[BACK]Return to sshconnect.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/sshconnect.c between version 1.56 and 1.57

version 1.56, 2000/02/18 08:50:33 version 1.57, 2000/03/16 20:56:14
Line 632 
Line 632 
         char *realm;          char *realm;
         CREDENTIALS cred;          CREDENTIALS cred;
         int r, type, plen;          int r, type, plen;
           socklen_t slen;
         Key_schedule schedule;          Key_schedule schedule;
         u_long checksum, cksum;          u_long checksum, cksum;
         MSG_DAT msg_data;          MSG_DAT msg_data;
Line 674 
Line 675 
         /* Zero the buffer. */          /* Zero the buffer. */
         (void) memset(auth.dat, 0, MAX_KTXT_LEN);          (void) memset(auth.dat, 0, MAX_KTXT_LEN);
   
         r = sizeof(local);          slen = sizeof(local);
         memset(&local, 0, sizeof(local));          memset(&local, 0, sizeof(local));
         if (getsockname(packet_get_connection_in(),          if (getsockname(packet_get_connection_in(),
                         (struct sockaddr *) & local, &r) < 0)                          (struct sockaddr *) & local, &slen) < 0)
                 debug("getsockname failed: %s", strerror(errno));                  debug("getsockname failed: %s", strerror(errno));
   
         r = sizeof(foreign);          slen = sizeof(foreign);
         memset(&foreign, 0, sizeof(foreign));          memset(&foreign, 0, sizeof(foreign));
         if (getpeername(packet_get_connection_in(),          if (getpeername(packet_get_connection_in(),
                         (struct sockaddr *) & foreign, &r) < 0) {                          (struct sockaddr *) & foreign, &slen) < 0) {
                 debug("getpeername failed: %s", strerror(errno));                  debug("getpeername failed: %s", strerror(errno));
                 fatal_cleanup();                  fatal_cleanup();
         }          }
Line 745 
Line 746 
         CREDENTIALS *creds;          CREDENTIALS *creds;
         char pname[ANAME_SZ], pinst[INST_SZ], prealm[REALM_SZ];          char pname[ANAME_SZ], pinst[INST_SZ], prealm[REALM_SZ];
         int r, type, plen;          int r, type, plen;
         unsigned char buffer[8192];          char buffer[8192];
         struct stat st;          struct stat st;
   
         /* Don't do anything if we don't have any tickets. */          /* Don't do anything if we don't have any tickets. */
Line 766 
Line 767 
                 debug("Kerberos V4 ticket expired: %s", TKT_FILE);                  debug("Kerberos V4 ticket expired: %s", TKT_FILE);
                 return 0;                  return 0;
         }          }
         creds_to_radix(creds, buffer);          creds_to_radix(creds, (unsigned char *)buffer);
         xfree(creds);          xfree(creds);
   
         packet_start(SSH_CMSG_HAVE_KERBEROS_TGT);          packet_start(SSH_CMSG_HAVE_KERBEROS_TGT);
         packet_put_string((char *) buffer, strlen(buffer));          packet_put_string(buffer, strlen(buffer));
         packet_send();          packet_send();
         packet_write_wait();          packet_write_wait();
   
Line 792 
Line 793 
         struct ClearToken ct;          struct ClearToken ct;
         int i, type, len, plen;          int i, type, len, plen;
         char buf[2048], *p, *server_cell;          char buf[2048], *p, *server_cell;
         unsigned char buffer[8192];          char buffer[8192];
   
         /* Move over ktc_GetToken, here's something leaner. */          /* Move over ktc_GetToken, here's something leaner. */
         for (i = 0; i < 100; i++) {     /* just in case */          for (i = 0; i < 100; i++) {     /* just in case */
Line 834 
Line 835 
                 creds.pinst[0] = '\0';                  creds.pinst[0] = '\0';
   
                 /* Encode token, ship it off. */                  /* Encode token, ship it off. */
                 if (!creds_to_radix(&creds, buffer))                  if (!creds_to_radix(&creds, (unsigned char*) buffer))
                         break;                          break;
                 packet_start(SSH_CMSG_HAVE_AFS_TOKEN);                  packet_start(SSH_CMSG_HAVE_AFS_TOKEN);
                 packet_put_string((char *) buffer, strlen(buffer));                  packet_put_string(buffer, strlen(buffer));
                 packet_send();                  packet_send();
                 packet_write_wait();                  packet_write_wait();
   
Line 861 
Line 862 
 int  int
 try_skey_authentication()  try_skey_authentication()
 {  {
         int type, i, payload_len;          int type, i;
           int payload_len;
           unsigned int clen;
         char *challenge, *response;          char *challenge, *response;
   
         debug("Doing skey authentication.");          debug("Doing skey authentication.");
Line 881 
Line 884 
                 debug("No challenge for skey authentication.");                  debug("No challenge for skey authentication.");
                 return 0;                  return 0;
         }          }
         challenge = packet_get_string(&payload_len);          challenge = packet_get_string(&clen);
           packet_integrity_check(payload_len, (4 + clen), type);
         if (options.cipher == SSH_CIPHER_NONE)          if (options.cipher == SSH_CIPHER_NONE)
                 log("WARNING: Encryption is disabled! "                  log("WARNING: Encryption is disabled! "
                     "Reponse will be transmitted in clear text.");                      "Reponse will be transmitted in clear text.");

Legend:
Removed from v.1.56  
changed lines
  Added in v.1.57