~ubuntu-branches/ubuntu/trusty/drizzle/trusty

« back to all changes in this revision

Viewing changes to plugin/auth_file/auth_file.cc

  • Committer: Bazaar Package Importer
  • Author(s): Monty Taylor
  • Date: 2010-10-02 14:17:48 UTC
  • mfrom: (1.1.1 upstream)
  • mto: (2.1.17 sid)
  • mto: This revision was merged to the branch mainline in revision 3.
  • Revision ID: james.westby@ubuntu.com-20101002141748-m6vbfbfjhrw1153e
Tags: 2010.09.1802-1
* New upstream release.
* Removed pid-file argument hack.
* Updated GPL-2 address to be new address.
* Directly copy in drizzledump.1 since debian doesn't have sphinx 1.0 yet.
* Link to jquery from libjs-jquery. Add it as a depend.
* Add drizzled.8 symlink to the install files.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
/* -*- mode: c++; c-basic-offset: 2; indent-tabs-mode: nil; -*-
 
2
 *  vim:expandtab:shiftwidth=2:tabstop=2:smarttab:
 
3
 *
 
4
 *  Copyright (C) 2010 Eric Day
 
5
 *
 
6
 *  This program is free software; you can redistribute it and/or modify
 
7
 *  it under the terms of the GNU General Public License as published by
 
8
 *  the Free Software Foundation; version 2 of the License.
 
9
 *
 
10
 *  This program is distributed in the hope that it will be useful,
 
11
 *  but WITHOUT ANY WARRANTY; without even the implied warranty of
 
12
 *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 
13
 *  GNU General Public License for more details.
 
14
 *
 
15
 *  You should have received a copy of the GNU General Public License
 
16
 *  along with this program; if not, write to the Free Software
 
17
 *  Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA  02110-1301  USA
 
18
 */
 
19
 
 
20
#include "config.h"
 
21
 
 
22
#include <fstream>
 
23
#include <map>
 
24
#include <string>
 
25
 
 
26
#include "drizzled/configmake.h"
 
27
#include "drizzled/plugin/authentication.h"
 
28
#include "drizzled/security_context.h"
 
29
#include "drizzled/util/convert.h"
 
30
#include "drizzled/algorithm/sha1.h"
 
31
#include <boost/program_options.hpp>
 
32
#include <drizzled/module/option_map.h>
 
33
#include <iostream>
 
34
 
 
35
namespace po= boost::program_options;
 
36
using namespace std;
 
37
using namespace drizzled;
 
38
 
 
39
namespace auth_file
 
40
{
 
41
 
 
42
static char* users_file= NULL;
 
43
static const char DEFAULT_USERS_FILE[]= SYSCONFDIR "/drizzle.users";
 
44
 
 
45
class AuthFile: public plugin::Authentication
 
46
{
 
47
public:
 
48
 
 
49
  AuthFile(string name_arg);
 
50
 
 
51
  /**
 
52
   * Retrieve the last error encountered in the class.
 
53
   */
 
54
  string& getError(void);
 
55
 
 
56
  /**
 
57
   * Load the users file into a map cache.
 
58
   *
 
59
   * @return True on success, false on error. If false is returned an error
 
60
   *  is set and can be retrieved with getError().
 
61
   */
 
62
  bool loadFile(void);
 
63
 
 
64
private:
 
65
 
 
66
  /**
 
67
   * Base class method to check authentication for a user.
 
68
   */
 
69
  bool authenticate(const SecurityContext &sctx, const string &password);
 
70
 
 
71
  /**
 
72
   * Verify the local and remote scrambled password match using the MySQL
 
73
   * hashing algorithm.
 
74
   *
 
75
   * @param[in] password Plain text password that is stored locally.
 
76
   * @param[in] scramble_bytes The random bytes that the server sent to the
 
77
   *  client for scrambling the password.
 
78
   * @param[in] scrambled_password The result of the client scrambling the
 
79
   *  password remotely.
 
80
   * @return True if the password matched, false if not.
 
81
   */
 
82
  bool verifyMySQLHash(const string &password,
 
83
                       const string &scramble_bytes,
 
84
                       const string &scrambled_password);
 
85
 
 
86
  string error;
 
87
 
 
88
  /**
 
89
   * Cache or username:password entries from the file.
 
90
   */
 
91
  map<string, string> users;
 
92
};
 
93
 
 
94
AuthFile::AuthFile(string name_arg):
 
95
  plugin::Authentication(name_arg),
 
96
  error(),
 
97
  users()
 
98
{
 
99
}
 
100
 
 
101
string& AuthFile::getError(void)
 
102
{
 
103
  return error;
 
104
}
 
105
 
 
106
bool AuthFile::loadFile(void)
 
107
{
 
108
  ifstream file(users_file);
 
109
 
 
110
  if (!file.is_open())
 
111
  {
 
112
    error = "Could not open users file: ";
 
113
    error += users_file;
 
114
    return false;
 
115
  }
 
116
 
 
117
  while (!file.eof())
 
118
  {
 
119
    string line;
 
120
    getline(file, line);
 
121
 
 
122
    /* Ignore blank lines and lines starting with '#'. */
 
123
    if (line == "" || line[line.find_first_not_of(" \t")] == '#')
 
124
      continue;
 
125
 
 
126
    string username;
 
127
    string password;
 
128
    size_t password_offset = line.find(":");
 
129
    if (password_offset == string::npos)
 
130
      username = line;
 
131
    else
 
132
    {
 
133
      username = string(line, 0, password_offset);
 
134
      password = string(line, password_offset + 1);
 
135
    }
 
136
 
 
137
    pair<map<string, string>::iterator, bool> result;
 
138
    result = users.insert(pair<string, string>(username, password));
 
139
    if (result.second == false)
 
140
    {
 
141
      error = "Duplicate entry found in users file: ";
 
142
      error += username;
 
143
      file.close();
 
144
      return false;
 
145
    }
 
146
  }
 
147
 
 
148
  file.close();
 
149
  return true;
 
150
}
 
151
 
 
152
bool AuthFile::verifyMySQLHash(const string &password,
 
153
                               const string &scramble_bytes,
 
154
                               const string &scrambled_password)
 
155
{
 
156
  if (scramble_bytes.size() != SHA1_DIGEST_LENGTH ||
 
157
      scrambled_password.size() != SHA1_DIGEST_LENGTH)
 
158
  {
 
159
    return false;
 
160
  }
 
161
 
 
162
  SHA1_CTX ctx;
 
163
  uint8_t local_scrambled_password[SHA1_DIGEST_LENGTH];
 
164
  uint8_t temp_hash[SHA1_DIGEST_LENGTH];
 
165
  uint8_t scrambled_password_check[SHA1_DIGEST_LENGTH];
 
166
 
 
167
  /* Generate the double SHA1 hash for the password stored locally first. */
 
168
  SHA1Init(&ctx);
 
169
  SHA1Update(&ctx, reinterpret_cast<const uint8_t *>(password.c_str()),
 
170
             password.size());
 
171
  SHA1Final(temp_hash, &ctx);
 
172
 
 
173
  SHA1Init(&ctx);
 
174
  SHA1Update(&ctx, temp_hash, SHA1_DIGEST_LENGTH);
 
175
  SHA1Final(local_scrambled_password, &ctx);
 
176
 
 
177
  /* Hash the scramble that was sent to client with the local password. */
 
178
  SHA1Init(&ctx);
 
179
  SHA1Update(&ctx, reinterpret_cast<const uint8_t*>(scramble_bytes.c_str()),
 
180
             SHA1_DIGEST_LENGTH);
 
181
  SHA1Update(&ctx, local_scrambled_password, SHA1_DIGEST_LENGTH);
 
182
  SHA1Final(temp_hash, &ctx);
 
183
 
 
184
  /* Next, XOR the result with what the client sent to get the original
 
185
     single-hashed password. */
 
186
  for (int x= 0; x < SHA1_DIGEST_LENGTH; x++)
 
187
    temp_hash[x]= temp_hash[x] ^ scrambled_password[x];
 
188
 
 
189
  /* Hash this result once more to get the double-hashed password again. */
 
190
  SHA1Init(&ctx);
 
191
  SHA1Update(&ctx, temp_hash, SHA1_DIGEST_LENGTH);
 
192
  SHA1Final(scrambled_password_check, &ctx);
 
193
 
 
194
  /* These should match for a successful auth. */
 
195
  return memcmp(local_scrambled_password, scrambled_password_check, SHA1_DIGEST_LENGTH) == 0;
 
196
}
 
197
 
 
198
bool AuthFile::authenticate(const SecurityContext &sctx, const string &password)
 
199
{
 
200
  map<string, string>::const_iterator user = users.find(sctx.getUser());
 
201
  if (user == users.end())
 
202
    return false;
 
203
 
 
204
  if (sctx.getPasswordType() == SecurityContext::MYSQL_HASH)
 
205
    return verifyMySQLHash(user->second, sctx.getPasswordContext(), password);
 
206
 
 
207
  if (password == user->second)
 
208
    return true;
 
209
 
 
210
  return false;
 
211
}
 
212
 
 
213
static int init(module::Context &context)
 
214
{
 
215
  const module::option_map &vm= context.getOptions();
 
216
 
 
217
  if (vm.count("users"))
 
218
  {
 
219
    users_file= const_cast<char *>(vm["users"].as<string>().c_str());
 
220
  }
 
221
 
 
222
  AuthFile *auth_file = new AuthFile("auth_file");
 
223
  if (!auth_file->loadFile())
 
224
  {
 
225
    errmsg_printf(ERRMSG_LVL_ERROR, _("Could not load auth file: %s\n"),
 
226
                  auth_file->getError().c_str());
 
227
    delete auth_file;
 
228
    return 1;
 
229
  }
 
230
 
 
231
  context.add(auth_file);
 
232
  return 0;
 
233
}
 
234
 
 
235
static DRIZZLE_SYSVAR_STR(users,
 
236
                          users_file,
 
237
                          PLUGIN_VAR_READONLY,
 
238
                          N_("File to load for usernames and passwords"),
 
239
                          NULL, /* check func */
 
240
                          NULL, /* update func*/
 
241
                          DEFAULT_USERS_FILE /* default */);
 
242
 
 
243
static drizzle_sys_var* sys_variables[]=
 
244
{
 
245
  DRIZZLE_SYSVAR(users),
 
246
  NULL
 
247
};
 
248
 
 
249
static void init_options(drizzled::module::option_context &context)
 
250
{
 
251
  context("users", 
 
252
          po::value<string>()->default_value(DEFAULT_USERS_FILE),
 
253
          N_("File to load for usernames and passwords"));
 
254
}
 
255
 
 
256
} /* namespace auth_file */
 
257
 
 
258
DRIZZLE_PLUGIN(auth_file::init, auth_file::sys_variables, auth_file::init_options);