~ubuntu-branches/ubuntu/vivid/wpasupplicant/vivid

« back to all changes in this revision

Viewing changes to eap_tls.c

  • Committer: Bazaar Package Importer
  • Author(s): Kel Modderman
  • Date: 2008-03-12 20:03:04 UTC
  • mfrom: (1.1.10 upstream)
  • mto: This revision was merged to the branch mainline in revision 4.
  • Revision ID: james.westby@ubuntu.com-20080312200304-4331y9wj46pdd34z
Tags: 0.6.3-1
* New upstream release.
* Drop patches applied upstream:
  - debian/patches/30_wpa_gui_qt4_eventhistoryui_rework.patch
  - debian/patches/31_wpa_gui_qt4_eventhistory_always_scrollbar.patch
  - debian/patches/32_wpa_gui_qt4_eventhistory_scroll_with_events.patch
  - debian/patches/40_dbus_ssid_data.patch
* Tidy up the clean target of debian/rules. Now that the madwifi headers are
  handled differently we no longer need to do any cleanup.
* Fix formatting error in debian/ifupdown/wpa_action.8 to make lintian
  quieter.
* Add patch to fix formatting errors in manpages build from sgml source. Use
  <emphasis> tags to hightlight keywords instead of surrounding them in
  strong quotes.
  - debian/patches/41_manpage_format_fixes.patch
* wpasupplicant binary package no longer suggests pcscd, guessnet, iproute
  or wireless-tools, nor does it recommend dhcp3-client. These are not
  needed.
* Add debian/patches/10_silence_siocsiwauth_icotl_failure.patch to disable
  ioctl failure messages that occur under normal conditions.
* Cherry pick two upstream git commits concerning the dbus interface:
  - debian/patches/11_avoid_dbus_version_namespace.patch
  - debian/patches/12_fix_potential_use_after_free.patch
* Add debian/patches/42_manpage_explain_available_drivers.patch to explain
  that not all of the driver backends are available in the provided
  wpa_supplicant binary, and that the canonical list of supported driver
  backends can be retrieved from the wpa_supplicant -h (help) output.
  (Closes: #466910)
* Add debian/patches/20_wpa_gui_qt4_disable_link_prl.patch to remove
  link_prl CONFIG compile flag added by qmake-qt4 >= 4.3.4-2 to avoid excess
  linking.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/*
2
 
 * EAP peer method: EAP-TLS (RFC 2716)
3
 
 * Copyright (c) 2004-2006, Jouni Malinen <j@w1.fi>
4
 
 *
5
 
 * This program is free software; you can redistribute it and/or modify
6
 
 * it under the terms of the GNU General Public License version 2 as
7
 
 * published by the Free Software Foundation.
8
 
 *
9
 
 * Alternatively, this software may be distributed under the terms of BSD
10
 
 * license.
11
 
 *
12
 
 * See README and COPYING for more details.
13
 
 */
14
 
 
15
 
#include "includes.h"
16
 
 
17
 
#include "common.h"
18
 
#include "eap_i.h"
19
 
#include "eap_tls_common.h"
20
 
#include "config_ssid.h"
21
 
#include "tls.h"
22
 
 
23
 
 
24
 
static void eap_tls_deinit(struct eap_sm *sm, void *priv);
25
 
 
26
 
 
27
 
struct eap_tls_data {
28
 
        struct eap_ssl_data ssl;
29
 
        u8 *key_data;
30
 
};
31
 
 
32
 
 
33
 
static void * eap_tls_init(struct eap_sm *sm)
34
 
{
35
 
        struct eap_tls_data *data;
36
 
        struct wpa_ssid *config = eap_get_config(sm);
37
 
        if (config == NULL ||
38
 
            ((sm->init_phase2 ? config->private_key2 : config->private_key)
39
 
            == NULL && config->engine == 0)) {
40
 
                wpa_printf(MSG_INFO, "EAP-TLS: Private key not configured");
41
 
                return NULL;
42
 
        }
43
 
 
44
 
        data = os_zalloc(sizeof(*data));
45
 
        if (data == NULL)
46
 
                return NULL;
47
 
 
48
 
        if (eap_tls_ssl_init(sm, &data->ssl, config)) {
49
 
                wpa_printf(MSG_INFO, "EAP-TLS: Failed to initialize SSL.");
50
 
                eap_tls_deinit(sm, data);
51
 
                if (config->engine) {
52
 
                        wpa_printf(MSG_DEBUG, "EAP-TLS: Requesting Smartcard "
53
 
                                   "PIN");
54
 
                        eap_sm_request_pin(sm);
55
 
                        sm->ignore = TRUE;
56
 
                } else if (config->private_key && !config->private_key_passwd)
57
 
                {
58
 
                        wpa_printf(MSG_DEBUG, "EAP-TLS: Requesting private "
59
 
                                   "key passphrase");
60
 
                        eap_sm_request_passphrase(sm);
61
 
                        sm->ignore = TRUE;
62
 
                }
63
 
                return NULL;
64
 
        }
65
 
 
66
 
        return data;
67
 
}
68
 
 
69
 
 
70
 
static void eap_tls_deinit(struct eap_sm *sm, void *priv)
71
 
{
72
 
        struct eap_tls_data *data = priv;
73
 
        if (data == NULL)
74
 
                return;
75
 
        eap_tls_ssl_deinit(sm, &data->ssl);
76
 
        os_free(data->key_data);
77
 
        os_free(data);
78
 
}
79
 
 
80
 
 
81
 
static u8 * eap_tls_failure(struct eap_sm *sm, struct eap_tls_data *data,
82
 
                            struct eap_method_ret *ret, int res, u8 *resp,
83
 
                            u8 id, size_t *respDataLen)
84
 
{
85
 
        wpa_printf(MSG_DEBUG, "EAP-TLS: TLS processing failed");
86
 
 
87
 
        ret->methodState = METHOD_DONE;
88
 
        ret->decision = DECISION_FAIL;
89
 
 
90
 
        if (res == -1) {
91
 
                struct wpa_ssid *config = eap_get_config(sm);
92
 
                if (config) {
93
 
                        /*
94
 
                         * The TLS handshake failed. So better forget the old
95
 
                         * PIN. It may be wrong, we cannot be sure but trying
96
 
                         * the wrong one again might block it on the card--so
97
 
                         * better ask the user again.
98
 
                         */
99
 
                        os_free(config->pin);
100
 
                        config->pin = NULL;
101
 
                }
102
 
        }
103
 
 
104
 
        if (resp) {
105
 
                /*
106
 
                 * This is likely an alert message, so send it instead of just
107
 
                 * ACKing the error.
108
 
                 */
109
 
                return resp;
110
 
        }
111
 
 
112
 
        return eap_tls_build_ack(&data->ssl, respDataLen, id, EAP_TYPE_TLS, 0);
113
 
}
114
 
 
115
 
 
116
 
static void eap_tls_success(struct eap_sm *sm, struct eap_tls_data *data,
117
 
                            struct eap_method_ret *ret)
118
 
{
119
 
        wpa_printf(MSG_DEBUG, "EAP-TLS: Done");
120
 
 
121
 
        ret->methodState = METHOD_DONE;
122
 
        ret->decision = DECISION_UNCOND_SUCC;
123
 
 
124
 
        os_free(data->key_data);
125
 
        data->key_data = eap_tls_derive_key(sm, &data->ssl,
126
 
                                            "client EAP encryption",
127
 
                                            EAP_TLS_KEY_LEN + EAP_EMSK_LEN);
128
 
        if (data->key_data) {
129
 
                wpa_hexdump_key(MSG_DEBUG, "EAP-TLS: Derived key",
130
 
                                data->key_data, EAP_TLS_KEY_LEN);
131
 
                wpa_hexdump_key(MSG_DEBUG, "EAP-TLS: Derived EMSK",
132
 
                                data->key_data + EAP_TLS_KEY_LEN,
133
 
                                EAP_EMSK_LEN);
134
 
        } else {
135
 
                wpa_printf(MSG_INFO, "EAP-TLS: Failed to derive key");
136
 
        }
137
 
}
138
 
 
139
 
 
140
 
static u8 * eap_tls_process(struct eap_sm *sm, void *priv,
141
 
                            struct eap_method_ret *ret,
142
 
                            const u8 *reqData, size_t reqDataLen,
143
 
                            size_t *respDataLen)
144
 
{
145
 
        const struct eap_hdr *req;
146
 
        size_t left;
147
 
        int res;
148
 
        u8 flags, *resp, id;
149
 
        const u8 *pos;
150
 
        struct eap_tls_data *data = priv;
151
 
 
152
 
        pos = eap_tls_process_init(sm, &data->ssl, EAP_TYPE_TLS, ret,
153
 
                                   reqData, reqDataLen, &left, &flags);
154
 
        if (pos == NULL)
155
 
                return NULL;
156
 
        req = (const struct eap_hdr *) reqData;
157
 
        id = req->identifier;
158
 
 
159
 
        if (flags & EAP_TLS_FLAGS_START) {
160
 
                wpa_printf(MSG_DEBUG, "EAP-TLS: Start");
161
 
                left = 0; /* make sure that this frame is empty, even though it
162
 
                           * should always be, anyway */
163
 
        }
164
 
 
165
 
        resp = NULL;
166
 
        res = eap_tls_process_helper(sm, &data->ssl, EAP_TYPE_TLS, 0, id, pos,
167
 
                                     left, &resp, respDataLen);
168
 
 
169
 
        if (res < 0) {
170
 
                return eap_tls_failure(sm, data, ret, res, resp, id,
171
 
                                       respDataLen);
172
 
        }
173
 
 
174
 
        if (tls_connection_established(sm->ssl_ctx, data->ssl.conn))
175
 
                eap_tls_success(sm, data, ret);
176
 
 
177
 
        if (res == 1) {
178
 
                return eap_tls_build_ack(&data->ssl, respDataLen, id,
179
 
                                         EAP_TYPE_TLS, 0);
180
 
        }
181
 
 
182
 
        return resp;
183
 
}
184
 
 
185
 
 
186
 
static Boolean eap_tls_has_reauth_data(struct eap_sm *sm, void *priv)
187
 
{
188
 
        struct eap_tls_data *data = priv;
189
 
        return tls_connection_established(sm->ssl_ctx, data->ssl.conn);
190
 
}
191
 
 
192
 
 
193
 
static void eap_tls_deinit_for_reauth(struct eap_sm *sm, void *priv)
194
 
{
195
 
}
196
 
 
197
 
 
198
 
static void * eap_tls_init_for_reauth(struct eap_sm *sm, void *priv)
199
 
{
200
 
        struct eap_tls_data *data = priv;
201
 
        os_free(data->key_data);
202
 
        data->key_data = NULL;
203
 
        if (eap_tls_reauth_init(sm, &data->ssl)) {
204
 
                os_free(data);
205
 
                return NULL;
206
 
        }
207
 
        return priv;
208
 
}
209
 
 
210
 
 
211
 
static int eap_tls_get_status(struct eap_sm *sm, void *priv, char *buf,
212
 
                              size_t buflen, int verbose)
213
 
{
214
 
        struct eap_tls_data *data = priv;
215
 
        return eap_tls_status(sm, &data->ssl, buf, buflen, verbose);
216
 
}
217
 
 
218
 
 
219
 
static Boolean eap_tls_isKeyAvailable(struct eap_sm *sm, void *priv)
220
 
{
221
 
        struct eap_tls_data *data = priv;
222
 
        return data->key_data != NULL;
223
 
}
224
 
 
225
 
 
226
 
static u8 * eap_tls_getKey(struct eap_sm *sm, void *priv, size_t *len)
227
 
{
228
 
        struct eap_tls_data *data = priv;
229
 
        u8 *key;
230
 
 
231
 
        if (data->key_data == NULL)
232
 
                return NULL;
233
 
 
234
 
        key = os_malloc(EAP_TLS_KEY_LEN);
235
 
        if (key == NULL)
236
 
                return NULL;
237
 
 
238
 
        *len = EAP_TLS_KEY_LEN;
239
 
        os_memcpy(key, data->key_data, EAP_TLS_KEY_LEN);
240
 
 
241
 
        return key;
242
 
}
243
 
 
244
 
 
245
 
static u8 * eap_tls_get_emsk(struct eap_sm *sm, void *priv, size_t *len)
246
 
{
247
 
        struct eap_tls_data *data = priv;
248
 
        u8 *key;
249
 
 
250
 
        if (data->key_data == NULL)
251
 
                return NULL;
252
 
 
253
 
        key = os_malloc(EAP_EMSK_LEN);
254
 
        if (key == NULL)
255
 
                return NULL;
256
 
 
257
 
        *len = EAP_EMSK_LEN;
258
 
        os_memcpy(key, data->key_data + EAP_TLS_KEY_LEN, EAP_EMSK_LEN);
259
 
 
260
 
        return key;
261
 
}
262
 
 
263
 
 
264
 
int eap_peer_tls_register(void)
265
 
{
266
 
        struct eap_method *eap;
267
 
        int ret;
268
 
 
269
 
        eap = eap_peer_method_alloc(EAP_PEER_METHOD_INTERFACE_VERSION,
270
 
                                    EAP_VENDOR_IETF, EAP_TYPE_TLS, "TLS");
271
 
        if (eap == NULL)
272
 
                return -1;
273
 
 
274
 
        eap->init = eap_tls_init;
275
 
        eap->deinit = eap_tls_deinit;
276
 
        eap->process = eap_tls_process;
277
 
        eap->isKeyAvailable = eap_tls_isKeyAvailable;
278
 
        eap->getKey = eap_tls_getKey;
279
 
        eap->get_status = eap_tls_get_status;
280
 
        eap->has_reauth_data = eap_tls_has_reauth_data;
281
 
        eap->deinit_for_reauth = eap_tls_deinit_for_reauth;
282
 
        eap->init_for_reauth = eap_tls_init_for_reauth;
283
 
        eap->get_emsk = eap_tls_get_emsk;
284
 
 
285
 
        ret = eap_peer_method_register(eap);
286
 
        if (ret)
287
 
                eap_peer_method_free(eap);
288
 
        return ret;
289
 
}