]> git.karo-electronics.de Git - mv-sheeva.git/commit
NTLM auth and sign - Allocate session key/client response dynamically
authorShirish Pargaonkar <shirishpargaonkar@gmail.com>
Thu, 21 Oct 2010 11:42:55 +0000 (06:42 -0500)
committerSteve French <sfrench@us.ibm.com>
Tue, 26 Oct 2010 18:20:10 +0000 (18:20 +0000)
commit21e733930be6458e0c33482b6783e7c15ba984eb
tree1458ccf45529649267451a7e06fcd25d9c7ab0ac
parent6573e9b73e19c0f6b9dfa2b399267ea0f42d6c6b
NTLM auth and sign - Allocate session key/client response dynamically

Start calculating auth response within a session.  Move/Add pertinet
data structures like session key, server challenge and ntlmv2_hash in
a session structure.  We should do the calculations within a session
before copying session key and response over to server data
structures because a session setup can fail.

Only after a very first smb session succeeds, it copy/make its
session key, session key of smb connection.  This key stays with
the smb connection throughout its life.
sequence_number within server is set to 0x2.

The authentication Message Authentication Key (mak) which consists
of session key followed by client response within structure session_key
is now dynamic.  Every authentication type allocates the key + response
sized memory within its session structure and later either assigns or
frees it once the client response is sent and if session's session key
becomes connetion's session key.

ntlm/ntlmi authentication functions are rearranged.  A function
named setup_ntlm_resp(), similar to setup_ntlmv2_resp(), replaces
function cifs_calculate_session_key().

size of CIFS_SESS_KEY_SIZE is changed to 16, to reflect the byte size
of the key it holds.

Reviewed-by: Jeff Layton <jlayton@samba.org>
Signed-off-by: Shirish Pargaonkar <shirishpargaonkar@gmail.com>
Signed-off-by: Steve French <sfrench@us.ibm.com>
fs/cifs/cifsencrypt.c
fs/cifs/cifsglob.h
fs/cifs/cifspdu.h
fs/cifs/cifsproto.h
fs/cifs/connect.c
fs/cifs/sess.c
fs/cifs/transport.c