xmpp non sasl authenticate does not need the resource name
[citadel.git] / citadel / modules / xmpp / xmpp_sasl_service.c
1 /*
2  * Barebones SASL authentication service for XMPP (Jabber) clients.
3  *
4  * Note: RFC3920 says we "must" support DIGEST-MD5 but we only support PLAIN.
5  *
6  * Copyright (c) 2007-2009 by Art Cancro
7  *
8  * This program is open source software; you can redistribute it and/or modify
9  * it under the terms of the GNU General Public License version 3.
10  *
11  * This program is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  */
16
17 #include "sysdep.h"
18 #include <stdlib.h>
19 #include <unistd.h>
20 #include <stdio.h>
21 #include <fcntl.h>
22 #include <signal.h>
23 #include <pwd.h>
24 #include <errno.h>
25 #include <sys/types.h>
26
27 #if TIME_WITH_SYS_TIME
28 # include <sys/time.h>
29 # include <time.h>
30 #else
31 # if HAVE_SYS_TIME_H
32 #  include <sys/time.h>
33 # else
34 #  include <time.h>
35 # endif
36 #endif
37
38 #include <sys/wait.h>
39 #include <string.h>
40 #include <limits.h>
41 #include <ctype.h>
42 #include <expat.h>
43 #include <libcitadel.h>
44 #include "citadel.h"
45 #include "server.h"
46 #include "citserver.h"
47 #include "support.h"
48 #include "config.h"
49 #include "user_ops.h"
50 #include "internet_addressing.h"
51 #include "md5.h"
52 #include "ctdl_module.h"
53 #include "serv_xmpp.h"
54
55
56 /*
57  * PLAIN authentication.  Returns zero on success, nonzero on failure.
58  */
59 int xmpp_auth_plain(char *authstring)
60 {
61         char decoded_authstring[1024];
62         char ident[256];
63         char user[256];
64         char pass[256];
65         int result;
66         long len;
67
68
69         /* Take apart the authentication string */
70         memset(pass, 0, sizeof(pass));
71
72         CtdlDecodeBase64(decoded_authstring, authstring, strlen(authstring));
73         safestrncpy(ident, decoded_authstring, sizeof ident);
74         safestrncpy(user, &decoded_authstring[strlen(ident) + 1], sizeof user);
75         len = safestrncpy(pass, &decoded_authstring[strlen(ident) + strlen(user) + 2], sizeof pass);
76         if (len < 0)
77                 len = -len;
78
79         /* If there are underscores in either string, change them to spaces.  Some clients
80          * do not allow spaces so we can tell the user to substitute underscores if their
81          * login name contains spaces.
82          */
83         convert_spaces_to_underscores(ident);
84         convert_spaces_to_underscores(user);
85
86         /* Now attempt authentication */
87
88         if (!IsEmptyStr(ident)) {
89                 result = CtdlLoginExistingUser(user, ident);
90         }
91         else {
92                 result = CtdlLoginExistingUser(NULL, user);
93         }
94
95         if (result == login_ok) {
96                 if (CtdlTryPassword(pass, len) == pass_ok) {
97                         return(0);                              /* success */
98                 }
99         }
100
101         return(1);                                              /* failure */
102 }
103
104
105 /*
106  * Output the list of SASL mechanisms offered by this stream.
107  */
108 void xmpp_output_auth_mechs(void) {
109         cprintf("<mechanisms xmlns=\"urn:ietf:params:xml:ns:xmpp-sasl\">");
110         cprintf("<mechanism>PLAIN</mechanism>");
111         cprintf("</mechanisms>");
112 }
113
114 /*
115  * Here we go ... client is trying to authenticate.
116  */
117 void xmpp_sasl_auth(char *sasl_auth_mech, char *authstring) {
118
119         if (strcasecmp(sasl_auth_mech, "PLAIN")) {
120                 cprintf("<failure xmlns=\"urn:ietf:params:xml:ns:xmpp-sasl\">");
121                 cprintf("<invalid-mechanism/>");
122                 cprintf("</failure>");
123                 return;
124         }
125
126         if (CC->logged_in) CtdlUserLogout();  /* Client may try to log in twice.  Handle this. */
127
128         if (CC->nologin) {
129                 cprintf("<failure xmlns=\"urn:ietf:params:xml:ns:xmpp-sasl\">");
130                 cprintf("<system-shutdown/>");
131                 cprintf("</failure>");
132         }
133
134         else if (xmpp_auth_plain(authstring) == 0) {
135                 cprintf("<success xmlns=\"urn:ietf:params:xml:ns:xmpp-sasl\"/>");
136         }
137
138         else {
139                 cprintf("<failure xmlns=\"urn:ietf:params:xml:ns:xmpp-sasl\">");
140                 cprintf("<not-authorized/>");
141                 cprintf("</failure>");
142         }
143 }
144
145
146
147 /*
148  * Non-SASL authentication
149  */
150 void xmpp_non_sasl_authenticate(char *iq_id, char *username, char *password) {
151         int result;
152         char xmlbuf[256];
153
154         if (CC->logged_in) CtdlUserLogout();  /* Client may try to log in twice.  Handle this. */
155
156         result = CtdlLoginExistingUser(NULL, username);
157         if (result == login_ok) {
158                 result = CtdlTryPassword(password, strlen(password));
159                 if (result == pass_ok) {
160                         cprintf("<iq type=\"result\" id=\"%s\"></iq>", xmlesc(xmlbuf, iq_id, sizeof xmlbuf));   /* success */
161                         return;
162                 }
163         }
164
165         /* failure */
166         cprintf("<iq type=\"error\" id=\"%s\">", xmlesc(xmlbuf, iq_id, sizeof xmlbuf));
167         cprintf("<error code=\"401\" type=\"auth\">"
168                 "<not-authorized xmlns=\"urn:ietf:params:xml:ns:xmpp-stanzas\"/>"
169                 "</error>"
170                 "</iq>"
171         );
172 }