41e20e115414b0eabc22b371c85c2aa61b7e0785
[apps/madmutt.git] / imap / auth_cram.c
1 /*
2  * Copyright notice from original mutt:
3  * Copyright (C) 1999-2000 Brendan Cully <brendan@kublai.com>
4  *
5  * This file is part of mutt-ng, see http://www.muttng.org/.
6  * It's licensed under the GNU General Public License,
7  * please see the file GPL in the top level source directory.
8  */
9
10 /* IMAP login/authentication code */
11
12 #if HAVE_CONFIG_H
13 # include "config.h"
14 #endif
15
16 #include "mutt.h"
17 #include "imap_private.h"
18 #include "auth.h"
19
20 #include "md5.h"
21 #define MD5_BLOCK_LEN 64
22 #define MD5_DIGEST_LEN 16
23
24 #include "lib/intl.h"
25
26 /* forward declarations */
27 static void hmac_md5 (const char *password, char *challenge,
28                       unsigned char *response);
29
30 /* imap_auth_cram_md5: AUTH=CRAM-MD5 support. */
31 imap_auth_res_t imap_auth_cram_md5 (IMAP_DATA * idata, const char *method)
32 {
33   char ibuf[LONG_STRING * 2], obuf[LONG_STRING];
34   unsigned char hmac_response[MD5_DIGEST_LEN];
35   int len;
36   int rc;
37
38   if (!mutt_bit_isset (idata->capabilities, ACRAM_MD5))
39     return IMAP_AUTH_UNAVAIL;
40
41   mutt_message _("Authenticating (CRAM-MD5)...");
42
43   /* get auth info */
44   if (mutt_account_getuser (&idata->conn->account))
45     return IMAP_AUTH_FAILURE;
46   if (mutt_account_getpass (&idata->conn->account))
47     return IMAP_AUTH_FAILURE;
48
49   imap_cmd_start (idata, "AUTHENTICATE CRAM-MD5");
50
51   /* From RFC 2195:
52    * The data encoded in the first ready response contains a presumptively
53    * arbitrary string of random digits, a timestamp, and the fully-qualified
54    * primary host name of the server. The syntax of the unencoded form must
55    * correspond to that of an RFC 822 'msg-id' [RFC822] as described in [POP3].
56    */
57   do
58     rc = imap_cmd_step (idata);
59   while (rc == IMAP_CMD_CONTINUE);
60
61   if (rc != IMAP_CMD_RESPOND) {
62     dprint (1, (debugfile, "Invalid response from server: %s\n", ibuf));
63     goto bail;
64   }
65
66   if ((len = mutt_from_base64 (obuf, idata->cmd.buf + 2)) == -1) {
67     dprint (1, (debugfile, "Error decoding base64 response.\n"));
68     goto bail;
69   }
70
71   obuf[len] = '\0';
72   dprint (2, (debugfile, "CRAM challenge: %s\n", obuf));
73
74   /* The client makes note of the data and then responds with a string
75    * consisting of the user name, a space, and a 'digest'. The latter is
76    * computed by applying the keyed MD5 algorithm from [KEYED-MD5] where the
77    * key is a shared secret and the digested text is the timestamp (including
78    * angle-brackets).
79    * 
80    * Note: The user name shouldn't be quoted. Since the digest can't contain
81    *   spaces, there is no ambiguity. Some servers get this wrong, we'll work
82    *   around them when the bug report comes in. Until then, we'll remain
83    *   blissfully RFC-compliant.
84    */
85   hmac_md5 (idata->conn->account.pass, obuf, hmac_response);
86   /* dubious optimisation I saw elsewhere: make the whole string in one call */
87   snprintf (obuf, sizeof (obuf),
88             "%s %02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x%02x",
89             idata->conn->account.user,
90             hmac_response[0], hmac_response[1], hmac_response[2],
91             hmac_response[3], hmac_response[4], hmac_response[5],
92             hmac_response[6], hmac_response[7], hmac_response[8],
93             hmac_response[9], hmac_response[10], hmac_response[11],
94             hmac_response[12], hmac_response[13], hmac_response[14],
95             hmac_response[15]);
96   dprint (2, (debugfile, "CRAM response: %s\n", obuf));
97
98   /* XXX - ibuf must be long enough to store the base64 encoding of obuf, 
99    * plus the additional debris
100    */
101
102   mutt_to_base64 ((unsigned char *) ibuf, (unsigned char *) obuf,
103                   mutt_strlen (obuf), sizeof (ibuf) - 2);
104   safe_strcat (ibuf, sizeof (ibuf), "\r\n");
105   mutt_socket_write (idata->conn, ibuf);
106
107   do
108     rc = imap_cmd_step (idata);
109   while (rc == IMAP_CMD_CONTINUE);
110
111   if (rc != IMAP_CMD_OK) {
112     dprint (1, (debugfile, "Error receiving server response.\n"));
113     goto bail;
114   }
115
116   if (imap_code (idata->cmd.buf))
117     return IMAP_AUTH_SUCCESS;
118
119 bail:
120   mutt_error _("CRAM-MD5 authentication failed.");
121   mutt_sleep (2);
122   return IMAP_AUTH_FAILURE;
123 }
124
125 /* hmac_md5: produce CRAM-MD5 challenge response. */
126 static void hmac_md5 (const char *password, char *challenge,
127                       unsigned char *response)
128 {
129   MD5_CTX ctx;
130   unsigned char ipad[MD5_BLOCK_LEN], opad[MD5_BLOCK_LEN];
131   unsigned char secret[MD5_BLOCK_LEN + 1];
132   unsigned char hash_passwd[MD5_DIGEST_LEN];
133   unsigned int secret_len, chal_len;
134   int i;
135
136   secret_len = mutt_strlen (password);
137   chal_len = mutt_strlen (challenge);
138
139   /* passwords longer than MD5_BLOCK_LEN bytes are substituted with their MD5
140    * digests */
141   if (secret_len > MD5_BLOCK_LEN) {
142     MD5Init (&ctx);
143     MD5Update (&ctx, (unsigned char *) password, secret_len);
144     MD5Final (hash_passwd, &ctx);
145     strfcpy ((char *) secret, (char *) hash_passwd, MD5_DIGEST_LEN);
146     secret_len = MD5_DIGEST_LEN;
147   }
148   else
149     strfcpy ((char *) secret, password, sizeof (secret));
150
151   memset (ipad, 0, sizeof (ipad));
152   memset (opad, 0, sizeof (opad));
153   memcpy (ipad, secret, secret_len);
154   memcpy (opad, secret, secret_len);
155
156   for (i = 0; i < MD5_BLOCK_LEN; i++) {
157     ipad[i] ^= 0x36;
158     opad[i] ^= 0x5c;
159   }
160
161   /* inner hash: challenge and ipadded secret */
162   MD5Init (&ctx);
163   MD5Update (&ctx, ipad, MD5_BLOCK_LEN);
164   MD5Update (&ctx, (unsigned char *) challenge, chal_len);
165   MD5Final (response, &ctx);
166
167   /* outer hash: inner hash and opadded secret */
168   MD5Init (&ctx);
169   MD5Update (&ctx, opad, MD5_BLOCK_LEN);
170   MD5Update (&ctx, response, MD5_DIGEST_LEN);
171   MD5Final (response, &ctx);
172 }