1*758e9fbaSOystein Eftevaag /* SPDX-License-Identifier: BSD-2-Clause */
2*758e9fbaSOystein Eftevaag /*******************************************************************************
3*758e9fbaSOystein Eftevaag * Copyright 2017-2018, Fraunhofer SIT sponsored by Infineon Technologies AG
4*758e9fbaSOystein Eftevaag * All rights reserved.
5*758e9fbaSOystein Eftevaag *******************************************************************************/
6*758e9fbaSOystein Eftevaag
7*758e9fbaSOystein Eftevaag #ifdef HAVE_CONFIG_H
8*758e9fbaSOystein Eftevaag #include <config.h>
9*758e9fbaSOystein Eftevaag #endif
10*758e9fbaSOystein Eftevaag
11*758e9fbaSOystein Eftevaag #include <stdlib.h>
12*758e9fbaSOystein Eftevaag #include <stdio.h>
13*758e9fbaSOystein Eftevaag #include <string.h>
14*758e9fbaSOystein Eftevaag #include <errno.h>
15*758e9fbaSOystein Eftevaag #include <fcntl.h>
16*758e9fbaSOystein Eftevaag #include <unistd.h>
17*758e9fbaSOystein Eftevaag
18*758e9fbaSOystein Eftevaag #include "tss2_fapi.h"
19*758e9fbaSOystein Eftevaag
20*758e9fbaSOystein Eftevaag #define LOGMODULE test
21*758e9fbaSOystein Eftevaag #include "util/log.h"
22*758e9fbaSOystein Eftevaag #include "util/aux_util.h"
23*758e9fbaSOystein Eftevaag #include "test-fapi.h"
24*758e9fbaSOystein Eftevaag
25*758e9fbaSOystein Eftevaag #ifdef TEST_PASSWORD
26*758e9fbaSOystein Eftevaag #define PASSWORD "abc"
27*758e9fbaSOystein Eftevaag #else
28*758e9fbaSOystein Eftevaag #define PASSWORD ""
29*758e9fbaSOystein Eftevaag #endif
30*758e9fbaSOystein Eftevaag
31*758e9fbaSOystein Eftevaag static TSS2_RC
auth_callback(FAPI_CONTEXT * context,char const * description,char ** auth,void * userData)32*758e9fbaSOystein Eftevaag auth_callback(
33*758e9fbaSOystein Eftevaag FAPI_CONTEXT *context,
34*758e9fbaSOystein Eftevaag char const *description,
35*758e9fbaSOystein Eftevaag char **auth,
36*758e9fbaSOystein Eftevaag void *userData)
37*758e9fbaSOystein Eftevaag {
38*758e9fbaSOystein Eftevaag (void)description;
39*758e9fbaSOystein Eftevaag (void)userData;
40*758e9fbaSOystein Eftevaag *auth = strdup(PASSWORD);
41*758e9fbaSOystein Eftevaag return_if_null(*auth, "Out of memory.", TSS2_FAPI_RC_MEMORY);
42*758e9fbaSOystein Eftevaag return TSS2_RC_SUCCESS;
43*758e9fbaSOystein Eftevaag }
44*758e9fbaSOystein Eftevaag #define SIGN_TEMPLATE "sign,noDa"
45*758e9fbaSOystein Eftevaag
46*758e9fbaSOystein Eftevaag /** Test several FAPI policies by usage of signing key.
47*758e9fbaSOystein Eftevaag *
48*758e9fbaSOystein Eftevaag * Which test case will be executed is determined by the compiler switches:
49*758e9fbaSOystein Eftevaag * TEST_POLICY_PASSWORD, TEST_POLICY_AUTH_VALUE, TEST_POLICY_LOCALITY
50*758e9fbaSOystein Eftevaag * TEST_POLICY_PHYSICAL_PRESENCE, TEST_POLICY_COMMAND_CODE, TEST_POLICY_COUNTERTIMER.
51*758e9fbaSOystein Eftevaag *
52*758e9fbaSOystein Eftevaag * Tested FAPI commands:
53*758e9fbaSOystein Eftevaag * - Fapi_Provision()
54*758e9fbaSOystein Eftevaag * - Fapi_Import()
55*758e9fbaSOystein Eftevaag * - Fapi_CreateKey()
56*758e9fbaSOystein Eftevaag * - Fapi_SetAuthCB()
57*758e9fbaSOystein Eftevaag * - Fapi_Sign()
58*758e9fbaSOystein Eftevaag * - Fapi_Delete()
59*758e9fbaSOystein Eftevaag *
60*758e9fbaSOystein Eftevaag * Tested Policies:
61*758e9fbaSOystein Eftevaag * - PolicyPassword
62*758e9fbaSOystein Eftevaag * - PolicyAuthValue
63*758e9fbaSOystein Eftevaag * - PolicyLocality
64*758e9fbaSOystein Eftevaag * - PolicyPhysicalPresence
65*758e9fbaSOystein Eftevaag * - PolicyCommandCode
66*758e9fbaSOystein Eftevaag * - PolicyCounterTimer
67*758e9fbaSOystein Eftevaag *
68*758e9fbaSOystein Eftevaag * @param[in,out] context The FAPI_CONTEXT.
69*758e9fbaSOystein Eftevaag * @retval EXIT_FAILURE
70*758e9fbaSOystein Eftevaag * @retval EXIT_SUCCESS
71*758e9fbaSOystein Eftevaag */
72*758e9fbaSOystein Eftevaag int
test_fapi_key_create_policies_sign(FAPI_CONTEXT * context)73*758e9fbaSOystein Eftevaag test_fapi_key_create_policies_sign(FAPI_CONTEXT *context)
74*758e9fbaSOystein Eftevaag {
75*758e9fbaSOystein Eftevaag TSS2_RC r;
76*758e9fbaSOystein Eftevaag
77*758e9fbaSOystein Eftevaag #if defined(TEST_POLICY_PASSWORD)
78*758e9fbaSOystein Eftevaag char *policy_name = "/policy/pol_password";
79*758e9fbaSOystein Eftevaag char *policy_file = FAPI_POLICIES "/policy/pol_password.json";
80*758e9fbaSOystein Eftevaag #elif defined(TEST_POLICY_AUTH_VALUE)
81*758e9fbaSOystein Eftevaag char *policy_name = "/policy/pol_auth_value";
82*758e9fbaSOystein Eftevaag char *policy_file = FAPI_POLICIES "/policy/pol_auth_value.json";
83*758e9fbaSOystein Eftevaag #elif defined(TEST_POLICY_LOCALITY)
84*758e9fbaSOystein Eftevaag char *policy_name = "/policy/pol_locality";
85*758e9fbaSOystein Eftevaag char *policy_file = FAPI_POLICIES "/policy/pol_locality.json";
86*758e9fbaSOystein Eftevaag #elif defined(TEST_POLICY_PHYSICAL_PRESENCE)
87*758e9fbaSOystein Eftevaag char *policy_name = "/policy/pol_physical_presence";
88*758e9fbaSOystein Eftevaag char *policy_file = FAPI_POLICIES "/policy/pol_physical_presence.json";
89*758e9fbaSOystein Eftevaag #elif defined(TEST_POLICY_COMMAND_CODE)
90*758e9fbaSOystein Eftevaag char *policy_name = "/policy/pol_command_code";
91*758e9fbaSOystein Eftevaag char *policy_file = FAPI_POLICIES "/policy/pol_command_code.json";
92*758e9fbaSOystein Eftevaag #elif defined(TEST_POLICY_COUNTERTIMER)
93*758e9fbaSOystein Eftevaag char *policy_name = "/policy/pol_countertimer";
94*758e9fbaSOystein Eftevaag char *policy_file = FAPI_POLICIES "/policy/pol_countertimer.json";
95*758e9fbaSOystein Eftevaag #else
96*758e9fbaSOystein Eftevaag #error "Please define POLICY_PASSWORD,_AUTH_VALUE,_LOCALITY,_PHYSICAL_PRESENCE,_COMMAND_CODE,_COUNTERTIMER"
97*758e9fbaSOystein Eftevaag #endif
98*758e9fbaSOystein Eftevaag
99*758e9fbaSOystein Eftevaag FILE *stream = NULL;
100*758e9fbaSOystein Eftevaag uint8_t *signature =NULL;
101*758e9fbaSOystein Eftevaag char *publicKey = NULL;
102*758e9fbaSOystein Eftevaag char *json_policy = NULL;
103*758e9fbaSOystein Eftevaag long policy_size;
104*758e9fbaSOystein Eftevaag
105*758e9fbaSOystein Eftevaag r = Fapi_Provision(context, NULL, NULL, NULL);
106*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Provision", error);
107*758e9fbaSOystein Eftevaag
108*758e9fbaSOystein Eftevaag r = pcr_reset(context, 16);
109*758e9fbaSOystein Eftevaag goto_if_error(r, "Error pcr_reset", error);
110*758e9fbaSOystein Eftevaag
111*758e9fbaSOystein Eftevaag stream = fopen(policy_file, "r");
112*758e9fbaSOystein Eftevaag if (!stream) {
113*758e9fbaSOystein Eftevaag LOG_ERROR("File %s does not exist", policy_file);
114*758e9fbaSOystein Eftevaag goto error;
115*758e9fbaSOystein Eftevaag }
116*758e9fbaSOystein Eftevaag fseek(stream, 0L, SEEK_END);
117*758e9fbaSOystein Eftevaag policy_size = ftell(stream);
118*758e9fbaSOystein Eftevaag fclose(stream);
119*758e9fbaSOystein Eftevaag json_policy = malloc(policy_size + 1);
120*758e9fbaSOystein Eftevaag goto_if_null(json_policy,
121*758e9fbaSOystein Eftevaag "Could not allocate memory for the JSON policy",
122*758e9fbaSOystein Eftevaag TSS2_FAPI_RC_MEMORY, error);
123*758e9fbaSOystein Eftevaag stream = fopen(policy_file, "r");
124*758e9fbaSOystein Eftevaag ssize_t ret = read(fileno(stream), json_policy, policy_size);
125*758e9fbaSOystein Eftevaag if (ret != policy_size) {
126*758e9fbaSOystein Eftevaag LOG_ERROR("IO error %s.", policy_file);
127*758e9fbaSOystein Eftevaag goto error;
128*758e9fbaSOystein Eftevaag }
129*758e9fbaSOystein Eftevaag json_policy[policy_size] = '\0';
130*758e9fbaSOystein Eftevaag
131*758e9fbaSOystein Eftevaag r = Fapi_Import(context, policy_name, json_policy);
132*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Import", error);
133*758e9fbaSOystein Eftevaag
134*758e9fbaSOystein Eftevaag r = Fapi_CreateKey(context, "HS/SRK/mySignKey", SIGN_TEMPLATE,
135*758e9fbaSOystein Eftevaag policy_name, PASSWORD);
136*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_CreateKey", error);
137*758e9fbaSOystein Eftevaag size_t signatureSize = 0;
138*758e9fbaSOystein Eftevaag
139*758e9fbaSOystein Eftevaag TPM2B_DIGEST digest = {
140*758e9fbaSOystein Eftevaag .size = 20,
141*758e9fbaSOystein Eftevaag .buffer = {
142*758e9fbaSOystein Eftevaag 0x67, 0x68, 0x03, 0x3e, 0x21, 0x64, 0x68, 0x24, 0x7b, 0xd0,
143*758e9fbaSOystein Eftevaag 0x31, 0xa0, 0xa2, 0xd9, 0x87, 0x6d, 0x79, 0x81, 0x8f, 0x8f
144*758e9fbaSOystein Eftevaag }
145*758e9fbaSOystein Eftevaag };
146*758e9fbaSOystein Eftevaag
147*758e9fbaSOystein Eftevaag r = Fapi_SetAuthCB(context, auth_callback, "");
148*758e9fbaSOystein Eftevaag goto_if_error(r, "Error SetPolicyAuthCallback", error);
149*758e9fbaSOystein Eftevaag
150*758e9fbaSOystein Eftevaag r = Fapi_Sign(context, "HS/SRK/mySignKey", NULL,
151*758e9fbaSOystein Eftevaag &digest.buffer[0], digest.size, &signature, &signatureSize,
152*758e9fbaSOystein Eftevaag &publicKey, NULL);
153*758e9fbaSOystein Eftevaag
154*758e9fbaSOystein Eftevaag #if defined(TEST_POLICY_PHYSICAL_PRESENCE)
155*758e9fbaSOystein Eftevaag if ((r & ~TPM2_RC_N_MASK) == TPM2_RC_PP) {
156*758e9fbaSOystein Eftevaag LOG_WARNING("Test requires physical presence.");
157*758e9fbaSOystein Eftevaag goto skip;
158*758e9fbaSOystein Eftevaag } else if (r == TPM2_RC_COMMAND_CODE) {
159*758e9fbaSOystein Eftevaag LOG_WARNING("Command not supported, probably PolicyPhysicalPresence");
160*758e9fbaSOystein Eftevaag goto skip;
161*758e9fbaSOystein Eftevaag }
162*758e9fbaSOystein Eftevaag #endif /* TEST_POLICY_PHYSICAL_PRESENCE */
163*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Sign", error);
164*758e9fbaSOystein Eftevaag
165*758e9fbaSOystein Eftevaag r = Fapi_Delete(context, "/HS/SRK/mySignKey");
166*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Delete", error);
167*758e9fbaSOystein Eftevaag
168*758e9fbaSOystein Eftevaag r = Fapi_Delete(context, "/HS/SRK");
169*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Delete", error);
170*758e9fbaSOystein Eftevaag
171*758e9fbaSOystein Eftevaag SAFE_FREE(json_policy);
172*758e9fbaSOystein Eftevaag SAFE_FREE(signature);
173*758e9fbaSOystein Eftevaag SAFE_FREE(publicKey);
174*758e9fbaSOystein Eftevaag return EXIT_SUCCESS;
175*758e9fbaSOystein Eftevaag
176*758e9fbaSOystein Eftevaag #if defined(TEST_POLICY_PHYSICAL_PRESENCE)
177*758e9fbaSOystein Eftevaag r = Fapi_Delete(context, "/HS/SRK/mySignKey");
178*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Delete", error);
179*758e9fbaSOystein Eftevaag
180*758e9fbaSOystein Eftevaag r = Fapi_Delete(context, "/HS/SRK");
181*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Delete", error);
182*758e9fbaSOystein Eftevaag
183*758e9fbaSOystein Eftevaag skip:
184*758e9fbaSOystein Eftevaag Fapi_Delete(context, "/HS/SRK");
185*758e9fbaSOystein Eftevaag SAFE_FREE(json_policy);
186*758e9fbaSOystein Eftevaag SAFE_FREE(signature);
187*758e9fbaSOystein Eftevaag SAFE_FREE(publicKey);
188*758e9fbaSOystein Eftevaag return EXIT_SKIP;
189*758e9fbaSOystein Eftevaag #endif /* TEST_POLICY_PHYSICAL_PRESENCE */
190*758e9fbaSOystein Eftevaag
191*758e9fbaSOystein Eftevaag error:
192*758e9fbaSOystein Eftevaag Fapi_Delete(context, "/HS/SRK");
193*758e9fbaSOystein Eftevaag
194*758e9fbaSOystein Eftevaag SAFE_FREE(json_policy);
195*758e9fbaSOystein Eftevaag SAFE_FREE(signature);
196*758e9fbaSOystein Eftevaag SAFE_FREE(publicKey);
197*758e9fbaSOystein Eftevaag return EXIT_FAILURE;
198*758e9fbaSOystein Eftevaag }
199*758e9fbaSOystein Eftevaag
200*758e9fbaSOystein Eftevaag int
test_invoke_fapi(FAPI_CONTEXT * fapi_context)201*758e9fbaSOystein Eftevaag test_invoke_fapi(FAPI_CONTEXT *fapi_context)
202*758e9fbaSOystein Eftevaag {
203*758e9fbaSOystein Eftevaag return test_fapi_key_create_policies_sign(fapi_context);
204*758e9fbaSOystein Eftevaag }
205