]> www.average.org Git - pam_pcsc_cr.git/blobdiff - authobj.c
authobj - new interface works
[pam_pcsc_cr.git] / authobj.c
index ec929071a7c723a02bb71786c8464f3f3f4b6fc3..224cbb56b9df63998bb35ad7db846da77fe4fd95 100644 (file)
--- a/authobj.c
+++ b/authobj.c
 #include "serial.h"
 #include "crypto.h"
 #include "authobj.h"
+#include "pcsc_cr.h"
 
-int make_authobj(const char *id, const char *pass, const char *nonce,
+struct _hash_obj {
+       const char *err;
+       unsigned char hash[HASHSIZE];
+};
+
+static struct _hash_obj
+make_challenge(const char *uid, const char *pass, const char *nonce)
+{
+       struct _hash_obj ho = {0};
+       unsigned long rc;
+       serializer_t srl;
+       int datasize = strlen(uid) + strlen(pass) + strlen(nonce) +
+                       4 * sizeof(short);
+       unsigned char *data = alloca(datasize);
+       int hashsize = sizeof(ho.hash);
+
+       serial_init(&srl, data, datasize);
+       if (serial_put(&srl, uid, strlen(uid)) != strlen(uid)) {
+               ho.err = "challenge: serialization of uid failed";
+       } else if (serial_put(&srl, pass, strlen(pass)) != strlen(pass)) {
+               ho.err = "challenge: serialization of pass failed";
+       } else if (serial_put(&srl, nonce, strlen(nonce)) != strlen(nonce)) {
+               ho.err = "challenge: serialization of nonce failed";
+       } else if (serial_put(&srl, NULL, 0) != 0) {
+               ho.err = "challenge: serialization of terminator failed";
+       }
+       if (!ho.err) {
+               if ((rc = hash(data, serial_size(&srl), &ho.hash, &hashsize))) {
+                       ho.err = crypto_errstr(rc);
+               } else if (hashsize != sizeof(ho.hash)) {
+                       ho.err = "challenge: hash size is wrong";
+               }
+       }
+       memset(data, 0, datasize);
+       return ho;
+}
+
+static struct _hash_obj
+make_key(const unsigned char *challenge, const int challengesize,
+       const unsigned char *secret, const int secsize)
+{
+       struct _hash_obj ho = {0};
+       unsigned long rc;
+       int keysize = sizeof(ho.hash);
+
+       if ((rc = hmac(secret, secsize, challenge, challengesize,
+                       &ho.hash, &keysize))) {
+               ho.err = crypto_errstr(rc);
+       } else if (keysize != sizeof(ho.hash)) {
+               ho.err = "make_key: hash size is wrong";
+       }
+       return ho;
+}
+
+static struct _hash_obj
+fetch_key(const unsigned char *challenge, const int challengesize)
+{
+       struct _hash_obj ho = {0};
+       long rc;
+       int keysize = sizeof(ho.hash);
+
+       if ((rc = pcsc_cr(challenge, challengesize, ho.hash, &keysize))) {
+               ho.err = pcsc_errstr(rc);
+       }
+       return ho;
+}
+
+static struct _auth_obj
+make_authobj(const unsigned char *key, const int keysize,
                const unsigned char *secret, const int secsize,
-               const unsigned char *payload, const int paysize,
-               unsigned char *buffer, int *bufsize)
+               const unsigned char *payload, const int paysize)
 {
+       struct _auth_obj ao = {0};
+       unsigned long rc;
        unsigned char *data;
        int datasize;
        unsigned char datahash[HASHSIZE];
        int datahashsize = HASHSIZE;
-       unsigned char *hmacdata;
-       int hmacdatasize;
-       unsigned char key[HASHSIZE];
-       int keysize = HASHSIZE;
        serializer_t srl;
 
-       datasize = ((secsize + paysize + HASHSIZE * 4 * sizeof(short) - 1) /
+       if (keysize < CBLKSIZE) {
+               ao.err = "make authobj: key too short";
+               return ao;
+       }
+       datasize = ((secsize + paysize + HASHSIZE + 4 * sizeof(short) - 1) /
                        CBLKSIZE + 1) * CBLKSIZE;
        data = alloca(datasize);
-       if (serial_init(&srl, data, datasize)) return -1;
-       if (serial_put(&srl, secret, secsize) != secsize) return -1;
-       if (serial_put(&srl, payload, paysize) != paysize) return -1;
-       if (hash(data, serial_size(&srl), datahash, &datahashsize))
-               return -1;
-       if (serial_put(&srl, datahash, datahashsize) != datahashsize)
-               return -1;
-       if (serial_put(&srl, NULL, 0) != 0) return -1;
-       datasize = ((serial_size(&srl) -1) / CBLKSIZE + 1) * CBLKSIZE;
-
-       hmacdatasize = ((strlen(id) + strlen(pass) + strlen(nonce) +
-                       4 * sizeof(short) - 1) / CBLKSIZE + 1) * CBLKSIZE;
-       hmacdata = alloca(hmacdatasize);
-       if (serial_init(&srl, hmacdata, hmacdatasize)) return -1;
-       if (serial_put(&srl, id, strlen(id)) != strlen(id)) return -1;
-       if (serial_put(&srl, pass, strlen(pass)) != strlen(pass)) return -1;
-       if (serial_put(&srl, nonce, strlen(nonce)) != strlen(nonce)) return -1;
-       if (serial_put(&srl, NULL, 0) != 0) return -1;
-       hmacdatasize = ((serial_size(&srl) -1) / CBLKSIZE + 1) * CBLKSIZE;
-
-       if (hmac(secret, secsize, hmacdata, hmacdatasize,
-               key, &keysize)) return -1;
-
-       if (*bufsize < datasize) return -1;
-       *bufsize = datasize;
-       if (encrypt(key, keysize, data, buffer, datasize)) return -1;
-
-       return 0;
+       serial_init(&srl, data, datasize);
+       if (serial_put(&srl, secret, secsize) != secsize) {
+               ao.err = "authobj: serialization of secret failed";
+       } else if (serial_put(&srl, payload, paysize) != paysize) {
+               ao.err = "authobj: serialization of payload failed";
+       } else if ((rc = hash(data, serial_size(&srl),
+                               datahash, &datahashsize))) {
+               ao.err = crypto_errstr(rc);
+       } else if (serial_put(&srl, datahash, datahashsize) != datahashsize) {
+               ao.err = "authobj: serialization of hash failed";
+       } else if (serial_put(&srl, NULL, 0) != 0) {
+               ao.err = "authobj: serialization of terminator failed";
+       }
+
+       if (!ao.err) {
+               unsigned long lrc;
+               int osize = ((serial_size(&srl) -1) / CBLKSIZE + 1) * CBLKSIZE;
+
+               if ((ao.buffer = malloc(osize + paysize)) == NULL) {
+                       ao.err = "make authobj: malloc failed";
+               } else if ((lrc = encrypt(key, CBLKSIZE, data,
+                                       ao.buffer, osize))) {
+                       ao.err = crypto_errstr(lrc);
+               } else {
+                       ao.data = ao.buffer;
+                       ao.datasize = osize;
+                       if (payload && paysize) {
+                               /* payload passthrough */
+                               ao.payload = ao.data + osize;
+                               memcpy(ao.payload, payload, paysize);
+                               ao.paylsize = paysize;
+                       }
+               }
+       }
+
+       memset(data, 0, datasize);
+       return ao;
 }
 
-int parse_authobj(const unsigned char *hmacdata, const int hmacdatasize,
-               const unsigned char *buffer, const int bufsize,
-               unsigned char *secret, int *secsize,
-               unsigned char *payload, int *paysize)
+static struct _auth_obj
+parse_authobj(const unsigned char *key, const int keysize,
+               const unsigned char *buffer, const int bufsize)
 {
-       int datasize = bufsize;
-       unsigned char *data = alloca(datasize);
-       serializer_t srl;
-       int tsize;
-       unsigned char myhash[HASHSIZE];
-       int myhashsize = HASHSIZE;
-       unsigned char theirhash[HASHSIZE];
-       int theirhashsize = HASHSIZE;
-
-       if (decrypt(hmacdata, hmacdatasize, buffer, data, datasize))
-               return -1;
-       if (serial_init(&srl, data, datasize)) return -1;
-       tsize = *secsize;
-       if ((*secsize = serial_get(&srl, secret, tsize)) > tsize) return -1;
-       tsize = *paysize;
-       if ((*paysize = serial_get(&srl, payload, tsize)) > tsize) return -1;
-       if (hash(data, serial_size(&srl), myhash, &myhashsize))
-               return -1;
-       if ((theirhashsize = serial_get(&srl, theirhash, theirhashsize)) != HASHSIZE)
-               return -1;
-       if ((myhashsize != theirhashsize) ||
-                               memcmp(myhash, theirhash, myhashsize))
-               return -1;
-       return 0;
+       unsigned long rc;
+       struct _auth_obj ao = {0};
+
+       if (keysize < CBLKSIZE) {
+               ao.err = "parse authobj: key too short";
+       } else if ((ao.buffer = malloc(bufsize)) == NULL) {
+               ao.err = "parse authobj: malloc failed";
+       } else if ((rc = decrypt(key, CBLKSIZE, buffer, ao.buffer, bufsize))) {
+               ao.err = crypto_errstr(rc);
+       } else {
+               serializer_t srl;
+               unsigned char myhash[HASHSIZE];
+               int myhsize = HASHSIZE;
+               unsigned char *theirhash;
+               int theirhsize;
+               unsigned long rc;
+
+               serial_init(&srl, ao.buffer, bufsize);
+               if (serial_get(&srl, (void**)&ao.data, &ao.datasize)) {
+                       ao.err = "mismatch: impossible secret";
+               } else if (serial_get(&srl, (void**)&ao.payload, &ao.paylsize)) {
+                       ao.err = "mismatch: impossible payload";
+               } else if ((rc = hash(ao.buffer, serial_size(&srl),
+                                       myhash, &myhsize))) {
+                       ao.err = crypto_errstr(rc);
+               } else if (serial_get(&srl, (void**)&theirhash, &theirhsize)) {
+                       ao.err = "mismatch: impossible hash";
+               } else if (theirhsize != HASHSIZE) {
+                       ao.err = "mismatch: hash is of wrong size";
+               } else if ((myhsize != theirhsize) ||
+                               memcmp(myhash, theirhash, myhsize)) {
+                       ao.err = "mismatch: different hash";
+               }
+       }
+       return ao;
+}
+
+struct _auth_obj new_authobj(const char *userid, const char *password,
+                               const char *nonce,
+                       const unsigned char *secret, const int secsize,
+                       const unsigned char *payload, const int paysize)
+{
+       struct _auth_obj new_ao = {0};
+       struct _hash_obj ho_chal, ho_key;
+
+       ho_chal = make_challenge(userid, password, nonce);
+       if (ho_chal.err) {
+               new_ao.err = ho_chal.err;
+               return new_ao;
+       }
+       ho_key = make_key(ho_chal.hash, sizeof(ho_chal.hash), secret, secsize);
+       memset(&ho_chal, 0, sizeof(ho_chal));
+       if (ho_key.err) {
+               new_ao.err = ho_key.err;
+               return new_ao;
+       }
+       new_ao = make_authobj(ho_key.hash, sizeof(ho_key.hash),
+                       secret, secsize, payload, paysize);
+       memset(&ho_key, 0, sizeof(ho_key));
+       return new_ao;
+}
+
+struct _auth_obj verify_authobj(const char *userid, const char *password,
+                               const char *oldnonce, const char *newnonce,
+                       const unsigned char *authobj, const int authsize)
+{
+       struct _auth_obj old_ao;
+       struct _auth_obj new_ao = {0};
+       struct _hash_obj ho_chal, ho_key;
+
+       ho_chal = make_challenge(userid, password, oldnonce);
+       if (ho_chal.err) {
+               new_ao.err = ho_chal.err;
+               return new_ao;
+       }
+       ho_key = fetch_key(ho_chal.hash, sizeof(ho_chal.hash));
+       memset(&ho_chal, 0, sizeof(ho_chal));
+       if (ho_key.err) {
+               new_ao.err = ho_key.err;
+               return new_ao;
+       }
+       old_ao = parse_authobj(ho_key.hash, sizeof(ho_key.hash),
+                               authobj, authsize);
+       memset(&ho_key, 0, sizeof(ho_key));
+       if (old_ao.err) {
+               new_ao.err = old_ao.err;
+               if (old_ao.buffer) free(old_ao.buffer);
+               return new_ao;
+       }
+
+       ho_chal = make_challenge(userid, password, newnonce);
+       if (ho_chal.err) {
+               new_ao.err = ho_chal.err;
+               return new_ao;
+       }
+       ho_key = make_key(ho_chal.hash, sizeof(ho_chal.hash),
+                               old_ao.data, old_ao.datasize);
+       memset(&ho_chal, 0, sizeof(ho_chal));
+       if (ho_key.err) {
+               new_ao.err = ho_key.err;
+               return new_ao;
+       }
+       new_ao = make_authobj(ho_key.hash, sizeof(ho_key.hash),
+                       old_ao.data, old_ao.datasize,
+                       old_ao.payload, old_ao.paylsize);
+       memset(&ho_key, 0, sizeof(ho_key));
+
+       if (old_ao.data) memset(old_ao.data, 0, old_ao.datasize);
+       if (old_ao.payload) memset(old_ao.payload, 0, old_ao.paylsize);
+       if (old_ao.buffer) free(old_ao.buffer);
+       return new_ao;
+}
+
+struct _auth_obj reload_authobj(const char *userid, const char *password,
+                               const char *oldnonce, const char *newnonce,
+                       const unsigned char *authobj, const int authsize,
+                       const unsigned char *payload, const int paysize)
+{
+       struct _auth_obj old_ao;
+       struct _auth_obj new_ao = {0};
+       struct _hash_obj ho_chal, ho_key;
+
+       ho_chal = make_challenge(userid, password, oldnonce);
+       if (ho_chal.err) {
+               new_ao.err = ho_chal.err;
+               return new_ao;
+       }
+       ho_key = fetch_key(ho_chal.hash, sizeof(ho_chal.hash));
+       memset(&ho_chal, 0, sizeof(ho_chal));
+       if (ho_key.err) {
+               new_ao.err = ho_key.err;
+               return new_ao;
+       }
+       memset(&ho_key, 0, sizeof(ho_key));
+       return new_ao;
 }