LCOV - code coverage report
Current view: top level - lib/scram - server.c (source / functions) Hit Total Coverage
Test: GNU SASL Lines: 138 177 78.0 %
Date: 2010-09-27 Functions: 3 3 100.0 %
Legend: Lines: hit not hit | Branches: + taken - not taken # not executed Branches: 57 97 58.8 %

           Branch data     Line data    Source code
       1                 :            : /* server.c --- SASL CRAM-MD5 server side functions.
       2                 :            :  * Copyright (C) 2009, 2010  Simon Josefsson
       3                 :            :  *
       4                 :            :  * This file is part of GNU SASL Library.
       5                 :            :  *
       6                 :            :  * GNU SASL Library is free software; you can redistribute it and/or
       7                 :            :  * modify it under the terms of the GNU Lesser General Public License
       8                 :            :  * as published by the Free Software Foundation; either version 2.1 of
       9                 :            :  * the License, or (at your option) any later version.
      10                 :            :  *
      11                 :            :  * GNU SASL Library is distributed in the hope that it will be useful,
      12                 :            :  * but WITHOUT ANY WARRANTY; without even the implied warranty of
      13                 :            :  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
      14                 :            :  * Lesser General Public License for more details.
      15                 :            :  *
      16                 :            :  * You should have received a copy of the GNU Lesser General Public
      17                 :            :  * License along with GNU SASL Library; if not, write to the Free
      18                 :            :  * Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor,
      19                 :            :  * Boston, MA 02110-1301, USA.
      20                 :            :  *
      21                 :            :  */
      22                 :            : 
      23                 :            : #ifdef HAVE_CONFIG_H
      24                 :            : # include "config.h"
      25                 :            : #endif
      26                 :            : 
      27                 :            : /* Get specification. */
      28                 :            : #include "scram.h"
      29                 :            : 
      30                 :            : /* Get malloc, free, strtoul. */
      31                 :            : #include <stdlib.h>
      32                 :            : 
      33                 :            : /* Get ULONG_MAX. */
      34                 :            : #include <limits.h>
      35                 :            : 
      36                 :            : /* Get memcpy, strdup, strlen. */
      37                 :            : #include <string.h>
      38                 :            : 
      39                 :            : /* Get MAX. */
      40                 :            : #include "minmax.h"
      41                 :            : 
      42                 :            : #include "tokens.h"
      43                 :            : #include "parser.h"
      44                 :            : #include "printer.h"
      45                 :            : #include "gc.h"
      46                 :            : #include "memxor.h"
      47                 :            : 
      48                 :            : #define DEFAULT_SALT_BYTES 12
      49                 :            : #define SNONCE_ENTROPY_BYTES 18
      50                 :            : 
      51                 :            : struct scram_server_state
      52                 :            : {
      53                 :            :   int step;
      54                 :            :   char *gs2header; /* copy of client first gs2-header */
      55                 :            :   char *cfmb_str; /* copy of client first message bare */
      56                 :            :   char *sf_str; /* copy of server first message */
      57                 :            :   char *snonce;
      58                 :            :   char *clientproof;
      59                 :            :   char *storedkey;
      60                 :            :   char *serverkey;
      61                 :            :   char *authmessage;
      62                 :            :   struct scram_client_first cf;
      63                 :            :   struct scram_server_first sf;
      64                 :            :   struct scram_client_final cl;
      65                 :            :   struct scram_server_final sl;
      66                 :            : };
      67                 :            : 
      68                 :            : int
      69                 :         30 : _gsasl_scram_sha1_server_start (Gsasl_session * sctx, void **mech_data)
      70                 :            : {
      71                 :            :   struct scram_server_state *state;
      72                 :            :   char buf[MAX (SNONCE_ENTROPY_BYTES, DEFAULT_SALT_BYTES)];
      73                 :            :   int rc;
      74                 :            : 
      75                 :         30 :   state = (struct scram_server_state *) calloc (sizeof (*state), 1);
      76         [ -  + ]:         30 :   if (state == NULL)
      77                 :          0 :     return GSASL_MALLOC_ERROR;
      78                 :            : 
      79                 :         30 :   rc = gsasl_nonce (buf, SNONCE_ENTROPY_BYTES);
      80         [ -  + ]:         30 :   if (rc != GSASL_OK)
      81                 :          0 :     goto end;
      82                 :            : 
      83                 :         30 :   rc = gsasl_base64_to (buf, SNONCE_ENTROPY_BYTES,
      84                 :            :                         &state->snonce, NULL);
      85         [ -  + ]:         30 :   if (rc != GSASL_OK)
      86                 :          0 :     goto end;
      87                 :            : 
      88                 :         30 :   rc = gsasl_nonce (buf, DEFAULT_SALT_BYTES);
      89         [ -  + ]:         30 :   if (rc != GSASL_OK)
      90                 :          0 :     goto end;
      91                 :            : 
      92                 :         30 :   rc = gsasl_base64_to (buf, DEFAULT_SALT_BYTES,
      93                 :            :                         &state->sf.salt, NULL);
      94         [ -  + ]:         30 :   if (rc != GSASL_OK)
      95                 :          0 :     goto end;
      96                 :            : 
      97                 :         30 :   *mech_data = state;
      98                 :            : 
      99                 :         30 :   return GSASL_OK;
     100                 :            : 
     101                 :            :  end:
     102                 :          0 :   free (state->sf.salt);
     103                 :          0 :   free (state->snonce);
     104                 :          0 :   free (state);
     105                 :         30 :   return rc;
     106                 :            : }
     107                 :            : 
     108                 :            : int
     109                 :         60 : _gsasl_scram_sha1_server_step (Gsasl_session * sctx,
     110                 :            :                                void *mech_data,
     111                 :            :                                const char *input,
     112                 :            :                                size_t input_len,
     113                 :            :                                char **output, size_t * output_len)
     114                 :            : {
     115                 :         60 :   struct scram_server_state *state = mech_data;
     116                 :         60 :   int res = GSASL_MECHANISM_CALLED_TOO_MANY_TIMES;
     117                 :            :   int rc;
     118                 :            : 
     119                 :         60 :   *output = NULL;
     120                 :         60 :   *output_len = 0;
     121                 :            : 
     122      [ +  +  - ]:         60 :   switch (state->step)
     123                 :            :     {
     124                 :            :     case 0:
     125                 :            :       {
     126         [ +  + ]:         38 :         if (input_len == 0)
     127                 :         12 :           return GSASL_NEEDS_MORE;
     128                 :            : 
     129         [ +  + ]:         26 :         if (scram_parse_client_first (input, input_len, &state->cf) < 0)
     130                 :          4 :           return GSASL_MECHANISM_PARSE_ERROR;
     131                 :            : 
     132                 :            :         /* We don't support channel bindings. */
     133 [ +  + ][ -  + ]:         22 :         if (state->cf.cbflag != 'n' && state->cf.cbflag != 'y')
     134                 :          0 :           return GSASL_AUTHENTICATION_ERROR;
     135                 :            : 
     136                 :            :         /* Check that username doesn't fail SASLprep. */
     137                 :            :         {
     138                 :            :           char *tmp;
     139                 :         22 :           rc = gsasl_saslprep (state->cf.username, GSASL_ALLOW_UNASSIGNED,
     140                 :            :                                &tmp, NULL);
     141   [ +  -  -  + ]:         22 :           if (rc != GSASL_OK || *tmp == '\0')
     142                 :          0 :             return GSASL_AUTHENTICATION_ERROR;
     143                 :         22 :           gsasl_free (tmp);
     144                 :            :         }
     145                 :            : 
     146                 :            :         {
     147                 :            :           const char *p;
     148                 :            : 
     149                 :            :           /* Save "gs2-header" and "message-bare" for next step. */
     150                 :         22 :           p = memchr (input, ',', input_len);
     151         [ -  + ]:         22 :           if (!p)
     152                 :          0 :             return GSASL_AUTHENTICATION_ERROR;
     153                 :         22 :           p++;
     154                 :         22 :           p = memchr (p, ',', input_len - (p - input));
     155         [ -  + ]:         22 :           if (!p)
     156                 :          0 :             return GSASL_AUTHENTICATION_ERROR;
     157                 :         22 :           p++;
     158                 :            : 
     159                 :         22 :           state->gs2header = malloc (p - input + 1);
     160         [ -  + ]:         22 :           if (!state->gs2header)
     161                 :          0 :             return GSASL_MALLOC_ERROR;
     162                 :         22 :           memcpy (state->gs2header, input, p - input);
     163                 :         22 :           state->gs2header[p - input] = '\0';
     164                 :            : 
     165                 :         22 :           state->cfmb_str = malloc (input_len - (p - input) + 1);
     166         [ -  + ]:         22 :           if (!state->cfmb_str)
     167                 :          0 :             return GSASL_MALLOC_ERROR;
     168                 :         22 :           memcpy (state->cfmb_str, p, input_len - (p - input));
     169                 :         22 :           state->cfmb_str[input_len - (p - input)] = '\0';
     170                 :            :         }
     171                 :            : 
     172                 :            :         /* Create new nonce. */
     173                 :            :         {
     174                 :         22 :           size_t cnlen = strlen (state->cf.client_nonce);
     175                 :            : 
     176                 :         22 :           state->sf.nonce = malloc (cnlen + SNONCE_ENTROPY_BYTES + 1);
     177         [ -  + ]:         22 :           if (!state->sf.nonce)
     178                 :          0 :             return GSASL_MALLOC_ERROR;
     179                 :            : 
     180                 :         22 :           memcpy (state->sf.nonce, state->cf.client_nonce, cnlen);
     181                 :         22 :           memcpy (state->sf.nonce + cnlen, state->snonce,
     182                 :            :                   SNONCE_ENTROPY_BYTES);
     183                 :         22 :           state->sf.nonce[cnlen + SNONCE_ENTROPY_BYTES] = '\0';
     184                 :            :         }
     185                 :            : 
     186                 :         22 :         gsasl_property_set (sctx, GSASL_AUTHID, state->cf.username);
     187                 :         22 :         gsasl_property_set (sctx, GSASL_AUTHZID, state->cf.authzid);
     188                 :            : 
     189                 :            :         {
     190                 :         22 :           const char *p = gsasl_property_get (sctx, GSASL_SCRAM_ITER);
     191         [ +  + ]:         22 :           if (p)
     192                 :         10 :             state->sf.iter = strtoul (p, NULL, 10);
     193 [ +  + ][ +  - ]:         22 :           if (!p || state->sf.iter == 0 || state->sf.iter == ULONG_MAX)
                 [ -  + ]
     194                 :         12 :             state->sf.iter = 4096;
     195                 :            :         }
     196                 :            : 
     197                 :            :         {
     198                 :         22 :           const char *p = gsasl_property_get (sctx, GSASL_SCRAM_SALT);
     199         [ +  + ]:         22 :           if (p)
     200                 :            :             {
     201                 :         10 :               free (state->sf.salt);
     202                 :         10 :               state->sf.salt = strdup (p);
     203                 :            :             }
     204                 :            :         }
     205                 :            : 
     206                 :         22 :         rc = scram_print_server_first (&state->sf, &state->sf_str);
     207         [ -  + ]:         22 :         if (rc != 0)
     208                 :          0 :           return GSASL_MALLOC_ERROR;
     209                 :            : 
     210                 :         22 :         *output = strdup (state->sf_str);
     211         [ -  + ]:         22 :         if (!*output)
     212                 :          0 :           return GSASL_MALLOC_ERROR;
     213                 :         22 :         *output_len = strlen (*output);
     214                 :            : 
     215                 :         22 :         state->step++;
     216                 :         22 :         return GSASL_NEEDS_MORE;
     217                 :            :         break;
     218                 :            :       }
     219                 :            : 
     220                 :            :     case 1:
     221                 :            :       {
     222         [ -  + ]:         22 :         if (scram_parse_client_final (input, input_len, &state->cl) < 0)
     223                 :          0 :           return GSASL_MECHANISM_PARSE_ERROR;
     224                 :            : 
     225         [ -  + ]:         22 :         if (strcmp (state->cl.nonce, state->sf.nonce) != 0)
     226                 :          0 :           return GSASL_AUTHENTICATION_ERROR;
     227                 :            : 
     228                 :            :         /* Base64 decode the c= field and check that it matches
     229                 :            :            client-first. */
     230                 :            :         {
     231                 :            :           size_t len;
     232                 :            :           char *cbind;
     233                 :            : 
     234                 :         22 :           rc = gsasl_base64_from (state->cl.cbind, strlen (state->cl.cbind),
     235                 :            :                                   &cbind, &len);
     236         [ -  + ]:         22 :           if (rc != 0)
     237                 :          0 :             return rc;
     238                 :            : 
     239         [ -  + ]:         22 :           if (len != strlen (state->gs2header))
     240                 :          0 :             return GSASL_AUTHENTICATION_ERROR;
     241                 :            : 
     242         [ +  + ]:         22 :           if (memcmp (cbind, state->gs2header, len) != 0)
     243                 :          1 :             return GSASL_AUTHENTICATION_ERROR;
     244                 :            :         }
     245                 :            : 
     246                 :            :         /* Base64 decode client proof and check that length matches
     247                 :            :            SHA-1 size. */
     248                 :            :         {
     249                 :            :           size_t len;
     250                 :            : 
     251                 :         21 :           rc = gsasl_base64_from (state->cl.proof, strlen (state->cl.proof),
     252                 :            :                                   &state->clientproof, &len);
     253         [ -  + ]:         21 :           if (rc != 0)
     254                 :          0 :             return rc;
     255         [ -  + ]:         21 :           if (len != 20)
     256                 :          0 :             return GSASL_MECHANISM_PARSE_ERROR;
     257                 :            :         }
     258                 :            : 
     259                 :            :         {
     260                 :            :           const char *p;
     261                 :            : 
     262                 :            :           /* Get StoredKey and ServerKey */
     263         [ +  - ]:         21 :           if ((p = gsasl_property_get (sctx, GSASL_PASSWORD)))
     264                 :            :             {
     265                 :            :               Gc_rc err;
     266                 :            :               char *salt;
     267                 :            :               size_t saltlen;
     268                 :            :               char saltedpassword[20];
     269                 :            :               char *clientkey;
     270                 :            :               char *preppasswd;
     271                 :            : 
     272                 :         21 :               rc = gsasl_saslprep (p, 0, &preppasswd, NULL);
     273         [ -  + ]:         21 :               if (rc != GSASL_OK)
     274                 :          0 :                 return rc;
     275                 :            : 
     276                 :         21 :               rc = gsasl_base64_from (state->sf.salt, strlen (state->sf.salt),
     277                 :            :                                       &salt, &saltlen);
     278         [ -  + ]:         21 :               if (rc != 0)
     279                 :            :                 {
     280                 :          0 :                   gsasl_free (preppasswd);
     281                 :          0 :                   return rc;
     282                 :            :                 }
     283                 :            : 
     284                 :            :               /* SaltedPassword := Hi(password, salt) */
     285                 :         21 :               err = gc_pbkdf2_sha1 (preppasswd, strlen (preppasswd),
     286                 :            :                                     salt, saltlen,
     287                 :            :                                     state->sf.iter, saltedpassword, 20);
     288                 :         21 :               gsasl_free (preppasswd);
     289                 :         21 :               gsasl_free (salt);
     290         [ -  + ]:         21 :               if (err != GC_OK)
     291                 :          0 :                 return GSASL_MALLOC_ERROR;
     292                 :            : 
     293                 :            :               /* ClientKey := HMAC(SaltedPassword, "Client Key") */
     294                 :            : #define CLIENT_KEY "Client Key"
     295                 :         21 :               rc = gsasl_hmac_sha1 (saltedpassword, 20,
     296                 :            :                                     CLIENT_KEY, strlen (CLIENT_KEY),
     297                 :            :                                     &clientkey);
     298         [ -  + ]:         21 :               if (rc != 0)
     299                 :          0 :                 return rc;
     300                 :            : 
     301                 :            :               /* StoredKey := H(ClientKey) */
     302                 :         21 :               rc = gsasl_sha1 (clientkey, 20, &state->storedkey);
     303                 :         21 :               free (clientkey);
     304         [ -  + ]:         21 :               if (rc != 0)
     305                 :          0 :                 return rc;
     306                 :            : 
     307                 :            :               /* ServerKey := HMAC(SaltedPassword, "Server Key") */
     308                 :            : #define SERVER_KEY "Server Key"
     309                 :         21 :               rc = gsasl_hmac_sha1 (saltedpassword, 20,
     310                 :            :                                     SERVER_KEY, strlen (SERVER_KEY),
     311                 :            :                                     &state->serverkey);
     312         [ -  + ]:         21 :               if (rc != 0)
     313                 :          0 :                 return rc;
     314                 :            :             }
     315                 :            :           else
     316                 :          0 :             return GSASL_NO_PASSWORD;
     317                 :            : 
     318                 :            :           /* Compute AuthMessage */
     319                 :            :           {
     320                 :            :             size_t len;
     321                 :            :             int n;
     322                 :            : 
     323                 :            :             /* Get client-final-message-without-proof. */
     324                 :         21 :             p = memmem (input, input_len, ",p=", 3);
     325         [ -  + ]:         21 :             if (!p)
     326                 :          0 :               return GSASL_MECHANISM_PARSE_ERROR;
     327                 :         21 :             len = p - input;
     328                 :            : 
     329                 :         21 :             n = asprintf (&state->authmessage, "%s,%.*s,%.*s",
     330                 :            :                           state->cfmb_str,
     331                 :         21 :                           strlen (state->sf_str), state->sf_str,
     332                 :            :                           len, input);
     333   [ +  -  -  + ]:         21 :             if (n <= 0 || !state->authmessage)
     334                 :          0 :               return GSASL_MALLOC_ERROR;
     335                 :            :           }
     336                 :            : 
     337                 :            :           /* Check client proof. */
     338                 :            :           {
     339                 :            :             char *clientsignature;
     340                 :            :             char *maybe_storedkey;
     341                 :            : 
     342                 :            :             /* ClientSignature := HMAC(StoredKey, AuthMessage) */
     343                 :         21 :             rc = gsasl_hmac_sha1 (state->storedkey, 20,
     344                 :         21 :                                   state->authmessage,
     345                 :         21 :                                   strlen (state->authmessage),
     346                 :            :                                   &clientsignature);
     347         [ -  + ]:         21 :             if (rc != 0)
     348                 :          0 :               return rc;
     349                 :            : 
     350                 :            :             /* ClientKey := ClientProof XOR ClientSignature */
     351                 :         21 :             memxor (clientsignature, state->clientproof, 20);
     352                 :            : 
     353                 :         21 :             rc = gsasl_sha1 (clientsignature, 20, &maybe_storedkey);
     354                 :         21 :             free (clientsignature);
     355         [ -  + ]:         21 :             if (rc != 0)
     356                 :          0 :               return rc;
     357                 :            : 
     358                 :         21 :             rc = memcmp (state->storedkey, maybe_storedkey, 20);
     359                 :         21 :             free (maybe_storedkey);
     360         [ +  + ]:         21 :             if (rc != 0)
     361                 :          5 :               return GSASL_AUTHENTICATION_ERROR;
     362                 :            :           }
     363                 :            : 
     364                 :            :           /* Generate server verifier. */
     365                 :            :           {
     366                 :            :             char *serversignature;
     367                 :            : 
     368                 :            :             /* ServerSignature := HMAC(ServerKey, AuthMessage) */
     369                 :         16 :             rc = gsasl_hmac_sha1 (state->serverkey, 20,
     370                 :         16 :                                   state->authmessage,
     371                 :         16 :                                   strlen (state->authmessage),
     372                 :            :                                   &serversignature);
     373         [ -  + ]:         16 :             if (rc != 0)
     374                 :          0 :               return rc;
     375                 :            : 
     376                 :         16 :             rc = gsasl_base64_to (serversignature, 20,
     377                 :            :                                   &state->sl.verifier, NULL);
     378                 :         16 :             free (serversignature);
     379         [ -  + ]:         16 :             if (rc != 0)
     380                 :          0 :               return rc;
     381                 :            :           }
     382                 :            :         }
     383                 :            : 
     384                 :         16 :         rc = scram_print_server_final (&state->sl, output);
     385         [ -  + ]:         16 :         if (rc != 0)
     386                 :          0 :           return GSASL_MALLOC_ERROR;
     387                 :         16 :         *output_len = strlen (*output);
     388                 :            : 
     389                 :         16 :         state->step++;
     390                 :         16 :         return GSASL_OK;
     391                 :            :         break;
     392                 :            :       }
     393                 :            : 
     394                 :            :     default:
     395                 :            :       break;
     396                 :            :     }
     397                 :            : 
     398                 :         60 :   return res;
     399                 :            : }
     400                 :            : 
     401                 :            : void
     402                 :         30 : _gsasl_scram_sha1_server_finish (Gsasl_session * sctx, void *mech_data)
     403                 :            : {
     404                 :         30 :   struct scram_server_state *state = mech_data;
     405                 :            : 
     406         [ -  + ]:         30 :   if (!state)
     407                 :          0 :     return;
     408                 :            : 
     409                 :         30 :   free (state->cfmb_str);
     410                 :         30 :   free (state->sf_str);
     411                 :         30 :   free (state->snonce);
     412                 :         30 :   free (state->clientproof);
     413                 :         30 :   free (state->storedkey);
     414                 :         30 :   free (state->serverkey);
     415                 :         30 :   free (state->authmessage);
     416                 :         30 :   scram_free_client_first (&state->cf);
     417                 :         30 :   scram_free_server_first (&state->sf);
     418                 :         30 :   scram_free_client_final (&state->cl);
     419                 :         30 :   scram_free_server_final (&state->sl);
     420                 :            : 
     421                 :         30 :   free (state);
     422                 :            : }

Generated by: LCOV version 1.8