Code

Updated kerberos password handling
[gosa.git] / include / class_password-methods.inc
1 <?php
2 /*
3    This code is part of GOsa (https://gosa.gonicus.de)
4    Copyright (C) 2004  Cajus Pollmeier
6    This program is free software; you can redistribute it and/or modify
7    it under the terms of the GNU General Public License as published by
8    the Free Software Foundation; either version 2 of the License, or
9    (at your option) any later version.
11    This program is distributed in the hope that it will be useful,
12    but WITHOUT ANY WARRANTY; without even the implied warranty of
13    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14    GNU General Public License for more details.
16    You should have received a copy of the GNU General Public License
17    along with this program; if not, write to the Free Software
18    Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
19  */
22 class passwordMethod
23 {
24   var $config = false;
25   var $attrs= array();
27   // Konstructor
28   function passwordMethod($config)
29   {
30   }
32   // Loads Methods in annother way as  get_available_methods do, (For setup ..)
33   // and loads them,.
34   function get_available_methods_if_not_loaded($path_to_load="../include")
35   {
36     $oh = opendir($path_to_load);
37     $i = 0; 
38     $ret = false;
39     while ($file = readdir($oh)) {
40       $one = strtolower($file); 
41       if((strstr($one,"class_password-methods-" ))&&($one[0]!=".")){
42         require_once($file);
43       }
44     }
45     return(passwordMethod::get_available_methods());
46   }
51   // Crypts a single string, with given Method
52   function crypt_single_str($string,$method)
53   {
54     $available = passwordMethod::get_available_methods();
55     if(!is_array($available))
56     {
57       $available = passwordMethod::get_available_methods_if_not_loaded();
58     }
60     $test = new  $available[$method](false);
61     $newpass =  $test->generate_hash($string);
62     return( $newpass); 
63   }
66   // this function returns all loaded classes for password encryption
67   function get_available_methods()
68   {
69     $ret =false;
70     $all = get_declared_classes();
71     $i = 0;
72     foreach($all as $one) {
73       if(preg_match('/passwordMethod/i', $one) && !preg_match("/^passwordMethod$/i", $one)){
74         $name = preg_replace ("/passwordMethod/i", "", $one);
75         $test = new $one(false);
76         if($test->is_available()) {
77           $plugname= strtolower(preg_replace ("/passwordMethod/i","",$one));
78           $ret['name'][$i]= $plugname;
79           $ret['class'][$i]=$one;
80           $ret[$i]['name']= $plugname;
81           $ret[$i]['class']= $one;
82           $ret[$plugname]=$one;                    
83           $i++;
84         }
85       }
86     }
87     return($ret);
88   }
90 }
92 // change_password, changes the Password, of the given dn
93 function change_password ($dn, $password, $mode=0, $hash= "")
94 {
95   global $config;
96   $newpass= "";
98   // Get all available encryption Methods 
100   // NON STATIC CALL :)
101   $tmp = new passwordMethod($_SESSION['config']);
102   $available = $tmp->get_available_methods();
104   // read current password entry for $dn, to detect the encryption Method
105   $ldap       = $config->get_ldap_link();
106   $ldap->cat ($dn, array("shadowLastChange", "userPassword", "uid"));
107   $attrs      = $ldap->fetch ();
109   // Set encryption type to clear if required 
110   if (isset($attrs['userPassword'][0]) && preg_match('/^[^{}]+$/', $attrs['userPassword'][0]) && $hash == ""){
111     $hash= "clear";
112   }
114   // Detect the encryption Method
115   if ( (isset($attrs['userPassword'][0]) &&  preg_match ("/^{([^}]+)}(.+)/", $attrs['userPassword'][0], $matches)) ||  $hash != ""){
117     /* Check for supported algorithm */
118     mt_srand((double) microtime()*1000000);
120     /* Extract used hash */
121     if ($hash == ""){
122       $hash= strtolower($matches[1]);
123     }
126     // Crypt with the detected Method
127     $test = new  $available[$hash]($config);
128     $test->attrs= $attrs;
129     $newpass =  $test->generate_hash($password);
131   } else {
132     // Crypt it by default 
133     $test = new  $available['md5']($config);
134     $newpass =  $test->generate_hash($password);
135   }
137   // Update shadow timestamp? 
138   if (isset($attrs["shadowLastChange"][0])){
139     $shadow= (int)(date("U") / 86400);
140   } else {
141     $shadow= 0;
142   }
144   // Write back modified entry 
145   $ldap->cd($dn);
146   $attrs= array();
148   // Not for groups 
149   if ($mode == 0){
151     if ($shadow != 0){
152       $attrs['shadowLastChange']= $shadow;
153     }
155     // Create SMB Password 
156     $attrs= generate_smb_nt_hash($password);
157   }
159   $attrs['userPassword']= array();
160   $attrs['userPassword']= $newpass;
163   $ldap->modify($attrs);
166   if ($ldap->error != 'Success') {
167     print_red(sprintf(_("Setting the password failed. LDAP server says '%s'."),
168           $ldap->get_error()));
169   } else {
171     /* Find postmodify entries for this class */
172     $command= search_config($config->data['MENU'], "password", "POSTMODIFY");
174     if ($command != ""){
175       /* Walk through attribute list */
176       $command= preg_replace("/%userPassword/", $password, $command);
177       $command= preg_replace("/%dn/", $dn, $command);
179       if (check_command($command)){
180         @DEBUG (DEBUG_SHELL, __LINE__, __FUNCTION__, __FILE__, $command, "Execute");
181         exec($command);
182       } else {
183         $message= sprintf(_("Command '%s', specified as POSTMODIFY for plugin '%s' doesn't seem to exist."), $command, "password");
184         print_red ($message);
185       }
186     }
187   }
191 // Return something like array['sambaLMPassword']= "lalla..." 
192 function generate_smb_nt_hash($password)
194   global $config;
195   $tmp= $config->data['MAIN']['SMBHASH']." ".escapeshellarg($password);
196   @DEBUG (DEBUG_LDAP, __LINE__, __FUNCTION__, __FILE__, $tmp, "Execute");
198   exec($tmp, $ar);
199   flush();
200   reset($ar);
201   $hash= current($ar);
202   if ($hash == "")
203   {
204     print_red (_("Setting for SMBHASH in gosa.conf is incorrect! Can't change Samba password."));
205   }
206   else 
207   {
208     list($lm,$nt)= split (":", trim($hash));
210     if ($config->current['SAMBAVERSION'] == 3)
211     {
212       $attrs['sambaLMPassword']= $lm;
213       $attrs['sambaNTPassword']= $nt;
214       $attrs['sambaPwdLastSet']= date('U');
215       $attrs['sambaBadPasswordCount']= "0";
216       $attrs['sambaBadPasswordTime']= "0";
217     } else {
218       $attrs['lmPassword']= $lm;
219       $attrs['ntPassword']= $nt;
220       $attrs['pwdLastSet']= date('U');
221     }
222     return($attrs);
223   }
224
226 function crypt_single($string,$enc_type )
228   if(!class_exists("passwordMethod")){
229     require_once("class_password-methods.inc");
230   }
231   return( passwordMethod::crypt_single_str($string,$enc_type));
234 // vim:tabstop=2:expandtab:shiftwidth=2:filetype=php:syntax:ruler:
235 ?>