Annotation of embedaddon/strongswan/src/libcharon/sa/ikev1/authenticators/psk_v1_authenticator.c, revision 1.1.1.1

1.1       misho       1: /*
                      2:  * Copyright (C) 2011 Martin Willi
                      3:  * Copyright (C) 2011 revosec AG
                      4:  *
                      5:  * This program is free software; you can redistribute it and/or modify it
                      6:  * under the terms of the GNU General Public License as published by the
                      7:  * Free Software Foundation; either version 2 of the License, or (at your
                      8:  * option) any later version.  See <http://www.fsf.org/copyleft/gpl.txt>.
                      9:  *
                     10:  * This program is distributed in the hope that it will be useful, but
                     11:  * WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY
                     12:  * or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License
                     13:  * for more details.
                     14:  */
                     15: 
                     16: #include "psk_v1_authenticator.h"
                     17: 
                     18: #include <daemon.h>
                     19: #include <sa/ikev1/keymat_v1.h>
                     20: #include <encoding/payloads/hash_payload.h>
                     21: 
                     22: typedef struct private_psk_v1_authenticator_t private_psk_v1_authenticator_t;
                     23: 
                     24: /**
                     25:  * Private data of an psk_v1_authenticator_t object.
                     26:  */
                     27: struct private_psk_v1_authenticator_t {
                     28: 
                     29:        /**
                     30:         * Public authenticator_t interface.
                     31:         */
                     32:        psk_v1_authenticator_t public;
                     33: 
                     34:        /**
                     35:         * Assigned IKE_SA
                     36:         */
                     37:        ike_sa_t *ike_sa;
                     38: 
                     39:        /**
                     40:         * TRUE if we are initiator
                     41:         */
                     42:        bool initiator;
                     43: 
                     44:        /**
                     45:         * DH key exchange
                     46:         */
                     47:        diffie_hellman_t *dh;
                     48: 
                     49:        /**
                     50:         * Others DH public value
                     51:         */
                     52:        chunk_t dh_value;
                     53: 
                     54:        /**
                     55:         * Encoded SA payload, without fixed header
                     56:         */
                     57:        chunk_t sa_payload;
                     58: 
                     59:        /**
                     60:         * Encoded ID payload, without fixed header
                     61:         */
                     62:        chunk_t id_payload;
                     63: 
                     64:        /**
                     65:         * Used for Hybrid authentication to build hash without PSK?
                     66:         */
                     67:        bool hybrid;
                     68: };
                     69: 
                     70: METHOD(authenticator_t, build, status_t,
                     71:        private_psk_v1_authenticator_t *this, message_t *message)
                     72: {
                     73:        hash_payload_t *hash_payload;
                     74:        keymat_v1_t *keymat;
                     75:        chunk_t hash, dh;
                     76: 
                     77:        if (!this->dh->get_my_public_value(this->dh, &dh))
                     78:        {
                     79:                return FAILED;
                     80:        }
                     81:        keymat = (keymat_v1_t*)this->ike_sa->get_keymat(this->ike_sa);
                     82:        if (!keymat->get_hash(keymat, this->initiator, dh, this->dh_value,
                     83:                                        this->ike_sa->get_id(this->ike_sa), this->sa_payload,
                     84:                                        this->id_payload, &hash, NULL))
                     85:        {
                     86:                free(dh.ptr);
                     87:                return FAILED;
                     88:        }
                     89:        free(dh.ptr);
                     90: 
                     91:        hash_payload = hash_payload_create(PLV1_HASH);
                     92:        hash_payload->set_hash(hash_payload, hash);
                     93:        message->add_payload(message, &hash_payload->payload_interface);
                     94:        free(hash.ptr);
                     95: 
                     96:        return SUCCESS;
                     97: }
                     98: 
                     99: METHOD(authenticator_t, process, status_t,
                    100:        private_psk_v1_authenticator_t *this, message_t *message)
                    101: {
                    102:        hash_payload_t *hash_payload;
                    103:        keymat_v1_t *keymat;
                    104:        chunk_t hash, dh;
                    105:        auth_cfg_t *auth;
                    106: 
                    107:        hash_payload = (hash_payload_t*)message->get_payload(message, PLV1_HASH);
                    108:        if (!hash_payload)
                    109:        {
                    110:                DBG1(DBG_IKE, "HASH payload missing in message");
                    111:                return FAILED;
                    112:        }
                    113: 
                    114:        if (!this->dh->get_my_public_value(this->dh, &dh))
                    115:        {
                    116:                return FAILED;
                    117:        }
                    118:        keymat = (keymat_v1_t*)this->ike_sa->get_keymat(this->ike_sa);
                    119:        if (!keymat->get_hash(keymat, !this->initiator, this->dh_value, dh,
                    120:                                        this->ike_sa->get_id(this->ike_sa), this->sa_payload,
                    121:                                        this->id_payload, &hash, NULL))
                    122:        {
                    123:                free(dh.ptr);
                    124:                return FAILED;
                    125:        }
                    126:        free(dh.ptr);
                    127:        if (chunk_equals_const(hash, hash_payload->get_hash(hash_payload)))
                    128:        {
                    129:                free(hash.ptr);
                    130:                if (!this->hybrid)
                    131:                {
                    132:                        auth = this->ike_sa->get_auth_cfg(this->ike_sa, FALSE);
                    133:                        auth->add(auth, AUTH_RULE_AUTH_CLASS, AUTH_CLASS_PSK);
                    134:                }
                    135:                return SUCCESS;
                    136:        }
                    137:        free(hash.ptr);
                    138:        DBG1(DBG_IKE, "calculated HASH does not match HASH payload");
                    139:        return FAILED;
                    140: }
                    141: 
                    142: METHOD(authenticator_t, destroy, void,
                    143:        private_psk_v1_authenticator_t *this)
                    144: {
                    145:        chunk_free(&this->id_payload);
                    146:        free(this);
                    147: }
                    148: 
                    149: /*
                    150:  * Described in header.
                    151:  */
                    152: psk_v1_authenticator_t *psk_v1_authenticator_create(ike_sa_t *ike_sa,
                    153:                                                                                bool initiator, diffie_hellman_t *dh,
                    154:                                                                                chunk_t dh_value, chunk_t sa_payload,
                    155:                                                                                chunk_t id_payload, bool hybrid)
                    156: {
                    157:        private_psk_v1_authenticator_t *this;
                    158: 
                    159:        INIT(this,
                    160:                .public = {
                    161:                        .authenticator = {
                    162:                                .build = _build,
                    163:                                .process = _process,
                    164:                                .is_mutual = (void*)return_false,
                    165:                                .destroy = _destroy,
                    166:                        },
                    167:                },
                    168:                .ike_sa = ike_sa,
                    169:                .initiator = initiator,
                    170:                .dh = dh,
                    171:                .dh_value = dh_value,
                    172:                .sa_payload = sa_payload,
                    173:                .id_payload = id_payload,
                    174:                .hybrid = hybrid,
                    175:        );
                    176: 
                    177:        return &this->public;
                    178: }

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>