Removed the 'master user' feature ... if we still need this we'll find another way
[citadel.git] / citadel / modules / xmpp / xmpp_sasl_service.c
1 /*
2  * Barebones SASL authentication service for XMPP (Jabber) clients.
3  *
4  * Note: RFC3920 says we "must" support DIGEST-MD5 but we only support PLAIN.
5  *
6  * Copyright (c) 2007-2018 by Art Cancro
7  *
8  * This program is open source software; you can redistribute it and/or modify
9  * it under the terms of the GNU General Public License version 3.
10  *
11  * This program is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  */
16
17 #include "sysdep.h"
18 #include <stdlib.h>
19 #include <unistd.h>
20 #include <stdio.h>
21 #include <fcntl.h>
22 #include <signal.h>
23 #include <pwd.h>
24 #include <errno.h>
25 #include <sys/types.h>
26
27 #if TIME_WITH_SYS_TIME
28 # include <sys/time.h>
29 # include <time.h>
30 #else
31 # if HAVE_SYS_TIME_H
32 #  include <sys/time.h>
33 # else
34 #  include <time.h>
35 # endif
36 #endif
37
38 #include <sys/wait.h>
39 #include <string.h>
40 #include <limits.h>
41 #include <ctype.h>
42 #include <expat.h>
43 #include <libcitadel.h>
44 #include "citadel.h"
45 #include "server.h"
46 #include "citserver.h"
47 #include "support.h"
48 #include "config.h"
49 #include "user_ops.h"
50 #include "internet_addressing.h"
51 #include "md5.h"
52 #include "ctdl_module.h"
53 #include "serv_xmpp.h"
54
55
56 /*
57  * PLAIN authentication.  Returns zero on success, nonzero on failure.
58  */
59 int xmpp_auth_plain(char *authstring)
60 {
61         char decoded_authstring[1024];
62         char ident[256];
63         char user[256];
64         char pass[256];
65         int result;
66         long len;
67         int i;
68
69         /* Take apart the authentication string */
70         memset(pass, 0, sizeof(pass));
71
72         CtdlDecodeBase64(decoded_authstring, authstring, strlen(authstring));
73         safestrncpy(ident, decoded_authstring, sizeof ident);
74         safestrncpy(user, &decoded_authstring[strlen(ident) + 1], sizeof user);
75         len = safestrncpy(pass, &decoded_authstring[strlen(ident) + strlen(user) + 2], sizeof pass);
76         if (len < 0)
77                 len = -len;
78
79         /* If there are underscores in either string, change them to spaces.  Some clients
80          * do not allow spaces so we can tell the user to substitute underscores if their
81          * login name contains spaces.
82          */
83         for (i=0; ident[i]!=0; ++i) {
84                 if (ident[i] == '_') {
85                         ident[i] = ' ';
86                 }
87         }
88         for (i=0; user[i]!=0; ++i) {
89                 if (user[i] == '_') {
90                         user[i] = ' ';
91                 }
92         }
93
94         /* Now attempt authentication */
95
96         if (!IsEmptyStr(ident)) {
97                 result = CtdlLoginExistingUser(ident);
98         }
99         else {
100                 result = CtdlLoginExistingUser(user);
101         }
102
103         if (result == login_ok) {
104                 if (CtdlTryPassword(pass, len) == pass_ok) {
105                         return(0);                              /* success */
106                 }
107         }
108
109         return(1);                                              /* failure */
110 }
111
112
113 /*
114  * Output the list of SASL mechanisms offered by this stream.
115  */
116 void xmpp_output_auth_mechs(void) {
117         cprintf("<mechanisms xmlns=\"urn:ietf:params:xml:ns:xmpp-sasl\">");
118         cprintf("<mechanism>PLAIN</mechanism>");
119         cprintf("</mechanisms>");
120 }
121
122 /*
123  * Here we go ... client is trying to authenticate.
124  */
125 void xmpp_sasl_auth(char *sasl_auth_mech, char *authstring) {
126
127         if (strcasecmp(sasl_auth_mech, "PLAIN")) {
128                 cprintf("<failure xmlns=\"urn:ietf:params:xml:ns:xmpp-sasl\">");
129                 cprintf("<invalid-mechanism/>");
130                 cprintf("</failure>");
131                 return;
132         }
133
134         if (CC->logged_in) CtdlUserLogout();  /* Client may try to log in twice.  Handle this. */
135
136         if (CC->nologin) {
137                 cprintf("<failure xmlns=\"urn:ietf:params:xml:ns:xmpp-sasl\">");
138                 cprintf("<system-shutdown/>");
139                 cprintf("</failure>");
140         }
141
142         else if (xmpp_auth_plain(authstring) == 0) {
143                 cprintf("<success xmlns=\"urn:ietf:params:xml:ns:xmpp-sasl\"/>");
144         }
145
146         else {
147                 cprintf("<failure xmlns=\"urn:ietf:params:xml:ns:xmpp-sasl\">");
148                 cprintf("<not-authorized/>");
149                 cprintf("</failure>");
150         }
151 }
152
153
154
155 /*
156  * Non-SASL authentication
157  */
158 void xmpp_non_sasl_authenticate(char *iq_id, char *username, char *password) {
159         int result;
160         char xmlbuf[256];
161
162         if (CC->logged_in) CtdlUserLogout();  /* Client may try to log in twice.  Handle this. */
163
164         result = CtdlLoginExistingUser(username);
165         if (result == login_ok) {
166                 result = CtdlTryPassword(password, strlen(password));
167                 if (result == pass_ok) {
168                         cprintf("<iq type=\"result\" id=\"%s\"></iq>", xmlesc(xmlbuf, iq_id, sizeof xmlbuf));   /* success */
169                         return;
170                 }
171         }
172
173         /* failure */
174         cprintf("<iq type=\"error\" id=\"%s\">", xmlesc(xmlbuf, iq_id, sizeof xmlbuf));
175         cprintf("<error code=\"401\" type=\"auth\">"
176                 "<not-authorized xmlns=\"urn:ietf:params:xml:ns:xmpp-stanzas\"/>"
177                 "</error>"
178                 "</iq>"
179         );
180 }