]> git.stg.codes - stg.git/blob - projects/stargazer/plugins/other/radius/radius.cpp
Fixed installation path for rlm_stg project.
[stg.git] / projects / stargazer / plugins / other / radius / radius.cpp
1 /*
2  *    This program is free software; you can redistribute it and/or modify
3  *    it under the terms of the GNU General Public License as published by
4  *    the Free Software Foundation; either version 2 of the License, or
5  *    (at your option) any later version.
6  *
7  *    This program is distributed in the hope that it will be useful,
8  *    but WITHOUT ANY WARRANTY; without even the implied warranty of
9  *    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
10  *    GNU General Public License for more details.
11  *
12  *    You should have received a copy of the GNU General Public License
13  *    along with this program; if not, write to the Free Software
14  *    Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
15  */
16
17 /*
18  *    Author : Maxim Mamontov <faust@stargazer.dp.ua>
19  */
20
21 /*
22  *  This file contains a realization of radius data access plugin for Stargazer
23  *
24  *  $Revision: 1.14 $
25  *  $Date: 2009/12/13 14:17:13 $
26  *
27  */
28
29 #include <csignal>
30 #include <cerrno>
31 #include <algorithm>
32
33 #include "stg/store.h"
34 #include "stg/common.h"
35 #include "stg/user_conf.h"
36 #include "stg/user_property.h"
37 #include "stg/plugin_creator.h"
38 #include "radius.h"
39
40 extern volatile const time_t stgTime;
41
42 void InitEncrypt(BLOWFISH_CTX * ctx, const std::string & password);
43 void Decrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8);
44 void Encrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8);
45
46 //-----------------------------------------------------------------------------
47 //-----------------------------------------------------------------------------
48 //-----------------------------------------------------------------------------
49 PLUGIN_CREATOR<RADIUS> radc;
50 //-----------------------------------------------------------------------------
51 //-----------------------------------------------------------------------------
52 //-----------------------------------------------------------------------------
53 PLUGIN * GetPlugin()
54 {
55 return radc.GetPlugin();
56 }
57 //-----------------------------------------------------------------------------
58 //-----------------------------------------------------------------------------
59 //-----------------------------------------------------------------------------
60 int RAD_SETTINGS::ParseServices(const std::vector<std::string> & str, std::list<std::string> * lst)
61 {
62 std::copy(str.begin(), str.end(), std::back_inserter(*lst));
63 std::list<std::string>::iterator it(std::find(lst->begin(),
64                                lst->end(),
65                                "empty"));
66 if (it != lst->end())
67     *it = "";
68
69 return 0;
70 }
71 //-----------------------------------------------------------------------------
72 int RAD_SETTINGS::ParseSettings(const MODULE_SETTINGS & s)
73 {
74 int p;
75 PARAM_VALUE pv;
76 std::vector<PARAM_VALUE>::const_iterator pvi;
77 ///////////////////////////
78 pv.param = "Port";
79 pvi = std::find(s.moduleParams.begin(), s.moduleParams.end(), pv);
80 if (pvi == s.moduleParams.end())
81     {
82     errorStr = "Parameter \'Port\' not found.";
83     printfd(__FILE__, "Parameter 'Port' not found\n");
84     return -1;
85     }
86 if (ParseIntInRange(pvi->value[0], 2, 65535, &p))
87     {
88     errorStr = "Cannot parse parameter \'Port\': " + errorStr;
89     printfd(__FILE__, "Cannot parse parameter 'Port'\n");
90     return -1;
91     }
92 port = p;
93 ///////////////////////////
94 pv.param = "Password";
95 pvi = std::find(s.moduleParams.begin(), s.moduleParams.end(), pv);
96 if (pvi == s.moduleParams.end())
97     {
98     errorStr = "Parameter \'Password\' not found.";
99     printfd(__FILE__, "Parameter 'Password' not found\n");
100     return -1;
101     }
102 password = pvi->value[0];
103 ///////////////////////////
104 pv.param = "AuthServices";
105 pvi = std::find(s.moduleParams.begin(), s.moduleParams.end(), pv);
106 if (pvi != s.moduleParams.end())
107     {
108     ParseServices(pvi->value, &authServices);
109     }
110 ///////////////////////////
111 pv.param = "AcctServices";
112 pvi = std::find(s.moduleParams.begin(), s.moduleParams.end(), pv);
113 if (pvi != s.moduleParams.end())
114     {
115     ParseServices(pvi->value, &acctServices);
116     }
117
118 return 0;
119 }
120 //-----------------------------------------------------------------------------
121 //-----------------------------------------------------------------------------
122 //-----------------------------------------------------------------------------
123 RADIUS::RADIUS()
124     : ctx(),
125       errorStr(),
126       radSettings(),
127       settings(),
128       authServices(),
129       acctServices(),
130       sessions(),
131       nonstop(false),
132       isRunning(false),
133       users(NULL),
134       stgSettings(NULL),
135       store(NULL),
136       thread(),
137       mutex(),
138       sock(-1),
139       packet(),
140       logger(GetPluginLogger(GetStgLogger(), "radius"))
141 {
142 InitEncrypt(&ctx, "");
143 }
144 //-----------------------------------------------------------------------------
145 int RADIUS::ParseSettings()
146 {
147 int ret = radSettings.ParseSettings(settings);
148 if (ret)
149     errorStr = radSettings.GetStrError();
150 return ret;
151 }
152 //-----------------------------------------------------------------------------
153 int RADIUS::PrepareNet()
154 {
155 sock = socket(AF_INET, SOCK_DGRAM, 0);
156
157 if (sock < 0)
158     {
159     errorStr = "Cannot create socket.";
160     logger("Cannot create a socket: %s", strerror(errno));
161     printfd(__FILE__, "Cannot create socket\n");
162     return -1;
163     }
164
165 struct sockaddr_in inAddr;
166 inAddr.sin_family = AF_INET;
167 inAddr.sin_port = htons(radSettings.GetPort());
168 inAddr.sin_addr.s_addr = inet_addr("0.0.0.0");
169
170 if (bind(sock, (struct sockaddr*)&inAddr, sizeof(inAddr)) < 0)
171     {
172     errorStr = "RADIUS: Bind failed.";
173     logger("Cannot bind the socket: %s", strerror(errno));
174     printfd(__FILE__, "Cannot bind socket\n");
175     return -1;
176     }
177
178 return 0;
179 }
180 //-----------------------------------------------------------------------------
181 int RADIUS::FinalizeNet()
182 {
183 close(sock);
184 return 0;
185 }
186 //-----------------------------------------------------------------------------
187 int RADIUS::Start()
188 {
189 std::string password(radSettings.GetPassword());
190
191 authServices = radSettings.GetAuthServices();
192 acctServices = radSettings.GetAcctServices();
193
194 InitEncrypt(&ctx, password);
195
196 nonstop = true;
197
198 if (PrepareNet())
199     {
200     return -1;
201     }
202
203 if (!isRunning)
204     {
205     if (pthread_create(&thread, NULL, Run, this))
206         {
207         errorStr = "Cannot create thread.";
208         logger("Cannot create thread.");
209         printfd(__FILE__, "Cannot create thread\n");
210         return -1;
211         }
212     }
213
214 errorStr = "";
215 return 0;
216 }
217 //-----------------------------------------------------------------------------
218 int RADIUS::Stop()
219 {
220 if (!IsRunning())
221     return 0;
222
223 nonstop = false;
224
225 std::map<std::string, RAD_SESSION>::iterator it;
226 for (it = sessions.begin(); it != sessions.end(); ++it)
227     {
228     USER_PTR ui;
229     if (users->FindByName(it->second.userName, &ui))
230         {
231         users->Unauthorize(ui->GetLogin(), this);
232         }
233     }
234 sessions.erase(sessions.begin(), sessions.end());
235
236 FinalizeNet();
237
238 if (isRunning)
239     {
240     //5 seconds to thread stops itself
241     for (int i = 0; i < 25 && isRunning; i++)
242         {
243         struct timespec ts = {0, 200000000};
244         nanosleep(&ts, NULL);
245         }
246     }
247
248 if (isRunning)
249     return -1;
250
251 return 0;
252 }
253 //-----------------------------------------------------------------------------
254 void * RADIUS::Run(void * d)
255 {
256 sigset_t signalSet;
257 sigfillset(&signalSet);
258 pthread_sigmask(SIG_BLOCK, &signalSet, NULL);
259
260 RADIUS * rad = (RADIUS *)d;
261 RAD_PACKET packet;
262
263 rad->isRunning = true;
264
265 while (rad->nonstop)
266     {
267     if (!WaitPackets(rad->sock))
268         {
269         continue;
270         }
271     struct sockaddr_in outerAddr;
272     if (rad->RecvData(&packet, &outerAddr))
273         {
274         printfd(__FILE__, "RADIUS::Run Error on RecvData\n");
275         }
276     else
277         {
278         if (rad->ProcessData(&packet))
279             {
280             packet.packetType = RAD_REJECT_PACKET;
281             }
282         rad->Send(packet, &outerAddr);
283         }
284     }
285
286 rad->isRunning = false;
287
288 return NULL;
289 }
290 //-----------------------------------------------------------------------------
291 int RADIUS::RecvData(RAD_PACKET * packet, struct sockaddr_in * outerAddr)
292 {
293     int8_t buf[RAD_MAX_PACKET_LEN];
294     socklen_t outerAddrLen = sizeof(struct sockaddr_in);
295     int dataLen = recvfrom(sock, buf, RAD_MAX_PACKET_LEN, 0, reinterpret_cast<struct sockaddr *>(outerAddr), &outerAddrLen);
296     if (dataLen < 0)
297         {
298         logger("recvfrom error: %s", strerror(errno));
299         return -1;
300         }
301     if (dataLen == 0)
302         return -1;
303
304     Decrypt(&ctx, (char *)packet, (const char *)buf, dataLen / 8);
305
306     if (strncmp((char *)packet->magic, RAD_ID, RAD_MAGIC_LEN))
307         {
308         printfd(__FILE__, "RADIUS::RecvData Error magic. Wanted: '%s', got: '%s'\n", RAD_ID, packet->magic);
309         return -1;
310         }
311
312     return 0;
313 }
314 //-----------------------------------------------------------------------------
315 int RADIUS::Send(const RAD_PACKET & packet, struct sockaddr_in * outerAddr)
316 {
317 size_t len = sizeof(RAD_PACKET);
318 char buf[1032];
319
320 Encrypt(&ctx, buf, (char *)&packet, len / 8);
321 int res = sendto(sock, buf, len, 0, reinterpret_cast<struct sockaddr *>(outerAddr), sizeof(struct sockaddr_in));
322 if (res < 0)
323     logger("sendto error: %s", strerror(errno));
324 return res;
325 }
326 //-----------------------------------------------------------------------------
327 int RADIUS::ProcessData(RAD_PACKET * packet)
328 {
329 if (strncmp((const char *)packet->protoVer, "01", 2))
330     {
331     printfd(__FILE__, "RADIUS::ProcessData packet.protoVer incorrect\n");
332     return -1;
333     }
334 switch (packet->packetType)
335     {
336     case RAD_AUTZ_PACKET:
337         return ProcessAutzPacket(packet);
338     case RAD_AUTH_PACKET:
339         return ProcessAuthPacket(packet);
340     case RAD_POST_AUTH_PACKET:
341         return ProcessPostAuthPacket(packet);
342     case RAD_ACCT_START_PACKET:
343         return ProcessAcctStartPacket(packet);
344     case RAD_ACCT_STOP_PACKET:
345         return ProcessAcctStopPacket(packet);
346     case RAD_ACCT_UPDATE_PACKET:
347         return ProcessAcctUpdatePacket(packet);
348     case RAD_ACCT_OTHER_PACKET:
349         return ProcessAcctOtherPacket(packet);
350     default:
351         printfd(__FILE__, "RADIUS::ProcessData Unsupported packet type: %d\n", packet->packetType);
352         return -1;
353     };
354 return 0;
355 }
356 //-----------------------------------------------------------------------------
357 int RADIUS::ProcessAutzPacket(RAD_PACKET * packet)
358 {
359 USER_CONF conf;
360
361 if (!IsAllowedService((char *)packet->service))
362     {
363     printfd(__FILE__, "RADIUS::ProcessAutzPacket service '%s' is not allowed to authorize\n", packet->service);
364     packet->packetType = RAD_REJECT_PACKET;
365     return 0;
366     }
367
368 if (store->RestoreUserConf(&conf, (char *)packet->login))
369     {
370     packet->packetType = RAD_REJECT_PACKET;
371     printfd(__FILE__, "RADIUS::ProcessAutzPacket cannot restore conf for user '%s'\n", packet->login);
372     return 0;
373     }
374
375 // At this point service can be authorized at least
376 // So we send a plain-text password
377
378 packet->packetType = RAD_ACCEPT_PACKET;
379 strncpy((char *)packet->password, conf.password.c_str(), RAD_PASSWORD_LEN);
380
381 return 0;
382 }
383 //-----------------------------------------------------------------------------
384 int RADIUS::ProcessAuthPacket(RAD_PACKET * packet)
385 {
386 USER_PTR ui;
387
388 if (!CanAcctService((char *)packet->service))
389     {
390
391     // There are no sense to check for allowed service
392     // It has allready checked at previous stage (authorization)
393
394     printfd(__FILE__, "RADIUS::ProcessAuthPacket service '%s' neednot stargazer authentication\n", (char *)packet->service);
395     packet->packetType = RAD_ACCEPT_PACKET;
396     return 0;
397     }
398
399 // At this point we have an accountable service
400 // All other services got a password if allowed or rejected
401
402 if (!FindUser(&ui, (char *)packet->login))
403     {
404     packet->packetType = RAD_REJECT_PACKET;
405     printfd(__FILE__, "RADIUS::ProcessAuthPacket user '%s' not found\n", (char *)packet->login);
406     return 0;
407     }
408
409 if (ui->IsInetable())
410     {
411     packet->packetType = RAD_ACCEPT_PACKET;
412     }
413 else
414     {
415     packet->packetType = RAD_REJECT_PACKET;
416     }
417
418 packet->packetType = RAD_ACCEPT_PACKET;
419 return 0;
420 }
421 //-----------------------------------------------------------------------------
422 int RADIUS::ProcessPostAuthPacket(RAD_PACKET * packet)
423 {
424 USER_PTR ui;
425
426 if (!CanAcctService((char *)packet->service))
427     {
428
429     // There are no sense to check for allowed service
430     // It has allready checked at previous stage (authorization)
431
432     packet->packetType = RAD_ACCEPT_PACKET;
433     return 0;
434     }
435
436 if (!FindUser(&ui, (char *)packet->login))
437     {
438     packet->packetType = RAD_REJECT_PACKET;
439     printfd(__FILE__, "RADIUS::ProcessPostAuthPacket user '%s' not found\n", (char *)packet->login);
440     return 0;
441     }
442
443 // I think that only Framed-User services has sense to be accountable
444 // So we have to supply a Framed-IP
445
446 USER_IPS ips = ui->GetProperty().ips;
447 packet->packetType = RAD_ACCEPT_PACKET;
448
449 // Additional checking for Framed-User service
450
451 if (!strncmp((char *)packet->service, "Framed-User", RAD_SERVICE_LEN))
452     packet->ip = ips[0].ip;
453 else
454     packet->ip = 0;
455
456 return 0;
457 }
458 //-----------------------------------------------------------------------------
459 int RADIUS::ProcessAcctStartPacket(RAD_PACKET * packet)
460 {
461 USER_PTR ui;
462
463 if (!FindUser(&ui, (char *)packet->login))
464     {
465     packet->packetType = RAD_REJECT_PACKET;
466     printfd(__FILE__, "RADIUS::ProcessAcctStartPacket user '%s' not found\n", (char *)packet->login);
467     return 0;
468     }
469
470 // At this point we have to unauthorize user only if it is an accountable service
471
472 if (CanAcctService((char *)packet->service))
473     {
474     if (sessions.find((const char *)packet->sessid) != sessions.end())
475         {
476         printfd(__FILE__, "RADIUS::ProcessAcctStartPacket session already started!\n");
477         packet->packetType = RAD_REJECT_PACKET;
478         return -1;
479         }
480     USER_IPS ips = ui->GetProperty().ips;
481     if (!users->Authorize(ui->GetLogin(), ips[0].ip, 0xffFFffFF, this))
482         {
483         printfd(__FILE__, "RADIUS::ProcessAcctStartPacket cannot authorize user '%s'\n", packet->login);
484         packet->packetType = RAD_REJECT_PACKET;
485         return -1;
486         }
487     sessions[(const char *)packet->sessid].userName = (const char *)packet->login;
488     sessions[(const char *)packet->sessid].serviceType = (const char *)packet->service;
489     for_each(sessions.begin(), sessions.end(), SPrinter());
490     }
491 else
492     {
493     printfd(__FILE__, "RADIUS::ProcessAcctStartPacket service '%s' can not be accounted\n", (char *)packet->service);
494     }
495
496 packet->packetType = RAD_ACCEPT_PACKET;
497 return 0;
498 }
499 //-----------------------------------------------------------------------------
500 int RADIUS::ProcessAcctStopPacket(RAD_PACKET * packet)
501 {
502 std::map<std::string, RAD_SESSION>::iterator sid;
503
504 if ((sid = sessions.find((const char *)packet->sessid)) == sessions.end())
505     {
506     printfd(__FILE__, "RADIUS::ProcessAcctStopPacket session had not started yet\n");
507     packet->packetType = RAD_REJECT_PACKET;
508     return -1;
509     }
510
511 USER_PTR ui;
512
513 if (!FindUser(&ui, sid->second.userName))
514     {
515     packet->packetType = RAD_REJECT_PACKET;
516     printfd(__FILE__, "RADIUS::ProcessPostAuthPacket user '%s' not found\n", sid->second.userName.c_str());
517     return 0;
518     }
519
520 sessions.erase(sid);
521
522 users->Unauthorize(ui->GetLogin(), this);
523
524 packet->packetType = RAD_ACCEPT_PACKET;
525 return 0;
526 }
527 //-----------------------------------------------------------------------------
528 int RADIUS::ProcessAcctUpdatePacket(RAD_PACKET * packet)
529 {
530 // Fake. May be use it later
531 packet->packetType = RAD_ACCEPT_PACKET;
532 return 0;
533 }
534 //-----------------------------------------------------------------------------
535 int RADIUS::ProcessAcctOtherPacket(RAD_PACKET * packet)
536 {
537 // Fake. May be use it later
538 packet->packetType = RAD_ACCEPT_PACKET;
539 return 0;
540 }
541 //-----------------------------------------------------------------------------
542 void RADIUS::PrintServices(const std::list<std::string> & svcs)
543 {
544 for_each(svcs.begin(), svcs.end(), Printer());
545 }
546 //-----------------------------------------------------------------------------
547 bool RADIUS::FindUser(USER_PTR * ui, const std::string & login) const
548 {
549 if (users->FindByName(login, ui))
550     {
551     return false;
552     }
553 return true;
554 }
555 //-----------------------------------------------------------------------------
556 bool RADIUS::CanAuthService(const std::string & svc) const
557 {
558 return find(authServices.begin(), authServices.end(), svc) != authServices.end();
559 }
560 //-----------------------------------------------------------------------------
561 bool RADIUS::CanAcctService(const std::string & svc) const
562 {
563 return find(acctServices.begin(), acctServices.end(), svc) != acctServices.end();
564 }
565 //-----------------------------------------------------------------------------
566 bool RADIUS::IsAllowedService(const std::string & svc) const
567 {
568 return CanAuthService(svc) || CanAcctService(svc);
569 }
570 //-----------------------------------------------------------------------------
571 inline
572 void InitEncrypt(BLOWFISH_CTX * ctx, const std::string & password)
573 {
574 unsigned char keyL[RAD_PASSWORD_LEN];  // Пароль для шифровки
575 memset(keyL, 0, RAD_PASSWORD_LEN);
576 strncpy((char *)keyL, password.c_str(), RAD_PASSWORD_LEN);
577 Blowfish_Init(ctx, keyL, RAD_PASSWORD_LEN);
578 }
579 //-----------------------------------------------------------------------------
580 inline
581 void Encrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8)
582 {
583 // len8 - длина в 8-ми байтовых блоках
584 if (dst != src)
585     memcpy(dst, src, len8 * 8);
586
587 for (int i = 0; i < len8; i++)
588     Blowfish_Encrypt(ctx, (uint32_t *)(dst + i*8), (uint32_t *)(dst + i*8 + 4));
589 }
590 //-----------------------------------------------------------------------------
591 inline
592 void Decrypt(BLOWFISH_CTX * ctx, char * dst, const char * src, int len8)
593 {
594 // len8 - длина в 8-ми байтовых блоках
595 if (dst != src)
596     memcpy(dst, src, len8 * 8);
597
598 for (int i = 0; i < len8; i++)
599     Blowfish_Decrypt(ctx, (uint32_t *)(dst + i*8), (uint32_t *)(dst + i*8 + 4));
600 }