cleanup getFragmentedAttribute
[moonshot.git] / moonshot / mech_eap / util_radius.cpp
1 /*
2  * Copyright (c) 2011, JANET(UK)
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, this list of conditions and the following disclaimer.
11  *
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  *
16  * 3. Neither the name of JANET(UK) nor the names of its contributors
17  *    may be used to endorse or promote products derived from this software
18  *    without specific prior written permission.
19  *
20  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS"
21  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23  * ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE
24  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30  * SUCH DAMAGE.
31  */
32
33 /*
34  * RADIUS attribute provider implementation.
35  */
36
37 #include "gssapiP_eap.h"
38
39 /* stuff that should be provided by libradsec/libfreeradius-radius */
40 #define VENDORATTR(vendor, attr)            (((vendor) << 16) | (attr))
41
42 #ifndef ATTRID
43 #define ATTRID(attr)                        ((attr) & 0xFFFF)
44 #endif
45
46 static gss_buffer_desc radiusUrnPrefix = {
47     sizeof("urn:x-radius:") - 1,
48     (void *)"urn:x-radius:"
49 };
50
51 static VALUE_PAIR *copyAvps(const VALUE_PAIR *src);
52
53 gss_eap_radius_attr_provider::gss_eap_radius_attr_provider(void)
54 {
55     m_vps = NULL;
56     m_authenticated = false;
57 }
58
59 gss_eap_radius_attr_provider::~gss_eap_radius_attr_provider(void)
60 {
61     if (m_vps != NULL)
62         pairfree(&m_vps);
63 }
64
65 bool
66 gss_eap_radius_attr_provider::initWithExistingContext(const gss_eap_attr_ctx *manager,
67                                                       const gss_eap_attr_provider *ctx)
68 {
69     const gss_eap_radius_attr_provider *radius;
70
71     if (!gss_eap_attr_provider::initWithExistingContext(manager, ctx))
72         return false;
73
74     radius = static_cast<const gss_eap_radius_attr_provider *>(ctx);
75
76     if (radius->m_vps != NULL)
77         m_vps = copyAvps(const_cast<VALUE_PAIR *>(radius->getAvps()));
78
79     m_authenticated = radius->m_authenticated;
80
81     return true;
82 }
83
84 bool
85 gss_eap_radius_attr_provider::initWithGssContext(const gss_eap_attr_ctx *manager,
86                                                  const gss_cred_id_t gssCred,
87                                                  const gss_ctx_id_t gssCtx)
88 {
89     if (!gss_eap_attr_provider::initWithGssContext(manager, gssCred, gssCtx))
90         return false;
91
92     if (gssCtx != GSS_C_NO_CONTEXT) {
93         if (gssCtx->acceptorCtx.vps != NULL) {
94             m_vps = copyAvps(gssCtx->acceptorCtx.vps);
95             if (m_vps == NULL)
96                 return false;
97
98             /* We assume libradsec validated this for us */
99             assert(pairfind(m_vps, PW_MESSAGE_AUTHENTICATOR) != NULL);
100             m_authenticated = true;
101         }
102     }
103
104     return true;
105 }
106
107 static bool
108 alreadyAddedAttributeP(std::vector <std::string> &attrs, VALUE_PAIR *vp)
109 {
110     for (std::vector<std::string>::const_iterator a = attrs.begin();
111          a != attrs.end();
112          ++a) {
113         if (strcmp(vp->name, (*a).c_str()) == 0)
114             return true;
115     }
116
117     return false;
118 }
119
120 static bool
121 isSecretAttributeP(uint16_t attrid, uint16_t vendor)
122 {
123     bool bSecretAttribute = false;
124
125     switch (vendor) {
126     case VENDORPEC_MS:
127         switch (attrid) {
128         case PW_MS_MPPE_SEND_KEY:
129         case PW_MS_MPPE_RECV_KEY:
130             bSecretAttribute = true;
131             break;
132         default:
133             break;
134         }
135     default:
136         break;
137     }
138
139     return bSecretAttribute;
140 }
141
142 static bool
143 isSecretAttributeP(uint32_t attribute)
144 {
145     return isSecretAttributeP(ATTRID(attribute), VENDOR(attribute));
146 }
147
148 static bool
149 isInternalAttributeP(uint16_t attrid, uint16_t vendor)
150 {
151     bool bInternalAttribute = false;
152
153     /* should have been filtered */
154     assert(!isSecretAttributeP(attrid, vendor));
155
156     switch (vendor) {
157     case VENDORPEC_UKERNA:
158         switch (attrid) {
159         case PW_GSS_ACCEPTOR_SERVICE_NAME:
160         case PW_GSS_ACCEPTOR_HOST_NAME:
161         case PW_GSS_ACCEPTOR_SERVICE_SPECIFIC:
162         case PW_GSS_ACCEPTOR_REALM_NAME:
163         case PW_SAML_AAA_ASSERTION:
164             bInternalAttribute = true;
165             break;
166         default:
167             break;
168         }
169         break;
170     default:
171         break;
172     }
173
174     return bInternalAttribute;
175 }
176
177 static bool
178 isInternalAttributeP(uint32_t attribute)
179 {
180     return isInternalAttributeP(ATTRID(attribute), VENDOR(attribute));
181 }
182
183 static bool
184 isFragmentedAttributeP(uint16_t attrid, uint16_t vendor)
185 {
186     /* A bit of a hack for the PAC for now. Should be configurable. */
187     return (vendor == VENDORPEC_UKERNA) &&
188         !isInternalAttributeP(attrid, vendor);
189 }
190
191 static bool
192 isFragmentedAttributeP(uint32_t attribute)
193 {
194     return isFragmentedAttributeP(ATTRID(attribute), VENDOR(attribute));
195 }
196
197 /*
198  * Copy AVP list, same as paircopy except it filters out attributes
199  * containing keys.
200  */
201 static VALUE_PAIR *
202 copyAvps(const VALUE_PAIR *src)
203 {
204     const VALUE_PAIR *vp;
205     VALUE_PAIR *dst = NULL, **pDst = &dst;
206
207     for (vp = src; vp != NULL; vp = vp->next) {
208         VALUE_PAIR *vpcopy;
209
210         if (isSecretAttributeP(vp->attribute))
211             continue;
212
213         vpcopy = paircopyvp(vp);
214         if (vpcopy == NULL) {
215             pairfree(&dst);
216             throw std::bad_alloc();
217         }
218         *pDst = vpcopy;
219         pDst = &vpcopy->next;
220      }
221
222     return dst;
223 }
224
225 bool
226 gss_eap_radius_attr_provider::getAttributeTypes(gss_eap_attr_enumeration_cb addAttribute,
227                                                 void *data) const
228 {
229     VALUE_PAIR *vp;
230     std::vector <std::string> seen;
231
232     for (vp = m_vps; vp != NULL; vp = vp->next) {
233         gss_buffer_desc attribute;
234         char attrid[64];
235
236         /* Don't advertise attributes that are internal to the GSS-EAP mechanism */
237         if (isInternalAttributeP(vp->attribute))
238             continue;
239
240         if (alreadyAddedAttributeP(seen, vp))
241             continue;
242
243         snprintf(attrid, sizeof(attrid), "%s%d",
244             (char *)radiusUrnPrefix.value, vp->attribute);
245
246         attribute.value = attrid;
247         attribute.length = strlen(attrid);
248
249         if (!addAttribute(m_manager, this, &attribute, data))
250             return false;
251
252         seen.push_back(std::string(vp->name));
253     }
254
255     return true;
256 }
257
258 uint32_t
259 getAttributeId(const gss_buffer_t attr)
260 {
261     OM_uint32 tmpMinor;
262     gss_buffer_desc strAttr = GSS_C_EMPTY_BUFFER;
263     DICT_ATTR *da;
264     char *s;
265     uint32_t attrid = 0;
266
267     if (attr->length < radiusUrnPrefix.length ||
268         memcmp(attr->value, radiusUrnPrefix.value, radiusUrnPrefix.length) != 0)
269         return 0;
270
271     /* need to duplicate because attr may not be NUL terminated */
272     duplicateBuffer(*attr, &strAttr);
273     s = (char *)strAttr.value + radiusUrnPrefix.length;
274
275     if (isdigit(*s)) {
276         attrid = strtoul(s, NULL, 10);
277     } else {
278         da = dict_attrbyname(s);
279         if (da != NULL)
280             attrid = da->attr;
281     }
282
283     gss_release_buffer(&tmpMinor, &strAttr);
284
285     return attrid;
286 }
287
288 bool
289 gss_eap_radius_attr_provider::setAttribute(int complete GSSEAP_UNUSED,
290                                            uint32_t attrid,
291                                            const gss_buffer_t value)
292 {
293     OM_uint32 major = GSS_S_UNAVAILABLE, minor;
294
295     if (!isSecretAttributeP(attrid) &&
296         !isInternalAttributeP(attrid)) {
297         deleteAttribute(attrid);
298
299         major = gssEapRadiusAddAvp(&minor, &m_vps,
300                                    ATTRID(attrid), VENDOR(attrid), 
301                                    value);
302     }
303
304     return !GSS_ERROR(major);
305 }
306
307 bool
308 gss_eap_radius_attr_provider::setAttribute(int complete,
309                                            const gss_buffer_t attr,
310                                            const gss_buffer_t value)
311 {
312     uint32_t attrid = getAttributeId(attr);
313
314     if (!attrid)
315         return false;
316
317     return setAttribute(complete, attrid, value);
318 }
319
320 bool
321 gss_eap_radius_attr_provider::deleteAttribute(uint32_t attrid)
322 {
323     if (isSecretAttributeP(attrid) || isInternalAttributeP(attrid) ||
324         pairfind(m_vps, attrid) == NULL)
325         return false;
326
327     pairdelete(&m_vps, attrid);
328
329     return true;
330 }
331
332 bool
333 gss_eap_radius_attr_provider::deleteAttribute(const gss_buffer_t attr)
334 {
335     uint32_t attrid = getAttributeId(attr);
336
337     if (!attrid)
338         return false;
339
340     return deleteAttribute(attrid);
341 }
342
343 bool
344 gss_eap_radius_attr_provider::getAttribute(const gss_buffer_t attr,
345                                            int *authenticated,
346                                            int *complete,
347                                            gss_buffer_t value,
348                                            gss_buffer_t display_value,
349                                            int *more) const
350 {
351     uint32_t attrid;
352
353     attrid = getAttributeId(attr);
354     if (!attrid)
355         return false;
356
357     return getAttribute(attrid, authenticated, complete,
358                         value, display_value, more);
359 }
360
361 bool
362 gss_eap_radius_attr_provider::getAttribute(uint32_t attrid,
363                                            int *authenticated,
364                                            int *complete,
365                                            gss_buffer_t value,
366                                            gss_buffer_t display_value,
367                                            int *more) const
368 {
369     VALUE_PAIR *vp;
370     int i = *more, count = 0;
371
372     *more = 0;
373
374     if (i == -1)
375         i = 0;
376
377     if (isSecretAttributeP(attrid) || isInternalAttributeP(attrid)) {
378         return false;
379     } else if (isFragmentedAttributeP(attrid)) {
380         return getFragmentedAttribute(attrid,
381                                       authenticated,
382                                       complete,
383                                       value);
384     }
385
386     for (vp = pairfind(m_vps, attrid);
387          vp != NULL;
388          vp = pairfind(vp->next, attrid)) {
389         if (count++ == i) {
390             if (pairfind(vp->next, attrid) != NULL)
391                 *more = count;
392             break;
393         }
394     }
395
396     if (vp == NULL && *more == 0)
397         return false;
398
399     if (value != GSS_C_NO_BUFFER) {
400         gss_buffer_desc valueBuf;
401
402         valueBuf.value = (void *)vp->vp_octets;
403         valueBuf.length = vp->length;
404
405         duplicateBuffer(valueBuf, value);
406     }
407
408     if (display_value != GSS_C_NO_BUFFER) {
409         char displayString[MAX_STRING_LEN];
410         gss_buffer_desc displayBuf;
411
412         displayBuf.length = vp_prints_value(displayString,
413                                             sizeof(displayString), vp, 0);
414         displayBuf.value = (void *)displayString;
415
416         duplicateBuffer(displayBuf, display_value);
417     }
418
419     if (authenticated != NULL)
420         *authenticated = m_authenticated;
421     if (complete != NULL)
422         *complete = true;
423
424     return true;
425 }
426
427 bool
428 gss_eap_radius_attr_provider::getFragmentedAttribute(uint16_t attribute,
429                                                      uint16_t vendor,
430                                                      int *authenticated,
431                                                      int *complete,
432                                                      gss_buffer_t value) const
433 {
434     OM_uint32 major, minor;
435
436     major = gssEapRadiusGetAvp(&minor, m_vps, attribute, vendor, value, TRUE);
437
438     if (authenticated != NULL)
439         *authenticated = m_authenticated;
440     if (complete != NULL)
441         *complete = true;
442
443     return !GSS_ERROR(major);
444 }
445
446 bool
447 gss_eap_radius_attr_provider::getFragmentedAttribute(uint32_t attrid,
448                                                      int *authenticated,
449                                                      int *complete,
450                                                      gss_buffer_t value) const
451 {
452     return getFragmentedAttribute(ATTRID(attrid), VENDOR(attrid),
453                                   authenticated, complete, value);
454 }
455
456 bool
457 gss_eap_radius_attr_provider::getAttribute(uint16_t attribute,
458                                            uint16_t vendor,
459                                            int *authenticated,
460                                            int *complete,
461                                            gss_buffer_t value,
462                                            gss_buffer_t display_value,
463                                            int *more) const
464 {
465
466     return getAttribute(VENDORATTR(attribute, vendor),
467                         authenticated, complete,
468                         value, display_value, more);
469 }
470
471 gss_any_t
472 gss_eap_radius_attr_provider::mapToAny(int authenticated,
473                                        gss_buffer_t type_id GSSEAP_UNUSED) const
474 {
475     if (authenticated && !m_authenticated)
476         return (gss_any_t)NULL;
477
478     return (gss_any_t)copyAvps(m_vps);
479 }
480
481 void
482 gss_eap_radius_attr_provider::releaseAnyNameMapping(gss_buffer_t type_id GSSEAP_UNUSED,
483                                                     gss_any_t input) const
484 {
485     VALUE_PAIR *vp = (VALUE_PAIR *)input;
486     pairfree(&vp);
487 }
488
489 bool
490 gss_eap_radius_attr_provider::init(void)
491 {
492     struct rs_context *radContext;
493
494     gss_eap_attr_ctx::registerProvider(ATTR_TYPE_RADIUS, createAttrContext);
495
496 #if 1
497     /*
498      * This hack is necessary in order to force the loading of the global
499      * dictionary, otherwise accepting reauthentication tokens fails unless
500      * the acceptor has already accepted a normal authentication token.
501      */
502     if (rs_context_create(&radContext) != 0)
503         return false;
504
505     if (rs_context_read_config(radContext, RS_CONFIG_FILE) != 0) {
506         rs_context_destroy(radContext);
507         return false;
508     }
509
510     if (rs_context_init_freeradius_dict(radContext, NULL)) {
511         rs_context_destroy(radContext);
512         return false;
513     }
514
515     rs_context_destroy(radContext);
516 #endif
517
518     return true;
519 }
520
521 void
522 gss_eap_radius_attr_provider::finalize(void)
523 {
524     gss_eap_attr_ctx::unregisterProvider(ATTR_TYPE_RADIUS);
525 }
526
527 gss_eap_attr_provider *
528 gss_eap_radius_attr_provider::createAttrContext(void)
529 {
530     return new gss_eap_radius_attr_provider;
531 }
532
533 OM_uint32
534 gssEapRadiusAddAvp(OM_uint32 *minor,
535                    VALUE_PAIR **vps,
536                    uint16_t attribute,
537                    uint16_t vendor,
538                    const gss_buffer_t buffer)
539 {
540     uint32_t attrid = VENDORATTR(vendor, attribute);
541     unsigned char *p = (unsigned char *)buffer->value;
542     size_t remain = buffer->length;
543
544     do {
545         VALUE_PAIR *vp;
546         size_t n = remain;
547
548         /*
549          * There's an extra byte of padding; RADIUS AVPs can only
550          * be 253 octets.
551          */
552         if (n >= MAX_STRING_LEN)
553             n = MAX_STRING_LEN - 1;
554
555         vp = paircreate(attrid, PW_TYPE_OCTETS);
556         if (vp == NULL) {
557             *minor = ENOMEM;
558             return GSS_S_FAILURE;
559         }
560
561         memcpy(vp->vp_octets, p, n);
562         vp->length = n;
563
564         pairadd(vps, vp);
565
566         p += n;
567         remain -= n;
568     } while (remain != 0);
569
570     return GSS_S_COMPLETE;
571 }
572
573 OM_uint32
574 gssEapRadiusGetRawAvp(OM_uint32 *minor,
575                       VALUE_PAIR *vps,
576                       uint16_t attribute,
577                       uint16_t vendor,
578                       VALUE_PAIR **vp)
579 {
580     uint32_t attr = VENDORATTR(vendor, attribute);
581
582     *vp = pairfind(vps, attr);
583     if (*vp == NULL) {
584         *minor = GSSEAP_NO_SUCH_ATTR;
585         return GSS_S_UNAVAILABLE;
586     }
587
588     return GSS_S_COMPLETE;
589 }
590
591 OM_uint32
592 gssEapRadiusGetAvp(OM_uint32 *minor,
593                    VALUE_PAIR *vps,
594                    uint16_t attribute,
595                    uint16_t vendor,
596                    gss_buffer_t buffer,
597                    int concat)
598 {
599     VALUE_PAIR *vp;
600     unsigned char *p;
601     uint32_t attr = VENDORATTR(vendor, attribute);
602
603     if (buffer != GSS_C_NO_BUFFER) {
604         buffer->length = 0;
605         buffer->value = NULL;
606     }
607
608     vp = pairfind(vps, attr);
609     if (vp == NULL) {
610         *minor = GSSEAP_NO_SUCH_ATTR;
611         return GSS_S_UNAVAILABLE;
612     }
613
614     if (buffer != GSS_C_NO_BUFFER) {
615         do {
616             buffer->length += vp->length;
617         } while (concat && (vp = pairfind(vp->next, attr)) != NULL);
618
619         buffer->value = GSSEAP_MALLOC(buffer->length);
620         if (buffer->value == NULL) {
621             *minor = ENOMEM;
622             return GSS_S_FAILURE;
623         }
624
625         p = (unsigned char *)buffer->value;
626
627         for (vp = pairfind(vps, attr);
628              concat && vp != NULL;
629              vp = pairfind(vp->next, attr)) {
630             memcpy(p, vp->vp_octets, vp->length);
631             p += vp->length;
632         }
633     }
634
635     *minor = 0;
636     return GSS_S_COMPLETE;
637 }
638
639 OM_uint32
640 gssEapRadiusFreeAvps(OM_uint32 *minor,
641                      VALUE_PAIR **vps)
642 {
643     pairfree(vps);
644     *minor = 0;
645     return GSS_S_COMPLETE;
646 }
647
648 OM_uint32
649 gssEapRadiusAttrProviderInit(OM_uint32 *minor)
650 {
651     if (!gss_eap_radius_attr_provider::init()) {
652         *minor = GSSEAP_RADSEC_INIT_FAILURE;
653         return GSS_S_FAILURE;
654     }
655
656     return GSS_S_COMPLETE;
657 }
658
659 OM_uint32
660 gssEapRadiusAttrProviderFinalize(OM_uint32 *minor)
661 {
662     gss_eap_radius_attr_provider::finalize();
663
664     *minor = 0;
665     return GSS_S_COMPLETE;
666 }
667
668 static JSONObject
669 avpToJson(const VALUE_PAIR *vp)
670 {
671     JSONObject obj;
672
673     assert(vp->length <= MAX_STRING_LEN);
674
675     switch (vp->type) {
676     case PW_TYPE_INTEGER:
677     case PW_TYPE_IPADDR:
678     case PW_TYPE_DATE:
679         obj.set("value", vp->lvalue);
680         break;
681     case PW_TYPE_STRING:
682         obj.set("value", vp->vp_strvalue);
683         break;
684     default: {
685         char *b64;
686
687         if (base64Encode(vp->vp_octets, vp->length, &b64) < 0)
688             throw std::bad_alloc();
689
690         obj.set("value", b64);
691         GSSEAP_FREE(b64);
692         break;
693     }
694     }
695
696     obj.set("type", vp->attribute);
697
698     return obj;
699 }
700
701 static bool
702 jsonToAvp(VALUE_PAIR **pVp, JSONObject &obj)
703 {
704     VALUE_PAIR *vp = NULL;
705     DICT_ATTR *da;
706     uint32_t attrid;
707
708     JSONObject type = obj["type"];
709     JSONObject value = obj["value"];
710
711     if (!type.isInteger())
712         goto fail;
713
714     attrid = type.integer();
715     da = dict_attrbyvalue(attrid);
716     if (da != NULL) {
717         vp = pairalloc(da);
718     } else {
719         int type = base64Valid(value.string()) ?
720             PW_TYPE_OCTETS : PW_TYPE_STRING;
721         vp = paircreate(attrid, type);
722     }
723     if (vp == NULL)
724         throw std::bad_alloc();
725
726     switch (vp->type) {
727     case PW_TYPE_INTEGER:
728     case PW_TYPE_IPADDR:
729     case PW_TYPE_DATE:
730         if (!value.isInteger())
731             goto fail;
732
733         vp->length = 4;
734         vp->lvalue = value.integer();
735         break;
736     case PW_TYPE_STRING: {
737         if (!value.isString())
738             goto fail;
739
740         const char *str = value.string();
741         size_t len = strlen(str);
742
743         if (len >= MAX_STRING_LEN)
744             goto fail;
745
746         vp->length = len;
747         memcpy(vp->vp_strvalue, str, len + 1);
748         break;
749     }
750     case PW_TYPE_OCTETS:
751     default: {
752         if (!value.isString())
753             goto fail;
754
755         const char *str = value.string();
756         ssize_t len = strlen(str);
757
758         /* this optimization requires base64Decode only understand packed encoding */
759         if (len >= BASE64_EXPAND(MAX_STRING_LEN))
760             goto fail;
761
762         len = base64Decode(str, vp->vp_octets);
763         if (len < 0)
764             goto fail;
765
766         vp->length = len;
767         break;
768     }
769     }
770
771     *pVp = vp;
772
773     return true;
774
775 fail:
776     if (vp != NULL)
777         pairbasicfree(vp);
778     *pVp = NULL;
779     return false;
780 }
781
782 const char *
783 gss_eap_radius_attr_provider::name(void) const
784 {
785     return "radius";
786 }
787
788 bool
789 gss_eap_radius_attr_provider::initWithJsonObject(const gss_eap_attr_ctx *ctx,
790                                                  JSONObject &obj)
791 {
792     VALUE_PAIR **pNext = &m_vps;
793
794     if (!gss_eap_attr_provider::initWithJsonObject(ctx, obj))
795         return false;
796
797     JSONObject attrs = obj["attributes"];
798     size_t nelems = attrs.size();
799
800     for (size_t i = 0; i < nelems; i++) {
801         JSONObject attr = attrs[i];
802         VALUE_PAIR *vp;
803
804         if (!jsonToAvp(&vp, attr))
805             return false;
806
807         *pNext = vp;
808         pNext = &vp->next;
809     }
810
811     m_authenticated = obj["authenticated"].integer();
812
813     return true;
814 }
815
816 const char *
817 gss_eap_radius_attr_provider::prefix(void) const
818 {
819     return "urn:ietf:params:gss-eap:radius-avp";
820 }
821
822 JSONObject
823 gss_eap_radius_attr_provider::jsonRepresentation(void) const
824 {
825     JSONObject obj, attrs = JSONObject::array();
826
827     for (VALUE_PAIR *vp = m_vps; vp != NULL; vp = vp->next) {
828         JSONObject attr = avpToJson(vp);
829         attrs.append(attr);
830     }
831
832     obj.set("attributes", attrs);
833
834     obj.set("authenticated", m_authenticated);
835
836     return obj;
837 }
838
839 time_t
840 gss_eap_radius_attr_provider::getExpiryTime(void) const
841 {
842     VALUE_PAIR *vp;
843
844     vp = pairfind(m_vps, PW_SESSION_TIMEOUT);
845     if (vp == NULL || vp->lvalue == 0)
846         return 0;
847
848     return time(NULL) + vp->lvalue;
849 }
850
851 OM_uint32
852 gssEapRadiusMapError(OM_uint32 *minor,
853                      struct rs_error *err)
854 {
855     int code;
856
857     assert(err != NULL);
858
859     code = rs_err_code(err, 0);
860
861     if (code == RSE_OK) {
862         *minor = 0;
863         return GSS_S_COMPLETE;
864     }
865
866     *minor = ERROR_TABLE_BASE_rse + code;
867
868     gssEapSaveStatusInfo(*minor, "%s", rs_err_msg(err));
869     rs_err_free(err);
870
871     return GSS_S_FAILURE;
872 }