libtelnet: Some small updates to sra.c from NetBSD
[dragonfly.git] / lib / libtelnet / sra.c
1 /*-
2  * Copyright (c) 1991, 1993
3  *      Dave Safford.  All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  * 3. Neither the name of the University nor the names of its contributors
14  *    may be used to endorse or promote products derived from this software
15  *    without specific prior written permission.
16  *
17  * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
18  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
19  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
20  * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
21  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
22  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
23  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
24  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
25  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
26  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
27  * SUCH DAMAGE.
28  * 
29  * $FreeBSD: src/crypto/telnet/libtelnet/sra.c,v 1.1.2.7 2002/05/16 08:46:49 markm Exp $
30  */
31
32 #ifdef  SRA
33 #ifdef  ENCRYPTION
34 #include <sys/types.h>
35 #include <arpa/telnet.h>
36 #include <pwd.h>
37 #include <stdio.h>
38 #include <stdlib.h>
39 #include <string.h>
40 #include <syslog.h>
41 #include <ttyent.h>
42
43 #ifndef NOPAM
44 #include <security/pam_appl.h>
45 #else
46 #include <unistd.h>
47 #endif
48
49 #include "auth.h"
50 #include "misc.h"
51 #include "encrypt.h"
52 #include "pk.h"
53
54 char pka[HEXKEYBYTES+1], ska[HEXKEYBYTES+1], pkb[HEXKEYBYTES+1];
55 char *user, *pass, *xuser, *xpass;
56 DesData ck;
57 IdeaData ik;
58
59 extern int auth_debug_mode;
60 extern char line[16];
61
62 static int sra_valid = 0;
63 static int passwd_sent = 0;
64
65 static unsigned char str_data[1024] = { IAC, SB, TELOPT_AUTHENTICATION, 0,
66                                         AUTHTYPE_SRA, };
67
68 #define SMALL_LEN       256
69 #define XSMALL_LEN      513
70
71 #define SRA_KEY 0
72 #define SRA_USER 1
73 #define SRA_CONTINUE 2
74 #define SRA_PASS 3
75 #define SRA_ACCEPT 4
76 #define SRA_REJECT 5
77
78 static int check_user(char *, char *);
79
80 /* support routine to send out authentication message */
81 static int
82 Data(Authenticator *ap, int type, void *d, int c)
83 {
84         unsigned char *p = str_data + 4;
85         unsigned char *cd = (unsigned char *)d;
86
87         if (c == -1)
88                 c = strlen((char *)cd);
89
90         if (auth_debug_mode) {
91                 printf("%s:%d: [%d] (%d)",
92                         str_data[3] == TELQUAL_IS ? ">>>IS" : ">>>REPLY",
93                         str_data[3],
94                         type, c);
95                 printd(d, c);
96                 printf("\r\n");
97         }
98         *p++ = ap->type;
99         *p++ = ap->way;
100         *p++ = type;
101         while (c-- > 0) {
102                 if ((*p++ = *cd++) == IAC)
103                         *p++ = IAC;
104         }
105         *p++ = IAC;
106         *p++ = SE;
107         if (str_data[3] == TELQUAL_IS)
108                 printsub('>', &str_data[2], p - (&str_data[2]));
109         return(net_write(str_data, p - str_data));
110 }
111
112 int
113 sra_init(Authenticator *ap __unused, int server)
114 {
115         if (server)
116                 str_data[3] = TELQUAL_REPLY;
117         else
118                 str_data[3] = TELQUAL_IS;
119
120         user = malloc(SMALL_LEN);
121         xuser = malloc(XSMALL_LEN);
122         pass = malloc(SMALL_LEN);
123         xpass = malloc(XSMALL_LEN);
124
125         if (user == NULL || xuser == NULL || pass == NULL || xpass == NULL)
126                 return 0; /* malloc failed */
127
128         passwd_sent = 0;
129         
130         genkeys(pka,ska);
131         return(1);
132 }
133
134 /* client received a go-ahead for sra */
135 int
136 sra_send(Authenticator *ap)
137 {
138         /* send PKA */
139
140         if (auth_debug_mode)
141                 printf("Sent PKA to server.\r\n" );
142         printf("Trying SRA secure login:\r\n");
143         if (!Data(ap, SRA_KEY, (void *)pka, HEXKEYBYTES)) {
144                 if (auth_debug_mode)
145                         printf("Not enough room for authentication data\r\n");
146                 return(0);
147         }
148
149         return(1);
150 }
151
152 /* server received an IS -- could be SRA KEY, USER, or PASS */
153 void
154 sra_is(Authenticator *ap, unsigned char *data, int cnt)
155 {
156         int valid;
157         Session_Key skey;
158
159         if (cnt-- < 1)
160                 goto bad;
161         switch (*data++) {
162
163         case SRA_KEY:
164                 if (cnt < HEXKEYBYTES) {
165                         Data(ap, SRA_REJECT, (void *)0, 0);
166                         auth_finished(ap, AUTH_USER);
167                         if (auth_debug_mode) {
168                                 printf("SRA user rejected for bad PKB\r\n");
169                         }
170                         return;
171                 }
172                 if (auth_debug_mode)
173                         printf("Sent pka\r\n");
174                 if (!Data(ap, SRA_KEY, (void *)pka, HEXKEYBYTES)) {
175                         if (auth_debug_mode)
176                                 printf("Not enough room\r\n");
177                         return;
178                 }
179                 memcpy(pkb,data,HEXKEYBYTES);
180                 pkb[HEXKEYBYTES] = '\0';
181                 common_key(ska,pkb,&ik,&ck);
182                 return;
183
184         case SRA_USER:
185                 /* decode KAB(u) */
186                 if (cnt > XSMALL_LEN - 1) /* Attempted buffer overflow */
187                         break;
188                 memcpy(xuser,data,cnt);
189                 xuser[cnt] = '\0';
190                 pk_decode(xuser,user,&ck);
191                 auth_encrypt_user(user);
192                 Data(ap, SRA_CONTINUE, (void *)0, 0);
193
194                 return;
195
196         case SRA_PASS:
197                 if (cnt > XSMALL_LEN - 1) /* Attempted buffer overflow */
198                         break;
199                 /* decode KAB(P) */
200                 memcpy(xpass,data,cnt);
201                 xpass[cnt] = '\0';
202                 pk_decode(xpass,pass,&ck);
203
204                 /* check user's password */
205                 valid = check_user(user,pass);
206
207                 if(valid) {
208                         Data(ap, SRA_ACCEPT, (void *)0, 0);
209                         skey.data = ck;
210                         skey.type = SK_DES;
211                         skey.length = 8;
212                         encrypt_session_key(&skey, 1);
213
214                         sra_valid = 1;
215                         auth_finished(ap, AUTH_VALID);
216                         if (auth_debug_mode) {
217                                 printf("SRA user accepted\r\n");
218                         }
219                 }
220                 else {
221                         Data(ap, SRA_CONTINUE, (void *)0, 0);
222 /*
223                         Data(ap, SRA_REJECT, (void *)0, 0);
224                         sra_valid = 0;
225                         auth_finished(ap, AUTH_REJECT);
226 */
227                         if (auth_debug_mode) {
228                                 printf("SRA user failed\r\n");
229                         }
230                 }
231                 return;
232
233         default:
234                 if (auth_debug_mode)
235                         printf("Unknown SRA option %d\r\n", data[-1]);
236         }
237 bad:
238         Data(ap, SRA_REJECT, 0, 0);
239         sra_valid = 0;
240         auth_finished(ap, AUTH_REJECT);
241 }
242
243 /* client received REPLY -- could be SRA KEY, CONTINUE, ACCEPT, or REJECT */
244 void
245 sra_reply(Authenticator *ap, unsigned char *data, int cnt)
246 {
247         char uprompt[SMALL_LEN], tuser[SMALL_LEN];
248         Session_Key skey;
249         size_t i;
250
251         if (cnt-- < 1)
252                 return;
253         switch (*data++) {
254
255         case SRA_KEY:
256                 /* calculate common key */
257                 if (cnt < HEXKEYBYTES) {
258                         if (auth_debug_mode) {
259                                 printf("SRA user rejected for bad PKB\r\n");
260                         }
261                         return;
262                 }
263                 memcpy(pkb,data,HEXKEYBYTES);
264                 pkb[HEXKEYBYTES] = '\0';                
265
266                 common_key(ska,pkb,&ik,&ck);
267
268         enc_user:
269
270                 /* encode user */
271                 memset(tuser,0,sizeof(tuser));
272                 sprintf(uprompt,"User (%s): ",UserNameRequested);
273                 if (telnet_gets(uprompt, tuser, SMALL_LEN - 1, 1) == NULL) {
274                         printf("\n");
275                         exit(1);
276                 }
277                 if (tuser[0] == '\n' || tuser[0] == '\r' )
278                         strlcpy(user, UserNameRequested, SMALL_LEN);
279                 else {
280                         /* telnet_gets leaves the newline on */
281                         for(i = 0; i < sizeof(tuser); i++) {
282                                 if (tuser[i] == '\n') {
283                                         tuser[i] = '\0';
284                                         break;
285                                 }
286                         }
287                         strlcpy(user, tuser, SMALL_LEN);
288                 }
289                 pk_encode(user,xuser,&ck);
290
291                 /* send it off */
292                 if (auth_debug_mode)
293                         printf("Sent KAB(U)\r\n");
294                 if (!Data(ap, SRA_USER, xuser, strlen(xuser))) {
295                         if (auth_debug_mode)
296                                 printf("Not enough room\r\n");
297                         return;
298                 }
299                 break;
300
301         case SRA_CONTINUE:
302                 if (passwd_sent) {
303                         passwd_sent = 0;
304                         printf("[ SRA login failed ]\r\n");
305                         goto enc_user;
306                 }
307                 /* encode password */
308                 memset(pass, 0, SMALL_LEN);
309                 if (telnet_gets("Password: ", pass, SMALL_LEN-1, 0) == NULL) {
310                         printf("\n");
311                         exit(1);
312                 }
313                 pk_encode(pass, xpass, &ck);
314                 /* send it off */
315                 if (auth_debug_mode)
316                         printf("Sent KAB(P)\r\n");
317                 if (!Data(ap, SRA_PASS, xpass, strlen(xpass))) {
318                         if (auth_debug_mode)
319                                 printf("Not enough room\r\n");
320                         return;
321                 }
322                 passwd_sent = 1;
323                 break;
324
325         case SRA_REJECT:
326                 printf("[ SRA refuses authentication ]\r\n");
327                 printf("Trying plaintext login:\r\n");
328                 auth_finished(0,AUTH_REJECT);
329                 return;
330
331         case SRA_ACCEPT:
332                 printf("[ SRA accepts you ]\r\n");
333                 skey.data = ck;
334                 skey.type = SK_DES;
335                 skey.length = 8;
336                 encrypt_session_key(&skey, 0);
337
338                 auth_finished(ap, AUTH_VALID);
339                 return;
340         default:
341                 if (auth_debug_mode)
342                         printf("Unknown SRA option %d\r\n", data[-1]);
343                 return;
344         }
345 }
346
347 int
348 sra_status(Authenticator *ap __unused, char *name, int level)
349 {
350         if (level < AUTH_USER)
351                 return(level);
352         if (UserNameRequested && sra_valid) {
353                 strcpy(name, UserNameRequested);
354                 return(AUTH_VALID);
355         } else
356                 return(AUTH_USER);
357 }
358
359 #define BUMP(buf, len)          while (*(buf)) {++(buf), --(len);}
360 #define ADDC(buf, len, c)       if ((len) > 0) {*(buf)++ = (c); --(len);}
361
362 void
363 sra_printsub(unsigned char *data, int cnt, unsigned char *ubuf, int buflen)
364 {
365         char lbuf[32], *buf = (char *)ubuf;
366         int i;
367
368         buf[buflen-1] = '\0';           /* make sure its NULL terminated */
369         buflen -= 1;
370
371         switch(data[3]) {
372
373         case SRA_CONTINUE:
374                 strncpy(buf, " CONTINUE ", buflen);
375                 goto common;
376
377         case SRA_REJECT:                /* Rejected (reason might follow) */
378                 strncpy(buf, " REJECT ", buflen);
379                 goto common;
380
381         case SRA_ACCEPT:                /* Accepted (name might follow) */
382                 strncpy(buf, " ACCEPT ", buflen);
383
384         common:
385                 BUMP(buf, buflen);
386                 if (cnt <= 4)
387                         break;
388                 ADDC(buf, buflen, '"');
389                 for (i = 4; i < cnt; i++)
390                         ADDC(buf, buflen, data[i]);
391                 ADDC(buf, buflen, '"');
392                 ADDC(buf, buflen, '\0');
393                 break;
394
395         case SRA_KEY:                   /* Authentication data follows */
396                 strncpy(buf, " KEY ", buflen);
397                 goto common2;
398
399         case SRA_USER:
400                 strncpy(buf, " USER ", buflen);
401                 goto common2;
402
403         case SRA_PASS:
404                 strncpy(buf, " PASS ", buflen);
405                 goto common2;
406
407         default:
408                 snprintf(lbuf, sizeof(lbuf), " %d (unknown)", data[3]);
409                 strncpy(buf, lbuf, buflen);
410         common2:
411                 BUMP(buf, buflen);
412                 for (i = 4; i < cnt; i++) {
413                         snprintf(lbuf, sizeof(lbuf), " %d", data[i]);
414                         strncpy(buf, lbuf, buflen);
415                         BUMP(buf, buflen);
416                 }
417                 break;
418         }
419 }
420
421 static int
422 isroot(const char *usr)
423 {
424         struct passwd *pwd;
425
426         if ((pwd=getpwnam(usr))==NULL)
427                 return 0;
428         return (!pwd->pw_uid);
429 }
430
431 static int
432 rootterm(char *ttyn)
433 {
434         struct ttyent *t;
435
436         return ((t = getttynam(ttyn)) && t->ty_status & TTY_SECURE);
437 }
438
439 #ifdef NOPAM
440 static int
441 check_user(char *name, char *cred)
442 {
443         char *xpasswd, *salt;
444
445         if (isroot(name) && !rootterm(line))
446         {
447                 crypt("AA","*"); /* Waste some time to simulate success */
448                 return(0);
449         }
450
451         if (pw = sgetpwnam(name)) {
452                 if (pw->pw_shell == NULL) {
453                         pw = NULL;
454                         return(0);
455                 }
456
457                 salt = pw->pw_passwd;
458                 xpasswd = crypt(cred, salt);
459                 /* The strcmp does not catch null passwords! */
460                 if (pw == NULL || *pw->pw_passwd == '\0' ||
461                         strcmp(xpasswd, pw->pw_passwd)) {
462                         pw = NULL;
463                         return(0);
464                 }
465                 return(1);
466         }
467         return(0);
468 }
469 #else
470
471 /*
472  * The following is stolen from ftpd, which stole it from the imap-uw
473  * PAM module and login.c. It is needed because we can't really
474  * "converse" with the user, having already gone to the trouble of
475  * getting their username and password through an encrypted channel.
476  */
477
478 #define COPY_STRING(s) (s ? strdup(s) : NULL)
479
480 struct cred_t {
481         const char *uname;
482         const char *pass;
483 };
484 typedef struct cred_t cred_t;
485
486 static int
487 auth_conv(int num_msg, const struct pam_message **msg,
488     struct pam_response **resp, void *appdata)
489 {
490         int i;
491         cred_t *cred = appdata;
492         struct pam_response *reply = malloc(sizeof(*reply) * num_msg);
493
494         if (reply == NULL)
495                 return PAM_BUF_ERR;
496
497         for (i = 0; i < num_msg; i++) {
498                 switch (msg[i]->msg_style) {
499                 case PAM_PROMPT_ECHO_ON:        /* assume want user name */
500                         reply[i].resp_retcode = PAM_SUCCESS;
501                         reply[i].resp = COPY_STRING(cred->uname);
502                         /* PAM frees resp. */
503                         break;
504                 case PAM_PROMPT_ECHO_OFF:       /* assume want password */
505                         reply[i].resp_retcode = PAM_SUCCESS;
506                         reply[i].resp = COPY_STRING(cred->pass);
507                         /* PAM frees resp. */
508                         break;
509                 case PAM_TEXT_INFO:
510                 case PAM_ERROR_MSG:
511                         reply[i].resp_retcode = PAM_SUCCESS;
512                         reply[i].resp = NULL;
513                         break;
514                 default:                        /* unknown message style */
515                         free(reply);
516                         return PAM_CONV_ERR;
517                 }
518         }
519
520         *resp = reply;
521         return PAM_SUCCESS;
522 }
523
524 /*
525  * The PAM version as a side effect may put a new username in *name.
526  */
527 static int
528 check_user(char *name, char *cred)
529 {
530         pam_handle_t *pamh = NULL;
531         const void *item;
532         int rval;
533         int e;
534         cred_t auth_cred = { name, cred };
535         struct pam_conv conv = { &auth_conv, &auth_cred };
536
537         e = pam_start("telnetd", name, &conv, &pamh);
538         if (e != PAM_SUCCESS) {
539                 syslog(LOG_ERR, "pam_start: %s", pam_strerror(pamh, e));
540                 return 0;
541         }
542
543 #if 0 /* Where can we find this value? */
544         e = pam_set_item(pamh, PAM_RHOST, remotehost);
545         if (e != PAM_SUCCESS) {
546                 syslog(LOG_ERR, "pam_set_item(PAM_RHOST): %s",
547                         pam_strerror(pamh, e));
548                 return 0;
549         }
550 #endif
551
552         e = pam_authenticate(pamh, 0);
553         switch (e) {
554         case PAM_SUCCESS:
555                 /*
556                  * With PAM we support the concept of a "template"
557                  * user.  The user enters a login name which is
558                  * authenticated by PAM, usually via a remote service
559                  * such as RADIUS or TACACS+.  If authentication
560                  * succeeds, a different but related "template" name
561                  * is used for setting the credentials, shell, and
562                  * home directory.  The name the user enters need only
563                  * exist on the remote authentication server, but the
564                  * template name must be present in the local password
565                  * database.
566                  *
567                  * This is supported by two various mechanisms in the
568                  * individual modules.  However, from the application's
569                  * point of view, the template user is always passed
570                  * back as a changed value of the PAM_USER item.
571                  */
572                 if ((e = pam_get_item(pamh, PAM_USER, &item)) ==
573                     PAM_SUCCESS) {
574                         strlcpy(name, item, SMALL_LEN);
575                 } else
576                         syslog(LOG_ERR, "Couldn't get PAM_USER: %s",
577                         pam_strerror(pamh, e));
578                 if (isroot(name) && !rootterm(line))
579                         rval = 0;
580                 else
581                         rval = 1;
582                 break;
583
584         case PAM_AUTH_ERR:
585         case PAM_USER_UNKNOWN:
586         case PAM_MAXTRIES:
587                 rval = 0;
588         break;
589
590         default:
591                 syslog(LOG_ERR, "auth_pam: %s", pam_strerror(pamh, e));
592                 rval = 0;
593                 break;
594         }
595
596         if ((e = pam_end(pamh, e)) != PAM_SUCCESS) {
597                 syslog(LOG_ERR, "pam_end: %s", pam_strerror(pamh, e));
598                 rval = 0;
599         }
600         return rval;
601 }
602
603 #endif
604
605 #endif /* ENCRYPTION */
606 #endif /* SRA */