Import current pam_opie(8) from FreeBSD HEAD.
authorJoerg Sonnenberger <joerg@dragonflybsd.org>
Tue, 12 Jul 2005 22:53:20 +0000 (22:53 +0000)
committerJoerg Sonnenberger <joerg@dragonflybsd.org>
Tue, 12 Jul 2005 22:53:20 +0000 (22:53 +0000)
lib/pam_module/pam_opie/Makefile [new file with mode: 0644]
lib/pam_module/pam_opie/pam_opie.8 [new file with mode: 0644]
lib/pam_module/pam_opie/pam_opie.c [new file with mode: 0644]

diff --git a/lib/pam_module/pam_opie/Makefile b/lib/pam_module/pam_opie/Makefile
new file mode 100644 (file)
index 0000000..d2cc07f
--- /dev/null
@@ -0,0 +1,10 @@
+# $DragonFly: src/lib/pam_module/pam_opie/Makefile,v 1.1 2005/07/12 22:53:20 joerg Exp $
+
+LIB=   pam_opie
+SRCS=  pam_opie.c
+WARNS?=        6
+MAN=   pam_opie.8
+
+LDADD= -lopie
+
+.include <bsd.lib.mk>
diff --git a/lib/pam_module/pam_opie/pam_opie.8 b/lib/pam_module/pam_opie/pam_opie.8
new file mode 100644 (file)
index 0000000..4f0cad1
--- /dev/null
@@ -0,0 +1,124 @@
+.\" Copyright (c) 2001 Mark R V Murray
+.\" All rights reserved.
+.\" Copyright (c) 2002 Networks Associates Technology, Inc.
+.\" All rights reserved.
+.\"
+.\" Portions of this software were developed for the FreeBSD Project by
+.\" ThinkSec AS and NAI Labs, the Security Research Division of Network
+.\" Associates, Inc.  under DARPA/SPAWAR contract N66001-01-C-8035
+.\" ("CBOSS"), as part of the DARPA CHATS research program.
+.\"
+.\" Redistribution and use in source and binary forms, with or without
+.\" modification, are permitted provided that the following conditions
+.\" are met:
+.\" 1. Redistributions of source code must retain the above copyright
+.\"    notice, this list of conditions and the following disclaimer.
+.\" 2. Redistributions in binary form must reproduce the above copyright
+.\"    notice, this list of conditions and the following disclaimer in the
+.\"    documentation and/or other materials provided with the distribution.
+.\" 3. The name of the author may not be used to endorse or promote
+.\"    products derived from this software without specific prior written
+.\"    permission.
+.\"
+.\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
+.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
+.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
+.\" ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
+.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
+.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
+.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
+.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
+.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
+.\" SUCH DAMAGE.
+.\"
+.\" $FreeBSD: src/lib/libpam/modules/pam_opie/pam_opie.8,v 1.9 2002/12/27 12:15:31 schweikh Exp $
+.\" $DragonFly: src/lib/pam_module/pam_opie/pam_opie.8,v 1.1 2005/07/12 22:53:20 joerg Exp $
+.\"
+.Dd July 7, 2001
+.Dt PAM_OPIE 8
+.Os
+.Sh NAME
+.Nm pam_opie
+.Nd OPIE PAM module
+.Sh SYNOPSIS
+.Op Ar service-name
+.Ar module-type
+.Ar control-flag
+.Pa pam_opie
+.Op Ar options
+.Sh DESCRIPTION
+The OPIE authentication service module for PAM,
+.Nm
+provides functionality for only one PAM category:
+that of authentication.
+In terms of the
+.Ar module-type
+parameter, this is the
+.Dq Li auth
+feature.
+It also provides a null function for session management.
+.Pp
+Note that this module does not enforce
+.Xr opieaccess 5
+checks.
+There is a separate module,
+.Xr pam_opieaccess 8 ,
+for this purpose.
+.Ss OPIE Authentication Module
+The OPIE authentication component
+provides functions to verify the identity of a user
+.Pq Fn pam_sm_authenticate ,
+which obtains the relevant
+.Xr opie 4
+credentials.
+It provides the user with an OPIE challenge,
+and verifies that this is correct with
+.Xr opiechallenge 3 .
+.Pp
+The following options may be passed to the authentication module:
+.Bl -tag -width ".Cm auth_as_self"
+.It Cm debug
+.Xr syslog 3
+debugging information at
+.Dv LOG_DEBUG
+level.
+.It Cm auth_as_self
+This option will require the user
+to authenticate himself as the user
+given by
+.Xr getlogin 2 ,
+not as the account they are attempting to access.
+This is primarily for services like
+.Xr su 1 ,
+where the user's ability to retype
+their own password
+might be deemed sufficient.
+.It Cm no_fake_prompts
+Do not generate fake challenges for users who do not have an OPIE key.
+Note that this can leak information to a hypothetical attacker about
+who uses OPIE and who does not, but it can be useful on systems where
+some users want to use OPIE but most do not.
+.El
+.Pp
+Note that
+.Nm
+ignores the standard options
+.Cm try_first_pass
+and
+.Cm use_first_pass ,
+since a challenge must be generated before the user can submit a valid
+response.
+.Sh FILES
+.Bl -tag -width ".Pa /etc/opiekeys" -compact
+.It Pa /etc/opiekeys
+default OPIE password database.
+.El
+.Sh SEE ALSO
+.Xr passwd 1 ,
+.Xr getlogin 2 ,
+.Xr opiechallenge 3 ,
+.Xr syslog 3 ,
+.Xr opie 4 ,
+.Xr pam.conf 5 ,
+.Xr pam 8
diff --git a/lib/pam_module/pam_opie/pam_opie.c b/lib/pam_module/pam_opie/pam_opie.c
new file mode 100644 (file)
index 0000000..868aa81
--- /dev/null
@@ -0,0 +1,146 @@
+/*-
+ * Copyright 2000 James Bloom
+ * All rights reserved.
+ * Based upon code Copyright 1998 Juniper Networks, Inc.
+ * Copyright (c) 2001-2003 Networks Associates Technology, Inc.
+ * All rights reserved.
+ *
+ * Portions of this software were developed for the FreeBSD Project by
+ * ThinkSec AS and NAI Labs, the Security Research Division of Network
+ * Associates, Inc.  under DARPA/SPAWAR contract N66001-01-C-8035
+ * ("CBOSS"), as part of the DARPA CHATS research program.
+ *
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, this list of conditions and the following disclaimer.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ * 3. The name of the author may not be used to endorse or promote
+ *    products derived from this software without specific prior written
+ *    permission.
+ *
+ * THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
+ * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
+ * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
+ * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
+ * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
+ * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
+ * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
+ * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
+ * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
+ * SUCH DAMAGE.
+ *
+ * $FreeBSD: src/lib/libpam/modules/pam_opie/pam_opie.c,v 1.25 2003/05/31 17:19:03 des Exp $
+ * $DragonFly: src/lib/pam_module/pam_opie/pam_opie.c,v 1.1 2005/07/12 22:53:20 joerg Exp $
+ */
+
+#include <sys/types.h>
+#include <opie.h>
+#include <pwd.h>
+#include <stdio.h>
+#include <stdlib.h>
+#include <string.h>
+#include <unistd.h>
+
+#define PAM_SM_AUTH
+
+#include <security/pam_appl.h>
+#include <security/pam_modules.h>
+#include <security/pam_mod_misc.h>
+
+#define PAM_OPT_NO_FAKE_PROMPTS        "no_fake_prompts"
+
+PAM_EXTERN int
+pam_sm_authenticate(pam_handle_t *pamh, int flags __unused,
+    int argc __unused, const char *argv[] __unused)
+{
+       struct opie opie;
+       struct passwd *pwd;
+       int retval, i;
+       const char *(promptstr[]) = { "%s\nPassword: ", "%s\nPassword [echo on]: "};
+       char challenge[OPIE_CHALLENGE_MAX];
+       char *user;
+       char *response;
+       int style;
+
+       user = NULL;
+       if (openpam_get_option(pamh, PAM_OPT_AUTH_AS_SELF)) {
+               if ((pwd = getpwnam(getlogin())) == NULL)
+                       return (PAM_AUTH_ERR);
+               user = pwd->pw_name;
+       }
+       else {
+               retval = pam_get_user(pamh, (const char **)&user, NULL);
+               if (retval != PAM_SUCCESS)
+                       return (retval);
+       }
+
+       PAM_LOG("Got user: %s", user);
+
+       /*
+        * Don't call the OPIE atexit() handler when our program exits,
+        * since the module has been unloaded and we will SEGV.
+        */
+       opiedisableaeh();
+
+       /*
+        * If the no_fake_prompts option was given, and the user
+        * doesn't have an OPIE key, just fail rather than present the
+        * user with a bogus OPIE challenge.
+        */
+       /* XXX generates a const warning because of incorrect prototype */
+       if (opiechallenge(&opie, (char *)user, challenge) != 0 &&
+           openpam_get_option(pamh, PAM_OPT_NO_FAKE_PROMPTS))
+               return (PAM_AUTH_ERR);
+
+       /*
+        * It doesn't make sense to use a password that has already been
+        * typed in, since we haven't presented the challenge to the user
+        * yet, so clear the stored password.
+        */
+       pam_set_item(pamh, PAM_AUTHTOK, NULL);
+
+       style = PAM_PROMPT_ECHO_OFF;
+       for (i = 0; i < 2; i++) {
+               retval = pam_prompt(pamh, style, &response,
+                   promptstr[i], challenge);
+               if (retval != PAM_SUCCESS) {
+                       opieunlock();
+                       return (retval);
+               }
+
+               PAM_LOG("Completed challenge %d: %s", i, response);
+
+               if (response[0] != '\0')
+                       break;
+
+               /* Second time round, echo the password */
+               style = PAM_PROMPT_ECHO_ON;
+       }
+
+       pam_set_item(pamh, PAM_AUTHTOK, response);
+
+       /*
+        * Opieverify is supposed to return -1 only if an error occurs.
+        * But it returns -1 even if the response string isn't in the form
+        * it expects.  Thus we can't log an error and can only check for
+        * success or lack thereof.
+        */
+       retval = opieverify(&opie, response);
+       free(response);
+       return (retval == 0 ? PAM_SUCCESS : PAM_AUTH_ERR);
+}
+
+PAM_EXTERN int
+pam_sm_setcred(pam_handle_t *pamh __unused, int flags __unused,
+    int argc __unused, const char *argv[] __unused)
+{
+
+       return (PAM_SUCCESS);
+}
+
+PAM_MODULE_ENTRY("pam_opie");