Neue Version podchecker erkennt leere Setions und fehlende Leerzeilen
[kivitendo-erp.git] / SL / Auth / Password.pm
1 package SL::Auth::Password;
2
3 use strict;
4
5 use Carp;
6
7 sub hash {
8   my ($class, %params) = @_;
9
10   if (!$params{algorithm}) {
11     $params{algorithm}          = 'SHA256S';
12     $params{fallback_algorithm} = 'MD5';
13   }
14
15
16   my $salt = $params{algorithm} =~ m/S$/ ? $params{login} : '';
17
18   if ($params{algorithm} =~ m/^SHA256/) {
19     if (eval { require Digest::SHA; 1 }) {
20       return '{' . $params{algorithm} . '}' . Digest::SHA::sha256_hex($salt . $params{password});
21
22     } elsif ($params{fallback_algorithm}) {
23       return $class->hash(%params, algorithm => $params{fallback_algorithm});
24
25     } else {
26       die 'Digest::SHA is not available';
27     }
28
29   } elsif ($params{algorithm} =~ m/^SHA1/) {
30     if (eval { require Digest::SHA; 1 }) {
31       return '{' . $params{algorithm} . '}' . Digest::SHA::sha1_hex($salt . $params{password});
32
33     } elsif (eval { require Digest::SHA1; 1 }) {
34       return '{' . $params{algorithm} . '}' . Digest::SHA1::sha1_hex($salt . $params{password});
35
36     } elsif ($params{fallback_algorithm}) {
37       return $class->hash(%params, algorithm => $params{fallback_algorithm});
38
39     } else {
40       die 'Neither Digest::SHA nor Digest::SHA1 is available';
41     }
42
43   } elsif ($params{algorithm} =~ m/^MD5/) {
44     require Digest::MD5;
45     return '{' . $params{algorithm} . '}' . Digest::MD5::md5_hex($salt . $params{password});
46
47   } elsif ($params{algorithm} eq 'CRYPT') {
48     return '{CRYPT}' . crypt($params{password}, substr($params{login}, 0, 2));
49
50   } else {
51     croak 'Unsupported hash algorithm ' . $params{algorithm};
52   }
53 }
54
55 sub hash_if_unhashed {
56   my ($class, %params) = @_;
57
58   my ($algorithm, $password) = $class->parse($params{password}, 'NONE');
59
60   return $params{password} unless $algorithm eq 'NONE';
61
62   if ($params{look_up_algorithm}) {
63     my $stored_password    = $params{auth}->get_stored_password($params{login});
64     my ($stored_algorithm) = $class->parse($stored_password);
65     $params{algorithm}     = $stored_algorithm;
66   }
67
68   return $class->hash(%params);
69 }
70
71 sub parse {
72   my ($class, $password, $default_algorithm) = @_;
73
74   return ($1, $2) if $password =~ m/^\{ ([^\}]+) \} (.+)/x;
75   return ($default_algorithm || 'CRYPT', $password);
76 }
77
78 1;