[BACK]Return to auth1.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/Attic/auth1.c between version 1.28 and 1.29

version 1.28, 2001/12/25 18:53:00 version 1.29, 2001/12/27 18:22:16
Line 66 
Line 66 
 {  {
         int authenticated = 0;          int authenticated = 0;
         u_int bits;          u_int bits;
         RSA *client_host_key;          Key *client_host_key;
         BIGNUM *n;          BIGNUM *n;
         char *client_user, *password;          char *client_user, *password;
         char info[1024];          char info[1024];
Line 197 
Line 197 
                         client_user = packet_get_string(&ulen);                          client_user = packet_get_string(&ulen);
   
                         /* Get the client host key. */                          /* Get the client host key. */
                         client_host_key = RSA_new();                          client_host_key = key_new(KEY_RSA1);
                         if (client_host_key == NULL)  
                                 fatal("RSA_new failed");  
                         client_host_key->e = BN_new();  
                         client_host_key->n = BN_new();  
                         if (client_host_key->e == NULL || client_host_key->n == NULL)  
                                 fatal("BN_new failed");  
                         bits = packet_get_int();                          bits = packet_get_int();
                         packet_get_bignum(client_host_key->e, &elen);                          packet_get_bignum(client_host_key->rsa->e, &elen);
                         packet_get_bignum(client_host_key->n, &nlen);                          packet_get_bignum(client_host_key->rsa->n, &nlen);
   
                         if (bits != BN_num_bits(client_host_key->n))                          if (bits != BN_num_bits(client_host_key->rsa->n))
                                 verbose("Warning: keysize mismatch for client_host_key: "                                  verbose("Warning: keysize mismatch for client_host_key: "
                                     "actual %d, announced %d", BN_num_bits(client_host_key->n), bits);                                      "actual %d, announced %d",
                                        BN_num_bits(client_host_key->rsa->n), bits);
                         packet_integrity_check(plen, (4 + ulen) + 4 + elen + nlen, type);                          packet_integrity_check(plen, (4 + ulen) + 4 + elen + nlen, type);
   
                         authenticated = auth_rhosts_rsa(pw, client_user, client_host_key);                          authenticated = auth_rhosts_rsa(pw, client_user,
                         RSA_free(client_host_key);                              client_host_key->rsa);
                           key_free(client_host_key);
   
                         snprintf(info, sizeof info, " ruser %.100s", client_user);                          snprintf(info, sizeof info, " ruser %.100s", client_user);
                         xfree(client_user);                          xfree(client_user);
Line 226 
Line 222 
                                 break;                                  break;
                         }                          }
                         /* RSA authentication requested. */                          /* RSA authentication requested. */
                         n = BN_new();                          if ((n = BN_new()) == NULL)
                         if (n == NULL)                                  fatal("do_authloop: BN_new failed");
                                 fatal("BN_new failed");  
                         packet_get_bignum(n, &nlen);                          packet_get_bignum(n, &nlen);
                         packet_integrity_check(plen, nlen, type);                          packet_integrity_check(plen, nlen, type);
                         authenticated = auth_rsa(pw, n);                          authenticated = auth_rsa(pw, n);

Legend:
Removed from v.1.28  
changed lines
  Added in v.1.29