uint16_t attrid, uint16_t vendor)
122 {
123     bool bSecretAttribute = false;
124
125     switch (vendor) {
126     case VENDORPEC_MS:
127         switch (attrid) {
128         case PW_MS_MPPE_SEND_KEY:
129         case PW_MS_MPPE_RECV_KEY:
130             bSecretAttribute = true;
131             break;
132         default:
133             break;
134         }
135     default:
136         break;
137     }
138
139     return bSecretAttribute;
140 }
141
142 static bool
143 isSecretAttributeP(uint32_t attribute)
144 {
145     return isSecretAttributeP(ATTRID(attribute), VENDOR(attribute));
146 }
147
148 static bool
149 isInternalAttributeP(uint16_t attrid, uint16_t vendor)
150 {
151     bool bInternalAttribute = false;
152
153     /* should have been filtered */
154     assert(!isSecretAttributeP(attrid, vendor));
155
156     switch (vendor) {
157     case VENDORPEC_UKERNA:
158         switch (attrid) {
159         case PW_GSS_ACCEPTOR_SERVICE_NAME:
160         case PW_GSS_ACCEPTOR_HOST_NAME:
161         case PW_GSS_ACCEPTOR_SERVICE_SPECIFIC:
162         case PW_GSS_ACCEPTOR_REALM_NAME:
163         case PW_SAML_AAA_ASSERTION:
164             bInternalAttribute = true;
165             break;
166         default:
167             break;
168         }
169         break;
170     default:
171         break;
172     }
173
174     return bInternalAttribute;
175 }
176
177 static bool
178 isInternalAttributeP(uint32_t attribute)
179 {
180     return isInternalAttributeP(ATTRID(attribute), VENDOR(attribute));
181 }
182
183 static bool
184 isFragmentedAttributeP(uint16_t attrid, uint16_t vendor)
185 {
186     /* A bit of a hack for the PAC for now. Should be configurable. */
187     return (vendor == VENDORPEC_UKERNA) &&
188         !isInternalAttributeP(attrid, vendor);
189 }
190
191 static bool
192 isFragmentedAttributeP(uint32_t attribute)
193 {
194     return isFragmentedAttributeP(ATTRID(attribute), VENDOR(attribute));
195 }
196
197 /*
198  * Copy AVP list, same as paircopy except it filters out attributes
199  * containing keys.
200  */
201 static VALUE_PAIR *
202 copyAvps(const VALUE_PAIR *src)
203 {
204     const VALUE_PAIR *vp;
205     VALUE_PAIR *dst = NULL, **pDst = &dst;
206
207     for (vp = src; vp != NULL; vp = vp->next) {
208         VALUE_PAIR *vpcopy;
209
210         if (isSecretAttributeP(vp->attribute))
211             continue;
212
213         vpcopy = paircopyvp(vp);
214         if (vpcopy == NULL) {
215             pairfree(&dst);
216             throw std::bad_alloc();
217         }
218         *pDst = vpcopy;
219         pDst = &vpcopy->next;
220      }
221
222     return dst;
223 }
224
225 bool
226 gss_eap_radius_attr_provider::getAttributeTypes(gss_eap_attr_enumeration_cb addAttribute,
227                                                 void *data) const
228 {
229     VALUE_PAIR *vp;
230     std::vector <std::string> seen;
231
232     for (vp = m_vps; vp != NULL; vp = vp->next) {
233         gss_buffer_desc attribute;
234         char attrid[64];
235
236         /* Don't advertise attributes that are internal to the GSS-EAP mechanism */
237         if (isInternalAttributeP(vp->attribute))
238             continue;
239
240         if (alreadyAddedAttributeP(seen, vp))
241             continue;
242
243         snprintf(attrid, sizeof(attrid), "%s%d",
244             (char *)radiusUrnPrefix.value, vp->attribute);
245
246         attribute.value = attrid;
247         attribute.length = strlen(attrid);
248
249         if (!addAttribute(m_manager, this, &attribute, data))
250             return false;
251
252         seen.push_back(std::string(vp->name));
253     }
254
255     return true;
256 }
257
258 uint32_t
259 getAttributeId(const gss_buffer_t attr)
260 {
261     OM_uint32 tmpMinor;
262     gss_buffer_desc strAttr = GSS_C_EMPTY_BUFFER;
263     DICT_ATTR *da;
264     char *s;
265     uint32_t attrid = 0;
266
267     if (attr->length < radiusUrnPrefix.length ||
268         memcmp(attr->value, radiusUrnPrefix.value, radiusUrnPrefix.length) != 0)
269         return 0;
270
271     /* need to duplicate because attr may not be NUL terminated */
272     duplicateBuffer(*attr, &strAttr);
273     s = (char *)strAttr.value + radiusUrnPrefix.length;
274
275     if (isdigit(*s)) {
276         attrid = strtoul(s, NULL, 10);
277     } else {
278         da = dict_attrbyname(s);
279         if (da != NULL)
280             attrid = da->attr;
281     }
282
283     gss_release_buffer(&tmpMinor, &strAttr);
284
285     return attrid;
286 }
287
288 bool
289 gss_eap_radius_attr_provider::setAttribute(int complete GSSEAP_UNUSED,
290                                            uint32_t attrid,
291                                            const gss_buffer_t value)
292 {
293     OM_uint32 major = GSS_S_UNAVAILABLE, minor;
294
295     if (!isSecretAttributeP(attrid) &&
296         !isInternalAttributeP(attrid)) {
297         deleteAttribute(attrid);
298
299         major = gssEapRadiusAddAvp(&minor, &m_vps,
300                                    ATTRID(attrid), VENDOR(attrid), 
301                                    value);
302     }
303
304     return !GSS_ERROR(major);
305 }
306
307 bool
308 gss_eap_radius_attr_provider::setAttribute(int complete,
309                                            const gss_buffer_t attr,
310                                            const gss_buffer_t value)
311 {
312     uint32_t attrid = getAttributeId(attr);
313
314     if (!attrid)
315         return false;
316
317     return setAttribute(complete, attrid, value);
318 }
319
320 bool
321 gss_eap_radius_attr_provider::deleteAttribute(uint32_t attrid)
322 {
323     if (isSecretAttributeP(attrid) || isInternalAttributeP(attrid) ||
324         pairfind(m_vps, attrid) == NULL)
325         return false;
326
327     pairdelete(&m_vps, attrid);
328
329     return true;
330 }
331
332 bool
333 gss_eap_radius_attr_provider::deleteAttribute(const gss_buffer_t attr)
334 {
335     uint32_t attrid = getAttributeId(attr);
336
337     if (!attrid)
338         return false;
339
340     return deleteAttribute(attrid);
341 }
342
343 bool
344 gss_eap_radius_attr_provider::getAttribute(const gss_buffer_t attr,
345                                            int *authenticated,
346                                            int *complete,
347                                            gss_buffer_t value,
348                                            gss_buffer_t display_value,
349                                            int *more) const
350 {
351     uint32_t attrid;
352
353     attrid = getAttributeId(attr);
354     if (!attrid)
355         return false;
356
357     return getAttribute(attrid, authenticated, complete,
358                         value, display_value, more);
359 }
360
361 bool
362 gss_eap_radius_attr_provider::getAttribute(uint32_t attrid,
363                                            int *authenticated,
364                                            int *complete,
365                                            gss_buffer_t value,
366                                            gss_buffer_t display_value,
367                                            int *more) const
368 {
369     VALUE_PAIR *vp;
370     int i = *more, count = 0;
371
372     *more = 0;
373
374     if (i == -1)
375         i = 0;
376
377     if (isSecretAttributeP(attrid) || isInternalAttributeP(attrid)) {
378         return false;
379     } else if (isFragmentedAttributeP(attrid)) {
380         return getFragmentedAttribute(ATTRID(attrid),
381                                       VENDOR(attrid),
382                                       authenticated,
383                                       complete,
384                                       value);
385     }
386
387     for (vp = pairfind(m_vps, attrid);
388          vp != NULL;
389          vp = pairfind(vp->next, attrid)) {
390         if (count++ == i) {
391             if (pairfind(vp->next, attrid) != NULL)
392                 *more = count;
393             break;
394         }
395     }
396
397     if (vp == NULL && *more == 0)
398         return false;
399
400     if (value != GSS_C_NO_BUFFER) {
401         gss_buffer_desc valueBuf;
402
403         valueBuf.value = (void *)vp->vp_octets;
404         valueBuf.length = vp->length;
405
406         duplicateBuffer(valueBuf, value);
407     }
408
409     if (display_value != GSS_C_NO_BUFFER) {
410         char displayString[MAX_STRING_LEN];
411         gss_buffer_desc displayBuf;
412
413         displayBuf.length = vp_prints_value(displayString,
414                                             sizeof(displayString), vp, 0);
415         displayBuf.value = (void *)displayString;
416
417         duplicateBuffer(displayBuf, display_value);
418     }
419
420     if (authenticated != NULL)
421         *authenticated = m_authenticated;
422     if (complete != NULL)
423         *complete = true;
424
425     return true;
426 }
427
428 bool
429 gss_eap_radius_attr_provider::getFragmentedAttribute(uint16_t attribute,
430                                                      uint16_t vendor,
431                                                      int *authenticated,
432                                                      int *complete,
433                                                      gss_buffer_t value) const
434 {
435     OM_uint32 major, minor;
436
437     major = gssEapRadiusGetAvp(&minor, m_vps, attribute, vendor, value, TRUE);
438
439     if (authenticated != NULL)
440         *authenticated = m_authenticated;
441     if (complete != NULL)
442         *complete = true;
443
444     return !GSS_ERROR(major);
445 }
446
447 bool
448 gss_eap_radius_attr_provider::getAttribute(uint16_t attribute,
449                                            uint16_t vendor,
450                                            int *authenticated,
451                                            int *complete,
452                                            gss_buffer_t value,
453                                            gss_buffer_t display_value,
454                                            int *more) const
455 {
456
457     return getAttribute(VENDORATTR(attribute, vendor),
458                         authenticated, complete,
459                         value, display_value, more);
460 }
461
462 gss_any_t
463 gss_eap_radius_attr_provider::mapToAny(int authenticated,
464                                        gss_buffer_t type_id GSSEAP_UNUSED) const
465 {
466     if (authenticated && !m_authenticated)
467         return (gss_any_t)NULL;
468
469     return (gss_any_t)copyAvps(m_vps);
470 }
471
472 void
473 gss_eap_radius_attr_provider::releaseAnyNameMapping(gss_buffer_t type_id GSSEAP_UNUSED,
474                                                     gss_any_t input) const
475 {
476     VALUE_PAIR *vp = (VALUE_PAIR *)input;
477     pairfree(&vp);
478 }
479
480 bool
481 gss_eap_radius_attr_provider::init(void)
482 {
483     struct rs_context *radContext;
484
485     gss_eap_attr_ctx::registerProvider(ATTR_TYPE_RADIUS, createAttrContext);
486
487 #if 1
488     /*
489      * This hack is necessary in order to force the loading of the global
490      * dictionary, otherwise accepting reauthentication tokens fails unless
491      * the acceptor has already accepted a normal authentication token.
492      */
493     if (rs_context_create(&radContext) != 0)
494         return false;
495
496     if (rs_context_read_config(radContext, RS_CONFIG_FILE) != 0) {
497         rs_context_destroy(radContext);
498         return false;
499     }
500
501     if (rs_context_init_freeradius_dict(radContext, NULL)) {
502         rs_context_destroy(radContext);
503         return false;
504     }
505
506     rs_context_destroy(radContext);
507 #endif
508
509     return true;
510 }
511
512 void
513 gss_eap_radius_attr_provider::finalize(void)
514 {
515     gss_eap_attr_ctx::unregisterProvider(ATTR_TYPE_RADIUS);
516 }
517
518 gss_eap_attr_provider *
519 gss_eap_radius_attr_provider::createAttrContext(void)
520 {
521     return new gss_eap_radius_attr_provider;
522 }
523
524 OM_uint32
525 gssEapRadiusAddAvp(OM_uint32 *minor,
526                    VALUE_PAIR **vps,
527                    uint16_t attribute,
528                    uint16_t vendor,
529                    const gss_buffer_t buffer)
530 {
531     uint32_t attrid = VENDORATTR(vendor, attribute);
532     unsigned char *p = (unsigned char *)buffer->value;
533     size_t remain = buffer->length;
534
535     do {
536         VALUE_PAIR *vp;
537         size_t n = remain;
538
539         /*
540          * There's an extra byte of padding; RADIUS AVPs can only
541          * be 253 octets.
542          */
543         if (n >= MAX_STRING_LEN)
544             n = MAX_STRING_LEN - 1;
545
546         vp = paircreate(attrid, PW_TYPE_OCTETS);
547         if (vp == NULL) {
548             *minor = ENOMEM;
549             return GSS_S_FAILURE;
550         }
551
552         memcpy(vp->vp_octets, p, n);
553         vp->length = n;
554
555         pairadd(vps, vp);
556
557         p += n;
558         remain -= n;
559     } while (remain != 0);
560
561     return GSS_S_COMPLETE;
562 }
563
564 OM_uint32
565 gssEapRadiusGetRawAvp(OM_uint32 *minor,
566                       VALUE_PAIR *vps,
567                       uint16_t attribute,
568                       uint16_t vendor,
569                       VALUE_PAIR **vp)
570 {
571     uint32_t attr = VENDORATTR(vendor, attribute);
572
573     *vp = pairfind(vps, attr);
574     if (*vp == NULL) {
575         *minor = GSSEAP_NO_SUCH_ATTR;
576         return GSS_S_UNAVAILABLE;
577     }
578
579     return GSS_S_COMPLETE;
580 }
581
582 OM_uint32
583 gssEapRadiusGetAvp(OM_uint32 *minor,
584                    VALUE_PAIR *vps,
585                    uint16_t attribute,
586                    uint16_t vendor,
587                    gss_buffer_t buffer,
588                    int concat)
589 {
590     VALUE_PAIR *vp;
591     unsigned char *p;
592     uint32_t attr = VENDORATTR(vendor, attribute);
593
594     if (buffer != GSS_C_NO_BUFFER) {
595         buffer->length = 0;
596         buffer->value = NULL;
597     }
598
599     vp = pairfind(vps, attr);
600     if (vp == NULL) {
601         *minor = GSSEAP_NO_SUCH_ATTR;
602         return GSS_S_UNAVAILABLE;
603     }
604
605     if (buffer != GSS_C_NO_BUFFER) {
606         do {
607             buffer->length += vp->length;
608         } while (concat && (vp = pairfind(vp->next, attr)) != NULL);
609
610         buffer->value = GSSEAP_MALLOC(buffer->length);
611         if (buffer->value == NULL) {
612             *minor = ENOMEM;
613             return GSS_S_FAILURE;
614         }
615
616         p = (unsigned char *)buffer->value;
617
618         for (vp = pairfind(vps, attr);
619              concat && vp != NULL;
620              vp = pairfind(vp->next, attr)) {
621             memcpy(p, vp->vp_octets, vp->length);
622             p += vp->length;
623         }
624     }
625
626     *minor = 0;
627     return GSS_S_COMPLETE;
628 }
629
630 OM_uint32
631 gssEapRadiusFreeAvps(OM_uint32 *minor,
632                      VALUE_PAIR **vps)
633 {
634     pairfree(vps);
635     *minor = 0;
636     return GSS_S_COMPLETE;
637 }
638
639 OM_uint32
640 gssEapRadiusAttrProviderInit(OM_uint32 *minor)
641 {
642     if (!gss_eap_radius_attr_provider::init()) {
643         *minor = GSSEAP_RADSEC_INIT_FAILURE;
644         return GSS_S_FAILURE;
645     }
646
647     return GSS_S_COMPLETE;
648 }
649
650 OM_uint32
651 gssEapRadiusAttrProviderFinalize(OM_uint32 *minor)
652 {
653     gss_eap_radius_attr_provider::finalize();
654
655     *minor = 0;
656     return GSS_S_COMPLETE;
657 }
658
659 static JSONObject
660 avpToJson(const VALUE_PAIR *vp)
661 {
662     JSONObject obj;
663
664     assert(vp->length <= MAX_STRING_LEN);
665
666     switch (vp->type) {
667     case PW_TYPE_INTEGER:
668     case PW_TYPE_IPADDR:
669     case PW_TYPE_DATE:
670         obj.set("value", vp->lvalue);
671         break;
672     case PW_TYPE_STRING:
673         obj.set("value", vp->vp_strvalue);
674         break;
675     default: {
676         char *b64;
677
678         if (base64Encode(vp->vp_octets, vp->length, &b64) < 0)
679             throw std::bad_alloc();
680
681         obj.set("value", b64);
682         GSSEAP_FREE(b64);
683         break;
684     }
685     }
686
687     obj.set("type", vp->attribute);
688
689     return obj;
690 }
691
692 static bool
693 jsonToAvp(VALUE_PAIR **pVp, JSONObject &obj)
694 {
695     VALUE_PAIR *vp = NULL;
696     DICT_ATTR *da;
697     uint32_t attrid;
698
699     JSONObject type = obj["type"];
700     JSONObject value = obj["value"];
701
702     if (!type.isInteger())
703         goto fail;
704
705     attrid = type.integer();
706     da = dict_attrbyvalue(attrid);
707     if (da != NULL) {
708         vp = pairalloc(da);
709     } else {
710         int type = base64Valid(value.string()) ?
711             PW_TYPE_OCTETS : PW_TYPE_STRING;
712         vp = paircreate(attrid, type);
713     }
714     if (vp == NULL)
715         throw std::bad_alloc();
716
717     switch (vp->type) {
718     case PW_TYPE_INTEGER:
719     case PW_TYPE_IPADDR:
720     case PW_TYPE_DATE:
721         if (!value.isInteger())
722             goto fail;
723
724         vp->length = 4;
725         vp->lvalue = value.integer();
726         break;
727     case PW_TYPE_STRING: {
728         if (!value.isString())
729             goto fail;
730
731         const char *str = value.string();
732         size_t len = strlen(str);
733
734         if (len >= MAX_STRING_LEN)
735             goto fail;
736
737         vp->length = len;
738         memcpy(vp->vp_strvalue, str, len + 1);
739         break;
740     }
741     case PW_TYPE_OCTETS:
742     default: {
743         if (!value.isString())
744             goto fail;
745
746         const char *str = value.string();
747         ssize_t len = strlen(str);
748
749         /* this optimization requires base64Decode only understand packed encoding */
750         if (len >= BASE64_EXPAND(MAX_STRING_LEN))
751             goto fail;
752
753         len = base64Decode(str, vp->vp_octets);
754         if (len < 0)
755             goto fail;
756
757         vp->length = len;
758         break;
759     }
760     }
761
762     *pVp = vp;
763
764     return true;
765
766 fail:
767     if (vp != NULL)
768         pairbasicfree(vp);
769     *pVp = NULL;
770     return false;
771 }
772
773 const char *
774 gss_eap_radius_attr_provider::name(void) const
775 {
776     return "radius";
777 }
778
779 bool
780 gss_eap_radius_attr_provider::initWithJsonObject(const gss_eap_attr_ctx *ctx,
781                                                  JSONObject &obj)
782 {
783     VALUE_PAIR **pNext = &m_vps;
784
785     if (!gss_eap_attr_provider::initWithJsonObject(ctx, obj))
786         return false;
787
788     JSONObject attrs = obj["attributes"];
789     size_t nelems = attrs.size();
790
791     for (size_t i = 0; i < nelems; i++) {
792         JSONObject attr = attrs[i];
793         VALUE_PAIR *vp;
794
795         if (!jsonToAvp(&vp, attr))
796             return false;
797
798         *pNext = vp;
799         pNext = &vp->next;
800     }
801
802     m_authenticated = obj["authenticated"].integer();
803
804     return true;
805 }
806
807 const char *
808 gss_eap_radius_attr_provider::prefix(void) const
809 {
810     return "urn:ietf:params:gss-eap:radius-avp";
811 }
812
813 JSONObject
814 gss_eap_radius_attr_provider::jsonRepresentation(void) const
815 {
816     JSONObject obj, attrs = JSONObject::array();
817
818     for (VALUE_PAIR *vp = m_vps; vp != NULL; vp = vp->next) {
819         JSONObject attr = avpToJson(vp);
820         attrs.append(attr);
821     }
822
823     obj.set("attributes", attrs);
824
825     obj.set("authenticated", m_authenticated);
826
827     return obj;
828 }
829
830 time_t
831 gss_eap_radius_attr_provider::getExpiryTime(void) const
832 {
833     VALUE_PAIR *vp;
834
835     vp = pairfind(m_vps, PW_SESSION_TIMEOUT);
836     if (vp == NULL || vp->lvalue == 0)
837         return 0;
838
839     return time(NULL) + vp->lvalue;
840 }
841
842 OM_uint32
843 gssEapRadiusMapError(OM_uint32 *minor,
844                      struct rs_error *err)
845 {
846     int code;
847
848     assert(err != NULL);
849
850     code = rs_err_code(err, 0);
851
852     if (code == RSE_OK) {
853         *minor = 0;
854         return GSS_S_COMPLETE;
855     }
856
857     *minor = ERROR_TABLE_BASE_rse + code;
858
859     gssEapSaveStatusInfo(*minor, "%s", rs_err_msg(err));
860     rs_err_free(err);
861
862     return GSS_S_FAILURE;
863 }