Merge from master minor bug fix to include default encryption mode
[fwknop.git] / server / incoming_spa.c
1 /*
2  *****************************************************************************
3  *
4  * File:    incoming_spa.c
5  *
6  * Author:  Damien S. Stuart
7  *
8  * Purpose: Process an incoming SPA data packet for fwknopd.
9  *
10  * Copyright 2010 Damien Stuart (dstuart@dstuart.org)
11  *
12  *  License (GNU Public License):
13  *
14  *  This program is free software; you can redistribute it and/or
15  *  modify it under the terms of the GNU General Public License
16  *  as published by the Free Software Foundation; either version 2
17  *  of the License, or (at your option) any later version.
18  *
19  *  This program is distributed in the hope that it will be useful,
20  *  but WITHOUT ANY WARRANTY; without even the implied warranty of
21  *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
22  *  GNU General Public License for more details.
23  *
24  *  You should have received a copy of the GNU General Public License
25  *  along with this program; if not, write to the Free Software
26  *  Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307
27  *  USA
28  *
29  *****************************************************************************
30 */
31 #include "fwknopd_common.h"
32 #include "netinet_common.h"
33
34 #if HAVE_SYS_WAIT_H
35   #include <sys/wait.h>
36 #endif
37
38 #include "incoming_spa.h"
39 #include "access.h"
40 #include "extcmd.h"
41 #include "log_msg.h"
42 #include "utils.h"
43 #include "fw_util.h"
44 #include "fwknopd_errors.h"
45 #include "replay_cache.h"
46
47 /* Validate and in some cases preprocess/reformat the SPA data.  Return an
48  * error code value if there is any indication the data is not valid spa data.
49 */
50 static int
51 preprocess_spa_data(fko_srv_options_t *opts, const char *src_ip)
52 {
53     spa_pkt_info_t *spa_pkt = &(opts->spa_pkt);
54
55     char    *ndx = (char *)&(spa_pkt->packet_data);
56     int      pkt_data_len = spa_pkt->packet_data_len;
57     int      i;
58
59     /* At this point, we can reset the packet data length to 0.  This is our
60      * indicator to the rest of the program that we do not have a current
61      * spa packet to process (after this one that is).
62     */
63     spa_pkt->packet_data_len = 0;
64
65     /* Detect and parse out SPA data from an HTTP request. If the SPA data
66      * starts with "GET /" and the user agent starts with "Fwknop", then
67      * assume it is a SPA over HTTP request.
68     */
69     if(strncasecmp(opts->config[CONF_ENABLE_SPA_OVER_HTTP], "N", 1) == 0
70       && strncasecmp(ndx, "GET /", 5) == 0
71       && strstr(ndx, "User-Agent: Fwknop") != NULL)
72     {
73         /* This looks like an HTTP request, so let's see if we are
74          * configured to accept such request and if so, find the SPA
75          * data.
76         */
77
78         /* Now extract, adjust (convert characters translated by the fwknop
79          * client), and reset the SPA message itself.
80         */
81         strlcpy((char *)spa_pkt->packet_data, ndx+5, pkt_data_len);
82
83         for(i=0; i<pkt_data_len; i++)
84         {
85             if(isspace(*ndx)) /* The first space marks the end of the req */
86             {
87                 *ndx = '\0';
88                 break;
89             }
90             else if(*ndx == '-') /* Convert '-' to '+' */
91                 *ndx = '+';
92             else if(*ndx == '_') /* Convert '_' to '/' */
93                 *ndx = '/';
94
95             ndx++;
96         }
97     }
98
99     /* Require base64-encoded data
100     */
101     if(! is_base64(spa_pkt->packet_data, pkt_data_len))
102         return(SPA_MSG_NOT_SPA_DATA);
103
104
105     /* --DSS:  Are there other checks we can do here ??? */
106
107     /* If we made it here, we have no reason to assume this is not SPA data
108      * (at least until we come up with more checks).
109     */
110     return(FKO_SUCCESS);
111 }
112
113 /* For replay attack detection
114 */
115 static int
116 get_raw_digest(char **digest, char *pkt_data)
117 {
118     fko_ctx_t    ctx = NULL;
119     char        *tmp_digest = NULL;
120     int          res = FKO_SUCCESS;
121
122     /* initialize an FKO context with no decryption key just so
123      * we can get the outer message digest
124     */
125     res = fko_new_with_data(&ctx, (char *)pkt_data, NULL, FKO_DEFAULT_ENC_MODE);
126     if(res != FKO_SUCCESS)
127     {
128         log_msg(LOG_WARNING, "Error initializing FKO context from SPA data: %s",
129             fko_errstr(res));
130         fko_destroy(ctx);
131         return(SPA_MSG_FKO_CTX_ERROR);
132     }
133
134     res = fko_set_raw_spa_digest_type(ctx, FKO_DEFAULT_DIGEST);
135     if(res != FKO_SUCCESS)
136     {
137         log_msg(LOG_WARNING, "Error setting digest type for SPA data: %s",
138             fko_errstr(res));
139         fko_destroy(ctx);
140         return(SPA_MSG_DIGEST_ERROR);
141     }
142
143     res = fko_set_raw_spa_digest(ctx);
144     if(res != FKO_SUCCESS)
145     {
146         log_msg(LOG_WARNING, "Error setting digest for SPA data: %s",
147             fko_errstr(res));
148         fko_destroy(ctx);
149         return(SPA_MSG_DIGEST_ERROR);
150     }
151
152     res = fko_get_raw_spa_digest(ctx, &tmp_digest);
153     if(res != FKO_SUCCESS)
154     {
155         log_msg(LOG_WARNING, "Error getting digest from SPA data: %s",
156             fko_errstr(res));
157         fko_destroy(ctx);
158         return(SPA_MSG_DIGEST_ERROR);
159     }
160
161     *digest = strdup(tmp_digest);
162
163     if (digest == NULL)
164         return SPA_MSG_ERROR;
165
166     fko_destroy(ctx);
167     return res;
168 }
169
170
171 /* Popluate a spa_data struct from an initialized (and populated) FKO context.
172 */
173 static int
174 get_spa_data_fields(fko_ctx_t ctx, spa_data_t *spdat)
175 {
176     int res = FKO_SUCCESS;
177
178     res = fko_get_username(ctx, &(spdat->username));
179     if(res != FKO_SUCCESS)
180         return(res);
181
182     res = fko_get_timestamp(ctx, &(spdat->timestamp));
183     if(res != FKO_SUCCESS)
184         return(res);
185
186     res = fko_get_version(ctx, &(spdat->version));
187     if(res != FKO_SUCCESS)
188         return(res);
189
190     res = fko_get_spa_message_type(ctx, &(spdat->message_type));
191     if(res != FKO_SUCCESS)
192         return(res);
193
194     res = fko_get_spa_message(ctx, &(spdat->spa_message));
195     if(res != FKO_SUCCESS)
196         return(res);
197
198     res = fko_get_spa_nat_access(ctx, &(spdat->nat_access));
199     if(res != FKO_SUCCESS)
200         return(res);
201
202     res = fko_get_spa_server_auth(ctx, &(spdat->server_auth));
203     if(res != FKO_SUCCESS)
204         return(res);
205
206     res = fko_get_spa_client_timeout(ctx, (int *)&(spdat->client_timeout));
207     if(res != FKO_SUCCESS)
208         return(res);
209
210     return(res);
211 }
212
213 /* Check for access.conf stanza SOURCE match based on SPA packet
214  * source IP
215 */
216 static int
217 is_src_match(acc_stanza_t *acc, const uint32_t ip)
218 {
219     while (acc)
220     {
221         if(compare_addr_list(acc->source_list, ip))
222             return 1;
223
224         acc = acc->next;
225     }
226     return 0;
227 }
228
229 /* Process the SPA packet data
230 */
231 void
232 incoming_spa(fko_srv_options_t *opts)
233 {
234     /* Always a good idea to initialize ctx to null if it will be used
235      * repeatedly (especially when using fko_new_with_data()).
236     */
237     fko_ctx_t       ctx = NULL;
238
239     char            *spa_ip_demark, *gpg_id, *raw_digest = NULL;
240     time_t          now_ts;
241     int             res, status, ts_diff, enc_type, stanza_num=0;
242     int             added_replay_digest = 0;
243
244     spa_pkt_info_t *spa_pkt = &(opts->spa_pkt);
245
246     /* This will hold our pertinent SPA data.
247     */
248     spa_data_t spadat;
249
250     /* Loop through all access stanzas looking for a match
251     */
252     acc_stanza_t    *acc = opts->acc_stanzas;
253
254     inet_ntop(AF_INET, &(spa_pkt->packet_src_ip),
255         spadat.pkt_source_ip, sizeof(spadat.pkt_source_ip));
256
257     /* At this point, we want to validate and (if needed) preprocess the
258      * SPA data and/or to be reasonably sure we have a SPA packet (i.e
259      * try to eliminate obvious non-spa packets).
260     */
261     res = preprocess_spa_data(opts, spadat.pkt_source_ip);
262     if(res != FKO_SUCCESS)
263     {
264         if(opts->verbose > 1)
265             log_msg(LOG_INFO, "preprocess_spa_data() returned error %i: '%s' for incoming packet.",
266                 res, get_errstr(res));
267         return;
268     }
269
270     if (is_src_match(opts->acc_stanzas, ntohl(spa_pkt->packet_src_ip)))
271     {
272         if(strncasecmp(opts->config[CONF_ENABLE_DIGEST_PERSISTENCE], "Y", 1) == 0)
273             /* Check for a replay attack
274             */
275             res = get_raw_digest(&raw_digest, (char *)spa_pkt->packet_data);
276             if(res != FKO_SUCCESS)
277             {
278                 if (raw_digest != NULL)
279                     free(raw_digest);
280                 return;
281             }
282             if (raw_digest == NULL)
283                 return;
284
285             if (is_replay(opts, raw_digest) != SPA_MSG_SUCCESS)
286                 return;
287     }
288     else
289     {
290         log_msg(LOG_WARNING,
291             "No access data found for source IP: %s", spadat.pkt_source_ip
292         );
293         return;
294     }
295
296     /* Now that we know there is a matching access.conf stanza and the
297      * incoming SPA packet is not a replay, see if we should grant any
298      * access
299     */
300     while(acc)
301     {
302         stanza_num++;
303
304         /* Check for a match for the SPA source IP and the access stanza
305         */
306         if(! compare_addr_list(acc->source_list, ntohl(spa_pkt->packet_src_ip)))
307         {
308             acc = acc->next;
309             continue;
310         }
311
312         log_msg(LOG_INFO, "(stanza #%d) SPA Packet from IP: %s received with access source match",
313             stanza_num, spadat.pkt_source_ip);
314
315         if(opts->verbose > 1)
316             log_msg(LOG_INFO, "SPA Packet: '%s'\n", spa_pkt->packet_data);
317
318         /* Make sure this access stanza has not expired
319         */
320         if(acc->access_expire_time > 0)
321         {
322             if(acc->expired)
323             {
324                 acc = acc->next;
325                 continue;
326             }
327             else
328             {
329                 if(time(NULL) > acc->access_expire_time)
330                 {
331                     log_msg(LOG_INFO, "(stanza #%d) Access stanza has expired",
332                         stanza_num);
333                     acc->expired = 1;
334                     acc = acc->next;
335                     continue;
336                 }
337             }
338         }
339
340         /* Get encryption type and try its decoding routine first (if the key
341          * for that type is set)
342         */
343         enc_type = fko_encryption_type((char *)spa_pkt->packet_data);
344
345         if(enc_type == FKO_ENCRYPTION_RIJNDAEL)
346         {
347             if(acc->key != NULL)
348                 res = fko_new_with_data(&ctx,
349                     (char *)spa_pkt->packet_data, acc->key, acc->encryption_mode);
350             else
351             {
352                 log_msg(LOG_ERR,
353                     "(stanza #%d) No KEY for RIJNDAEL encrypted messages",
354                     stanza_num
355                 );
356                 acc = acc->next;
357                 continue;
358             }
359         }
360         else if(enc_type == FKO_ENCRYPTION_GPG)
361         {
362             /* For GPG we create the new context without decrypting on the fly
363              * so we can set some GPG parameters first.
364             */
365             if(acc->gpg_decrypt_pw != NULL)
366             {
367                 res = fko_new_with_data(&ctx, (char *)spa_pkt->packet_data, NULL,
368                         acc->encryption_mode);
369                 if(res != FKO_SUCCESS)
370                 {
371                     log_msg(LOG_WARNING,
372                         "(stanza #%d) Error creating fko context (before decryption): %s",
373                         stanza_num, fko_errstr(res)
374                     );
375                     acc = acc->next;
376                     continue;
377                 }
378
379                 /* Set whatever GPG parameters we have.
380                 */
381                 if(acc->gpg_home_dir != NULL)
382                     res = fko_set_gpg_home_dir(ctx, acc->gpg_home_dir);
383                     if(res != FKO_SUCCESS)
384                     {
385                         log_msg(LOG_WARNING,
386                             "(stanza #%d) Error setting GPG keyring path to %s: %s",
387                             stanza_num, acc->gpg_home_dir, fko_errstr(res)
388                         );
389                         acc = acc->next;
390                         continue;
391                     }
392
393                 if(acc->gpg_decrypt_id != NULL)
394                     fko_set_gpg_recipient(ctx, acc->gpg_decrypt_id);
395
396                 /* If GPG_REQUIRE_SIG is set for this acc stanza, then set
397                  * the FKO context accordingly and check the other GPG Sig-
398                  * related parameters. This also applies when REMOTE_ID is
399                  * set.
400                 */
401                 if(acc->gpg_require_sig)
402                 {
403                     fko_set_gpg_signature_verify(ctx, 1);
404
405                     /* Set whether or not to ignore signature verification errors.
406                     */
407                     fko_set_gpg_ignore_verify_error(ctx, acc->gpg_ignore_sig_error);
408                 }
409                 else
410                 {
411                     fko_set_gpg_signature_verify(ctx, 0);
412                     fko_set_gpg_ignore_verify_error(ctx, 1);
413                 }
414
415                 /* Now decrypt the data.
416                 */
417                 res = fko_decrypt_spa_data(ctx, acc->gpg_decrypt_pw);
418
419             }
420             else
421             {
422                 log_msg(LOG_ERR,
423                     "(stanza #%d) No GPG_DECRYPT_PW for GPG encrypted messages",
424                     stanza_num
425                 );
426                 acc = acc->next;
427                 continue;
428             }
429         }
430         else
431         {
432             log_msg(LOG_ERR, "(stanza #%d) Unable to determing encryption type. Got type=%i.",
433                 stanza_num, enc_type);
434             acc = acc->next;
435             continue;
436         }
437
438         /* Do we have a valid FKO context?  Did the SPA decrypt properly?
439         */
440         if(res != FKO_SUCCESS)
441         {
442             log_msg(LOG_WARNING, "(stanza #%d) Error creating fko context: %s",
443                 stanza_num, fko_errstr(res));
444
445             if(IS_GPG_ERROR(res))
446                 log_msg(LOG_WARNING, "(stanza #%d) - GPG ERROR: %s",
447                     stanza_num, fko_gpg_errstr(ctx));
448
449             if(ctx != NULL)
450                 fko_destroy(ctx);
451             acc = acc->next;
452             continue;
453         }
454
455         /* Add this SPA packet into the replay detection cache
456         */
457         if (! added_replay_digest)
458         {
459             res = add_replay(opts, raw_digest);
460             if (res != SPA_MSG_SUCCESS)
461             {
462                 log_msg(LOG_WARNING, "(stanza #%d) Could not add digest to replay cache",
463                     stanza_num);
464                 if(ctx != NULL)
465                     fko_destroy(ctx);
466                 acc = acc->next;
467                 continue;
468             }
469             added_replay_digest = 1;
470         }
471
472         /* At this point, we assume the SPA data is valid.  Now we need to see
473          * if it meets our access criteria.
474         */
475         if(opts->verbose > 1)
476             log_msg(LOG_INFO, "(stanza #%d) SPA Decode (res=%i):\n%s",
477                 stanza_num, res, dump_ctx(ctx));
478
479         /* First, if this is a GPG message, and GPG_REMOTE_ID list is not empty,
480          * then we need to make sure this incoming message is signer ID matches
481          * an entry in the list.
482         */
483         if(enc_type == FKO_ENCRYPTION_GPG && acc->gpg_require_sig)
484         {
485             res = fko_get_gpg_signature_id(ctx, &gpg_id);
486             if(res != FKO_SUCCESS)
487             {
488                 log_msg(LOG_WARNING, "(stanza #%d) Error pulling the GPG signature ID from the context: %s",
489                     stanza_num, fko_gpg_errstr(ctx));
490                 if(ctx != NULL)
491                     fko_destroy(ctx);
492                 acc = acc->next;
493                 continue;
494             }
495
496             if(opts->verbose)
497                 log_msg(LOG_INFO, "(stanza #%d) Incoming SPA data signed by '%s'.",
498                     stanza_num, gpg_id);
499
500             if(acc->gpg_remote_id != NULL && !acc_check_gpg_remote_id(acc, gpg_id))
501             {
502                 log_msg(LOG_WARNING,
503                     "(stanza #%d) Incoming SPA packet signed by ID: %s, but that ID is not the GPG_REMOTE_ID list.",
504                     stanza_num, gpg_id);
505                 if(ctx != NULL)
506                     fko_destroy(ctx);
507                 acc = acc->next;
508                 continue;
509             }
510         }
511
512         /* Populate our spa data struct for future reference.
513         */
514         res = get_spa_data_fields(ctx, &spadat);
515
516         /* Figure out what our timeout will be. If it is specified in the SPA
517          * data, then use that.  If not, try the FW_ACCESS_TIMEOUT from the
518          * access.conf file (if there is one).  Otherwise use the default.
519         */
520         if(spadat.client_timeout > 0)
521             spadat.fw_access_timeout = spadat.client_timeout;
522         else if(acc->fw_access_timeout > 0)
523             spadat.fw_access_timeout = acc->fw_access_timeout;
524         else
525             spadat.fw_access_timeout = DEF_FW_ACCESS_TIMEOUT;
526
527         if(res != FKO_SUCCESS)
528         {
529             log_msg(LOG_ERR, "(stanza #%d) Unexpected error pulling SPA data from the context: %s",
530                 stanza_num, fko_errstr(res));
531
532             if(ctx != NULL)
533                 fko_destroy(ctx);
534             acc = acc->next;
535             continue;
536         }
537
538         /* Check packet age if so configured.
539         */
540         if(strncasecmp(opts->config[CONF_ENABLE_SPA_PACKET_AGING], "Y", 1) == 0)
541         {
542             time(&now_ts);
543
544             ts_diff = abs(now_ts - spadat.timestamp);
545
546             if(ts_diff > atoi(opts->config[CONF_MAX_SPA_PACKET_AGE]))
547             {
548                 log_msg(LOG_WARNING, "(stanza #%d) SPA data time difference is too great (%i seconds).",
549                     stanza_num, ts_diff);
550
551                 if(ctx != NULL)
552                     fko_destroy(ctx);
553                 acc = acc->next;
554                 continue;
555             }
556         }
557
558         /* At this point, we have enough to check the embedded (or packet source)
559          * IP address against the defined access rights.  We start by splitting
560          * the spa msg source IP from the remainder of the message.
561         */
562         spa_ip_demark = strchr(spadat.spa_message, ',');
563         if(spa_ip_demark == NULL)
564         {
565             log_msg(LOG_WARNING, "(stanza #%d) Error parsing SPA message string: %s",
566                 stanza_num, fko_errstr(res));
567
568             if(ctx != NULL)
569                 fko_destroy(ctx);
570             acc = acc->next;
571             continue;
572         }
573
574         strlcpy(spadat.spa_message_src_ip, spadat.spa_message, (spa_ip_demark-spadat.spa_message)+1);
575         strlcpy(spadat.spa_message_remain, spa_ip_demark+1, 1024);
576
577         /* If use source IP was requested (embedded IP of 0.0.0.0), make sure it
578          * is allowed.
579         */
580         if(strcmp(spadat.spa_message_src_ip, "0.0.0.0") == 0)
581         {
582             if(acc->require_source_address)
583             {
584                 log_msg(LOG_WARNING,
585                     "(stanza #%d) Got 0.0.0.0 when valid source IP was required.",
586                     stanza_num
587                 );
588
589                 if(ctx != NULL)
590                     fko_destroy(ctx);
591                 acc = acc->next;
592                 continue;
593             }
594
595             spadat.use_src_ip = spadat.pkt_source_ip;
596         }
597         else
598             spadat.use_src_ip = spadat.spa_message_src_ip;
599
600         /* If REQUIRE_USERNAME is set, make sure the username in this SPA data
601          * matches.
602         */
603         if(acc->require_username != NULL)
604         {
605             if(strcmp(spadat.username, acc->require_username) != 0)
606             {
607                 log_msg(LOG_WARNING,
608                     "(stanza #%d) Username in SPA data (%s) does not match required username: %s",
609                     stanza_num, spadat.username, acc->require_username
610                 );
611
612                 if(ctx != NULL)
613                     fko_destroy(ctx);
614                 acc = acc->next;
615                 continue;
616             }
617         }
618
619         /* Take action based on SPA message type.
620         */
621         if(spadat.message_type == FKO_LOCAL_NAT_ACCESS_MSG
622               || spadat.message_type == FKO_CLIENT_TIMEOUT_LOCAL_NAT_ACCESS_MSG
623               || spadat.message_type == FKO_NAT_ACCESS_MSG
624               || spadat.message_type == FKO_CLIENT_TIMEOUT_NAT_ACCESS_MSG)
625         {
626 #if FIREWALL_IPTABLES
627             if(strncasecmp(opts->config[CONF_ENABLE_IPT_FORWARDING], "Y", 1)!=0)
628             {
629                 log_msg(LOG_WARNING,
630                     "(stanza #%d) SPA packet from %s requested NAT access, but is not enabled",
631                     stanza_num, spadat.pkt_source_ip
632                 );
633
634                 if(ctx != NULL)
635                     fko_destroy(ctx);
636                 acc = acc->next;
637                 continue;
638             }
639 #else
640             log_msg(LOG_WARNING,
641                 "(stanza #%d) SPA packet from %s requested unsupported NAT access",
642                 stanza_num, spadat.pkt_source_ip
643             );
644
645             if(ctx != NULL)
646                 fko_destroy(ctx);
647             acc = acc->next;
648             continue;
649 #endif
650         }
651
652         /* Command messages.
653         */
654         if(spadat.message_type == FKO_COMMAND_MSG)
655         {
656             if(!acc->enable_cmd_exec)
657             {
658                 log_msg(LOG_WARNING,
659                     "(stanza #%d) SPA Command message are not allowed in the current configuration.",
660                     stanza_num
661                 );
662
663                 if(ctx != NULL)
664                     fko_destroy(ctx);
665                 acc = acc->next;
666                 continue;
667             }
668             else
669             {
670                 log_msg(LOG_INFO,
671                     "(stanza #%d) Processing SPA Command message: command='%s'.",
672                     stanza_num, spadat.spa_message_remain
673                 );
674
675                 /* Do we need to become another user? If so, we call
676                  * run_extcmd_as and pass the cmd_exec_uid.
677                 */
678                 if(acc->cmd_exec_user != NULL && strncasecmp(acc->cmd_exec_user, "root", 4) != 0)
679                 {
680                     if(opts->verbose)
681                         log_msg(LOG_INFO, "(stanza #%d) Setting effective user to %s (UID=%i) before running command.",
682                             stanza_num, acc->cmd_exec_user, acc->cmd_exec_uid);
683
684
685                     res = run_extcmd_as(acc->cmd_exec_uid,
686                                         spadat.spa_message_remain, NULL, 0, 0);
687                 }
688                 else /* Just run it as we are (root that is). */
689                     res = run_extcmd(spadat.spa_message_remain, NULL, 0, 5);
690
691                 /* --DSS XXX: I have found that the status (and res for that
692                  *            matter) have been unreliable indicators of the
693                  *            actual exit status of some commands.  Not sure
694                  *            why yet.  For now, we will take what we get.
695                 */
696                 status = WEXITSTATUS(res);
697
698                 if(opts->verbose > 1)
699                     log_msg(LOG_WARNING,
700                         "(stanza #%d) CMD_EXEC: command returned %i",
701                         stanza_num, status);
702
703                 if(status != 0)
704                     res = SPA_MSG_COMMAND_ERROR;
705
706                 if(ctx != NULL)
707                     fko_destroy(ctx);
708
709                 /* we processed the command on a matching access stanza, so we
710                  * don't look for anything else to do with this SPA packet
711                 */
712                 break;
713             }
714         }
715
716         /* From this point forward, we have some kind of access message. So
717          * we first see if access is allowed by checking access against
718          * restrict_ports and open_ports.
719          *
720          *  --DSS TODO: We should add BLACKLIST support here as well.
721         */
722         if(! acc_check_port_access(acc, spadat.spa_message_remain))
723         {
724             log_msg(LOG_WARNING,
725                 "(stanza #%d) One or more requested protocol/ports was denied per access.conf.",
726                 stanza_num
727             );
728
729             if(ctx != NULL)
730                 fko_destroy(ctx);
731             acc = acc->next;
732             continue;
733         }
734
735         /* At this point, we process the SPA request and break out of the
736          * access stanza loop (first valid access stanza stops us looking
737          * for others).
738         */
739         process_spa_request(opts, acc, &spadat);
740         if(ctx != NULL)
741             fko_destroy(ctx);
742         break;
743     }
744
745     if (raw_digest != NULL)
746         free(raw_digest);
747
748     return;
749 }
750
751 /***EOF***/