If the capture child process exits unexpectedly, give more information
[obnox/wireshark/wip.git] / packet-sap.c
1 /* packet-sap.c
2  * Routines for sap packet dissection
3  * RFC 2974
4  *
5  * Heikki Vatiainen <hessu@cs.tut.fi>
6  *
7  * $Id: packet-sap.c,v 1.16 2000/11/19 21:01:06 guy Exp $
8  *
9  * Ethereal - Network traffic analyzer
10  * By Gerald Combs <gerald@zing.org>
11  * Copyright 1998 Gerald Combs
12  *
13  * Copied from packet-tftp.c
14  * 
15  * This program is free software; you can redistribute it and/or
16  * modify it under the terms of the GNU General Public License
17  * as published by the Free Software Foundation; either version 2
18  * of the License, or (at your option) any later version.
19  * 
20  * This program is distributed in the hope that it will be useful,
21  * but WITHOUT ANY WARRANTY; without even the implied warranty of
22  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
23  * GNU General Public License for more details.
24  * 
25  * You should have received a copy of the GNU General Public License
26  * along with this program; if not, write to the Free Software
27  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.
28  */
29
30 #ifdef HAVE_CONFIG_H
31 # include "config.h"
32 #endif
33
34 #ifdef HAVE_SYS_TYPES_H
35 # include <sys/types.h>
36 #endif
37
38 #ifdef HAVE_NETINET_IN_H
39 # include <netinet/in.h>
40 #endif
41
42 #include <string.h>
43 #include <glib.h>
44 #include "packet.h"
45 #include "packet-ipv6.h"
46
47 #define UDP_PORT_SAP    9875
48
49 #define MCAST_SAP_VERSION_MASK 0xE0 /* 3 bits for  SAP version*/
50 #define MCAST_SAP_VERSION_SHIFT 5   /* Right shift 5 bits to get the version */
51 #define MCAST_SAP_VER0 0            /* Version 0 */
52 #define MCAST_SAP_VER1PLUS 1        /* Version 1 or later */
53 static const value_string mcast_sap_ver[] = {
54                   { MCAST_SAP_VER0,     "SAPv0"},
55                   { MCAST_SAP_VER1PLUS, "SAPv1 or later"},
56                   { 0,                  NULL} };
57
58 static const true_false_string mcast_sap_address_type = {
59         "IPv6",
60         "IPv4"
61 };
62
63 static const true_false_string flags_set_truth = {
64         "Set",
65         "Not set"
66 };
67
68 static const true_false_string mcast_sap_message_type = {
69         "Deletion",
70         "Announcement"
71 };
72
73 static const true_false_string mcast_sap_crypt_type = {
74         "Payload encrypted",
75         "Payload not encrypted "
76 };
77
78 static const true_false_string mcast_sap_comp_type = {
79         "Payload compressed",
80         "Payload not compressed"
81 };
82
83 static const value_string mcast_sap_auth_ver[] = {
84                   { 1, "SAP authentication header v1"},
85                   { 0,                  NULL} };
86
87 static const true_false_string mcast_sap_auth_pad = {
88         "Authentication subheader padded to 32 bits",
89         "No padding required for the authentication subheader"
90 };
91
92 #define MCAST_SAP_AUTH_TYPE_MASK 0x0F /* 4 bits for the type of the authentication header */
93 #define MCAST_SAP_AUTH_TYPE_PGP 0
94 #define MCAST_SAP_AUTH_TYPE_CMS 1
95 static const value_string mcast_sap_auth_type[] = {
96                   { MCAST_SAP_AUTH_TYPE_PGP,  "PGP"},
97                   { MCAST_SAP_AUTH_TYPE_CMS,  "CMS"},
98                   { 0,                   NULL} };
99
100 #define MCAST_SAP_BIT_A 0x10 /* Address type: 0 IPv4, 1 IPv6 */
101 #define MCAST_SAP_BIT_R 0x08 /* Reserved: Must be 0 */
102 #define MCAST_SAP_BIT_T 0x04 /* Message Type: 0 announcement, 1 deletion */
103 #define MCAST_SAP_BIT_E 0x02 /* Encryption Bit: 1 payload encrypted */
104 #define MCAST_SAP_BIT_C 0x01 /* Compressed Bit: 1 payload zlib compressed */
105
106 #define MCAST_SAP_AUTH_BIT_P 0x10 /* Padding required for the authentication header */
107
108
109 static int proto_sap = -1;
110 static int hf_sap_flags = -1;
111 static int hf_sap_flags_v = -1;
112 static int hf_sap_flags_a = -1;
113 static int hf_sap_flags_r = -1;
114 static int hf_sap_flags_t = -1;
115 static int hf_sap_flags_e = -1;
116 static int hf_sap_flags_c = -1;
117 static int hf_auth_data = -1;
118 static int hf_auth_flags = -1;
119 static int hf_auth_flags_v = -1;
120 static int hf_auth_flags_p = -1;
121 static int hf_auth_flags_t = -1;
122
123 static gint ett_sap = -1;
124 static gint ett_sap_flags = -1;
125 static gint ett_sap_auth = -1;
126 static gint ett_sap_authf = -1;
127
128 static dissector_handle_t sdp_handle;
129
130 static void
131 dissect_sap(tvbuff_t *tvb, packet_info *pinfo, proto_tree *tree)
132 {
133         int offset = 0;
134         int sap_version, is_ipv6, is_del, is_enc, is_comp, addr_len;
135         guint8 vers_flags;
136         guint8 auth_len;
137         guint16 tmp1;
138         guint8 *addr;
139         guint8 auth_flags;
140         tvbuff_t *next_tvb;
141
142         proto_item *si, *sif;
143         proto_tree *sap_tree, *sap_flags_tree;
144
145         CHECK_DISPLAY_AS_DATA(proto_sap, tvb, pinfo, tree);
146
147         vers_flags = tvb_get_guint8(tvb, offset);
148         is_ipv6 = vers_flags&MCAST_SAP_BIT_A;
149         is_del = vers_flags&MCAST_SAP_BIT_T;
150         is_enc = vers_flags&MCAST_SAP_BIT_E;
151         is_comp = vers_flags&MCAST_SAP_BIT_C;
152
153         sap_version = (vers_flags&MCAST_SAP_VERSION_MASK)>>MCAST_SAP_VERSION_SHIFT;
154         addr_len = (is_ipv6) ? sizeof(struct e_in6_addr) : 4;
155
156         pinfo->current_proto = "SAP";
157
158         if (check_col(pinfo->fd, COL_PROTOCOL))
159                 col_set_str(pinfo->fd, COL_PROTOCOL, "SAP");
160         
161         if (check_col(pinfo->fd, COL_INFO)) {
162                 col_add_fstr(pinfo->fd, COL_INFO, "%s (v%u)",
163                              (is_del) ? "Deletion" : "Announcement", sap_version);
164         }
165
166         if (tree) {
167           si = proto_tree_add_item(tree, proto_sap, tvb, offset, END_OF_FRAME, FALSE);
168           sap_tree = proto_item_add_subtree(si, ett_sap);
169
170           sif = proto_tree_add_uint(sap_tree, hf_sap_flags, tvb, offset, 1, vers_flags);
171           sap_flags_tree = proto_item_add_subtree(sif, ett_sap_flags);
172           proto_tree_add_uint(sap_flags_tree, hf_sap_flags_v, tvb, offset, 1, vers_flags);
173           proto_tree_add_boolean(sap_flags_tree, hf_sap_flags_a, tvb, offset, 1, vers_flags);
174           proto_tree_add_boolean(sap_flags_tree, hf_sap_flags_r, tvb, offset, 1, vers_flags);
175           proto_tree_add_boolean(sap_flags_tree, hf_sap_flags_t, tvb, offset, 1, vers_flags);
176           proto_tree_add_boolean(sap_flags_tree, hf_sap_flags_e, tvb, offset, 1, vers_flags);
177           proto_tree_add_boolean(sap_flags_tree, hf_sap_flags_c, tvb, offset, 1, vers_flags);
178           offset++;
179
180           auth_len = tvb_get_guint8(tvb, offset);
181           proto_tree_add_text(sap_tree, tvb, offset, 1, "Authentication Length: %u", auth_len);
182           offset++;
183
184           tmp1 = tvb_get_ntohs(tvb, offset);
185           proto_tree_add_text(sap_tree, tvb, offset, 2, "Message Identifier Hash: 0x%x", tmp1);
186           offset +=2;
187
188           addr = tvb_get_ptr(tvb, offset, addr_len);
189           proto_tree_add_text(sap_tree, tvb, offset, addr_len, "Originating Source: %s",
190               (is_ipv6) ? ip6_to_str((struct e_in6_addr*)addr) : ip_to_str(addr));
191           offset += addr_len;
192
193           /* Authentication data lives in its own subtree */
194           if (auth_len > 0) {
195                   guint32 auth_data_len;
196                   proto_item *sdi, *sai;
197                   proto_tree *sa_tree, *saf_tree;
198                   int has_pad;
199                   guint8 pad_len = 0;
200
201                   auth_data_len = auth_len * sizeof(guint32);
202
203                   sdi = proto_tree_add_item(sap_tree, hf_auth_data, tvb, offset, auth_data_len, FALSE);
204                   sa_tree = proto_item_add_subtree(sdi, ett_sap_auth);
205
206                   auth_flags = tvb_get_guint8(tvb, offset);
207                   sai = proto_tree_add_uint(sa_tree, hf_auth_flags, tvb, offset, 1, auth_flags);
208                   saf_tree = proto_item_add_subtree(sai, ett_sap_authf);
209                   proto_tree_add_uint(saf_tree, hf_auth_flags_v, tvb, offset, 1, auth_flags);
210                   proto_tree_add_boolean(saf_tree, hf_auth_flags_p, tvb, offset, 1, auth_flags);
211                   proto_tree_add_uint(saf_tree, hf_auth_flags_t, tvb, offset, 1, auth_flags);
212
213                   has_pad = auth_flags&MCAST_SAP_AUTH_BIT_P;
214                   if (has_pad)
215                          pad_len = tvb_get_guint8(tvb, offset+auth_data_len-1);
216
217                   proto_tree_add_text(sa_tree, tvb, offset+1, auth_data_len-pad_len-1,
218                                       "Authentication subheader: (%u byte%s)",
219                                       auth_data_len-1, plurality(auth_data_len-1, "", "s"));
220                   if (has_pad) {
221                           proto_tree_add_text(sa_tree, tvb, offset+auth_data_len-pad_len, pad_len,
222                                               "Authentication data padding: (%u byte%s)",
223                                               pad_len, plurality(pad_len, "", "s"));
224                           proto_tree_add_text(sa_tree, tvb, offset+auth_data_len-1, 1,
225                                               "Authentication data pad count: %u byte%s",
226                                               pad_len, plurality(pad_len, "", "s"));
227                   }
228
229                   offset += auth_data_len;
230           }
231           if (is_enc || is_comp) {
232                   char *mangle;
233                   if (is_enc && is_comp) mangle = "compressed and encrypted";
234                   else if (is_enc) mangle = "encrypted";
235                   else mangle = "compressed";
236                   proto_tree_add_text(sap_tree, tvb, offset,
237                                       tvb_length_remaining(tvb, offset),
238                                       "The rest of the packet is %s", mangle);
239                   return;
240           }
241
242           /* Do we have the optional payload type aka. MIME content specifier */
243           if (tvb_strneql(tvb, offset, "v=", strlen("v="))) {
244                   gint remaining_len;
245                   guint32 pt_len;
246                   int pt_string_len;
247
248                   remaining_len = tvb_length_remaining(tvb, offset);
249                   if (remaining_len == 0) {
250                       /*
251                        * "tvb_strneql()" failed because there was no
252                        * data left in the packet.
253                        *
254                        * Set the remaining length to 1, so that
255                        * we throw the appropriate exception in
256                        * "tvb_get_ptr()", rather than displaying
257                        * the payload type.
258                        */
259                       remaining_len = 1;
260                   }
261                   pt_string_len = tvb_strnlen(tvb, offset, remaining_len);
262                   if (pt_string_len == -1) {
263                       /*
264                        * We didn't find a terminating '\0'; run to the
265                        * end of the buffer.
266                        */
267                       pt_string_len = remaining_len;
268                       pt_len = pt_string_len;
269                   } else {
270                       /*
271                        * Include the '\0' in the total item length.
272                        */
273                       pt_len = pt_string_len + 1;
274                   }
275                   proto_tree_add_text(sap_tree, tvb, offset, pt_len,
276                       "Payload type: %.*s", pt_string_len,
277                       tvb_get_ptr(tvb, offset, pt_string_len));
278                   offset += pt_len;
279           }
280         }
281
282         /* Done with SAP */
283         next_tvb = tvb_new_subset(tvb, offset, -1, -1);
284         call_dissector(sdp_handle, next_tvb, pinfo, tree);
285
286         return;
287 }
288
289 void proto_register_sap(void)
290 {
291
292   static hf_register_info hf[] = {
293     { &hf_sap_flags,
294       { "Flags",         "sap.flags",
295         FT_UINT8, BASE_HEX, NULL, 0x0,
296         "Bits in the beginning of the SAP header" }},
297
298     { &hf_sap_flags_v,
299       { "Version Number",         "sap.flags.v",
300         FT_UINT8, BASE_DEC, VALS(mcast_sap_ver), MCAST_SAP_VERSION_MASK,
301         "3 bit version field in the SAP header" }},
302
303     { &hf_sap_flags_a,
304       { "Address Type",           "sap.flags.a",
305         FT_BOOLEAN, 8, TFS(&mcast_sap_address_type), MCAST_SAP_BIT_A,
306         "Originating source address type" }},
307
308     { &hf_sap_flags_r,
309       { "Reserved",               "sap.flags.r",
310         FT_BOOLEAN, 8, TFS(&flags_set_truth), MCAST_SAP_BIT_R,
311         "Reserved" }},
312
313     { &hf_sap_flags_t,
314       { "Message Type",           "sap.flags.t",
315         FT_BOOLEAN, 8, TFS(&mcast_sap_message_type), MCAST_SAP_BIT_T,
316         "Announcement type" }},
317
318     { &hf_sap_flags_e,
319       { "Encryption Bit",         "sap.flags.e",
320         FT_BOOLEAN, 8, TFS(&mcast_sap_crypt_type), MCAST_SAP_BIT_E,
321         "Encryption" }},
322
323     { &hf_sap_flags_c,
324       { "Compression Bit",         "sap.flags.c",
325         FT_BOOLEAN, 8, TFS(&mcast_sap_comp_type), MCAST_SAP_BIT_C,
326         "Compression" }},
327
328     { &hf_auth_data,
329       { "Authentication data",     "sap.auth",
330         FT_NONE, BASE_NONE, NULL, 0x0,
331         "Auth data" }},
332
333     { &hf_auth_flags,
334       { "Authentication data flags", "sap.auth.flags",
335         FT_UINT8, BASE_HEX, NULL, 0x0,
336         "Auth flags" }},
337
338     { &hf_auth_flags_v,
339       { "Version Number",         "sap.auth.flags.v",
340         FT_UINT8, BASE_DEC, VALS(&mcast_sap_auth_ver), MCAST_SAP_VERSION_MASK,
341         "Version" }},
342
343     { &hf_auth_flags_p,
344       { "Padding Bit",            "sap.auth.flags.p",
345         FT_BOOLEAN, 8, TFS(&mcast_sap_auth_pad), MCAST_SAP_AUTH_BIT_P,
346         "Compression" }},
347
348     { &hf_auth_flags_t,
349       { "Authentication Type",         "sap.auth.flags.t",
350         FT_UINT8, BASE_DEC, VALS(&mcast_sap_auth_type), MCAST_SAP_AUTH_TYPE_MASK,
351         "Auth type" }}
352   };
353   static gint *ett[] = {
354     &ett_sap,
355     &ett_sap_flags,
356     &ett_sap_auth,
357     &ett_sap_authf,
358   };
359
360   proto_sap = proto_register_protocol("Session Announcement Protocol", "sap");
361   proto_register_field_array(proto_sap, hf, array_length(hf));
362   proto_register_subtree_array(ett, array_length(ett));
363 }
364
365 void
366 proto_reg_handoff_sap(void)
367 {
368   dissector_add("udp.port", UDP_PORT_SAP, dissect_sap);
369
370   /*
371    * Get a handle for the SDP dissector.
372    */
373   sdp_handle = find_dissector("sdp");
374 }