Avoid overwriting gss error before printing.
[trust_router.git] / gsscon / gsscon_active.c
1 /*
2  * Copyright (c) 2012, JANET(UK)
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, this list of conditions and the following disclaimer.
11  *
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  *
16  * 3. Neither the name of JANET(UK) nor the names of its contributors
17  *    may be used to endorse or promote products derived from this software
18  *    without specific prior written permission.
19  *
20  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
21  * "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
22  * LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS
23  * FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
24  * COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
25  * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
26  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
27  * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
28  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
29  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
30  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
31  * OF THE POSSIBILITY OF SUCH DAMAGE.
32  *
33  * This code was adapted from the MIT Kerberos Consortium's
34  * GSS example code, which was distributed under the following
35  * license:
36  *
37  * Copyright 2004-2006 Massachusetts Institute of Technology.
38  * All Rights Reserved.
39  *
40  * WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
41  * distribute this software and its documentation for any purpose and
42  * without fee is hereby granted, provided that the above copyright
43  * notice appear in all copies and that both that copyright notice and
44  * this permission notice appear in supporting documentation, and that
45  * the name of M.I.T. not be used in advertising or publicity pertaining
46  * to distribution of the software without specific, written prior
47  * permission.  Furthermore if you modify this software you must label
48  * your software as modified software and not distribute it in such a
49  * fashion that it might be confused with the original M.I.T. software.
50  * M.I.T. makes no representations about the suitability of
51  * this software for any purpose.  It is provided "as is" without express
52  * or implied warranty.
53  */
54
55 #include <gsscon.h>
56
57 /* --------------------------------------------------------------------------- */
58
59 int gsscon_connect (const char *inHost, int inPort, const char *inServiceName, int *outFD, gss_ctx_id_t *outGSSContext)
60 {
61     int err = 0;
62     int fd = -1;
63     OM_uint32 majorStatus;
64     OM_uint32 minorStatus = 0, minorStatusToo = 0;
65     struct hostent *hp = NULL;
66     struct sockaddr_in saddr;
67     gss_name_t serviceName = NULL;
68     gss_name_t clientName = NULL;
69     gss_cred_id_t clientCredentials = GSS_C_NO_CREDENTIAL;
70     gss_ctx_id_t gssContext = GSS_C_NO_CONTEXT;
71     OM_uint32 actualFlags = 0;
72     char *inputTokenBuffer = NULL;
73     size_t inputTokenBufferLength = 0;
74     gss_buffer_desc inputToken;  /* buffer received from the server */
75     gss_buffer_desc nameBuffer;
76     gss_buffer_t inputTokenPtr = GSS_C_NO_BUFFER;
77     char *name;
78
79     if (!inServiceName) { err = EINVAL; }
80     if (!outGSSContext) { err = EINVAL; }
81     
82     if (!err) {
83         hp = gethostbyname (inHost);
84         if (hp == NULL) { err = errno; }
85     }
86     
87     if (!err) {
88         saddr.sin_family = hp->h_addrtype;
89         memcpy ((char *) &saddr.sin_addr, hp->h_addr, sizeof (saddr.sin_addr));
90         saddr.sin_port = htons(inPort);
91         
92         fd = socket (AF_INET, SOCK_STREAM, 0);
93         if (fd < 0) { err = errno; }
94     }
95     
96     if (!err) {
97         err = connect (fd, (struct sockaddr *) &saddr, sizeof (saddr));
98         if (err < 0) { err = errno; }
99     }
100     
101     if (!err) {
102         printf ("connecting to host '%s' on port %d\n", inHost, inPort);
103         *outFD = fd;
104         fd = -1; /* takes ownership */
105     } else {
106          gsscon_print_error (err, "OpenConnection failed");
107     }
108     
109     if (fd >= 0) { close (fd); }
110
111     if (!err) {
112       majorStatus = gss_acquire_cred (&minorStatus, clientName, GSS_C_INDEFINITE, GSS_C_NO_OID_SET, 
113                                                 GSS_C_INITIATE, &clientCredentials, NULL, NULL); 
114       if (majorStatus != GSS_S_COMPLETE) { 
115         gsscon_print_gss_errors ("gss_acquire_cred", majorStatus, minorStatus);
116         err = minorStatus ? minorStatus : majorStatus; 
117       }
118     }
119     
120     /*
121      * Here is where the client picks the service principal it will
122      * try to use to connect to the server.  In the case of the
123      * gssClientSample, the service principal is passed in on the
124      * command line, however, in a real world example, this would be
125      * unacceptable from a user interface standpoint since the user
126      * shouldn't need to know the server's service principal.
127      * 
128      * In traditional Kerberos setups, the service principal would be
129      * constructed from the type of the service (eg: "imap"), the DNS
130      * hostname of the server (eg: "mailserver.domain.com") and the
131      * client's local realm (eg: "DOMAIN.COM") to form a full
132      * principal string (eg: "imap/mailserver.domain.com@DOMAIN.COM").
133      *
134      * Now that many sites do not have DNS, this setup is becoming
135      * less common.  However you decide to generate the service
136      * principal, you need to adhere to the following constraint: The
137      * service principal must be constructed by the client, typed in
138      * by the user or administrator, or transmitted to the client in a
139      * secure manner from a trusted third party -- such as through an
140      * encrypted connection to a directory server.  You should not
141      * have the server send the client the service principal name as
142      * part of the authentication negotiation.
143      *
144      * The reason you can't let the server tell the client which
145      * principal to use is that many machines at a site will have
146      * their own service principal and keytab which identifies the
147      * machine -- in a Windows Active Directory environment all
148      * machines have a service principal and keytab.  Some of these
149      * machines (such as a financial services server) will be more
150      * trustworthy than others (such as a random machine on a
151      * coworker's desk).  If the owner of one of these untrustworthy
152      * machines can trick the client into using the untrustworthy
153      * machine's principal instead of the financial services server's
154      * principal, then he can trick the client into authenticating and
155      * connecting to the untrustworthy machine.  The untrustworthy
156      * machine can then harvest any confidential information the
157      * client sends to it, such as credit card information or social
158      * security numbers.
159      *
160      * If your protocol already involves sending the service principal
161      * as part of your authentication negotiation, your client should
162      * cache the name it gets after the first successful
163      * authentication so that the problem above can only happen on the
164      * first connection attempt -- similar to what ssh does with host
165      * keys.
166      */
167     
168     if (!err) {
169       nameBuffer.length = asprintf(&name, "%s@%s", inServiceName, inHost);
170       nameBuffer.value = name;
171
172       majorStatus = gss_import_name (&minorStatus, &nameBuffer, (gss_OID) GSS_KRB5_NT_PRINCIPAL_NAME, &serviceName); 
173       if (majorStatus != GSS_S_COMPLETE) { 
174         gsscon_print_gss_errors ("gss_import_name(inServiceName)", majorStatus, minorStatus);
175         err = minorStatus ? minorStatus : majorStatus; 
176       }
177     }
178     
179     /* 
180      * The main authentication loop:
181      *
182      * GSS is a multimechanism API.  Because the number of packet
183      * exchanges required to authenticate can vary between mechanisms,
184      * we need to loop calling gss_init_sec_context, passing the
185      * "input tokens" received from the server and send the resulting
186      * "output tokens" back until we get GSS_S_COMPLETE or an error.
187      */
188
189     majorStatus = GSS_S_CONTINUE_NEEDED;
190
191     gss_OID_desc EAP_OID = { 9, "\x2B\x06\x01\x05\x05\x0F\x01\x01\x11" };
192  
193     while (!err && (majorStatus != GSS_S_COMPLETE)) {
194         gss_buffer_desc outputToken = { 0, NULL }; /* buffer to send to the server */
195         OM_uint32 requestedFlags = (GSS_C_MUTUAL_FLAG | GSS_C_REPLAY_FLAG | GSS_C_SEQUENCE_FLAG | 
196                                     GSS_C_CONF_FLAG | GSS_C_INTEG_FLAG);
197         
198         // printf ("Calling gss_init_sec_context...\n");
199         majorStatus = gss_init_sec_context (&minorStatus, 
200                                             clientCredentials, 
201                                             &gssContext, 
202                                             serviceName, 
203                                             &EAP_OID /* mech_type */,
204                                             requestedFlags, 
205                                             GSS_C_INDEFINITE, 
206                                             GSS_C_NO_CHANNEL_BINDINGS, 
207                                             inputTokenPtr,
208                                             NULL /* actual_mech_type */, 
209                                             &outputToken, 
210                                             &actualFlags, 
211                                             NULL /* time_rec */);
212         
213         /* Send the output token to the server (even on error) */
214         if ((outputToken.length > 0) && (outputToken.value != NULL)) {
215             err = gsscon_write_token (*outFD, outputToken.value, outputToken.length);
216             
217             /* free the output token */
218             gss_release_buffer (&minorStatusToo, &outputToken);
219         }
220         
221         if (!err) {
222             if (majorStatus == GSS_S_CONTINUE_NEEDED) { 
223                 /* Protocol requires another packet exchange */
224                 
225                 /* Clean up old input buffer */
226                 if (inputTokenBuffer) {
227                     free (inputTokenBuffer);
228                     inputTokenBuffer = NULL;  /* don't double-free */
229                 }
230                 
231                 /* Read another input token from the server */
232                 err = gsscon_read_token (*outFD, &inputTokenBuffer, &inputTokenBufferLength);
233                 
234                 if (!err) {
235                     /* Set up input buffers for the next run through the loop */
236                     inputToken.value = inputTokenBuffer;
237                     inputToken.length = inputTokenBufferLength;
238                     inputTokenPtr = &inputToken;
239                 }
240             } else if (majorStatus != GSS_S_COMPLETE) {
241                 gsscon_print_gss_errors ("gss_init_sec_context", majorStatus, minorStatus);
242                 err = minorStatus ? minorStatus : majorStatus; 
243             }
244         }
245     }
246     
247     if (!err) { 
248         *outGSSContext = gssContext;
249         gssContext = NULL;
250     } else {
251         gsscon_print_error (err, "AuthenticateToServer failed"); 
252     }
253
254     if (inputTokenBuffer) { free (inputTokenBuffer); }
255     if (serviceName     ) { gss_release_name (&minorStatus, &serviceName); }
256     if (clientName      ) { gss_release_name (&minorStatus, &clientName); }
257     
258     if (clientCredentials != GSS_C_NO_CREDENTIAL) { 
259         gss_release_cred (&minorStatus, &clientCredentials); }
260     if (gssContext != GSS_C_NO_CONTEXT) { 
261         gss_delete_sec_context (&minorStatus, &gssContext, GSS_C_NO_BUFFER); }
262
263     return err;
264 }
265