Branch data Line data Source code
1 : : /*
2 : : * hostapd / EAP-TTLS (RFC 5281)
3 : : * Copyright (c) 2004-2011, Jouni Malinen <j@w1.fi>
4 : : *
5 : : * This software may be distributed under the terms of the BSD license.
6 : : * See README for more details.
7 : : */
8 : :
9 : : #include "includes.h"
10 : :
11 : : #include "common.h"
12 : : #include "crypto/ms_funcs.h"
13 : : #include "crypto/sha1.h"
14 : : #include "crypto/tls.h"
15 : : #include "eap_server/eap_i.h"
16 : : #include "eap_server/eap_tls_common.h"
17 : : #include "eap_common/chap.h"
18 : : #include "eap_common/eap_ttls.h"
19 : :
20 : :
21 : : #define EAP_TTLS_VERSION 0
22 : :
23 : :
24 : : static void eap_ttls_reset(struct eap_sm *sm, void *priv);
25 : :
26 : :
27 : : struct eap_ttls_data {
28 : : struct eap_ssl_data ssl;
29 : : enum {
30 : : START, PHASE1, PHASE2_START, PHASE2_METHOD,
31 : : PHASE2_MSCHAPV2_RESP, SUCCESS, FAILURE
32 : : } state;
33 : :
34 : : int ttls_version;
35 : : const struct eap_method *phase2_method;
36 : : void *phase2_priv;
37 : : int mschapv2_resp_ok;
38 : : u8 mschapv2_auth_response[20];
39 : : u8 mschapv2_ident;
40 : : struct wpabuf *pending_phase2_eap_resp;
41 : : int tnc_started;
42 : : };
43 : :
44 : :
45 : 0 : static const char * eap_ttls_state_txt(int state)
46 : : {
47 [ # # # # : 0 : switch (state) {
# # # # ]
48 : : case START:
49 : 0 : return "START";
50 : : case PHASE1:
51 : 0 : return "PHASE1";
52 : : case PHASE2_START:
53 : 0 : return "PHASE2_START";
54 : : case PHASE2_METHOD:
55 : 0 : return "PHASE2_METHOD";
56 : : case PHASE2_MSCHAPV2_RESP:
57 : 0 : return "PHASE2_MSCHAPV2_RESP";
58 : : case SUCCESS:
59 : 0 : return "SUCCESS";
60 : : case FAILURE:
61 : 0 : return "FAILURE";
62 : : default:
63 : 0 : return "Unknown?!";
64 : : }
65 : : }
66 : :
67 : :
68 : 0 : static void eap_ttls_state(struct eap_ttls_data *data, int state)
69 : : {
70 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: %s -> %s",
71 : 0 : eap_ttls_state_txt(data->state),
72 : : eap_ttls_state_txt(state));
73 : 0 : data->state = state;
74 : 0 : }
75 : :
76 : :
77 : 0 : static u8 * eap_ttls_avp_hdr(u8 *avphdr, u32 avp_code, u32 vendor_id,
78 : : int mandatory, size_t len)
79 : : {
80 : : struct ttls_avp_vendor *avp;
81 : : u8 flags;
82 : : size_t hdrlen;
83 : :
84 : 0 : avp = (struct ttls_avp_vendor *) avphdr;
85 [ # # ]: 0 : flags = mandatory ? AVP_FLAGS_MANDATORY : 0;
86 [ # # ]: 0 : if (vendor_id) {
87 : 0 : flags |= AVP_FLAGS_VENDOR;
88 : 0 : hdrlen = sizeof(*avp);
89 : 0 : avp->vendor_id = host_to_be32(vendor_id);
90 : : } else {
91 : 0 : hdrlen = sizeof(struct ttls_avp);
92 : : }
93 : :
94 : 0 : avp->avp_code = host_to_be32(avp_code);
95 : 0 : avp->avp_length = host_to_be32(((u32) flags << 24) |
96 : : ((u32) (hdrlen + len)));
97 : :
98 : 0 : return avphdr + hdrlen;
99 : : }
100 : :
101 : :
102 : 0 : static struct wpabuf * eap_ttls_avp_encapsulate(struct wpabuf *resp,
103 : : u32 avp_code, int mandatory)
104 : : {
105 : : struct wpabuf *avp;
106 : : u8 *pos;
107 : :
108 : 0 : avp = wpabuf_alloc(sizeof(struct ttls_avp) + wpabuf_len(resp) + 4);
109 [ # # ]: 0 : if (avp == NULL) {
110 : 0 : wpabuf_free(resp);
111 : 0 : return NULL;
112 : : }
113 : :
114 : 0 : pos = eap_ttls_avp_hdr(wpabuf_mhead(avp), avp_code, 0, mandatory,
115 : : wpabuf_len(resp));
116 : 0 : os_memcpy(pos, wpabuf_head(resp), wpabuf_len(resp));
117 : 0 : pos += wpabuf_len(resp);
118 : 0 : AVP_PAD((const u8 *) wpabuf_head(avp), pos);
119 : 0 : wpabuf_free(resp);
120 : 0 : wpabuf_put(avp, pos - (u8 *) wpabuf_head(avp));
121 : 0 : return avp;
122 : : }
123 : :
124 : :
125 : : struct eap_ttls_avp {
126 : : /* Note: eap is allocated memory; caller is responsible for freeing
127 : : * it. All the other pointers are pointing to the packet data, i.e.,
128 : : * they must not be freed separately. */
129 : : u8 *eap;
130 : : size_t eap_len;
131 : : u8 *user_name;
132 : : size_t user_name_len;
133 : : u8 *user_password;
134 : : size_t user_password_len;
135 : : u8 *chap_challenge;
136 : : size_t chap_challenge_len;
137 : : u8 *chap_password;
138 : : size_t chap_password_len;
139 : : u8 *mschap_challenge;
140 : : size_t mschap_challenge_len;
141 : : u8 *mschap_response;
142 : : size_t mschap_response_len;
143 : : u8 *mschap2_response;
144 : : size_t mschap2_response_len;
145 : : };
146 : :
147 : :
148 : 0 : static int eap_ttls_avp_parse(struct wpabuf *buf, struct eap_ttls_avp *parse)
149 : : {
150 : : struct ttls_avp *avp;
151 : : u8 *pos;
152 : : int left;
153 : :
154 : 0 : pos = wpabuf_mhead(buf);
155 : 0 : left = wpabuf_len(buf);
156 : 0 : os_memset(parse, 0, sizeof(*parse));
157 : :
158 [ # # ]: 0 : while (left > 0) {
159 : 0 : u32 avp_code, avp_length, vendor_id = 0;
160 : : u8 avp_flags, *dpos;
161 : : size_t pad, dlen;
162 : 0 : avp = (struct ttls_avp *) pos;
163 : 0 : avp_code = be_to_host32(avp->avp_code);
164 : 0 : avp_length = be_to_host32(avp->avp_length);
165 : 0 : avp_flags = (avp_length >> 24) & 0xff;
166 : 0 : avp_length &= 0xffffff;
167 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: AVP: code=%d flags=0x%02x "
168 : : "length=%d", (int) avp_code, avp_flags,
169 : : (int) avp_length);
170 [ # # ]: 0 : if ((int) avp_length > left) {
171 : 0 : wpa_printf(MSG_WARNING, "EAP-TTLS: AVP overflow "
172 : : "(len=%d, left=%d) - dropped",
173 : : (int) avp_length, left);
174 : 0 : goto fail;
175 : : }
176 [ # # ]: 0 : if (avp_length < sizeof(*avp)) {
177 : 0 : wpa_printf(MSG_WARNING, "EAP-TTLS: Invalid AVP length "
178 : : "%d", avp_length);
179 : 0 : goto fail;
180 : : }
181 : 0 : dpos = (u8 *) (avp + 1);
182 : 0 : dlen = avp_length - sizeof(*avp);
183 [ # # ]: 0 : if (avp_flags & AVP_FLAGS_VENDOR) {
184 [ # # ]: 0 : if (dlen < 4) {
185 : 0 : wpa_printf(MSG_WARNING, "EAP-TTLS: vendor AVP "
186 : : "underflow");
187 : 0 : goto fail;
188 : : }
189 : 0 : vendor_id = be_to_host32(* (be32 *) dpos);
190 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: AVP vendor_id %d",
191 : : (int) vendor_id);
192 : 0 : dpos += 4;
193 : 0 : dlen -= 4;
194 : : }
195 : :
196 : 0 : wpa_hexdump(MSG_DEBUG, "EAP-TTLS: AVP data", dpos, dlen);
197 : :
198 [ # # ][ # # ]: 0 : if (vendor_id == 0 && avp_code == RADIUS_ATTR_EAP_MESSAGE) {
199 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: AVP - EAP Message");
200 [ # # ]: 0 : if (parse->eap == NULL) {
201 : 0 : parse->eap = os_malloc(dlen);
202 [ # # ]: 0 : if (parse->eap == NULL) {
203 : 0 : wpa_printf(MSG_WARNING, "EAP-TTLS: "
204 : : "failed to allocate memory "
205 : : "for Phase 2 EAP data");
206 : 0 : goto fail;
207 : : }
208 : 0 : os_memcpy(parse->eap, dpos, dlen);
209 : 0 : parse->eap_len = dlen;
210 : : } else {
211 : 0 : u8 *neweap = os_realloc(parse->eap,
212 : 0 : parse->eap_len + dlen);
213 [ # # ]: 0 : if (neweap == NULL) {
214 : 0 : wpa_printf(MSG_WARNING, "EAP-TTLS: "
215 : : "failed to allocate memory "
216 : : "for Phase 2 EAP data");
217 : 0 : goto fail;
218 : : }
219 : 0 : os_memcpy(neweap + parse->eap_len, dpos, dlen);
220 : 0 : parse->eap = neweap;
221 : 0 : parse->eap_len += dlen;
222 : : }
223 [ # # ][ # # ]: 0 : } else if (vendor_id == 0 &&
224 : : avp_code == RADIUS_ATTR_USER_NAME) {
225 : 0 : wpa_hexdump_ascii(MSG_DEBUG, "EAP-TTLS: User-Name",
226 : : dpos, dlen);
227 : 0 : parse->user_name = dpos;
228 : 0 : parse->user_name_len = dlen;
229 [ # # ][ # # ]: 0 : } else if (vendor_id == 0 &&
230 : 0 : avp_code == RADIUS_ATTR_USER_PASSWORD) {
231 : 0 : u8 *password = dpos;
232 : 0 : size_t password_len = dlen;
233 [ # # ][ # # ]: 0 : while (password_len > 0 &&
234 : 0 : password[password_len - 1] == '\0') {
235 : 0 : password_len--;
236 : : }
237 : 0 : wpa_hexdump_ascii_key(MSG_DEBUG, "EAP-TTLS: "
238 : : "User-Password (PAP)",
239 : : password, password_len);
240 : 0 : parse->user_password = password;
241 : 0 : parse->user_password_len = password_len;
242 [ # # ][ # # ]: 0 : } else if (vendor_id == 0 &&
243 : : avp_code == RADIUS_ATTR_CHAP_CHALLENGE) {
244 : 0 : wpa_hexdump(MSG_DEBUG,
245 : : "EAP-TTLS: CHAP-Challenge (CHAP)",
246 : : dpos, dlen);
247 : 0 : parse->chap_challenge = dpos;
248 : 0 : parse->chap_challenge_len = dlen;
249 [ # # ][ # # ]: 0 : } else if (vendor_id == 0 &&
250 : : avp_code == RADIUS_ATTR_CHAP_PASSWORD) {
251 : 0 : wpa_hexdump(MSG_DEBUG,
252 : : "EAP-TTLS: CHAP-Password (CHAP)",
253 : : dpos, dlen);
254 : 0 : parse->chap_password = dpos;
255 : 0 : parse->chap_password_len = dlen;
256 [ # # ][ # # ]: 0 : } else if (vendor_id == RADIUS_VENDOR_ID_MICROSOFT &&
257 : : avp_code == RADIUS_ATTR_MS_CHAP_CHALLENGE) {
258 : 0 : wpa_hexdump(MSG_DEBUG,
259 : : "EAP-TTLS: MS-CHAP-Challenge",
260 : : dpos, dlen);
261 : 0 : parse->mschap_challenge = dpos;
262 : 0 : parse->mschap_challenge_len = dlen;
263 [ # # ][ # # ]: 0 : } else if (vendor_id == RADIUS_VENDOR_ID_MICROSOFT &&
264 : : avp_code == RADIUS_ATTR_MS_CHAP_RESPONSE) {
265 : 0 : wpa_hexdump(MSG_DEBUG,
266 : : "EAP-TTLS: MS-CHAP-Response (MSCHAP)",
267 : : dpos, dlen);
268 : 0 : parse->mschap_response = dpos;
269 : 0 : parse->mschap_response_len = dlen;
270 [ # # ][ # # ]: 0 : } else if (vendor_id == RADIUS_VENDOR_ID_MICROSOFT &&
271 : : avp_code == RADIUS_ATTR_MS_CHAP2_RESPONSE) {
272 : 0 : wpa_hexdump(MSG_DEBUG,
273 : : "EAP-TTLS: MS-CHAP2-Response (MSCHAPV2)",
274 : : dpos, dlen);
275 : 0 : parse->mschap2_response = dpos;
276 : 0 : parse->mschap2_response_len = dlen;
277 [ # # ]: 0 : } else if (avp_flags & AVP_FLAGS_MANDATORY) {
278 : 0 : wpa_printf(MSG_WARNING, "EAP-TTLS: Unsupported "
279 : : "mandatory AVP code %d vendor_id %d - "
280 : : "dropped", (int) avp_code, (int) vendor_id);
281 : 0 : goto fail;
282 : : } else {
283 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Ignoring unsupported "
284 : : "AVP code %d vendor_id %d",
285 : : (int) avp_code, (int) vendor_id);
286 : : }
287 : :
288 : 0 : pad = (4 - (avp_length & 3)) & 3;
289 : 0 : pos += avp_length + pad;
290 : 0 : left -= avp_length + pad;
291 : : }
292 : :
293 : 0 : return 0;
294 : :
295 : : fail:
296 : 0 : os_free(parse->eap);
297 : 0 : parse->eap = NULL;
298 : 0 : return -1;
299 : : }
300 : :
301 : :
302 : 0 : static u8 * eap_ttls_implicit_challenge(struct eap_sm *sm,
303 : : struct eap_ttls_data *data, size_t len)
304 : : {
305 : 0 : return eap_server_tls_derive_key(sm, &data->ssl, "ttls challenge",
306 : : len);
307 : : }
308 : :
309 : :
310 : 0 : static void * eap_ttls_init(struct eap_sm *sm)
311 : : {
312 : : struct eap_ttls_data *data;
313 : :
314 : 0 : data = os_zalloc(sizeof(*data));
315 [ # # ]: 0 : if (data == NULL)
316 : 0 : return NULL;
317 : 0 : data->ttls_version = EAP_TTLS_VERSION;
318 : 0 : data->state = START;
319 : :
320 [ # # ]: 0 : if (eap_server_tls_ssl_init(sm, &data->ssl, 0)) {
321 : 0 : wpa_printf(MSG_INFO, "EAP-TTLS: Failed to initialize SSL.");
322 : 0 : eap_ttls_reset(sm, data);
323 : 0 : return NULL;
324 : : }
325 : :
326 : 0 : return data;
327 : : }
328 : :
329 : :
330 : 0 : static void eap_ttls_reset(struct eap_sm *sm, void *priv)
331 : : {
332 : 0 : struct eap_ttls_data *data = priv;
333 [ # # ]: 0 : if (data == NULL)
334 : 0 : return;
335 [ # # ][ # # ]: 0 : if (data->phase2_priv && data->phase2_method)
336 : 0 : data->phase2_method->reset(sm, data->phase2_priv);
337 : 0 : eap_server_tls_ssl_deinit(sm, &data->ssl);
338 : 0 : wpabuf_free(data->pending_phase2_eap_resp);
339 : 0 : os_free(data);
340 : : }
341 : :
342 : :
343 : 0 : static struct wpabuf * eap_ttls_build_start(struct eap_sm *sm,
344 : : struct eap_ttls_data *data, u8 id)
345 : : {
346 : : struct wpabuf *req;
347 : :
348 : 0 : req = eap_msg_alloc(EAP_VENDOR_IETF, EAP_TYPE_TTLS, 1,
349 : : EAP_CODE_REQUEST, id);
350 [ # # ]: 0 : if (req == NULL) {
351 : 0 : wpa_printf(MSG_ERROR, "EAP-TTLS: Failed to allocate memory for"
352 : : " request");
353 : 0 : eap_ttls_state(data, FAILURE);
354 : 0 : return NULL;
355 : : }
356 : :
357 : 0 : wpabuf_put_u8(req, EAP_TLS_FLAGS_START | data->ttls_version);
358 : :
359 : 0 : eap_ttls_state(data, PHASE1);
360 : :
361 : 0 : return req;
362 : : }
363 : :
364 : :
365 : 0 : static struct wpabuf * eap_ttls_build_phase2_eap_req(
366 : : struct eap_sm *sm, struct eap_ttls_data *data, u8 id)
367 : : {
368 : : struct wpabuf *buf, *encr_req;
369 : :
370 : :
371 : 0 : buf = data->phase2_method->buildReq(sm, data->phase2_priv, id);
372 [ # # ]: 0 : if (buf == NULL)
373 : 0 : return NULL;
374 : :
375 : 0 : wpa_hexdump_buf_key(MSG_DEBUG,
376 : : "EAP-TTLS/EAP: Encapsulate Phase 2 data", buf);
377 : :
378 : 0 : buf = eap_ttls_avp_encapsulate(buf, RADIUS_ATTR_EAP_MESSAGE, 1);
379 [ # # ]: 0 : if (buf == NULL) {
380 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/EAP: Failed to encapsulate "
381 : : "packet");
382 : 0 : return NULL;
383 : : }
384 : :
385 : 0 : wpa_hexdump_buf_key(MSG_DEBUG, "EAP-TTLS/EAP: Encrypt encapsulated "
386 : : "Phase 2 data", buf);
387 : :
388 : 0 : encr_req = eap_server_tls_encrypt(sm, &data->ssl, buf);
389 : 0 : wpabuf_free(buf);
390 : :
391 : 0 : return encr_req;
392 : : }
393 : :
394 : :
395 : 0 : static struct wpabuf * eap_ttls_build_phase2_mschapv2(
396 : : struct eap_sm *sm, struct eap_ttls_data *data)
397 : : {
398 : : struct wpabuf *encr_req, msgbuf;
399 : : u8 *req, *pos, *end;
400 : : int ret;
401 : :
402 : 0 : pos = req = os_malloc(100);
403 [ # # ]: 0 : if (req == NULL)
404 : 0 : return NULL;
405 : 0 : end = req + 100;
406 : :
407 [ # # ]: 0 : if (data->mschapv2_resp_ok) {
408 : 0 : pos = eap_ttls_avp_hdr(pos, RADIUS_ATTR_MS_CHAP2_SUCCESS,
409 : : RADIUS_VENDOR_ID_MICROSOFT, 1, 43);
410 : 0 : *pos++ = data->mschapv2_ident;
411 : 0 : ret = os_snprintf((char *) pos, end - pos, "S=");
412 [ # # ][ # # ]: 0 : if (ret >= 0 && ret < end - pos)
413 : 0 : pos += ret;
414 : 0 : pos += wpa_snprintf_hex_uppercase(
415 : 0 : (char *) pos, end - pos, data->mschapv2_auth_response,
416 : : sizeof(data->mschapv2_auth_response));
417 : : } else {
418 : 0 : pos = eap_ttls_avp_hdr(pos, RADIUS_ATTR_MS_CHAP_ERROR,
419 : : RADIUS_VENDOR_ID_MICROSOFT, 1, 6);
420 : 0 : os_memcpy(pos, "Failed", 6);
421 : 0 : pos += 6;
422 : 0 : AVP_PAD(req, pos);
423 : : }
424 : :
425 : 0 : wpabuf_set(&msgbuf, req, pos - req);
426 : 0 : wpa_hexdump_buf_key(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: Encrypting Phase 2 "
427 : : "data", &msgbuf);
428 : :
429 : 0 : encr_req = eap_server_tls_encrypt(sm, &data->ssl, &msgbuf);
430 : 0 : os_free(req);
431 : :
432 : 0 : return encr_req;
433 : : }
434 : :
435 : :
436 : 0 : static struct wpabuf * eap_ttls_buildReq(struct eap_sm *sm, void *priv, u8 id)
437 : : {
438 : 0 : struct eap_ttls_data *data = priv;
439 : :
440 [ # # ]: 0 : if (data->ssl.state == FRAG_ACK) {
441 : 0 : return eap_server_tls_build_ack(id, EAP_TYPE_TTLS,
442 : : data->ttls_version);
443 : : }
444 : :
445 [ # # ]: 0 : if (data->ssl.state == WAIT_FRAG_ACK) {
446 : 0 : return eap_server_tls_build_msg(&data->ssl, EAP_TYPE_TTLS,
447 : : data->ttls_version, id);
448 : : }
449 : :
450 [ # # # # : 0 : switch (data->state) {
# ]
451 : : case START:
452 : 0 : return eap_ttls_build_start(sm, data, id);
453 : : case PHASE1:
454 [ # # ]: 0 : if (tls_connection_established(sm->ssl_ctx, data->ssl.conn)) {
455 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Phase1 done, "
456 : : "starting Phase2");
457 : 0 : eap_ttls_state(data, PHASE2_START);
458 : : }
459 : 0 : break;
460 : : case PHASE2_METHOD:
461 : 0 : wpabuf_free(data->ssl.tls_out);
462 : 0 : data->ssl.tls_out_pos = 0;
463 : 0 : data->ssl.tls_out = eap_ttls_build_phase2_eap_req(sm, data,
464 : : id);
465 : 0 : break;
466 : : case PHASE2_MSCHAPV2_RESP:
467 : 0 : wpabuf_free(data->ssl.tls_out);
468 : 0 : data->ssl.tls_out_pos = 0;
469 : 0 : data->ssl.tls_out = eap_ttls_build_phase2_mschapv2(sm, data);
470 : 0 : break;
471 : : default:
472 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: %s - unexpected state %d",
473 : 0 : __func__, data->state);
474 : 0 : return NULL;
475 : : }
476 : :
477 : 0 : return eap_server_tls_build_msg(&data->ssl, EAP_TYPE_TTLS,
478 : : data->ttls_version, id);
479 : : }
480 : :
481 : :
482 : 0 : static Boolean eap_ttls_check(struct eap_sm *sm, void *priv,
483 : : struct wpabuf *respData)
484 : : {
485 : : const u8 *pos;
486 : : size_t len;
487 : :
488 : 0 : pos = eap_hdr_validate(EAP_VENDOR_IETF, EAP_TYPE_TTLS, respData, &len);
489 [ # # ][ # # ]: 0 : if (pos == NULL || len < 1) {
490 : 0 : wpa_printf(MSG_INFO, "EAP-TTLS: Invalid frame");
491 : 0 : return TRUE;
492 : : }
493 : :
494 : 0 : return FALSE;
495 : : }
496 : :
497 : :
498 : 0 : static void eap_ttls_process_phase2_pap(struct eap_sm *sm,
499 : : struct eap_ttls_data *data,
500 : : const u8 *user_password,
501 : : size_t user_password_len)
502 : : {
503 [ # # ][ # # ]: 0 : if (!sm->user || !sm->user->password || sm->user->password_hash ||
[ # # ][ # # ]
504 : 0 : !(sm->user->ttls_auth & EAP_TTLS_AUTH_PAP)) {
505 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/PAP: No plaintext user "
506 : : "password configured");
507 : 0 : eap_ttls_state(data, FAILURE);
508 : 0 : return;
509 : : }
510 : :
511 [ # # ][ # # ]: 0 : if (sm->user->password_len != user_password_len ||
512 : 0 : os_memcmp(sm->user->password, user_password, user_password_len) !=
513 : : 0) {
514 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/PAP: Invalid user password");
515 : 0 : eap_ttls_state(data, FAILURE);
516 : 0 : return;
517 : : }
518 : :
519 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/PAP: Correct user password");
520 : 0 : eap_ttls_state(data, SUCCESS);
521 : : }
522 : :
523 : :
524 : 0 : static void eap_ttls_process_phase2_chap(struct eap_sm *sm,
525 : : struct eap_ttls_data *data,
526 : : const u8 *challenge,
527 : : size_t challenge_len,
528 : : const u8 *password,
529 : : size_t password_len)
530 : : {
531 : : u8 *chal, hash[CHAP_MD5_LEN];
532 : :
533 [ # # ][ # # ]: 0 : if (challenge == NULL || password == NULL ||
[ # # ]
534 [ # # ]: 0 : challenge_len != EAP_TTLS_CHAP_CHALLENGE_LEN ||
535 : : password_len != 1 + EAP_TTLS_CHAP_PASSWORD_LEN) {
536 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/CHAP: Invalid CHAP attributes "
537 : : "(challenge len %lu password len %lu)",
538 : : (unsigned long) challenge_len,
539 : : (unsigned long) password_len);
540 : 0 : eap_ttls_state(data, FAILURE);
541 : 0 : return;
542 : : }
543 : :
544 [ # # ][ # # ]: 0 : if (!sm->user || !sm->user->password || sm->user->password_hash ||
[ # # ][ # # ]
545 : 0 : !(sm->user->ttls_auth & EAP_TTLS_AUTH_CHAP)) {
546 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/CHAP: No plaintext user "
547 : : "password configured");
548 : 0 : eap_ttls_state(data, FAILURE);
549 : 0 : return;
550 : : }
551 : :
552 : 0 : chal = eap_ttls_implicit_challenge(sm, data,
553 : : EAP_TTLS_CHAP_CHALLENGE_LEN + 1);
554 [ # # ]: 0 : if (chal == NULL) {
555 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/CHAP: Failed to generate "
556 : : "challenge from TLS data");
557 : 0 : eap_ttls_state(data, FAILURE);
558 : 0 : return;
559 : : }
560 : :
561 [ # # ][ # # ]: 0 : if (os_memcmp(challenge, chal, EAP_TTLS_CHAP_CHALLENGE_LEN) != 0 ||
562 : 0 : password[0] != chal[EAP_TTLS_CHAP_CHALLENGE_LEN]) {
563 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/CHAP: Challenge mismatch");
564 : 0 : os_free(chal);
565 : 0 : eap_ttls_state(data, FAILURE);
566 : 0 : return;
567 : : }
568 : 0 : os_free(chal);
569 : :
570 : : /* MD5(Ident + Password + Challenge) */
571 : 0 : chap_md5(password[0], sm->user->password, sm->user->password_len,
572 : : challenge, challenge_len, hash);
573 : :
574 [ # # ]: 0 : if (os_memcmp(hash, password + 1, EAP_TTLS_CHAP_PASSWORD_LEN) == 0) {
575 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/CHAP: Correct user password");
576 : 0 : eap_ttls_state(data, SUCCESS);
577 : : } else {
578 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/CHAP: Invalid user password");
579 : 0 : eap_ttls_state(data, FAILURE);
580 : : }
581 : : }
582 : :
583 : :
584 : 0 : static void eap_ttls_process_phase2_mschap(struct eap_sm *sm,
585 : : struct eap_ttls_data *data,
586 : : u8 *challenge, size_t challenge_len,
587 : : u8 *response, size_t response_len)
588 : : {
589 : : u8 *chal, nt_response[24];
590 : :
591 [ # # ][ # # ]: 0 : if (challenge == NULL || response == NULL ||
[ # # ]
592 [ # # ]: 0 : challenge_len != EAP_TTLS_MSCHAP_CHALLENGE_LEN ||
593 : : response_len != EAP_TTLS_MSCHAP_RESPONSE_LEN) {
594 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAP: Invalid MS-CHAP "
595 : : "attributes (challenge len %lu response len %lu)",
596 : : (unsigned long) challenge_len,
597 : : (unsigned long) response_len);
598 : 0 : eap_ttls_state(data, FAILURE);
599 : 0 : return;
600 : : }
601 : :
602 [ # # ][ # # ]: 0 : if (!sm->user || !sm->user->password ||
[ # # ]
603 : 0 : !(sm->user->ttls_auth & EAP_TTLS_AUTH_MSCHAP)) {
604 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAP: No user password "
605 : : "configured");
606 : 0 : eap_ttls_state(data, FAILURE);
607 : 0 : return;
608 : : }
609 : :
610 : 0 : chal = eap_ttls_implicit_challenge(sm, data,
611 : : EAP_TTLS_MSCHAP_CHALLENGE_LEN + 1);
612 [ # # ]: 0 : if (chal == NULL) {
613 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAP: Failed to generate "
614 : : "challenge from TLS data");
615 : 0 : eap_ttls_state(data, FAILURE);
616 : 0 : return;
617 : : }
618 : :
619 [ # # ][ # # ]: 0 : if (os_memcmp(challenge, chal, EAP_TTLS_MSCHAP_CHALLENGE_LEN) != 0 ||
620 : 0 : response[0] != chal[EAP_TTLS_MSCHAP_CHALLENGE_LEN]) {
621 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAP: Challenge mismatch");
622 : 0 : os_free(chal);
623 : 0 : eap_ttls_state(data, FAILURE);
624 : 0 : return;
625 : : }
626 : 0 : os_free(chal);
627 : :
628 [ # # ]: 0 : if (sm->user->password_hash)
629 : 0 : challenge_response(challenge, sm->user->password, nt_response);
630 : : else
631 : 0 : nt_challenge_response(challenge, sm->user->password,
632 : 0 : sm->user->password_len, nt_response);
633 : :
634 [ # # ]: 0 : if (os_memcmp(nt_response, response + 2 + 24, 24) == 0) {
635 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAP: Correct response");
636 : 0 : eap_ttls_state(data, SUCCESS);
637 : : } else {
638 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAP: Invalid NT-Response");
639 : 0 : wpa_hexdump(MSG_MSGDUMP, "EAP-TTLS/MSCHAP: Received",
640 : : response + 2 + 24, 24);
641 : 0 : wpa_hexdump(MSG_MSGDUMP, "EAP-TTLS/MSCHAP: Expected",
642 : : nt_response, 24);
643 : 0 : eap_ttls_state(data, FAILURE);
644 : : }
645 : : }
646 : :
647 : :
648 : 0 : static void eap_ttls_process_phase2_mschapv2(struct eap_sm *sm,
649 : : struct eap_ttls_data *data,
650 : : u8 *challenge,
651 : : size_t challenge_len,
652 : : u8 *response, size_t response_len)
653 : : {
654 : : u8 *chal, *username, nt_response[24], *rx_resp, *peer_challenge,
655 : : *auth_challenge;
656 : : size_t username_len, i;
657 : :
658 [ # # ][ # # ]: 0 : if (challenge == NULL || response == NULL ||
[ # # ]
659 [ # # ]: 0 : challenge_len != EAP_TTLS_MSCHAPV2_CHALLENGE_LEN ||
660 : : response_len != EAP_TTLS_MSCHAPV2_RESPONSE_LEN) {
661 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: Invalid MS-CHAP2 "
662 : : "attributes (challenge len %lu response len %lu)",
663 : : (unsigned long) challenge_len,
664 : : (unsigned long) response_len);
665 : 0 : eap_ttls_state(data, FAILURE);
666 : 0 : return;
667 : : }
668 : :
669 [ # # ][ # # ]: 0 : if (!sm->user || !sm->user->password ||
[ # # ]
670 : 0 : !(sm->user->ttls_auth & EAP_TTLS_AUTH_MSCHAPV2)) {
671 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: No user password "
672 : : "configured");
673 : 0 : eap_ttls_state(data, FAILURE);
674 : 0 : return;
675 : : }
676 : :
677 [ # # ]: 0 : if (sm->identity == NULL) {
678 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: No user identity "
679 : : "known");
680 : 0 : eap_ttls_state(data, FAILURE);
681 : 0 : return;
682 : : }
683 : :
684 : : /* MSCHAPv2 does not include optional domain name in the
685 : : * challenge-response calculation, so remove domain prefix
686 : : * (if present). */
687 : 0 : username = sm->identity;
688 : 0 : username_len = sm->identity_len;
689 [ # # ]: 0 : for (i = 0; i < username_len; i++) {
690 [ # # ]: 0 : if (username[i] == '\\') {
691 : 0 : username_len -= i + 1;
692 : 0 : username += i + 1;
693 : 0 : break;
694 : : }
695 : : }
696 : :
697 : 0 : chal = eap_ttls_implicit_challenge(
698 : : sm, data, EAP_TTLS_MSCHAPV2_CHALLENGE_LEN + 1);
699 [ # # ]: 0 : if (chal == NULL) {
700 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: Failed to generate "
701 : : "challenge from TLS data");
702 : 0 : eap_ttls_state(data, FAILURE);
703 : 0 : return;
704 : : }
705 : :
706 [ # # ][ # # ]: 0 : if (os_memcmp(challenge, chal, EAP_TTLS_MSCHAPV2_CHALLENGE_LEN) != 0 ||
707 : 0 : response[0] != chal[EAP_TTLS_MSCHAPV2_CHALLENGE_LEN]) {
708 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: Challenge mismatch");
709 : 0 : os_free(chal);
710 : 0 : eap_ttls_state(data, FAILURE);
711 : 0 : return;
712 : : }
713 : 0 : os_free(chal);
714 : :
715 : 0 : auth_challenge = challenge;
716 : 0 : peer_challenge = response + 2;
717 : :
718 : 0 : wpa_hexdump_ascii(MSG_MSGDUMP, "EAP-TTLS/MSCHAPV2: User",
719 : : username, username_len);
720 : 0 : wpa_hexdump(MSG_MSGDUMP, "EAP-TTLS/MSCHAPV2: auth_challenge",
721 : : auth_challenge, EAP_TTLS_MSCHAPV2_CHALLENGE_LEN);
722 : 0 : wpa_hexdump(MSG_MSGDUMP, "EAP-TTLS/MSCHAPV2: peer_challenge",
723 : : peer_challenge, EAP_TTLS_MSCHAPV2_CHALLENGE_LEN);
724 : :
725 [ # # ]: 0 : if (sm->user->password_hash) {
726 : 0 : generate_nt_response_pwhash(auth_challenge, peer_challenge,
727 : : username, username_len,
728 : 0 : sm->user->password,
729 : : nt_response);
730 : : } else {
731 : 0 : generate_nt_response(auth_challenge, peer_challenge,
732 : : username, username_len,
733 : 0 : sm->user->password,
734 : 0 : sm->user->password_len,
735 : : nt_response);
736 : : }
737 : :
738 : 0 : rx_resp = response + 2 + EAP_TTLS_MSCHAPV2_CHALLENGE_LEN + 8;
739 [ # # ]: 0 : if (os_memcmp(nt_response, rx_resp, 24) == 0) {
740 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: Correct "
741 : : "NT-Response");
742 : 0 : data->mschapv2_resp_ok = 1;
743 : :
744 [ # # ]: 0 : if (sm->user->password_hash) {
745 : 0 : generate_authenticator_response_pwhash(
746 : 0 : sm->user->password,
747 : : peer_challenge, auth_challenge,
748 : : username, username_len, nt_response,
749 : 0 : data->mschapv2_auth_response);
750 : : } else {
751 : 0 : generate_authenticator_response(
752 : 0 : sm->user->password, sm->user->password_len,
753 : : peer_challenge, auth_challenge,
754 : : username, username_len, nt_response,
755 : 0 : data->mschapv2_auth_response);
756 : : }
757 : : } else {
758 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: Invalid "
759 : : "NT-Response");
760 : 0 : wpa_hexdump(MSG_MSGDUMP, "EAP-TTLS/MSCHAPV2: Received",
761 : : rx_resp, 24);
762 : 0 : wpa_hexdump(MSG_MSGDUMP, "EAP-TTLS/MSCHAPV2: Expected",
763 : : nt_response, 24);
764 : 0 : data->mschapv2_resp_ok = 0;
765 : : }
766 : 0 : eap_ttls_state(data, PHASE2_MSCHAPV2_RESP);
767 : 0 : data->mschapv2_ident = response[0];
768 : : }
769 : :
770 : :
771 : 0 : static int eap_ttls_phase2_eap_init(struct eap_sm *sm,
772 : : struct eap_ttls_data *data,
773 : : EapType eap_type)
774 : : {
775 [ # # ][ # # ]: 0 : if (data->phase2_priv && data->phase2_method) {
776 : 0 : data->phase2_method->reset(sm, data->phase2_priv);
777 : 0 : data->phase2_method = NULL;
778 : 0 : data->phase2_priv = NULL;
779 : : }
780 : 0 : data->phase2_method = eap_server_get_eap_method(EAP_VENDOR_IETF,
781 : : eap_type);
782 [ # # ]: 0 : if (!data->phase2_method)
783 : 0 : return -1;
784 : :
785 : 0 : sm->init_phase2 = 1;
786 : 0 : data->phase2_priv = data->phase2_method->init(sm);
787 : 0 : sm->init_phase2 = 0;
788 [ # # ]: 0 : return data->phase2_priv == NULL ? -1 : 0;
789 : : }
790 : :
791 : :
792 : 0 : static void eap_ttls_process_phase2_eap_response(struct eap_sm *sm,
793 : : struct eap_ttls_data *data,
794 : : u8 *in_data, size_t in_len)
795 : : {
796 : 0 : u8 next_type = EAP_TYPE_NONE;
797 : : struct eap_hdr *hdr;
798 : : u8 *pos;
799 : : size_t left;
800 : : struct wpabuf buf;
801 : 0 : const struct eap_method *m = data->phase2_method;
802 : 0 : void *priv = data->phase2_priv;
803 : :
804 [ # # ]: 0 : if (priv == NULL) {
805 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/EAP: %s - Phase2 not "
806 : : "initialized?!", __func__);
807 : 0 : return;
808 : : }
809 : :
810 : 0 : hdr = (struct eap_hdr *) in_data;
811 : 0 : pos = (u8 *) (hdr + 1);
812 : :
813 [ # # ][ # # ]: 0 : if (in_len > sizeof(*hdr) && *pos == EAP_TYPE_NAK) {
814 : 0 : left = in_len - sizeof(*hdr);
815 : 0 : wpa_hexdump(MSG_DEBUG, "EAP-TTLS/EAP: Phase2 type Nak'ed; "
816 : : "allowed types", pos + 1, left - 1);
817 : 0 : eap_sm_process_nak(sm, pos + 1, left - 1);
818 [ # # ][ # # ]: 0 : if (sm->user && sm->user_eap_method_index < EAP_MAX_METHODS &&
[ # # ]
819 : 0 : sm->user->methods[sm->user_eap_method_index].method !=
820 : : EAP_TYPE_NONE) {
821 : 0 : next_type = sm->user->methods[
822 : 0 : sm->user_eap_method_index++].method;
823 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: try EAP type %d",
824 : : next_type);
825 [ # # ]: 0 : if (eap_ttls_phase2_eap_init(sm, data, next_type)) {
826 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Failed to "
827 : : "initialize EAP type %d",
828 : : next_type);
829 : 0 : eap_ttls_state(data, FAILURE);
830 : 0 : return;
831 : : }
832 : : } else {
833 : 0 : eap_ttls_state(data, FAILURE);
834 : : }
835 : 0 : return;
836 : : }
837 : :
838 : 0 : wpabuf_set(&buf, in_data, in_len);
839 : :
840 [ # # ]: 0 : if (m->check(sm, priv, &buf)) {
841 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/EAP: Phase2 check() asked to "
842 : : "ignore the packet");
843 : 0 : return;
844 : : }
845 : :
846 : 0 : m->process(sm, priv, &buf);
847 : :
848 [ # # ]: 0 : if (sm->method_pending == METHOD_PENDING_WAIT) {
849 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/EAP: Phase2 method is in "
850 : : "pending wait state - save decrypted response");
851 : 0 : wpabuf_free(data->pending_phase2_eap_resp);
852 : 0 : data->pending_phase2_eap_resp = wpabuf_dup(&buf);
853 : : }
854 : :
855 [ # # ]: 0 : if (!m->isDone(sm, priv))
856 : 0 : return;
857 : :
858 [ # # ]: 0 : if (!m->isSuccess(sm, priv)) {
859 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/EAP: Phase2 method failed");
860 : 0 : eap_ttls_state(data, FAILURE);
861 : 0 : return;
862 : : }
863 : :
864 [ # # # # ]: 0 : switch (data->state) {
865 : : case PHASE2_START:
866 [ # # ]: 0 : if (eap_user_get(sm, sm->identity, sm->identity_len, 1) != 0) {
867 : 0 : wpa_hexdump_ascii(MSG_DEBUG, "EAP_TTLS: Phase2 "
868 : : "Identity not found in the user "
869 : : "database",
870 : 0 : sm->identity, sm->identity_len);
871 : 0 : eap_ttls_state(data, FAILURE);
872 : 0 : break;
873 : : }
874 : :
875 : 0 : eap_ttls_state(data, PHASE2_METHOD);
876 : 0 : next_type = sm->user->methods[0].method;
877 : 0 : sm->user_eap_method_index = 1;
878 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: try EAP type %d", next_type);
879 [ # # ]: 0 : if (eap_ttls_phase2_eap_init(sm, data, next_type)) {
880 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Failed to initialize "
881 : : "EAP type %d", next_type);
882 : 0 : eap_ttls_state(data, FAILURE);
883 : : }
884 : 0 : break;
885 : : case PHASE2_METHOD:
886 : 0 : eap_ttls_state(data, SUCCESS);
887 : 0 : break;
888 : : case FAILURE:
889 : 0 : break;
890 : : default:
891 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: %s - unexpected state %d",
892 : 0 : __func__, data->state);
893 : 0 : break;
894 : : }
895 : : }
896 : :
897 : :
898 : 0 : static void eap_ttls_process_phase2_eap(struct eap_sm *sm,
899 : : struct eap_ttls_data *data,
900 : : const u8 *eap, size_t eap_len)
901 : : {
902 : : struct eap_hdr *hdr;
903 : : size_t len;
904 : :
905 [ # # ]: 0 : if (data->state == PHASE2_START) {
906 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/EAP: initializing Phase 2");
907 [ # # ]: 0 : if (eap_ttls_phase2_eap_init(sm, data, EAP_TYPE_IDENTITY) < 0)
908 : : {
909 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/EAP: failed to "
910 : : "initialize EAP-Identity");
911 : 0 : return;
912 : : }
913 : : }
914 : :
915 [ # # ]: 0 : if (eap_len < sizeof(*hdr)) {
916 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/EAP: too short Phase 2 EAP "
917 : : "packet (len=%lu)", (unsigned long) eap_len);
918 : 0 : return;
919 : : }
920 : :
921 : 0 : hdr = (struct eap_hdr *) eap;
922 : 0 : len = be_to_host16(hdr->length);
923 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/EAP: received Phase 2 EAP: code=%d "
924 : 0 : "identifier=%d length=%lu", hdr->code, hdr->identifier,
925 : : (unsigned long) len);
926 [ # # ]: 0 : if (len > eap_len) {
927 : 0 : wpa_printf(MSG_INFO, "EAP-TTLS/EAP: Length mismatch in Phase 2"
928 : : " EAP frame (hdr len=%lu, data len in AVP=%lu)",
929 : : (unsigned long) len, (unsigned long) eap_len);
930 : 0 : return;
931 : : }
932 : :
933 [ # # ]: 0 : switch (hdr->code) {
934 : : case EAP_CODE_RESPONSE:
935 : 0 : eap_ttls_process_phase2_eap_response(sm, data, (u8 *) hdr,
936 : : len);
937 : 0 : break;
938 : : default:
939 : 0 : wpa_printf(MSG_INFO, "EAP-TTLS/EAP: Unexpected code=%d in "
940 : 0 : "Phase 2 EAP header", hdr->code);
941 : 0 : break;
942 : : }
943 : : }
944 : :
945 : :
946 : 0 : static void eap_ttls_process_phase2(struct eap_sm *sm,
947 : : struct eap_ttls_data *data,
948 : : struct wpabuf *in_buf)
949 : : {
950 : : struct wpabuf *in_decrypted;
951 : : struct eap_ttls_avp parse;
952 : :
953 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: received %lu bytes encrypted data for"
954 : : " Phase 2", (unsigned long) wpabuf_len(in_buf));
955 : :
956 [ # # ]: 0 : if (data->pending_phase2_eap_resp) {
957 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Pending Phase 2 EAP response "
958 : : "- skip decryption and use old data");
959 : 0 : eap_ttls_process_phase2_eap(
960 : 0 : sm, data, wpabuf_head(data->pending_phase2_eap_resp),
961 : 0 : wpabuf_len(data->pending_phase2_eap_resp));
962 : 0 : wpabuf_free(data->pending_phase2_eap_resp);
963 : 0 : data->pending_phase2_eap_resp = NULL;
964 : 0 : return;
965 : : }
966 : :
967 : 0 : in_decrypted = tls_connection_decrypt(sm->ssl_ctx, data->ssl.conn,
968 : : in_buf);
969 [ # # ]: 0 : if (in_decrypted == NULL) {
970 : 0 : wpa_printf(MSG_INFO, "EAP-TTLS: Failed to decrypt Phase 2 "
971 : : "data");
972 : 0 : eap_ttls_state(data, FAILURE);
973 : 0 : return;
974 : : }
975 : :
976 : 0 : wpa_hexdump_buf_key(MSG_DEBUG, "EAP-TTLS: Decrypted Phase 2 EAP",
977 : : in_decrypted);
978 : :
979 [ # # ]: 0 : if (eap_ttls_avp_parse(in_decrypted, &parse) < 0) {
980 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Failed to parse AVPs");
981 : 0 : wpabuf_free(in_decrypted);
982 : 0 : eap_ttls_state(data, FAILURE);
983 : 0 : return;
984 : : }
985 : :
986 [ # # ]: 0 : if (parse.user_name) {
987 : 0 : os_free(sm->identity);
988 : 0 : sm->identity = os_malloc(parse.user_name_len);
989 [ # # ]: 0 : if (sm->identity == NULL) {
990 : 0 : eap_ttls_state(data, FAILURE);
991 : 0 : goto done;
992 : : }
993 : 0 : os_memcpy(sm->identity, parse.user_name, parse.user_name_len);
994 : 0 : sm->identity_len = parse.user_name_len;
995 [ # # ]: 0 : if (eap_user_get(sm, parse.user_name, parse.user_name_len, 1)
996 : : != 0) {
997 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Phase2 Identity not "
998 : : "found in the user database");
999 : 0 : eap_ttls_state(data, FAILURE);
1000 : 0 : goto done;
1001 : : }
1002 : : }
1003 : :
1004 : : #ifdef EAP_SERVER_TNC
1005 [ # # ][ # # ]: 0 : if (data->tnc_started && parse.eap == NULL) {
1006 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: TNC started but no EAP "
1007 : : "response from peer");
1008 : 0 : eap_ttls_state(data, FAILURE);
1009 : 0 : goto done;
1010 : : }
1011 : : #endif /* EAP_SERVER_TNC */
1012 : :
1013 [ # # ]: 0 : if (parse.eap) {
1014 : 0 : eap_ttls_process_phase2_eap(sm, data, parse.eap,
1015 : : parse.eap_len);
1016 [ # # ]: 0 : } else if (parse.user_password) {
1017 : 0 : eap_ttls_process_phase2_pap(sm, data, parse.user_password,
1018 : : parse.user_password_len);
1019 [ # # ]: 0 : } else if (parse.chap_password) {
1020 : 0 : eap_ttls_process_phase2_chap(sm, data,
1021 : 0 : parse.chap_challenge,
1022 : : parse.chap_challenge_len,
1023 : 0 : parse.chap_password,
1024 : : parse.chap_password_len);
1025 [ # # ]: 0 : } else if (parse.mschap_response) {
1026 : 0 : eap_ttls_process_phase2_mschap(sm, data,
1027 : : parse.mschap_challenge,
1028 : : parse.mschap_challenge_len,
1029 : : parse.mschap_response,
1030 : : parse.mschap_response_len);
1031 [ # # ]: 0 : } else if (parse.mschap2_response) {
1032 : 0 : eap_ttls_process_phase2_mschapv2(sm, data,
1033 : : parse.mschap_challenge,
1034 : : parse.mschap_challenge_len,
1035 : : parse.mschap2_response,
1036 : : parse.mschap2_response_len);
1037 : : }
1038 : :
1039 : : done:
1040 : 0 : wpabuf_free(in_decrypted);
1041 : 0 : os_free(parse.eap);
1042 : : }
1043 : :
1044 : :
1045 : 0 : static void eap_ttls_start_tnc(struct eap_sm *sm, struct eap_ttls_data *data)
1046 : : {
1047 : : #ifdef EAP_SERVER_TNC
1048 [ # # ][ # # ]: 0 : if (!sm->tnc || data->state != SUCCESS || data->tnc_started)
[ # # ]
1049 : 0 : return;
1050 : :
1051 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Initialize TNC");
1052 [ # # ]: 0 : if (eap_ttls_phase2_eap_init(sm, data, EAP_TYPE_TNC)) {
1053 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Failed to initialize TNC");
1054 : 0 : eap_ttls_state(data, FAILURE);
1055 : 0 : return;
1056 : : }
1057 : :
1058 : 0 : data->tnc_started = 1;
1059 : 0 : eap_ttls_state(data, PHASE2_METHOD);
1060 : : #endif /* EAP_SERVER_TNC */
1061 : : }
1062 : :
1063 : :
1064 : 0 : static int eap_ttls_process_version(struct eap_sm *sm, void *priv,
1065 : : int peer_version)
1066 : : {
1067 : 0 : struct eap_ttls_data *data = priv;
1068 [ # # ]: 0 : if (peer_version < data->ttls_version) {
1069 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: peer ver=%d, own ver=%d; "
1070 : : "use version %d",
1071 : : peer_version, data->ttls_version, peer_version);
1072 : 0 : data->ttls_version = peer_version;
1073 : : }
1074 : :
1075 : 0 : return 0;
1076 : : }
1077 : :
1078 : :
1079 : 0 : static void eap_ttls_process_msg(struct eap_sm *sm, void *priv,
1080 : : const struct wpabuf *respData)
1081 : : {
1082 : 0 : struct eap_ttls_data *data = priv;
1083 : :
1084 [ # # # # ]: 0 : switch (data->state) {
1085 : : case PHASE1:
1086 [ # # ]: 0 : if (eap_server_tls_phase1(sm, &data->ssl) < 0)
1087 : 0 : eap_ttls_state(data, FAILURE);
1088 : 0 : break;
1089 : : case PHASE2_START:
1090 : : case PHASE2_METHOD:
1091 : 0 : eap_ttls_process_phase2(sm, data, data->ssl.tls_in);
1092 : 0 : eap_ttls_start_tnc(sm, data);
1093 : 0 : break;
1094 : : case PHASE2_MSCHAPV2_RESP:
1095 [ # # ][ # # ]: 0 : if (data->mschapv2_resp_ok && wpabuf_len(data->ssl.tls_in) ==
1096 : : 0) {
1097 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: Peer "
1098 : : "acknowledged response");
1099 : 0 : eap_ttls_state(data, SUCCESS);
1100 [ # # ]: 0 : } else if (!data->mschapv2_resp_ok) {
1101 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: Peer "
1102 : : "acknowledged error");
1103 : 0 : eap_ttls_state(data, FAILURE);
1104 : : } else {
1105 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS/MSCHAPV2: Unexpected "
1106 : : "frame from peer (payload len %lu, "
1107 : : "expected empty frame)",
1108 : : (unsigned long)
1109 : 0 : wpabuf_len(data->ssl.tls_in));
1110 : 0 : eap_ttls_state(data, FAILURE);
1111 : : }
1112 : 0 : eap_ttls_start_tnc(sm, data);
1113 : 0 : break;
1114 : : default:
1115 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Unexpected state %d in %s",
1116 : 0 : data->state, __func__);
1117 : 0 : break;
1118 : : }
1119 : 0 : }
1120 : :
1121 : :
1122 : 0 : static void eap_ttls_process(struct eap_sm *sm, void *priv,
1123 : : struct wpabuf *respData)
1124 : : {
1125 : 0 : struct eap_ttls_data *data = priv;
1126 [ # # ]: 0 : if (eap_server_tls_process(sm, &data->ssl, respData, data,
1127 : : EAP_TYPE_TTLS, eap_ttls_process_version,
1128 : : eap_ttls_process_msg) < 0)
1129 : 0 : eap_ttls_state(data, FAILURE);
1130 : 0 : }
1131 : :
1132 : :
1133 : 0 : static Boolean eap_ttls_isDone(struct eap_sm *sm, void *priv)
1134 : : {
1135 : 0 : struct eap_ttls_data *data = priv;
1136 [ # # ][ # # ]: 0 : return data->state == SUCCESS || data->state == FAILURE;
1137 : : }
1138 : :
1139 : :
1140 : 0 : static u8 * eap_ttls_getKey(struct eap_sm *sm, void *priv, size_t *len)
1141 : : {
1142 : 0 : struct eap_ttls_data *data = priv;
1143 : : u8 *eapKeyData;
1144 : :
1145 [ # # ]: 0 : if (data->state != SUCCESS)
1146 : 0 : return NULL;
1147 : :
1148 : 0 : eapKeyData = eap_server_tls_derive_key(sm, &data->ssl,
1149 : : "ttls keying material",
1150 : : EAP_TLS_KEY_LEN);
1151 [ # # ]: 0 : if (eapKeyData) {
1152 : 0 : *len = EAP_TLS_KEY_LEN;
1153 : 0 : wpa_hexdump_key(MSG_DEBUG, "EAP-TTLS: Derived key",
1154 : : eapKeyData, EAP_TLS_KEY_LEN);
1155 : : } else {
1156 : 0 : wpa_printf(MSG_DEBUG, "EAP-TTLS: Failed to derive key");
1157 : : }
1158 : :
1159 : 0 : return eapKeyData;
1160 : : }
1161 : :
1162 : :
1163 : 0 : static Boolean eap_ttls_isSuccess(struct eap_sm *sm, void *priv)
1164 : : {
1165 : 0 : struct eap_ttls_data *data = priv;
1166 : 0 : return data->state == SUCCESS;
1167 : : }
1168 : :
1169 : :
1170 : 1 : int eap_server_ttls_register(void)
1171 : : {
1172 : : struct eap_method *eap;
1173 : : int ret;
1174 : :
1175 : 1 : eap = eap_server_method_alloc(EAP_SERVER_METHOD_INTERFACE_VERSION,
1176 : : EAP_VENDOR_IETF, EAP_TYPE_TTLS, "TTLS");
1177 [ - + ]: 1 : if (eap == NULL)
1178 : 0 : return -1;
1179 : :
1180 : 1 : eap->init = eap_ttls_init;
1181 : 1 : eap->reset = eap_ttls_reset;
1182 : 1 : eap->buildReq = eap_ttls_buildReq;
1183 : 1 : eap->check = eap_ttls_check;
1184 : 1 : eap->process = eap_ttls_process;
1185 : 1 : eap->isDone = eap_ttls_isDone;
1186 : 1 : eap->getKey = eap_ttls_getKey;
1187 : 1 : eap->isSuccess = eap_ttls_isSuccess;
1188 : :
1189 : 1 : ret = eap_server_method_register(eap);
1190 [ - + ]: 1 : if (ret)
1191 : 0 : eap_server_method_free(eap);
1192 : 1 : return ret;
1193 : : }
|