Annotation of embedaddon/strongswan/src/conftest/hooks/rebuild_auth.c, revision 1.1

1.1     ! misho       1: /*
        !             2:  * Copyright (C) 2010 Martin Willi
        !             3:  * Copyright (C) 2010 revosec AG
        !             4:  *
        !             5:  * This program is free software; you can redistribute it and/or modify it
        !             6:  * under the terms of the GNU General Public License as published by the
        !             7:  * Free Software Foundation; either version 2 of the License, or (at your
        !             8:  * option) any later version.  See <http://www.fsf.org/copyleft/gpl.txt>.
        !             9:  *
        !            10:  * This program is distributed in the hope that it will be useful, but
        !            11:  * WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY
        !            12:  * or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License
        !            13:  * for more details.
        !            14:  */
        !            15: 
        !            16: #include "hook.h"
        !            17: 
        !            18: #include <sa/ikev2/keymat_v2.h>
        !            19: #include <encoding/generator.h>
        !            20: #include <encoding/payloads/nonce_payload.h>
        !            21: #include <encoding/payloads/auth_payload.h>
        !            22: #include <encoding/payloads/id_payload.h>
        !            23: 
        !            24: typedef struct private_rebuild_auth_t private_rebuild_auth_t;
        !            25: 
        !            26: /**
        !            27:  * Private data of an rebuild_auth_t object.
        !            28:  */
        !            29: struct private_rebuild_auth_t {
        !            30: 
        !            31:        /**
        !            32:         * Implements the hook_t interface.
        !            33:         */
        !            34:        hook_t hook;
        !            35: 
        !            36:        /**
        !            37:         * Our IKE_SA_INIT data, required to rebuild AUTH
        !            38:         */
        !            39:        chunk_t ike_init;
        !            40: 
        !            41:        /**
        !            42:         * Received NONCE, required to rebuild AUTH
        !            43:         */
        !            44:        chunk_t nonce;
        !            45: 
        !            46:        /**
        !            47:         * ID to use for key lookup, if not from IDi
        !            48:         */
        !            49:        identification_t *id;
        !            50: };
        !            51: 
        !            52: /**
        !            53:  * Rebuild our AUTH data
        !            54:  */
        !            55: static bool rebuild_auth(private_rebuild_auth_t *this, ike_sa_t *ike_sa,
        !            56:                                                 message_t *message)
        !            57: {
        !            58:        enumerator_t *enumerator;
        !            59:        chunk_t octets, auth_data;
        !            60:        private_key_t *private;
        !            61:        payload_t *payload;
        !            62:        auth_payload_t *auth_payload;
        !            63:        auth_method_t auth_method;
        !            64:        signature_scheme_t scheme;
        !            65:        keymat_v2_t *keymat;
        !            66:        identification_t *id;
        !            67:        char reserved[3];
        !            68:        generator_t *generator;
        !            69:        chunk_t data;
        !            70:        uint32_t *lenpos;
        !            71: 
        !            72:        payload = message->get_payload(message,
        !            73:                                        message->get_request(message) ? PLV2_ID_INITIATOR : PLV2_ID_RESPONDER);
        !            74:        if (!payload)
        !            75:        {
        !            76:                DBG1(DBG_CFG, "ID payload not found to rebuild AUTH");
        !            77:                return FALSE;
        !            78:        }
        !            79: 
        !            80:        generator = generator_create();
        !            81:        generator->generate_payload(generator, payload);
        !            82:        data = generator->get_chunk(generator, &lenpos);
        !            83:        if (data.len < 8)
        !            84:        {
        !            85:                DBG1(DBG_CFG, "ID payload invalid to rebuild AUTH");
        !            86:                generator->destroy(generator);
        !            87:                return FALSE;
        !            88:        }
        !            89:        memcpy(reserved, data.ptr + 5, 3);
        !            90:        id = identification_create_from_encoding(data.ptr[4], chunk_skip(data, 8));
        !            91:        generator->destroy(generator);
        !            92: 
        !            93:        private = lib->credmgr->get_private(lib->credmgr, KEY_ANY,
        !            94:                                                                                this->id ?: id, NULL);
        !            95:        if (private == NULL)
        !            96:        {
        !            97:                DBG1(DBG_CFG, "no private key found for '%Y' to rebuild AUTH",
        !            98:                         this->id ?: id);
        !            99:                id->destroy(id);
        !           100:                return FALSE;
        !           101:        }
        !           102: 
        !           103:        switch (private->get_type(private))
        !           104:        {
        !           105:                case KEY_RSA:
        !           106:                        scheme = SIGN_RSA_EMSA_PKCS1_SHA1;
        !           107:                        auth_method = AUTH_RSA;
        !           108:                        break;
        !           109:                case KEY_ECDSA:
        !           110:                        /* we try to deduct the signature scheme from the keysize */
        !           111:                        switch (private->get_keysize(private))
        !           112:                        {
        !           113:                                case 256:
        !           114:                                        scheme = SIGN_ECDSA_256;
        !           115:                                        auth_method = AUTH_ECDSA_256;
        !           116:                                        break;
        !           117:                                case 384:
        !           118:                                        scheme = SIGN_ECDSA_384;
        !           119:                                        auth_method = AUTH_ECDSA_384;
        !           120:                                        break;
        !           121:                                case 521:
        !           122:                                        scheme = SIGN_ECDSA_521;
        !           123:                                        auth_method = AUTH_ECDSA_521;
        !           124:                                        break;
        !           125:                                default:
        !           126:                                        DBG1(DBG_CFG, "%d bit ECDSA private key size not supported",
        !           127:                                                        private->get_keysize(private));
        !           128:                                        id->destroy(id);
        !           129:                                        return FALSE;
        !           130:                        }
        !           131:                        break;
        !           132:                default:
        !           133:                        DBG1(DBG_CFG, "private key of type %N not supported",
        !           134:                                        key_type_names, private->get_type(private));
        !           135:                        id->destroy(id);
        !           136:                        return FALSE;
        !           137:        }
        !           138:        keymat = (keymat_v2_t*)ike_sa->get_keymat(ike_sa);
        !           139:        if (!keymat->get_auth_octets(keymat, FALSE, this->ike_init, this->nonce,
        !           140:                                                                 chunk_empty, id, reserved, &octets, NULL))
        !           141:        {
        !           142:                private->destroy(private);
        !           143:                id->destroy(id);
        !           144:                return FALSE;
        !           145:        }
        !           146:        if (!private->sign(private, scheme, NULL, octets, &auth_data))
        !           147:        {
        !           148:                chunk_free(&octets);
        !           149:                private->destroy(private);
        !           150:                id->destroy(id);
        !           151:                return FALSE;
        !           152:        }
        !           153:        auth_payload = auth_payload_create();
        !           154:        auth_payload->set_auth_method(auth_payload, auth_method);
        !           155:        auth_payload->set_data(auth_payload, auth_data);
        !           156:        chunk_free(&auth_data);
        !           157:        chunk_free(&octets);
        !           158:        private->destroy(private);
        !           159: 
        !           160:        enumerator = message->create_payload_enumerator(message);
        !           161:        while (enumerator->enumerate(enumerator, &payload))
        !           162:        {
        !           163:                if (payload->get_type(payload) == PLV2_AUTH)
        !           164:                {
        !           165:                        message->remove_payload_at(message, enumerator);
        !           166:                        payload->destroy(payload);
        !           167:                }
        !           168:        }
        !           169:        enumerator->destroy(enumerator);
        !           170: 
        !           171:        message->add_payload(message, (payload_t*)auth_payload);
        !           172:        DBG1(DBG_CFG, "rebuilding AUTH payload for '%Y' with %N",
        !           173:                 id, auth_method_names, auth_method);
        !           174:        id->destroy(id);
        !           175:        return TRUE;
        !           176: }
        !           177: 
        !           178: METHOD(listener_t, message, bool,
        !           179:        private_rebuild_auth_t *this, ike_sa_t *ike_sa, message_t *message,
        !           180:        bool incoming, bool plain)
        !           181: {
        !           182:        if (plain)
        !           183:        {
        !           184:                if (!incoming && message->get_message_id(message) == 1)
        !           185:                {
        !           186:                        rebuild_auth(this, ike_sa, message);
        !           187:                }
        !           188:                if (message->get_exchange_type(message) == IKE_SA_INIT)
        !           189:                {
        !           190:                        if (incoming)
        !           191:                        {
        !           192:                                nonce_payload_t *nonce;
        !           193: 
        !           194:                                nonce = (nonce_payload_t*)message->get_payload(message, PLV2_NONCE);
        !           195:                                if (nonce)
        !           196:                                {
        !           197:                                        free(this->nonce.ptr);
        !           198:                                        this->nonce = nonce->get_nonce(nonce);
        !           199:                                }
        !           200:                        }
        !           201:                        else
        !           202:                        {
        !           203:                                packet_t *packet;
        !           204: 
        !           205:                                if (message->generate(message, NULL, &packet) == SUCCESS)
        !           206:                                {
        !           207:                                        free(this->ike_init.ptr);
        !           208:                                        this->ike_init = chunk_clone(packet->get_data(packet));
        !           209:                                        packet->destroy(packet);
        !           210:                                }
        !           211:                        }
        !           212:                }
        !           213:        }
        !           214:        return TRUE;
        !           215: }
        !           216: 
        !           217: METHOD(hook_t, destroy, void,
        !           218:        private_rebuild_auth_t *this)
        !           219: {
        !           220:        free(this->ike_init.ptr);
        !           221:        free(this->nonce.ptr);
        !           222:        DESTROY_IF(this->id);
        !           223:        free(this);
        !           224: }
        !           225: 
        !           226: /**
        !           227:  * Create the IKE_AUTH fill hook
        !           228:  */
        !           229: hook_t *rebuild_auth_hook_create(char *name)
        !           230: {
        !           231:        private_rebuild_auth_t *this;
        !           232:        char *id;
        !           233: 
        !           234:        INIT(this,
        !           235:                .hook = {
        !           236:                        .listener = {
        !           237:                                .message = _message,
        !           238:                        },
        !           239:                        .destroy = _destroy,
        !           240:                },
        !           241:        );
        !           242:        id = conftest->test->get_str(conftest->test, "hooks.%s.key", NULL, name);
        !           243:        if (id)
        !           244:        {
        !           245:                this->id = identification_create_from_string(id);
        !           246:        }
        !           247: 
        !           248:        return &this->hook;
        !           249: }

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>