~ubuntu-branches/ubuntu/maverick/strongswan/maverick

« back to all changes in this revision

Viewing changes to src/charon/sa/authenticators/eap/eap_method.h

  • Committer: Bazaar Package Importer
  • Author(s): Rene Mayrhofer
  • Date: 2008-12-05 17:21:42 UTC
  • mfrom: (1.1.7 upstream)
  • Revision ID: james.westby@ubuntu.com-20081205172142-9g77wgyzcj0blq7p
* New upstream release, fixes a MOBIKE issue.
  Closes: #507542: strongswan: endless loop
* Explicitly enable compilation with libcurl for CRL fetching
  Closes: #497756: strongswan: not compiled with curl support; crl 
                   fetching not available
* Enable compilation with SSH agent support.

Show diffs side-by-side

added added

removed removed

Lines of Context:
12
12
 * or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License
13
13
 * for more details.
14
14
 *
15
 
 * $Id: eap_method.h 3589 2008-03-13 14:14:44Z martin $
 
15
 * $Id: eap_method.h 4276 2008-08-22 10:44:51Z martin $
16
16
 */
17
17
 
18
18
/**
52
52
        EAP_NOTIFICATION = 2,
53
53
        EAP_NAK = 3,
54
54
        EAP_MD5 = 4,
55
 
        EAP_ONE_TIME_PASSWORD = 5,
56
 
        EAP_TOKEN_CARD = 6,
 
55
        EAP_OTP = 5,
 
56
        EAP_GTC = 6,
57
57
        EAP_SIM = 18,
58
58
        EAP_AKA = 23,
59
59
        EAP_EXPANDED = 254,
95
95
 * authentication. Even if a mutual EAP method is used, the traditional
96
96
 * AUTH payloads are required. Only these include the nonces and messages from
97
97
 * ike_sa_init and therefore prevent man in the middle attacks.
 
98
 * The EAP method must use an initial EAP identifier value != 0, as a preceding
 
99
 * EAP-Identity exchange always uses identifier 0.
98
100
 */
99
101
struct eap_method_t {
100
102
        
148
150
        /**
149
151
         * Get the MSK established by this EAP method.
150
152
         *
151
 
         * Not all EAP methods establish a shared secret.
 
153
         * Not all EAP methods establish a shared secret. For implementations of
 
154
         * the EAP-Identity method, get_msk() returns the received identity.
152
155
         *
153
156
         * @param msk           chunk receiving internal stored MSK
154
157
         * @return
171
174
 * Constructors for server and peers are identical, to support both roles
172
175
 * of a EAP method, a plugin needs register two constructors in the
173
176
 * eap_manager_t.
 
177
 * The passed identites are of type ID_EAP and valid only during the
 
178
 * constructor invocation.
174
179
 *
175
180
 * @param server                ID of the server to use for credential lookup
176
181
 * @param peer                  ID of the peer to use for credential lookup