Convert 'encoding' parameter of certain proto_tree_add_item() calls in asn1 dissectors:
[obnox/wireshark/wip.git] / epan / dissectors / packet-idmp.c
1 /* Do not modify this file.                                                   */
2 /* It is created automatically by the ASN.1 to Wireshark dissector compiler   */
3 /* packet-idmp.c                                                              */
4 /* ../../tools/asn2wrs.py -b -e -L -p idmp -c ./idmp.cnf -s ./packet-idmp-template -D . IDMProtocolSpecification.asn CommonProtocolSpecification.asn */
5
6 /* Input file: packet-idmp-template.c */
7
8 #line 1 "../../asn1/idmp/packet-idmp-template.c"
9 /* packet-idmp.c
10  * Routines for X.519 Internet Directly Mapped Procotol (IDMP) packet dissection
11  * Graeme Lunt 2020
12  *
13  * $Id$
14  *
15  * Wireshark - Network traffic analyzer
16  * By Gerald Combs <gerald@wireshark.org>
17  * Copyright 1998 Gerald Combs
18  *
19  * This program is free software; you can redistribute it and/or
20  * modify it under the terms of the GNU General Public License
21  * as published by the Free Software Foundation; either version 2
22  * of the License, or (at your option) any later version.
23  *
24  * This program is distributed in the hope that it will be useful,
25  * but WITHOUT ANY WARRANTY; without even the implied warranty of
26  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
27  * GNU General Public License for more details.
28  *
29  * You should have received a copy of the GNU General Public License
30  * along with this program; if not, write to the Free Software
31  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.
32  */
33
34 #ifdef HAVE_CONFIG_H
35 # include "config.h"
36 #endif
37
38 #include <glib.h>
39 #include <epan/packet.h>
40 #include <epan/prefs.h>
41 #include <epan/reassemble.h>
42 #include <epan/conversation.h>
43 #include <epan/oids.h>
44 #include <epan/asn1.h>
45 #include <epan/ipproto.h>
46
47 #include <epan/dissectors/packet-tcp.h>
48
49 #include "packet-ber.h"
50 #include "packet-ros.h"
51 #include "packet-x509ce.h"
52
53 #include <epan/strutil.h>
54
55 #define PNAME  "X.519 Internet Directly Mapped Protocol"
56 #define PSNAME "IDMP"
57 #define PFNAME "idmp"
58
59 static gboolean idmp_desegment = TRUE;
60 static guint global_idmp_tcp_port = 1102; /* made up for now */
61 static gboolean idmp_reassemble = TRUE;
62 static guint tcp_port = 0;
63 static dissector_handle_t idmp_handle = NULL;
64
65 static proto_tree *top_tree = NULL;
66 static const char *protocolID = NULL;
67 static const char *saved_protocolID = NULL;
68 static guint32 opcode = -1;
69
70 static void prefs_register_idmp(void); /* forward declaration for use in preferences registration */
71
72 /* Initialize the protocol and registered fields */
73 int proto_idmp = -1;
74
75 static int hf_idmp_version = -1;
76 static int hf_idmp_final = -1;
77 static int hf_idmp_length = -1;
78 static int hf_idmp_PDU = -1;
79
80 static GHashTable *idmp_segment_table = NULL;
81 static GHashTable *idmp_reassembled_table = NULL;
82
83 static int hf_idmp_fragments = -1;
84 static int hf_idmp_fragment = -1;
85 static int hf_idmp_fragment_overlap = -1;
86 static int hf_idmp_fragment_overlap_conflicts = -1;
87 static int hf_idmp_fragment_multiple_tails = -1;
88 static int hf_idmp_fragment_too_long_fragment = -1;
89 static int hf_idmp_fragment_error = -1;
90 static int hf_idmp_fragment_count = -1;
91 static int hf_idmp_reassembled_in = -1;
92 static int hf_idmp_reassembled_length = -1;
93
94 static gint ett_idmp_fragment = -1;
95 static gint ett_idmp_fragments = -1;
96
97 static const fragment_items idmp_frag_items = {
98         /* Fragment subtrees */
99         &ett_idmp_fragment,
100         &ett_idmp_fragments,
101         /* Fragment fields */
102         &hf_idmp_fragments,
103         &hf_idmp_fragment,
104         &hf_idmp_fragment_overlap,
105         &hf_idmp_fragment_overlap_conflicts,
106         &hf_idmp_fragment_multiple_tails,
107         &hf_idmp_fragment_too_long_fragment,
108         &hf_idmp_fragment_error,
109         &hf_idmp_fragment_count,
110         /* Reassembled in field */
111         &hf_idmp_reassembled_in,
112         /* Reassembled length field */
113         &hf_idmp_reassembled_length,
114         /* Tag */
115         "IDMP fragments"
116 };
117
118
119 static int call_idmp_oid_callback(tvbuff_t *tvb, int offset, packet_info *pinfo, int op, proto_tree *tree _U_)
120 {
121         struct SESSION_DATA_STRUCTURE *session;
122
123         if((session = (struct SESSION_DATA_STRUCTURE*)pinfo->private_data) != NULL) {
124
125                 if((!saved_protocolID) && (op == (ROS_OP_BIND | ROS_OP_RESULT))) {
126                         /* save for subsequent operations - should be into session data */
127                         saved_protocolID = se_strdup(protocolID);
128                 }
129
130                 /* mimic ROS! */
131                 session->ros_op = op;
132                 offset = call_ros_oid_callback(saved_protocolID ? saved_protocolID : protocolID, tvb, offset, pinfo, top_tree);
133         }
134
135         return offset;
136
137 }
138
139
140 /*--- Included file: packet-idmp-hf.c ---*/
141 #line 1 "../../asn1/idmp/packet-idmp-hf.c"
142 static int hf_idmp_bind = -1;                     /* IdmBind */
143 static int hf_idmp_bindResult = -1;               /* IdmBindResult */
144 static int hf_idmp_bindError = -1;                /* IdmBindError */
145 static int hf_idmp_request = -1;                  /* Request */
146 static int hf_idmp_idm_result = -1;               /* IdmResult */
147 static int hf_idmp_idm_error = -1;                /* Error */
148 static int hf_idmp_reject = -1;                   /* IdmReject */
149 static int hf_idmp_unbind = -1;                   /* Unbind */
150 static int hf_idmp_abort = -1;                    /* Abort */
151 static int hf_idmp_startTLS = -1;                 /* StartTLS */
152 static int hf_idmp_tLSResponse = -1;              /* TLSResponse */
153 static int hf_idmp_protocolID = -1;               /* OBJECT_IDENTIFIER */
154 static int hf_idmp_callingAETitle = -1;           /* GeneralName */
155 static int hf_idmp_calledAETitle = -1;            /* GeneralName */
156 static int hf_idmp_bind_argument = -1;            /* Bind_argument */
157 static int hf_idmp_respondingAETitle = -1;        /* GeneralName */
158 static int hf_idmp_bind_result = -1;              /* Bind_result */
159 static int hf_idmp_bind_errcode = -1;             /* Bind_errcode */
160 static int hf_idmp_aETitleError = -1;             /* T_aETitleError */
161 static int hf_idmp_bind_error = -1;               /* Bind_error */
162 static int hf_idmp_invokeID = -1;                 /* INTEGER */
163 static int hf_idmp_opcode = -1;                   /* Code */
164 static int hf_idmp_argument = -1;                 /* T_argument */
165 static int hf_idmp_idm_invokeID = -1;             /* InvokeId */
166 static int hf_idmp_result = -1;                   /* T_result */
167 static int hf_idmp_errcode = -1;                  /* T_errcode */
168 static int hf_idmp_error = -1;                    /* T_error */
169 static int hf_idmp_reason = -1;                   /* T_reason */
170 static int hf_idmp_local = -1;                    /* T_local */
171 static int hf_idmp_global = -1;                   /* OBJECT_IDENTIFIER */
172 static int hf_idmp_present = -1;                  /* INTEGER */
173 static int hf_idmp_absent = -1;                   /* NULL */
174
175 /*--- End of included file: packet-idmp-hf.c ---*/
176 #line 132 "../../asn1/idmp/packet-idmp-template.c"
177
178 /* Initialize the subtree pointers */
179 static gint ett_idmp = -1;
180
181 /*--- Included file: packet-idmp-ett.c ---*/
182 #line 1 "../../asn1/idmp/packet-idmp-ett.c"
183 static gint ett_idmp_IDM_PDU = -1;
184 static gint ett_idmp_IdmBind = -1;
185 static gint ett_idmp_IdmBindResult = -1;
186 static gint ett_idmp_IdmBindError = -1;
187 static gint ett_idmp_Request = -1;
188 static gint ett_idmp_IdmResult = -1;
189 static gint ett_idmp_Error = -1;
190 static gint ett_idmp_IdmReject = -1;
191 static gint ett_idmp_Code = -1;
192 static gint ett_idmp_InvokeId = -1;
193
194 /*--- End of included file: packet-idmp-ett.c ---*/
195 #line 136 "../../asn1/idmp/packet-idmp-template.c"
196
197
198 /*--- Included file: packet-idmp-fn.c ---*/
199 #line 1 "../../asn1/idmp/packet-idmp-fn.c"
200
201
202 static int
203 dissect_idmp_OBJECT_IDENTIFIER(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
204   offset = dissect_ber_object_identifier_str(implicit_tag, actx, tree, tvb, offset, hf_index, &protocolID);
205
206   return offset;
207 }
208
209
210
211 static int
212 dissect_idmp_Bind_argument(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
213
214         return call_idmp_oid_callback(tvb, offset, actx->pinfo, (ROS_OP_BIND | ROS_OP_ARGUMENT), top_tree);
215
216
217   return offset;
218 }
219
220
221 static const ber_sequence_t IdmBind_sequence[] = {
222   { &hf_idmp_protocolID     , BER_CLASS_UNI, BER_UNI_TAG_OID, BER_FLAGS_NOOWNTAG, dissect_idmp_OBJECT_IDENTIFIER },
223   { &hf_idmp_callingAETitle , BER_CLASS_CON, 0, BER_FLAGS_OPTIONAL, dissect_x509ce_GeneralName },
224   { &hf_idmp_calledAETitle  , BER_CLASS_CON, 1, BER_FLAGS_OPTIONAL, dissect_x509ce_GeneralName },
225   { &hf_idmp_bind_argument  , BER_CLASS_CON, 2, 0, dissect_idmp_Bind_argument },
226   { NULL, 0, 0, 0, NULL }
227 };
228
229 static int
230 dissect_idmp_IdmBind(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
231   offset = dissect_ber_sequence(implicit_tag, actx, tree, tvb, offset,
232                                    IdmBind_sequence, hf_index, ett_idmp_IdmBind);
233
234   return offset;
235 }
236
237
238
239 static int
240 dissect_idmp_Bind_result(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
241
242         return call_idmp_oid_callback(tvb, offset, actx->pinfo, (ROS_OP_BIND | ROS_OP_RESULT), top_tree);
243
244
245   return offset;
246 }
247
248
249 static const ber_sequence_t IdmBindResult_sequence[] = {
250   { &hf_idmp_protocolID     , BER_CLASS_UNI, BER_UNI_TAG_OID, BER_FLAGS_NOOWNTAG, dissect_idmp_OBJECT_IDENTIFIER },
251   { &hf_idmp_respondingAETitle, BER_CLASS_CON, 0, BER_FLAGS_OPTIONAL, dissect_x509ce_GeneralName },
252   { &hf_idmp_bind_result    , BER_CLASS_CON, 1, 0, dissect_idmp_Bind_result },
253   { NULL, 0, 0, 0, NULL }
254 };
255
256 static int
257 dissect_idmp_IdmBindResult(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
258   offset = dissect_ber_sequence(implicit_tag, actx, tree, tvb, offset,
259                                    IdmBindResult_sequence, hf_index, ett_idmp_IdmBindResult);
260
261   return offset;
262 }
263
264
265
266 static int
267 dissect_idmp_Bind_errcode(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
268
269
270   return offset;
271 }
272
273
274 static const value_string idmp_T_aETitleError_vals[] = {
275   {   0, "callingAETitleNotAccepted" },
276   {   1, "calledAETitleNotRecognized" },
277   { 0, NULL }
278 };
279
280
281 static int
282 dissect_idmp_T_aETitleError(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
283   offset = dissect_ber_integer(implicit_tag, actx, tree, tvb, offset, hf_index,
284                                   NULL);
285
286   return offset;
287 }
288
289
290
291 static int
292 dissect_idmp_Bind_error(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
293
294         return call_idmp_oid_callback(tvb, offset, actx->pinfo, (ROS_OP_BIND| ROS_OP_ERROR), top_tree);
295
296
297   return offset;
298 }
299
300
301 static const ber_sequence_t IdmBindError_sequence[] = {
302   { &hf_idmp_protocolID     , BER_CLASS_UNI, BER_UNI_TAG_OID, BER_FLAGS_NOOWNTAG, dissect_idmp_OBJECT_IDENTIFIER },
303   { &hf_idmp_bind_errcode   , BER_CLASS_ANY, 0, BER_FLAGS_NOOWNTAG, dissect_idmp_Bind_errcode },
304   { &hf_idmp_respondingAETitle, BER_CLASS_CON, 0, BER_FLAGS_OPTIONAL, dissect_x509ce_GeneralName },
305   { &hf_idmp_aETitleError   , BER_CLASS_UNI, BER_UNI_TAG_ENUMERATED, BER_FLAGS_OPTIONAL|BER_FLAGS_NOOWNTAG, dissect_idmp_T_aETitleError },
306   { &hf_idmp_bind_error     , BER_CLASS_CON, 1, 0, dissect_idmp_Bind_error },
307   { NULL, 0, 0, 0, NULL }
308 };
309
310 static int
311 dissect_idmp_IdmBindError(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
312   offset = dissect_ber_sequence(implicit_tag, actx, tree, tvb, offset,
313                                    IdmBindError_sequence, hf_index, ett_idmp_IdmBindError);
314
315   return offset;
316 }
317
318
319
320 static int
321 dissect_idmp_INTEGER(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
322   offset = dissect_ber_integer(implicit_tag, actx, tree, tvb, offset, hf_index,
323                                                 NULL);
324
325   return offset;
326 }
327
328
329
330 static int
331 dissect_idmp_T_local(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
332   offset = dissect_ber_integer(implicit_tag, actx, tree, tvb, offset, hf_index,
333                                                 &opcode);
334
335   return offset;
336 }
337
338
339 static const value_string idmp_Code_vals[] = {
340   {   0, "local" },
341   {   1, "global" },
342   { 0, NULL }
343 };
344
345 static const ber_choice_t Code_choice[] = {
346   {   0, &hf_idmp_local          , BER_CLASS_UNI, BER_UNI_TAG_INTEGER, BER_FLAGS_NOOWNTAG, dissect_idmp_T_local },
347   {   1, &hf_idmp_global         , BER_CLASS_UNI, BER_UNI_TAG_OID, BER_FLAGS_NOOWNTAG, dissect_idmp_OBJECT_IDENTIFIER },
348   { 0, NULL, 0, 0, 0, NULL }
349 };
350
351 static int
352 dissect_idmp_Code(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
353   offset = dissect_ber_choice(actx, tree, tvb, offset,
354                                  Code_choice, hf_index, ett_idmp_Code,
355                                  NULL);
356
357   return offset;
358 }
359
360
361
362 static int
363 dissect_idmp_T_argument(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
364
365         return call_idmp_oid_callback(tvb, offset, actx->pinfo, (ROS_OP_INVOKE | ROS_OP_ARGUMENT | opcode), top_tree);
366
367
368   return offset;
369 }
370
371
372 static const ber_sequence_t Request_sequence[] = {
373   { &hf_idmp_invokeID       , BER_CLASS_UNI, BER_UNI_TAG_INTEGER, BER_FLAGS_NOOWNTAG, dissect_idmp_INTEGER },
374   { &hf_idmp_opcode         , BER_CLASS_ANY/*choice*/, -1/*choice*/, BER_FLAGS_NOOWNTAG|BER_FLAGS_NOTCHKTAG, dissect_idmp_Code },
375   { &hf_idmp_argument       , BER_CLASS_ANY, 0, BER_FLAGS_NOOWNTAG, dissect_idmp_T_argument },
376   { NULL, 0, 0, 0, NULL }
377 };
378
379 static int
380 dissect_idmp_Request(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
381   offset = dissect_ber_sequence(implicit_tag, actx, tree, tvb, offset,
382                                    Request_sequence, hf_index, ett_idmp_Request);
383
384   return offset;
385 }
386
387
388
389 static int
390 dissect_idmp_NULL(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
391   offset = dissect_ber_null(implicit_tag, actx, tree, tvb, offset, hf_index);
392
393   return offset;
394 }
395
396
397 static const value_string idmp_InvokeId_vals[] = {
398   {   0, "present" },
399   {   1, "absent" },
400   { 0, NULL }
401 };
402
403 static const ber_choice_t InvokeId_choice[] = {
404   {   0, &hf_idmp_present        , BER_CLASS_UNI, BER_UNI_TAG_INTEGER, BER_FLAGS_NOOWNTAG, dissect_idmp_INTEGER },
405   {   1, &hf_idmp_absent         , BER_CLASS_UNI, BER_UNI_TAG_NULL, BER_FLAGS_NOOWNTAG, dissect_idmp_NULL },
406   { 0, NULL, 0, 0, 0, NULL }
407 };
408
409 static int
410 dissect_idmp_InvokeId(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
411   offset = dissect_ber_choice(actx, tree, tvb, offset,
412                                  InvokeId_choice, hf_index, ett_idmp_InvokeId,
413                                  NULL);
414
415   return offset;
416 }
417
418
419
420 static int
421 dissect_idmp_T_result(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
422
423         return call_idmp_oid_callback(tvb, offset, actx->pinfo, (ROS_OP_INVOKE | ROS_OP_RESULT | opcode), top_tree);
424
425
426
427   return offset;
428 }
429
430
431 static const ber_sequence_t IdmResult_sequence[] = {
432   { &hf_idmp_idm_invokeID   , BER_CLASS_ANY/*choice*/, -1/*choice*/, BER_FLAGS_NOOWNTAG|BER_FLAGS_NOTCHKTAG, dissect_idmp_InvokeId },
433   { &hf_idmp_opcode         , BER_CLASS_ANY/*choice*/, -1/*choice*/, BER_FLAGS_NOOWNTAG|BER_FLAGS_NOTCHKTAG, dissect_idmp_Code },
434   { &hf_idmp_result         , BER_CLASS_ANY, 0, BER_FLAGS_NOOWNTAG, dissect_idmp_T_result },
435   { NULL, 0, 0, 0, NULL }
436 };
437
438 static int
439 dissect_idmp_IdmResult(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
440   offset = dissect_ber_sequence(implicit_tag, actx, tree, tvb, offset,
441                                    IdmResult_sequence, hf_index, ett_idmp_IdmResult);
442
443   return offset;
444 }
445
446
447
448 static int
449 dissect_idmp_T_errcode(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
450
451
452   return offset;
453 }
454
455
456
457 static int
458 dissect_idmp_T_error(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
459
460
461   return offset;
462 }
463
464
465 static const ber_sequence_t Error_sequence[] = {
466   { &hf_idmp_invokeID       , BER_CLASS_UNI, BER_UNI_TAG_INTEGER, BER_FLAGS_NOOWNTAG, dissect_idmp_INTEGER },
467   { &hf_idmp_errcode        , BER_CLASS_ANY, 0, BER_FLAGS_NOOWNTAG, dissect_idmp_T_errcode },
468   { &hf_idmp_error          , BER_CLASS_ANY, 0, BER_FLAGS_NOOWNTAG, dissect_idmp_T_error },
469   { NULL, 0, 0, 0, NULL }
470 };
471
472 static int
473 dissect_idmp_Error(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
474   offset = dissect_ber_sequence(implicit_tag, actx, tree, tvb, offset,
475                                    Error_sequence, hf_index, ett_idmp_Error);
476
477   return offset;
478 }
479
480
481 static const value_string idmp_T_reason_vals[] = {
482   {   0, "mistypedPDU" },
483   {   1, "duplicateInvokeIDRequest" },
484   {   2, "unsupportedOperationRequest" },
485   {   3, "unknownOperationRequest" },
486   {   4, "mistypedArgumentRequest" },
487   {   5, "resourceLimitationRequest" },
488   {   6, "unknownInvokeIDResult" },
489   {   7, "mistypedResultRequest" },
490   {   8, "unknownInvokeIDError" },
491   {   9, "unknownError" },
492   {  10, "mistypedParameterError" },
493   { 0, NULL }
494 };
495
496
497 static int
498 dissect_idmp_T_reason(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
499   offset = dissect_ber_integer(implicit_tag, actx, tree, tvb, offset, hf_index,
500                                   NULL);
501
502   return offset;
503 }
504
505
506 static const ber_sequence_t IdmReject_sequence[] = {
507   { &hf_idmp_invokeID       , BER_CLASS_UNI, BER_UNI_TAG_INTEGER, BER_FLAGS_NOOWNTAG, dissect_idmp_INTEGER },
508   { &hf_idmp_reason         , BER_CLASS_UNI, BER_UNI_TAG_ENUMERATED, BER_FLAGS_NOOWNTAG, dissect_idmp_T_reason },
509   { NULL, 0, 0, 0, NULL }
510 };
511
512 static int
513 dissect_idmp_IdmReject(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
514   offset = dissect_ber_sequence(implicit_tag, actx, tree, tvb, offset,
515                                    IdmReject_sequence, hf_index, ett_idmp_IdmReject);
516
517   return offset;
518 }
519
520
521
522 static int
523 dissect_idmp_Unbind(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
524   offset = dissect_ber_null(implicit_tag, actx, tree, tvb, offset, hf_index);
525
526   return offset;
527 }
528
529
530 static const value_string idmp_Abort_vals[] = {
531   {   0, "mistypedPDU" },
532   {   1, "unboundRequest" },
533   {   2, "invalidPDU" },
534   {   3, "resourceLimitation" },
535   {   4, "connectionFailed" },
536   {   5, "invalidProtocol" },
537   {   6, "reasonNotSpecified" },
538   { 0, NULL }
539 };
540
541
542 static int
543 dissect_idmp_Abort(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
544   offset = dissect_ber_integer(implicit_tag, actx, tree, tvb, offset, hf_index,
545                                   NULL);
546
547   return offset;
548 }
549
550
551
552 static int
553 dissect_idmp_StartTLS(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
554   offset = dissect_ber_null(implicit_tag, actx, tree, tvb, offset, hf_index);
555
556   return offset;
557 }
558
559
560 static const value_string idmp_TLSResponse_vals[] = {
561   {   0, "success" },
562   {   1, "operationsError" },
563   {   2, "protocolError" },
564   {   3, "unavailable" },
565   { 0, NULL }
566 };
567
568
569 static int
570 dissect_idmp_TLSResponse(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
571   offset = dissect_ber_integer(implicit_tag, actx, tree, tvb, offset, hf_index,
572                                   NULL);
573
574   return offset;
575 }
576
577
578 static const value_string idmp_IDM_PDU_vals[] = {
579   {   0, "bind" },
580   {   1, "bindResult" },
581   {   2, "bindError" },
582   {   3, "request" },
583   {   4, "result" },
584   {   5, "error" },
585   {   6, "reject" },
586   {   7, "unbind" },
587   {   8, "abort" },
588   {   9, "startTLS" },
589   {  10, "tLSResponse" },
590   { 0, NULL }
591 };
592
593 static const ber_choice_t IDM_PDU_choice[] = {
594   {   0, &hf_idmp_bind           , BER_CLASS_CON, 0, 0, dissect_idmp_IdmBind },
595   {   1, &hf_idmp_bindResult     , BER_CLASS_CON, 1, 0, dissect_idmp_IdmBindResult },
596   {   2, &hf_idmp_bindError      , BER_CLASS_CON, 2, 0, dissect_idmp_IdmBindError },
597   {   3, &hf_idmp_request        , BER_CLASS_CON, 3, 0, dissect_idmp_Request },
598   {   4, &hf_idmp_idm_result     , BER_CLASS_CON, 4, 0, dissect_idmp_IdmResult },
599   {   5, &hf_idmp_idm_error      , BER_CLASS_CON, 5, 0, dissect_idmp_Error },
600   {   6, &hf_idmp_reject         , BER_CLASS_CON, 6, 0, dissect_idmp_IdmReject },
601   {   7, &hf_idmp_unbind         , BER_CLASS_CON, 7, 0, dissect_idmp_Unbind },
602   {   8, &hf_idmp_abort          , BER_CLASS_CON, 8, 0, dissect_idmp_Abort },
603   {   9, &hf_idmp_startTLS       , BER_CLASS_CON, 9, 0, dissect_idmp_StartTLS },
604   {  10, &hf_idmp_tLSResponse    , BER_CLASS_CON, 10, 0, dissect_idmp_TLSResponse },
605   { 0, NULL, 0, 0, 0, NULL }
606 };
607
608 static int
609 dissect_idmp_IDM_PDU(gboolean implicit_tag _U_, tvbuff_t *tvb _U_, int offset _U_, asn1_ctx_t *actx _U_, proto_tree *tree _U_, int hf_index _U_) {
610   offset = dissect_ber_choice(actx, tree, tvb, offset,
611                                  IDM_PDU_choice, hf_index, ett_idmp_IDM_PDU,
612                                  NULL);
613
614   return offset;
615 }
616
617
618 /*--- End of included file: packet-idmp-fn.c ---*/
619 #line 138 "../../asn1/idmp/packet-idmp-template.c"
620
621 void
622 register_idmp_protocol_info(const char *oid, const ros_info_t *rinfo, int proto _U_, const char *name)
623 {
624         /* just register with ROS for now */
625         register_ros_protocol_info(oid, rinfo, proto, name, FALSE);
626 }
627
628
629 static void dissect_idmp(tvbuff_t *tvb, packet_info *pinfo, proto_tree *parent_tree)
630 {
631         int offset = 0;
632
633         proto_item *item=NULL;
634         proto_tree *tree=NULL;
635         asn1_ctx_t asn1_ctx;
636         void *save_private_data;
637         struct SESSION_DATA_STRUCTURE session;
638         gboolean        idmp_final;
639         guint32         idmp_length;
640         fragment_data *fd_head;
641         conversation_t *conv;
642         guint32         dst_ref = 0;
643
644         asn1_ctx_init(&asn1_ctx, ASN1_ENC_BER, TRUE, pinfo);
645
646     conv = find_conversation (pinfo->fd->num, &pinfo->src, &pinfo->dst,
647                                 pinfo->ptype, pinfo->srcport, pinfo->destport, 0);
648     if (conv) {
649        /* Found a conversation, also use index for the generated dst_ref */
650        dst_ref = conv->index;
651     }
652
653         /* save parent_tree so subdissectors can create new top nodes */
654         top_tree=parent_tree;
655
656         if(parent_tree){
657                 item = proto_tree_add_item(parent_tree, proto_idmp, tvb, 0, -1, FALSE);
658                 tree = proto_item_add_subtree(item, ett_idmp);
659         }
660
661         col_set_str(pinfo->cinfo, COL_PROTOCOL, "IDMP");
662
663         /* now check the segment fields */
664
665         proto_tree_add_item(tree, hf_idmp_version, tvb, offset, 1, ENC_BIG_ENDIAN); offset++;
666         proto_tree_add_item(tree, hf_idmp_final, tvb, offset, 1, FALSE);
667         idmp_final = tvb_get_guint8(tvb, offset); offset++;
668         proto_tree_add_item(tree, hf_idmp_length, tvb, offset, 4, ENC_BIG_ENDIAN);
669         idmp_length = tvb_get_ntohl(tvb, offset); offset += 4;
670
671         if(idmp_reassemble) {
672
673                 pinfo->fragmented = !idmp_final;
674
675                 if (check_col(pinfo->cinfo, COL_INFO))
676                         col_append_fstr(pinfo->cinfo, COL_INFO, " [%sIDMP fragment, %u byte%s]",
677                                 idmp_final ? "Final " : "" ,
678                                 idmp_length, plurality(idmp_length, "", "s"));
679
680                 fd_head = fragment_add_seq_next(tvb, offset, pinfo, dst_ref,
681                         idmp_segment_table, idmp_reassembled_table,
682                         idmp_length, !idmp_final);
683
684                 if(fd_head && fd_head->next) {
685                         proto_tree_add_text(tree, tvb, offset, (idmp_length) ? -1 : 0,
686                           "IDMP segment data (%u byte%s)", idmp_length,
687                           plurality(idmp_length, "", "s"));
688
689                         if (idmp_final) {
690                         /* This is the last segment */
691                                 tvb = process_reassembled_data (tvb, offset, pinfo,
692                                 "Reassembled IDMP", fd_head, &idmp_frag_items, NULL, tree);
693                                 offset = 0;
694                         } else if (pinfo->fd->num != fd_head->reassembled_in) {
695                                 /* Add a "Reassembled in" link if not reassembled in this frame */
696                                 proto_tree_add_uint (tree, hf_idmp_reassembled_in,
697                                 tvb, 0, 0, fd_head->reassembled_in);
698                         }
699                 }
700
701         } else {
702                 if(!idmp_final) {
703
704                         if (check_col(pinfo->cinfo, COL_INFO))
705                                 col_append_fstr(pinfo->cinfo, COL_INFO, " [IDMP fragment, %u byte%s, IDMP reassembly not enabled]",
706                                         idmp_length, plurality(idmp_length, "", "s"));
707
708                         proto_tree_add_text(tree, tvb, offset, (idmp_length) ? -1 : 0,
709                                 "IDMP segment data (%u byte%s) (IDMP reassembly not enabled)", idmp_length,
710                                 plurality(idmp_length, "", "s"));
711                 }
712         }
713         /* not reassembling - just dissect */
714         if(idmp_final) {
715                 save_private_data = pinfo->private_data;
716                 pinfo->private_data = &session;
717
718                 offset = dissect_idmp_IDM_PDU(FALSE, tvb, offset, &asn1_ctx, tree, hf_idmp_PDU);
719
720                 pinfo->private_data = save_private_data;
721         }
722
723 }
724
725 static guint get_idmp_pdu_len(packet_info *pinfo _U_, tvbuff_t *tvb, int offset)
726 {
727         guint32 len;
728
729         len = tvb_get_ntohl(tvb, offset + 2);
730
731         return len + 6;
732 }
733
734 static void dissect_idmp_tcp(tvbuff_t *tvb, packet_info *pinfo, proto_tree *parent_tree)
735 {
736
737         tcp_dissect_pdus(tvb, pinfo, parent_tree, idmp_desegment, 0, get_idmp_pdu_len, dissect_idmp);
738
739 }
740
741 static void idmp_reassemble_init (void)
742 {
743         fragment_table_init (&idmp_segment_table);
744         reassembled_table_init (&idmp_reassembled_table);
745
746         saved_protocolID = NULL;
747 }
748
749 /*--- proto_register_idmp -------------------------------------------*/
750 void proto_register_idmp(void) {
751
752   /* List of fields */
753   static hf_register_info hf[] =
754   {
755         { &hf_idmp_version,
756       { "version", "idmp.version",
757         FT_INT8, BASE_DEC, NULL, 0,
758         "idmp.INTEGER", HFILL }},
759         { &hf_idmp_final,
760       { "final", "idmp.final",
761         FT_BOOLEAN, 8, NULL, 0,
762         "idmp.BOOLEAN", HFILL }},
763         { &hf_idmp_length,
764       { "length", "idmp.length",
765         FT_INT32, BASE_DEC, NULL, 0,
766         "idmp.INTEGER", HFILL }},
767         { &hf_idmp_PDU,
768       { "IDM-PDU", "idmp.pdu",
769         FT_UINT32, BASE_DEC, VALS(idmp_IDM_PDU_vals), 0,
770         "idmp.PDU", HFILL }},
771     /* Fragment entries */
772     { &hf_idmp_fragments,
773       { "IDMP fragments", "idmp.fragments", FT_NONE, BASE_NONE,
774         NULL, 0x00, NULL, HFILL } },
775     { &hf_idmp_fragment,
776       { "IDMP fragment", "idmp.fragment", FT_FRAMENUM, BASE_NONE,
777         NULL, 0x00, NULL, HFILL } },
778     { &hf_idmp_fragment_overlap,
779       { "IDMP fragment overlap", "idmp.fragment.overlap", FT_BOOLEAN,
780         BASE_NONE, NULL, 0x00, NULL, HFILL } },
781     { &hf_idmp_fragment_overlap_conflicts,
782       { "IDMP fragment overlapping with conflicting data",
783         "idmp.fragment.overlap.conflicts", FT_BOOLEAN, BASE_NONE,
784         NULL, 0x00, NULL, HFILL } },
785     { &hf_idmp_fragment_multiple_tails,
786       { "IDMP has multiple tail fragments",
787         "idmp.fragment.multiple_tails", FT_BOOLEAN, BASE_NONE,
788         NULL, 0x00, NULL, HFILL } },
789     { &hf_idmp_fragment_too_long_fragment,
790       { "IDMP fragment too long", "idmp.fragment.too_long_fragment",
791         FT_BOOLEAN, BASE_NONE, NULL, 0x00, NULL, HFILL } },
792     { &hf_idmp_fragment_error,
793       { "IDMP defragmentation error", "idmp.fragment.error", FT_FRAMENUM,
794         BASE_NONE, NULL, 0x00, NULL, HFILL } },
795     { &hf_idmp_fragment_count,
796       { "IDMP fragment count", "idmp.fragment.count", FT_UINT32, BASE_DEC,
797         NULL, 0x00, NULL, HFILL } },
798     { &hf_idmp_reassembled_in,
799       { "Reassembled IDMP in frame", "idmp.reassembled.in", FT_FRAMENUM, BASE_NONE,
800         NULL, 0x00, "This IDMP packet is reassembled in this frame", HFILL } },
801     { &hf_idmp_reassembled_length,
802       { "Reassembled IDMP length", "idmp.reassembled.length", FT_UINT32, BASE_DEC,
803         NULL, 0x00, "The total length of the reassembled payload", HFILL } },
804
805
806 /*--- Included file: packet-idmp-hfarr.c ---*/
807 #line 1 "../../asn1/idmp/packet-idmp-hfarr.c"
808     { &hf_idmp_bind,
809       { "bind", "idmp.bind",
810         FT_NONE, BASE_NONE, NULL, 0,
811         "IdmBind", HFILL }},
812     { &hf_idmp_bindResult,
813       { "bindResult", "idmp.bindResult",
814         FT_NONE, BASE_NONE, NULL, 0,
815         "IdmBindResult", HFILL }},
816     { &hf_idmp_bindError,
817       { "bindError", "idmp.bindError",
818         FT_NONE, BASE_NONE, NULL, 0,
819         "IdmBindError", HFILL }},
820     { &hf_idmp_request,
821       { "request", "idmp.request",
822         FT_NONE, BASE_NONE, NULL, 0,
823         NULL, HFILL }},
824     { &hf_idmp_idm_result,
825       { "result", "idmp.result",
826         FT_NONE, BASE_NONE, NULL, 0,
827         "IdmResult", HFILL }},
828     { &hf_idmp_idm_error,
829       { "error", "idmp.error",
830         FT_NONE, BASE_NONE, NULL, 0,
831         NULL, HFILL }},
832     { &hf_idmp_reject,
833       { "reject", "idmp.reject",
834         FT_NONE, BASE_NONE, NULL, 0,
835         "IdmReject", HFILL }},
836     { &hf_idmp_unbind,
837       { "unbind", "idmp.unbind",
838         FT_NONE, BASE_NONE, NULL, 0,
839         NULL, HFILL }},
840     { &hf_idmp_abort,
841       { "abort", "idmp.abort",
842         FT_UINT32, BASE_DEC, VALS(idmp_Abort_vals), 0,
843         NULL, HFILL }},
844     { &hf_idmp_startTLS,
845       { "startTLS", "idmp.startTLS",
846         FT_NONE, BASE_NONE, NULL, 0,
847         NULL, HFILL }},
848     { &hf_idmp_tLSResponse,
849       { "tLSResponse", "idmp.tLSResponse",
850         FT_UINT32, BASE_DEC, VALS(idmp_TLSResponse_vals), 0,
851         NULL, HFILL }},
852     { &hf_idmp_protocolID,
853       { "protocolID", "idmp.protocolID",
854         FT_OID, BASE_NONE, NULL, 0,
855         "OBJECT_IDENTIFIER", HFILL }},
856     { &hf_idmp_callingAETitle,
857       { "callingAETitle", "idmp.callingAETitle",
858         FT_UINT32, BASE_DEC, VALS(x509ce_GeneralName_vals), 0,
859         "GeneralName", HFILL }},
860     { &hf_idmp_calledAETitle,
861       { "calledAETitle", "idmp.calledAETitle",
862         FT_UINT32, BASE_DEC, VALS(x509ce_GeneralName_vals), 0,
863         "GeneralName", HFILL }},
864     { &hf_idmp_bind_argument,
865       { "argument", "idmp.argument",
866         FT_NONE, BASE_NONE, NULL, 0,
867         "Bind_argument", HFILL }},
868     { &hf_idmp_respondingAETitle,
869       { "respondingAETitle", "idmp.respondingAETitle",
870         FT_UINT32, BASE_DEC, VALS(x509ce_GeneralName_vals), 0,
871         "GeneralName", HFILL }},
872     { &hf_idmp_bind_result,
873       { "result", "idmp.result",
874         FT_NONE, BASE_NONE, NULL, 0,
875         "Bind_result", HFILL }},
876     { &hf_idmp_bind_errcode,
877       { "errcode", "idmp.errcode",
878         FT_NONE, BASE_NONE, NULL, 0,
879         "Bind_errcode", HFILL }},
880     { &hf_idmp_aETitleError,
881       { "aETitleError", "idmp.aETitleError",
882         FT_UINT32, BASE_DEC, VALS(idmp_T_aETitleError_vals), 0,
883         NULL, HFILL }},
884     { &hf_idmp_bind_error,
885       { "error", "idmp.error",
886         FT_NONE, BASE_NONE, NULL, 0,
887         "Bind_error", HFILL }},
888     { &hf_idmp_invokeID,
889       { "invokeID", "idmp.invokeID",
890         FT_INT32, BASE_DEC, NULL, 0,
891         "INTEGER", HFILL }},
892     { &hf_idmp_opcode,
893       { "opcode", "idmp.opcode",
894         FT_UINT32, BASE_DEC, VALS(idmp_Code_vals), 0,
895         "Code", HFILL }},
896     { &hf_idmp_argument,
897       { "argument", "idmp.argument",
898         FT_NONE, BASE_NONE, NULL, 0,
899         NULL, HFILL }},
900     { &hf_idmp_idm_invokeID,
901       { "invokeID", "idmp.invokeID",
902         FT_UINT32, BASE_DEC, VALS(idmp_InvokeId_vals), 0,
903         NULL, HFILL }},
904     { &hf_idmp_result,
905       { "result", "idmp.result",
906         FT_NONE, BASE_NONE, NULL, 0,
907         NULL, HFILL }},
908     { &hf_idmp_errcode,
909       { "errcode", "idmp.errcode",
910         FT_NONE, BASE_NONE, NULL, 0,
911         NULL, HFILL }},
912     { &hf_idmp_error,
913       { "error", "idmp.error",
914         FT_NONE, BASE_NONE, NULL, 0,
915         NULL, HFILL }},
916     { &hf_idmp_reason,
917       { "reason", "idmp.reason",
918         FT_UINT32, BASE_DEC, VALS(idmp_T_reason_vals), 0,
919         NULL, HFILL }},
920     { &hf_idmp_local,
921       { "local", "idmp.local",
922         FT_INT32, BASE_DEC, NULL, 0,
923         NULL, HFILL }},
924     { &hf_idmp_global,
925       { "global", "idmp.global",
926         FT_OID, BASE_NONE, NULL, 0,
927         "OBJECT_IDENTIFIER", HFILL }},
928     { &hf_idmp_present,
929       { "present", "idmp.present",
930         FT_INT32, BASE_DEC, NULL, 0,
931         "INTEGER", HFILL }},
932     { &hf_idmp_absent,
933       { "absent", "idmp.absent",
934         FT_NONE, BASE_NONE, NULL, 0,
935         NULL, HFILL }},
936
937 /*--- End of included file: packet-idmp-hfarr.c ---*/
938 #line 324 "../../asn1/idmp/packet-idmp-template.c"
939   };
940
941   /* List of subtrees */
942   static gint *ett[] = {
943     &ett_idmp,
944         &ett_idmp_fragment,
945     &ett_idmp_fragments,
946
947 /*--- Included file: packet-idmp-ettarr.c ---*/
948 #line 1 "../../asn1/idmp/packet-idmp-ettarr.c"
949     &ett_idmp_IDM_PDU,
950     &ett_idmp_IdmBind,
951     &ett_idmp_IdmBindResult,
952     &ett_idmp_IdmBindError,
953     &ett_idmp_Request,
954     &ett_idmp_IdmResult,
955     &ett_idmp_Error,
956     &ett_idmp_IdmReject,
957     &ett_idmp_Code,
958     &ett_idmp_InvokeId,
959
960 /*--- End of included file: packet-idmp-ettarr.c ---*/
961 #line 332 "../../asn1/idmp/packet-idmp-template.c"
962   };
963   module_t *idmp_module;
964
965   /* Register protocol */
966   proto_idmp = proto_register_protocol(PNAME, PSNAME, PFNAME);
967
968   /* Register fields and subtrees */
969   proto_register_field_array(proto_idmp, hf, array_length(hf));
970   proto_register_subtree_array(ett, array_length(ett));
971
972   register_dissector("idmp", dissect_idmp_tcp, proto_idmp);
973
974   register_init_routine (&idmp_reassemble_init);
975
976   /* Register our configuration options for IDMP, particularly our port */
977
978   idmp_module = prefs_register_protocol_subtree("OSI/X.500", proto_idmp, prefs_register_idmp);
979
980   prefs_register_bool_preference(idmp_module, "desegment_idmp_messages",
981     "Reassemble IDMP messages spanning multiple TCP segments",
982     "Whether the IDMP dissector should reassemble messages spanning multiple TCP segments."
983     " To use this option, you must also enable \"Allow subdissectors to reassemble TCP streams\" in the TCP protocol settings.",
984     &idmp_desegment);
985
986     prefs_register_bool_preference(idmp_module, "reassemble",
987                                  "Reassemble segmented IDMP datagrams",
988                                  "Whether segmented IDMP datagrams should be reassembled."
989                                  " To use this option, you must also enable"
990                                  " \"Allow subdissectors to reassemble TCP streams\""
991                                  " in the TCP protocol settings.", &idmp_reassemble);
992
993   prefs_register_uint_preference(idmp_module, "tcp.port", "IDMP TCP Port",
994                                  "Set the port for Internet Directly Mapped Protocol requests/responses",
995                                  10, &global_idmp_tcp_port);
996
997 }
998
999
1000 /*--- proto_reg_handoff_idm --- */
1001 void proto_reg_handoff_idm(void) {
1002
1003  /* remember the idm handler for change in preferences */
1004   idmp_handle = find_dissector(PFNAME);
1005
1006 }
1007
1008
1009 static void
1010 prefs_register_idmp(void)
1011 {
1012
1013   /* de-register the old port */
1014   /* port 102 is registered by TPKT - don't undo this! */
1015   if(idmp_handle)
1016     dissector_delete_uint("tcp.port", tcp_port, idmp_handle);
1017
1018   /* Set our port number for future use */
1019   tcp_port = global_idmp_tcp_port;
1020
1021   if((tcp_port > 0) && idmp_handle)
1022     dissector_add_uint("tcp.port", global_idmp_tcp_port, idmp_handle);
1023
1024 }