]> git.ipfire.org Git - thirdparty/strongswan.git/commitdiff
listener: Register message hook
authorReto Buerki <reet@codelabs.ch>
Fri, 31 Aug 2012 10:58:00 +0000 (12:58 +0200)
committerTobias Brunner <tobias@strongswan.org>
Tue, 19 Mar 2013 14:23:47 +0000 (15:23 +0100)
Use the message hook to save the AUTHENTICATION payload of an incoming
IKE_AUTH message.

The AUTH payload will be passed on to the TKM ike_isa_auth operation in
the authorize hook.

src/charon-tkm/src/tkm/tkm_listener.c

index ee8fb4925cf59520f95020712190e2336c31727b..536ba78b2bd7c8bc2f9735007043954741e7c0c7 100644 (file)
@@ -15,6 +15,8 @@
  */
 
 #include <daemon.h>
+#include <encoding/payloads/auth_payload.h>
+#include <utils/chunk.h>
 #include <tkm/types.h>
 
 #include "tkm_listener.h"
@@ -47,10 +49,49 @@ METHOD(listener_t, authorize, bool,
        const isa_id_type isa_id = keymat->get_isa_id(keymat);
        DBG1(DBG_IKE, "TKM authorize listener called for ISA context %llu", isa_id);
 
+       const chunk_t * const auth = keymat->get_auth_payload(keymat);
+       if (!auth->ptr)
+       {
+               DBG1(DBG_IKE, "no AUTHENTICATION data available");
+               *success = FALSE;
+       }
+
+       DBG1(DBG_IKE, "TKM based authentication successful"
+                  " for ISA context %llu", isa_id);
        *success = TRUE;
        return TRUE;
 }
 
+METHOD(listener_t, message, bool,
+       private_tkm_listener_t *this, ike_sa_t *ike_sa,
+       message_t *message, bool incoming, bool plain)
+{
+       if (!incoming || !plain || message->get_exchange_type(message) != IKE_AUTH)
+       {
+               return TRUE;
+       }
+
+       tkm_keymat_t * const keymat = (tkm_keymat_t*)ike_sa->get_keymat(ike_sa);
+       const isa_id_type isa_id = keymat->get_isa_id(keymat);
+       DBG1(DBG_IKE, "saving AUTHENTICATION payload for authorize hook"
+                  " (ISA context %llu)", isa_id);
+
+       auth_payload_t * const auth_payload =
+               (auth_payload_t*)message->get_payload(message, AUTHENTICATION);
+       if (auth_payload)
+       {
+               const chunk_t auth_data = auth_payload->get_data(auth_payload);
+               keymat->set_auth_payload(keymat, &auth_data);
+       }
+       else
+       {
+               DBG1(DBG_IKE, "unable to extract AUTHENTICATION payload, authorize will"
+                        " fail");
+       }
+
+       return TRUE;
+}
+
 METHOD(tkm_listener_t, destroy, void,
        private_tkm_listener_t *this)
 {
@@ -68,6 +109,7 @@ tkm_listener_t *tkm_listener_create()
                .public = {
                        .listener = {
                                .authorize = _authorize,
+                               .message = _message,
                        },
                        .destroy = _destroy,
                },