• Home
  • History
  • Annotate
  • Raw
  • Download
  • only in /netgear-WNDR4500-V1.0.1.40_1.0.68/ap/gpl/ppp-2.4.4/pppd/

Lines Matching refs:es_server

90     { "eap-restart", o_int, &eap_states[0].es_server.ea_timeout,
92 { "eap-max-sreq", o_int, &eap_states[0].es_server.ea_maxrequests,
207 esp->es_server.ea_timeout = EAP_DEFTIMEOUT;
208 esp->es_server.ea_maxrequests = EAP_DEFTRANSMITS;
209 esp->es_server.ea_id = (u_char)(drand48() * 0x100);
275 esp->es_server.ea_id++;
276 PUTCHAR(esp->es_server.ea_id, outp);
281 esp->es_server.ea_state = eapBadAuth;
300 esp->es_server.ea_id++;
301 PUTCHAR(esp->es_server.ea_id, outp);
307 esp->es_server.ea_peer, esp->es_server.ea_peerlen);
440 esp->es_server.ea_timeout = esp->es_savedtime;
441 switch (esp->es_server.ea_state) {
448 ts = (struct t_server *)esp->es_server.ea_session;
451 esp->es_server.ea_session = NULL;
452 esp->es_server.ea_skey = NULL;
456 esp->es_server.ea_state = eapBadAuth;
461 if (esp->es_server.ea_peerlen > SRP_PSEUDO_LEN &&
462 strncmp(esp->es_server.ea_peer, SRP_PSEUDO_ID,
464 (esp->es_server.ea_peerlen - SRP_PSEUDO_LEN) * 3 / 4 <
468 esp->es_server.ea_peer + SRP_PSEUDO_LEN,
469 esp->es_server.ea_peerlen - SRP_PSEUDO_LEN,
492 esp->es_server.ea_peerlen = plen;
493 dp = (unsigned char *)esp->es_server.ea_peer;
504 esp->es_server.ea_peer[
505 esp->es_server.ea_peerlen] = '\0';
507 esp->es_server.ea_peerlen,
508 esp->es_server.ea_peer);
516 if (get_srp_secret(esp->es_unit, esp->es_server.ea_peer,
517 esp->es_server.ea_name, (char *)secbuf, 1) != 0) {
519 esp->es_server.ea_state = eapMD5Chall;
537 if (esp->es_server.ea_timeout > 0 &&
538 esp->es_server.ea_timeout < 30)
539 esp->es_server.ea_timeout = 30;
546 tpw.pebuf.name = esp->es_server.ea_peer;
555 esp->es_server.ea_session = (void *)ts;
556 esp->es_server.ea_state = eapSRP1;
557 vals[0] = esp->es_server.ea_id + 1;
565 esp->es_server.ea_state = eapMD5Chall;
570 ts = (struct t_server *)esp->es_server.ea_session;
573 esp->es_server.ea_session = NULL;
574 esp->es_server.ea_skey = NULL;
578 esp->es_server.ea_state = eapMD5Chall;
579 } else if (status != 0 || esp->es_server.ea_session == NULL) {
580 esp->es_server.ea_state = eapBadAuth;
582 esp->es_server.ea_state = eapSRP2;
588 ts = (struct t_server *)esp->es_server.ea_session;
591 esp->es_server.ea_session = NULL;
592 esp->es_server.ea_skey = NULL;
595 if (status != 0 || esp->es_server.ea_session == NULL) {
596 esp->es_server.ea_state = eapBadAuth;
598 esp->es_server.ea_state = eapSRP3;
605 ts = (struct t_server *)esp->es_server.ea_session;
608 esp->es_server.ea_session = NULL;
609 esp->es_server.ea_skey = NULL;
612 if (status != 0 || esp->es_server.ea_session == NULL) {
613 esp->es_server.ea_state = eapBadAuth;
615 esp->es_server.ea_state = eapOpen;
621 esp->es_server.ea_state = eapBadAuth;
623 esp->es_server.ea_state = eapOpen;
628 esp->es_server.ea_state = eapBadAuth;
631 if (esp->es_server.ea_state == eapBadAuth)
658 if (esp->es_server.ea_state < eapIdentify &&
659 esp->es_server.ea_state != eapInitial) {
660 esp->es_server.ea_state = eapIdentify;
667 esp->es_server.ea_peer = remote_name;
668 esp->es_server.ea_peerlen = strlen(remote_name);
673 if (esp->es_server.ea_maxrequests > 0 &&
674 esp->es_server.ea_requests >= esp->es_server.ea_maxrequests) {
675 if (esp->es_server.ea_responses > 0)
688 PUTCHAR(esp->es_server.ea_id, outp);
692 switch (esp->es_server.ea_state) {
717 BCOPY(esp->es_server.ea_name, outp, esp->es_server.ea_namelen);
718 INCPTR(esp->es_server.ea_namelen, outp);
726 PUTCHAR(esp->es_server.ea_namelen, outp);
727 BCOPY(esp->es_server.ea_name, outp, esp->es_server.ea_namelen);
728 INCPTR(esp->es_server.ea_namelen, outp);
730 ts = (struct t_server *)esp->es_server.ea_session;
755 ts = (struct t_server *)esp->es_server.ea_session;
765 ts = (struct t_server *)esp->es_server.ea_session;
773 cp = (unsigned char *)esp->es_server.ea_peer;
774 if ((j = i = esp->es_server.ea_peerlen) > 7)
818 SHA1Update(&ctxt, &esp->es_server.ea_id, 1);
819 SHA1Update(&ctxt, esp->es_server.ea_skey,
821 SHA1Update(&ctxt, esp->es_server.ea_peer,
822 esp->es_server.ea_peerlen);
829 SHA1Update(&ctxt, &esp->es_server.ea_id, 1);
830 SHA1Update(&ctxt, esp->es_server.ea_skey,
861 esp->es_server.ea_requests++;
863 if (esp->es_server.ea_timeout > 0)
864 TIMEOUT(eap_server_timeout, esp, esp->es_server.ea_timeout);
881 esp->es_server.ea_name = localname;
882 esp->es_server.ea_namelen = strlen(localname);
884 esp->es_savedtime = esp->es_server.ea_timeout;
887 if (esp->es_server.ea_state == eapInitial ||
888 esp->es_server.ea_state == eapPending) {
889 esp->es_server.ea_state = eapPending;
893 esp->es_server.ea_state = eapPending;
927 if (esp->es_server.ea_state != eapOpen &&
928 esp->es_server.ea_state != eapSRP4)
931 esp->es_server.ea_requests = 0;
932 esp->es_server.ea_state = eapIdentify;
934 esp->es_server.ea_id++;
944 if (esp->es_server.ea_state != eapOpen ||
945 esp->es_server.ea_type != EAPT_SRP)
948 esp->es_server.ea_requests = 0;
949 esp->es_server.ea_state = eapSRP4;
950 esp->es_server.ea_id++;
969 if (esp->es_server.ea_peer != NULL &&
970 esp->es_server.ea_peer != remote_name)
971 free(esp->es_server.ea_peer);
972 esp->es_server.ea_peer = NULL;
978 esp->es_server.ea_state = eapClosed;
996 if (esp->es_server.ea_timeout > 0) {
1000 if ((esp->es_server.ea_state == eapOpen ||
1001 esp->es_server.ea_state == eapSRP4) &&
1005 if (esp->es_server.ea_state == eapOpen &&
1011 esp->es_client.ea_state = esp->es_server.ea_state = eapInitial;
1012 esp->es_client.ea_requests = esp->es_server.ea_requests = 0;
1740 if (esp->es_server.ea_id != id) {
1742 esp->es_server.ea_id);
1746 esp->es_server.ea_responses++;
1758 if (esp->es_server.ea_state != eapIdentify) {
1764 if (esp->es_server.ea_peer != NULL &&
1765 esp->es_server.ea_peer != remote_name)
1766 free(esp->es_server.ea_peer);
1767 esp->es_server.ea_peer = malloc(len + 1);
1768 if (esp->es_server.ea_peer == NULL) {
1769 esp->es_server.ea_peerlen = 0;
1773 BCOPY(inp, esp->es_server.ea_peer, len);
1774 esp->es_server.ea_peer[len] = '\0';
1775 esp->es_server.ea_peerlen = len;
1793 if (!explicit_remote && esp->es_server.ea_state == eapIdentify){
1802 esp->es_server.ea_state = eapIdentify;
1807 esp->es_server.ea_state = eapMD5Chall;
1812 switch (esp->es_server.ea_state) {
1816 esp->es_server.ea_state = eapMD5Chall;
1820 esp->es_server.ea_state = eapIdentify;
1831 if (esp->es_server.ea_state != eapMD5Chall) {
1869 esp->es_server.ea_name, secret, &secret_len, 1)) {
1875 MD5_Update(&mdContext, &esp->es_server.ea_id, 1);
1884 esp->es_server.ea_type = EAPT_MD5CHAP;
1902 if (esp->es_server.ea_state != eapSRP1) {
1909 ts = (struct t_server *)esp->es_server.ea_session;
1911 esp->es_server.ea_skey = t_servergetkey(ts, &A);
1912 if (esp->es_server.ea_skey == NULL) {
1922 if (esp->es_server.ea_state != eapSRP2) {
1933 GETLONG(esp->es_server.ea_keyflags, inp);
1934 ts = (struct t_server *)esp->es_server.ea_session;
1945 if (esp->es_server.ea_state != eapSRP3) {
1950 esp->es_server.ea_type = EAPT_SRP;
1962 if (esp->es_server.ea_state != eapSRP4) {
1974 SHA1Update(&ctxt, esp->es_server.ea_skey,
1977 SHA1Update(&ctxt, esp->es_server.ea_peer,
1978 esp->es_server.ea_peerlen);
1985 esp->es_server.ea_state = eapOpen;
2000 if (esp->es_server.ea_timeout > 0) {
2004 if (esp->es_server.ea_state != eapBadAuth &&
2005 esp->es_server.ea_state != eapOpen) {
2006 esp->es_server.ea_id++;