r1068: make the dcerpc client side auth/crypto code much more generic
[samba.git] / source4 / librpc / rpc / dcerpc_ntlm.c
1 /* 
2    Unix SMB/CIFS implementation.
3
4    dcerpc authentication operations
5
6    Copyright (C) Andrew Tridgell 2003
7    
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 2 of the License, or
11    (at your option) any later version.
12    
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17    
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
21 */
22
23 #include "includes.h"
24
25 /*
26   wrappers for the ntlmssp_*() functions
27 */
28 static NTSTATUS dcerpc_ntlmssp_unseal(struct dcerpc_security *dcerpc_security, 
29                                    TALLOC_CTX *mem_ctx, 
30                                    uint8_t *data, size_t length, DATA_BLOB *sig)
31 {
32         struct ntlmssp_state *ntlmssp_state = dcerpc_security->private_data;
33
34         return ntlmssp_unseal_packet(ntlmssp_state, mem_ctx, data, length, sig);
35 }
36
37 static NTSTATUS dcerpc_ntlmssp_check_sig(struct dcerpc_security *dcerpc_security, 
38                                   TALLOC_CTX *mem_ctx, 
39                                   const uint8_t *data, size_t length, 
40                                   const DATA_BLOB *sig)
41 {
42         struct ntlmssp_state *ntlmssp_state = dcerpc_security->private_data;
43
44         return ntlmssp_check_packet(ntlmssp_state, mem_ctx, data, length, sig);
45 }
46
47 static NTSTATUS dcerpc_ntlmssp_seal(struct dcerpc_security *dcerpc_security, 
48                                  TALLOC_CTX *mem_ctx, 
49                                  uint8_t *data, size_t length, 
50                                  DATA_BLOB *sig)
51 {
52         struct ntlmssp_state *ntlmssp_state = dcerpc_security->private_data;
53
54         return ntlmssp_seal_packet(ntlmssp_state, mem_ctx, data, length, sig);
55 }
56
57 static NTSTATUS dcerpc_ntlmssp_sign(struct dcerpc_security *dcerpc_security, 
58                                  TALLOC_CTX *mem_ctx, 
59                                  const uint8_t *data, size_t length, 
60                                  DATA_BLOB *sig)
61 {
62         struct ntlmssp_state *ntlmssp_state = dcerpc_security->private_data;
63
64         return ntlmssp_sign_packet(ntlmssp_state, mem_ctx, data, length, sig);
65 }
66
67 static NTSTATUS dcerpc_ntlmssp_session_key(struct dcerpc_security *dcerpc_security, 
68                                  DATA_BLOB *session_key)
69 {
70         struct ntlmssp_state *ntlmssp_state = dcerpc_security->private_data;
71
72         if (!ntlmssp_state->session_key.data) {
73                 return NT_STATUS_NO_USER_SESSION_KEY;
74         }
75         *session_key = ntlmssp_state->session_key;
76
77         return NT_STATUS_OK;
78 }
79
80 static NTSTATUS dcerpc_ntlmssp_start(struct dcerpc_pipe *dce_pipe, struct dcerpc_security *dcerpc_security)
81 {
82         struct ntlmssp_state *ntlmssp_state = NULL;
83         NTSTATUS status;
84
85         status = ntlmssp_client_start(&ntlmssp_state);
86         if (!NT_STATUS_IS_OK(status)) {
87                 return status;
88         }
89
90         status = ntlmssp_set_domain(ntlmssp_state, dcerpc_security->user.domain);
91         if (!NT_STATUS_IS_OK(status)) {
92                 return status;
93         }
94         
95         status = ntlmssp_set_username(ntlmssp_state, dcerpc_security->user.name);
96         if (!NT_STATUS_IS_OK(status)) {
97                 return status;
98         }
99
100         status = ntlmssp_set_password(ntlmssp_state, dcerpc_security->user.password);
101         if (!NT_STATUS_IS_OK(status)) {
102                 return status;
103         }
104         
105         dcerpc_security->private_data = ntlmssp_state;
106
107         return status;
108 }
109
110 static NTSTATUS dcerpc_ntlmssp_update(struct dcerpc_security *dcerpc_security, TALLOC_CTX *out_mem_ctx, 
111                                                 const DATA_BLOB in, DATA_BLOB *out) 
112 {
113         struct ntlmssp_state *ntlmssp_state = dcerpc_security->private_data;
114
115         return ntlmssp_update(ntlmssp_state, out_mem_ctx, in, out);
116 }
117
118 static void dcerpc_ntlmssp_end(struct dcerpc_security *dcerpc_security)
119 {
120         struct ntlmssp_state *ntlmssp_state = dcerpc_security->private_data;
121
122         ntlmssp_end(&ntlmssp_state);
123
124         dcerpc_security->private_data = NULL;
125 }
126
127 static const struct dcesrv_security_ops dcerpc_ntlmssp_security_ops = {
128         .name           = "ntlmssp",
129         .auth_type      = DCERPC_AUTH_TYPE_NTLMSSP,
130         .start          = dcerpc_ntlmssp_start,
131         .update         = dcerpc_ntlmssp_update,
132         .seal           = dcerpc_ntlmssp_seal,
133         .sign           = dcerpc_ntlmssp_sign,
134         .check_sig      = dcerpc_ntlmssp_check_sig,
135         .unseal         = dcerpc_ntlmssp_unseal,
136         .session_key    = dcerpc_ntlmssp_session_key,
137         .end            = dcerpc_ntlmssp_end
138 };
139
140 const struct dcesrv_security_ops *dcerpc_ntlmssp_security_get_ops(void)
141 {
142         return &dcerpc_ntlmssp_security_ops;
143 }
144
145 /*
146   do ntlm style authentication on a dcerpc pipe
147 */
148 NTSTATUS dcerpc_bind_auth_ntlm(struct dcerpc_pipe *p,
149                                const char *uuid, uint_t version,
150                                const char *domain,
151                                const char *username,
152                                const char *password)
153 {
154         NTSTATUS status;
155
156         status = dcerpc_bind_auth(p, DCERPC_AUTH_TYPE_NTLMSSP,
157                                 uuid, version,
158                                 domain, username, 
159                                 password);
160
161         return status;
162 }
163
164