source: lib/ssl_sspi.c @ ebaebfe

Last change on this file since ebaebfe was 21e5d49, checked in by Jelmer Vernooij <jelmer@…>, at 2008-06-10T03:16:15Z

Move SSPI SSL implementation to same directory as other SSL backends.

  • Property mode set to 100644
File size: 6.8 KB
RevLine 
[e3fb678]1  /********************************************************************\
2  * BitlBee -- An IRC to other IM-networks gateway                     *
3  *                                                                    *
4  * Copyright 2002-2004 Wilmer van der Gaast and others                *
5  \********************************************************************/
6
7/* SSL module - SSPI backend */
8
9/* Copyright (C) 2005 Jelmer Vernooij <jelmer@samba.org> */
10
11/*
12  This program is free software; you can redistribute it and/or modify
13  it under the terms of the GNU General Public License as published by
14  the Free Software Foundation; either version 2 of the License, or
15  (at your option) any later version.
16
17  This program is distributed in the hope that it will be useful,
18  but WITHOUT ANY WARRANTY; without even the implied warranty of
19  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
20  GNU General Public License for more details.
21
22  You should have received a copy of the GNU General Public License with
23  the Debian GNU/Linux distribution in /usr/share/common-licenses/GPL;
24  if not, write to the Free Software Foundation, Inc., 59 Temple Place,
25  Suite 330, Boston, MA  02111-1307  USA
26*/
27
28#include "ssl_client.h"
29#include <windows.h>
30#define SECURITY_WIN32
31#include <security.h>
32#include <sspi.h>
33#include <schannel.h>
[1cda4f3]34#include "sock.h"
[e3fb678]35
36static gboolean initialized = FALSE;
37int ssl_errno;
38
39struct scd
40{
41        int fd;
[80c1e4d]42        ssl_input_function func;
[e3fb678]43        gpointer data;
44        gboolean established;
45        CredHandle cred;                /* SSL credentials */
46        CtxtHandle context;             /* SSL context */
47        SecPkgContext_StreamSizes sizes;
[1cda4f3]48
49        char *host;
50
51        char *pending_raw_data;
52        gsize pending_raw_data_len;
53        char *pending_data;
54        gsize pending_data_len;
[e3fb678]55};
56
[b1bd100]57static void ssl_connected(gpointer, gint, GaimInputCondition);
[e3fb678]58
[1cda4f3]59void sspi_global_init(void)
[e3fb678]60{
61        /* FIXME */
62}
63
[1cda4f3]64void sspi_global_deinit(void)
[e3fb678]65{
66        /* FIXME */
67}
68
[1cda4f3]69void *ssl_connect(char *host, int port, ssl_input_function func, gpointer data)
[e3fb678]70{
[1cda4f3]71        struct scd *conn = g_new0(struct scd, 1);
[b1bd100]72               
[1cda4f3]73        conn->fd = proxy_connect(host, port, ssl_connected, conn);
74        sock_make_nonblocking(conn->fd);
[e3fb678]75        conn->func = func;
76        conn->data = data;
[1cda4f3]77        conn->host = g_strdup(host);
[e3fb678]78       
[1cda4f3]79        if (conn->fd < 0)
[e3fb678]80        {
[1cda4f3]81                g_free(conn);
82                return NULL;
[e3fb678]83        }
84       
[1cda4f3]85        if (!initialized)
[e3fb678]86        {
87                sspi_global_init();
88                initialized = TRUE;
[1cda4f3]89                atexit(sspi_global_deinit);
[e3fb678]90        }
91
[b1bd100]92        return conn;
93}
94
[1cda4f3]95static void ssl_connected(gpointer _conn, gint fd, GaimInputCondition cond)
[b1bd100]96{
[1cda4f3]97        struct scd *conn = _conn;
[b1bd100]98        SCHANNEL_CRED ssl_cred;
99        TimeStamp timestamp;
100        SecBuffer ibuf[2],obuf[1];
101        SecBufferDesc ibufs,obufs;
102        ULONG req = ISC_REQ_REPLAY_DETECT | ISC_REQ_SEQUENCE_DETECT |
103        ISC_REQ_CONFIDENTIALITY | ISC_REQ_USE_SESSION_KEY |
104        ISC_REQ_ALLOCATE_MEMORY | ISC_REQ_STREAM | ISC_REQ_EXTENDED_ERROR |
105                ISC_REQ_MANUAL_CRED_VALIDATION;
106        ULONG a;
[1cda4f3]107        gsize size = 0;
108        gchar *data = NULL;
[b1bd100]109
[e3fb678]110        memset(&ssl_cred, 0, sizeof(SCHANNEL_CRED));
111        ssl_cred.dwVersion = SCHANNEL_CRED_VERSION;
112        ssl_cred.grbitEnabledProtocols = SP_PROT_SSL3_CLIENT;
113
114        SECURITY_STATUS st = AcquireCredentialsHandle(NULL, UNISP_NAME, SECPKG_CRED_OUTBOUND, NULL, &ssl_cred, NULL, NULL, &conn->cred, &timestamp);
[51a4ffb]115
[b1bd100]116        if (st != SEC_E_OK) {
[1cda4f3]117                conn->func(conn->data, NULL, cond);
[b1bd100]118                return;
[1cda4f3]119        }
[51a4ffb]120       
121        do {
122                /* initialize buffers */
[1cda4f3]123            ibuf[0].cbBuffer = size; ibuf[0].pvBuffer = data;
[b1bd100]124            ibuf[1].cbBuffer = 0; ibuf[1].pvBuffer = NULL;
125            obuf[0].cbBuffer = 0; obuf[0].pvBuffer = NULL;
[51a4ffb]126        ibuf[0].BufferType = obuf[0].BufferType = SECBUFFER_TOKEN;
127            ibuf[1].BufferType = SECBUFFER_EMPTY;
128
129                /* initialize buffer descriptors */
130            ibufs.ulVersion = obufs.ulVersion = SECBUFFER_VERSION;
131            ibufs.cBuffers = 2; obufs.cBuffers = 1;
132            ibufs.pBuffers = ibuf; obufs.pBuffers = obuf;
133
[1cda4f3]134                st = InitializeSecurityContext(&conn->cred, size?&conn->context:NULL, conn->host, req, 0, SECURITY_NETWORK_DREP, size?&ibufs:NULL, 0, &conn->context, &obufs, &a, &timestamp); 
[51a4ffb]135        if (obuf[0].pvBuffer && obuf[0].cbBuffer) {
[1cda4f3]136                        /* FIXME: Check return value */
[51a4ffb]137                        send(conn->fd, obuf[0].pvBuffer, obuf[0].cbBuffer, 0);
138                }
139
140                switch (st) {
141                case SEC_I_INCOMPLETE_CREDENTIALS:
142                        break;
143                case SEC_I_CONTINUE_NEEDED:
[1cda4f3]144                        break;
145                case SEC_E_INCOMPLETE_MESSAGE:
146                        break;
147                case SEC_E_OK:
148                        break;
[51a4ffb]149                }
[e3fb678]150       
[51a4ffb]151                QueryContextAttributes(&conn->context, SECPKG_ATTR_STREAM_SIZES, &conn->sizes);
[b1bd100]152        } while (1);
[e3fb678]153
[1cda4f3]154        conn->func(conn->data, conn, cond);
[e3fb678]155}
156
[1cda4f3]157int ssl_read(void *conn, char *retdata, int len)
[e3fb678]158{
159        struct scd *scd = conn;
160        SecBufferDesc msg;
161        SecBuffer buf[4];
162        int ret = -1, i;
163        char *data = g_malloc(scd->sizes.cbHeader + scd->sizes.cbMaximumMessage + scd->sizes.cbTrailer);
164
165        /* FIXME: Try to read some data */
166
167        msg.ulVersion = SECBUFFER_VERSION;
168        msg.cBuffers = 4;
169        msg.pBuffers = buf;
170       
171        buf[0].BufferType = SECBUFFER_DATA;
172        buf[0].cbBuffer = len;
173        buf[0].pvBuffer = data;
174
175        buf[1].BufferType = SECBUFFER_EMPTY;
176        buf[2].BufferType = SECBUFFER_EMPTY;
177        buf[3].BufferType = SECBUFFER_EMPTY;
178
179        SECURITY_STATUS st = DecryptMessage(&scd->context, &msg, 0, NULL);
180
[1cda4f3]181        if (st != SEC_E_OK) {
182                /* FIXME */
183                return -1;
184        }
185
[e3fb678]186        for (i = 0; i < 4; i++) {
187                if (buf[i].BufferType == SECBUFFER_DATA) {
188                        memcpy(retdata, buf[i].pvBuffer, len);
189                        ret = len;
190                }       
191        }
192
193        g_free(data);
[1cda4f3]194        return -1;
[e3fb678]195}
196
[1cda4f3]197int ssl_write(void *conn, const char *userdata, int len)
[e3fb678]198{
199        struct scd *scd = conn;
200        SecBuffer buf[4];
201        SecBufferDesc msg;
202        char *data;
203        int ret;
204
205        msg.ulVersion = SECBUFFER_VERSION;
206        msg.cBuffers = 4;
207        msg.pBuffers = buf;
208
209        data = g_malloc(scd->sizes.cbHeader + scd->sizes.cbMaximumMessage + scd->sizes.cbTrailer);
210        memcpy(data + scd->sizes.cbHeader, userdata, len);
211
212        buf[0].BufferType = SECBUFFER_STREAM_HEADER;
213        buf[0].cbBuffer = scd->sizes.cbHeader;
214        buf[0].pvBuffer = data;
215
216        buf[1].BufferType = SECBUFFER_DATA;
217        buf[1].cbBuffer = len;
218        buf[1].pvBuffer = data + scd->sizes.cbHeader;
219
220        buf[2].BufferType = SECBUFFER_STREAM_TRAILER;
221        buf[2].cbBuffer = scd->sizes.cbTrailer;
222        buf[2].pvBuffer = data + scd->sizes.cbHeader + len;
223        buf[3].BufferType = SECBUFFER_EMPTY;
224
225        SECURITY_STATUS st = EncryptMessage(&scd->context, 0, &msg, 0);
226
227        ret = send(scd->fd, data, 
228                                buf[0].cbBuffer + buf[1].cbBuffer + buf[2].cbBuffer, 0);
229
230        g_free(data);
231
232        return ret;
233}
234
[1cda4f3]235void ssl_disconnect(void *conn)
[e3fb678]236{
237        struct scd *scd = conn;
238
239        SecBufferDesc msg;
240        SecBuffer buf;
241        DWORD dw;
242
243        dw = SCHANNEL_SHUTDOWN;
244        buf.cbBuffer = sizeof(dw);
245        buf.BufferType = SECBUFFER_TOKEN;
246        buf.pvBuffer = &dw;
247       
248        msg.ulVersion = SECBUFFER_VERSION;
249        msg.cBuffers = 1;
250        msg.pBuffers = &buf;
251
252        SECURITY_STATUS st = ApplyControlToken(&scd->context, &msg);
253
254        if (st != SEC_E_OK) {
255                /* FIXME */
256        }
257       
258        /* FIXME: call InitializeSecurityContext(Schannel), passing
259         * in empty buffers*/
260
261        DeleteSecurityContext(&scd->context);
262
[b1bd100]263        FreeCredentialsHandle(&scd->cred);
[51a4ffb]264
[1cda4f3]265        closesocket(scd->fd);
266        g_free(scd->host);
[e3fb678]267        g_free(scd);
268}
269
[1cda4f3]270int ssl_getfd(void *conn)
271{
272        return ((struct scd*)conn)->fd;
273}
274
275GaimInputCondition ssl_getdirection( void *conn )
[e3fb678]276{
[1cda4f3]277        return GAIM_INPUT_WRITE; /* FIXME: or GAIM_INPUT_READ */
[e3fb678]278}
Note: See TracBrowser for help on using the repository browser.