[a1bae3e] | 1 | // SoftEther UT-VPN SourceCode |
---|
| 2 | // |
---|
| 3 | // Copyright (C) 2004-2010 SoftEther Corporation. |
---|
| 4 | // Copyright (C) 2004-2010 University of Tsukuba, Japan. |
---|
| 5 | // Copyright (C) 2003-2010 Daiyuu Nobori. |
---|
| 6 | // All Rights Reserved. |
---|
| 7 | // |
---|
| 8 | // http://utvpn.tsukuba.ac.jp/ |
---|
| 9 | // |
---|
| 10 | // This program is free software; you can redistribute it and/or |
---|
| 11 | // modify it under the terms of the GNU General Public License |
---|
| 12 | // version 2 as published by the Free Software Foundation. |
---|
| 13 | // |
---|
| 14 | // This program is distributed in the hope that it will be useful, |
---|
| 15 | // but WITHOUT ANY WARRANTY; without even the implied warranty of |
---|
| 16 | // MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the |
---|
| 17 | // GNU General Public License for more details. |
---|
| 18 | // |
---|
| 19 | // You should have received a copy of the GNU General Public License version 2 |
---|
| 20 | // along with this program; if not, write to the Free Software |
---|
| 21 | // Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA. |
---|
| 22 | // |
---|
| 23 | // このファイルは GPL バージョン 2 ライセンスで公開されています。 |
---|
| 24 | // 誰でもこのファイルの内容を複製、改変したり、改変したバージョンを再配布 |
---|
| 25 | // することができます。ただし、原著作物を改変した場合は、原著作物の著作権表示 |
---|
| 26 | // を除去することはできません。改変した著作物を配布する場合は、改変実施者の |
---|
| 27 | // 著作権表示を原著作物の著作権表示に付随して記載するようにしてください。 |
---|
| 28 | // |
---|
| 29 | // この SoftEther UT-VPN オープンソース・プロジェクトは、日本国の |
---|
| 30 | // ソフトイーサ株式会社 (SoftEther Corporation, http://www.softether.co.jp/ ) |
---|
| 31 | // および筑波大学 (University of Tsukuba, http://www.tsukuba.ac.jp/ ) によって |
---|
| 32 | // ホストされています。 |
---|
| 33 | // 本プログラムの配布者は、本プログラムを、業としての利用以外のため、 |
---|
| 34 | // および、試験または研究のために利用が行われることを想定して配布 |
---|
| 35 | // しています。 |
---|
| 36 | // SoftEther UT-VPN プロジェクトの Web サイトは http://utvpn.tsukuba.ac.jp/ に |
---|
| 37 | // あります。 |
---|
| 38 | // 本ソフトウェアの不具合の修正、機能改良、セキュリティホールの修復などのコード |
---|
| 39 | // の改変を行った場合で、その成果物を SoftEther UT-VPN プロジェクトに提出して |
---|
| 40 | // いただける場合は、 http://utvpn.tsukuba.ac.jp/ までソースコードを送付して |
---|
| 41 | // ください。SoftEther UT-VPN プロジェクトの本体リリースまたはブランチリリース |
---|
| 42 | // に組み込みさせていただきます。 |
---|
| 43 | // |
---|
| 44 | // GPL に基づいて原著作物が提供される本ソフトウェアの改良版を配布、販売する |
---|
| 45 | // 場合は、そのソースコードを GPL に基づいて誰にでも開示する義務が生じます。 |
---|
| 46 | // |
---|
| 47 | // 本ソフトウェアに関連する著作権、特許権、商標権はソフトイーサ株式会社 |
---|
| 48 | // (SoftEther Corporation) およびその他の著作権保持者が保有しています。 |
---|
| 49 | // ソフトイーサ株式会社等はこれらの権利を放棄していません。本ソフトウェアの |
---|
| 50 | // 二次著作物を配布、販売する場合は、これらの権利を侵害しないようにご注意 |
---|
| 51 | // ください。 |
---|
| 52 | // |
---|
| 53 | // お願い: どのような通信ソフトウェアにも通常は必ず未発見の |
---|
| 54 | // セキュリティホールが潜んでいます。本ソースコードをご覧いただいた結果、 |
---|
| 55 | // UT-VPN にセキュリティホールを発見された場合は、当該セキュリティホールの |
---|
| 56 | // 情報を不特定多数に開示される前に、必ず、ソフトイーサ株式会社 |
---|
| 57 | // および脆弱性情報の届出を受け付ける公的機関まで通報いただき、 |
---|
| 58 | // 公益保護にご協力いただきますようお願い申し上げます。 |
---|
| 59 | // |
---|
| 60 | // ソフトイーサ株式会社は、当該セキュリティホールについて迅速に対処を |
---|
| 61 | // 行い、UT-VPN および UT-VPN に関連するソフトウェアのユーザー・顧客 |
---|
| 62 | // を保護するための努力を行います。 |
---|
| 63 | // |
---|
| 64 | // ソフトイーサへの届出先: http://www.softether.co.jp/jp/contact/ |
---|
| 65 | // 日本国内の脆弱性情報届出受付公的機関: |
---|
| 66 | // 独立行政法人 情報処理推進機構 |
---|
| 67 | // http://www.ipa.go.jp/security/vuln/report/ |
---|
| 68 | // |
---|
| 69 | // 上記各事項について不明な点は、ソフトイーサ株式会社までご連絡ください。 |
---|
| 70 | // 連絡先: http://www.softether.co.jp/jp/contact/ |
---|
| 71 | |
---|
| 72 | // ----------------------------------------------- |
---|
| 73 | // [ChangeLog] |
---|
| 74 | // 2010.05.20 |
---|
| 75 | // 新規リリース by SoftEther |
---|
| 76 | // ----------------------------------------------- |
---|
| 77 | |
---|
| 78 | // Sam.c |
---|
| 79 | // セキュリティアカウントマネージャ |
---|
| 80 | |
---|
| 81 | // Windows NT の SAM を真似してかっこいい名前を付けてみたが、 |
---|
| 82 | // 実装してみると結局大した処理はしていない。 |
---|
| 83 | |
---|
| 84 | #include "CedarPch.h" |
---|
| 85 | |
---|
| 86 | // パスワードの暗号化 |
---|
| 87 | void SecurePassword(void *secure_password, void *password, void *random) |
---|
| 88 | { |
---|
| 89 | BUF *b; |
---|
| 90 | // 引数チェック |
---|
| 91 | if (secure_password == NULL || password == NULL || random == NULL) |
---|
| 92 | { |
---|
| 93 | return; |
---|
| 94 | } |
---|
| 95 | |
---|
| 96 | b = NewBuf(); |
---|
| 97 | WriteBuf(b, password, SHA1_SIZE); |
---|
| 98 | WriteBuf(b, random, SHA1_SIZE); |
---|
| 99 | Hash(secure_password, b->Buf, b->Size, true); |
---|
| 100 | |
---|
| 101 | FreeBuf(b); |
---|
| 102 | } |
---|
| 103 | |
---|
| 104 | // 160bit 乱数の生成 |
---|
| 105 | void GenRamdom(void *random) |
---|
| 106 | { |
---|
| 107 | // 引数チェック |
---|
| 108 | if (random == NULL) |
---|
| 109 | { |
---|
| 110 | return; |
---|
| 111 | } |
---|
| 112 | |
---|
| 113 | Rand(random, SHA1_SIZE); |
---|
| 114 | } |
---|
| 115 | |
---|
| 116 | // ユーザーの匿名認証 |
---|
| 117 | bool SamAuthUserByAnonymous(HUB *h, char *username) |
---|
| 118 | { |
---|
| 119 | bool b = false; |
---|
| 120 | // 引数チェック |
---|
| 121 | if (h == NULL || username == NULL) |
---|
| 122 | { |
---|
| 123 | return false; |
---|
| 124 | } |
---|
| 125 | |
---|
| 126 | AcLock(h); |
---|
| 127 | { |
---|
| 128 | USER *u = AcGetUser(h, username); |
---|
| 129 | if (u) |
---|
| 130 | { |
---|
| 131 | Lock(u->lock); |
---|
| 132 | { |
---|
| 133 | if (u->AuthType == AUTHTYPE_ANONYMOUS) |
---|
| 134 | { |
---|
| 135 | b = true; |
---|
| 136 | } |
---|
| 137 | } |
---|
| 138 | Unlock(u->lock); |
---|
| 139 | } |
---|
| 140 | ReleaseUser(u); |
---|
| 141 | } |
---|
| 142 | AcUnlock(h); |
---|
| 143 | |
---|
| 144 | return b; |
---|
| 145 | } |
---|
| 146 | |
---|
| 147 | // 指定した証明書を署名したルート証明書をリストから取得する |
---|
| 148 | X *GetIssuerFromList(LIST *cert_list, X *cert) |
---|
| 149 | { |
---|
| 150 | UINT i; |
---|
| 151 | X *ret = NULL; |
---|
| 152 | // 引数チェック |
---|
| 153 | if (cert_list == NULL || cert == NULL) |
---|
| 154 | { |
---|
| 155 | return NULL; |
---|
| 156 | } |
---|
| 157 | |
---|
| 158 | for (i = 0;i < LIST_NUM(cert_list);i++) |
---|
| 159 | { |
---|
| 160 | X *x = LIST_DATA(cert_list, i); |
---|
| 161 | // 名前の比較 |
---|
| 162 | if (CheckXDateNow(x)) |
---|
| 163 | { |
---|
| 164 | if (CompareName(x->subject_name, cert->issuer_name)) |
---|
| 165 | { |
---|
| 166 | // ルート証明書の公開鍵を取得 |
---|
| 167 | K *k = GetKFromX(x); |
---|
| 168 | |
---|
| 169 | if (k != NULL) |
---|
| 170 | { |
---|
| 171 | // 署名のチェック |
---|
| 172 | if (CheckSignature(cert, k)) |
---|
| 173 | { |
---|
| 174 | ret = x; |
---|
| 175 | } |
---|
| 176 | FreeK(k); |
---|
| 177 | } |
---|
| 178 | } |
---|
| 179 | } |
---|
| 180 | if (CompareX(x, cert)) |
---|
| 181 | { |
---|
| 182 | // 完全同一 |
---|
| 183 | ret = x; |
---|
| 184 | } |
---|
| 185 | } |
---|
| 186 | |
---|
| 187 | return ret; |
---|
| 188 | } |
---|
| 189 | |
---|
| 190 | // ユーザーに適用されるべきポリシーを取得 |
---|
| 191 | POLICY *SamGetUserPolicy(HUB *h, char *username) |
---|
| 192 | { |
---|
| 193 | POLICY *ret = NULL; |
---|
| 194 | // 引数チェック |
---|
| 195 | if (h == NULL || username == NULL) |
---|
| 196 | { |
---|
| 197 | return NULL; |
---|
| 198 | } |
---|
| 199 | |
---|
| 200 | AcLock(h); |
---|
| 201 | { |
---|
| 202 | USER *u; |
---|
| 203 | u = AcGetUser(h, username); |
---|
| 204 | if (u) |
---|
| 205 | { |
---|
| 206 | USERGROUP *g = NULL; |
---|
| 207 | Lock(u->lock); |
---|
| 208 | { |
---|
| 209 | if (u->Policy != NULL) |
---|
| 210 | { |
---|
| 211 | ret = ClonePolicy(u->Policy); |
---|
| 212 | } |
---|
| 213 | |
---|
| 214 | g = u->Group; |
---|
| 215 | |
---|
| 216 | if (g != NULL) |
---|
| 217 | { |
---|
| 218 | AddRef(g->ref); |
---|
| 219 | } |
---|
| 220 | } |
---|
| 221 | Unlock(u->lock); |
---|
| 222 | |
---|
| 223 | ReleaseUser(u); |
---|
| 224 | u = NULL; |
---|
| 225 | |
---|
| 226 | if (ret == NULL) |
---|
| 227 | { |
---|
| 228 | if (g != NULL) |
---|
| 229 | { |
---|
| 230 | Lock(g->lock); |
---|
| 231 | { |
---|
| 232 | ret = ClonePolicy(g->Policy); |
---|
| 233 | } |
---|
| 234 | Unlock(g->lock); |
---|
| 235 | } |
---|
| 236 | } |
---|
| 237 | |
---|
| 238 | if (g != NULL) |
---|
| 239 | { |
---|
| 240 | ReleaseGroup(g); |
---|
| 241 | } |
---|
| 242 | } |
---|
| 243 | } |
---|
| 244 | AcUnlock(h); |
---|
| 245 | |
---|
| 246 | return ret; |
---|
| 247 | } |
---|
| 248 | |
---|
| 249 | // ユーザーのパスワード認証 |
---|
| 250 | bool SamAuthUserByPassword(HUB *h, char *username, void *random, void *secure_password) |
---|
| 251 | { |
---|
| 252 | bool b = false; |
---|
| 253 | UCHAR secure_password_check[SHA1_SIZE]; |
---|
| 254 | // 引数チェック |
---|
| 255 | if (h == NULL || username == NULL || secure_password == NULL) |
---|
| 256 | { |
---|
| 257 | return false; |
---|
| 258 | } |
---|
| 259 | |
---|
| 260 | if (StrCmpi(username, ADMINISTRATOR_USERNAME) == 0) |
---|
| 261 | { |
---|
| 262 | // Administrator モード |
---|
| 263 | SecurePassword(secure_password_check, h->SecurePassword, random); |
---|
| 264 | if (Cmp(secure_password_check, secure_password, SHA1_SIZE) == 0) |
---|
| 265 | { |
---|
| 266 | return true; |
---|
| 267 | } |
---|
| 268 | else |
---|
| 269 | { |
---|
| 270 | return false; |
---|
| 271 | } |
---|
| 272 | } |
---|
| 273 | |
---|
| 274 | AcLock(h); |
---|
| 275 | { |
---|
| 276 | USER *u; |
---|
| 277 | u = AcGetUser(h, username); |
---|
| 278 | if (u) |
---|
| 279 | { |
---|
| 280 | Lock(u->lock); |
---|
| 281 | { |
---|
| 282 | if (u->AuthType == AUTHTYPE_PASSWORD) |
---|
| 283 | { |
---|
| 284 | AUTHPASSWORD *auth = (AUTHPASSWORD *)u->AuthData; |
---|
| 285 | SecurePassword(secure_password_check, auth->HashedKey, random); |
---|
| 286 | if (Cmp(secure_password_check, secure_password, SHA1_SIZE) == 0) |
---|
| 287 | { |
---|
| 288 | b = true; |
---|
| 289 | } |
---|
| 290 | } |
---|
| 291 | } |
---|
| 292 | Unlock(u->lock); |
---|
| 293 | ReleaseUser(u); |
---|
| 294 | } |
---|
| 295 | } |
---|
| 296 | AcUnlock(h); |
---|
| 297 | |
---|
| 298 | return b; |
---|
| 299 | } |
---|
| 300 | |
---|
| 301 | // ユーザーが存在することを確認 |
---|
| 302 | bool SamIsUser(HUB *h, char *username) |
---|
| 303 | { |
---|
| 304 | bool b; |
---|
| 305 | // 引数チェック |
---|
| 306 | if (h == NULL || username == NULL) |
---|
| 307 | { |
---|
| 308 | return false; |
---|
| 309 | } |
---|
| 310 | |
---|
| 311 | AcLock(h); |
---|
| 312 | { |
---|
| 313 | b = AcIsUser(h, username); |
---|
| 314 | } |
---|
| 315 | AcUnlock(h); |
---|
| 316 | |
---|
| 317 | return b; |
---|
| 318 | } |
---|
| 319 | |
---|
| 320 | // ユーザーが使用する認証の種類を取得 |
---|
| 321 | UINT SamGetUserAuthType(HUB *h, char *username) |
---|
| 322 | { |
---|
| 323 | UINT authtype; |
---|
| 324 | // 引数チェック |
---|
| 325 | if (h == NULL || username == NULL) |
---|
| 326 | { |
---|
| 327 | return INFINITE; |
---|
| 328 | } |
---|
| 329 | |
---|
| 330 | AcLock(h); |
---|
| 331 | { |
---|
| 332 | USER *u = AcGetUser(h, username); |
---|
| 333 | if (u == NULL) |
---|
| 334 | { |
---|
| 335 | authtype = INFINITE; |
---|
| 336 | } |
---|
| 337 | else |
---|
| 338 | { |
---|
| 339 | authtype = u->AuthType; |
---|
| 340 | ReleaseUser(u); |
---|
| 341 | } |
---|
| 342 | } |
---|
| 343 | AcUnlock(h); |
---|
| 344 | |
---|
| 345 | return authtype; |
---|
| 346 | } |
---|
| 347 | |
---|