xref: /aosp_15_r20/external/tpm2-tss/test/integration/fapi-key-create-policy-pcr-sign.int.c (revision 758e9fba6fc9adbf15340f70c73baee7b168b1c9)
1*758e9fbaSOystein Eftevaag /* SPDX-License-Identifier: BSD-2-Clause */
2*758e9fbaSOystein Eftevaag /*******************************************************************************
3*758e9fbaSOystein Eftevaag  * Copyright 2017-2018, Fraunhofer SIT sponsored by Infineon Technologies AG
4*758e9fbaSOystein Eftevaag  * All rights reserved.
5*758e9fbaSOystein Eftevaag  *******************************************************************************/
6*758e9fbaSOystein Eftevaag 
7*758e9fbaSOystein Eftevaag #ifdef HAVE_CONFIG_H
8*758e9fbaSOystein Eftevaag #include <config.h>
9*758e9fbaSOystein Eftevaag #endif
10*758e9fbaSOystein Eftevaag 
11*758e9fbaSOystein Eftevaag #include <stdlib.h>
12*758e9fbaSOystein Eftevaag #include <stdio.h>
13*758e9fbaSOystein Eftevaag #include <errno.h>
14*758e9fbaSOystein Eftevaag #include <fcntl.h>
15*758e9fbaSOystein Eftevaag #include <unistd.h>
16*758e9fbaSOystein Eftevaag 
17*758e9fbaSOystein Eftevaag #include "tss2_fapi.h"
18*758e9fbaSOystein Eftevaag 
19*758e9fbaSOystein Eftevaag #include "test-fapi.h"
20*758e9fbaSOystein Eftevaag #define LOGMODULE test
21*758e9fbaSOystein Eftevaag #include "util/log.h"
22*758e9fbaSOystein Eftevaag #include "util/aux_util.h"
23*758e9fbaSOystein Eftevaag 
24*758e9fbaSOystein Eftevaag #define PASSWORD NULL
25*758e9fbaSOystein Eftevaag #define SIGN_TEMPLATE  "sign,noDa"
26*758e9fbaSOystein Eftevaag 
27*758e9fbaSOystein Eftevaag 
28*758e9fbaSOystein Eftevaag /** Test the FAPI functions for PolicyPCR with key creation and usage.
29*758e9fbaSOystein Eftevaag  *
30*758e9fbaSOystein Eftevaag  * Tested FAPI commands:
31*758e9fbaSOystein Eftevaag  *  - Fapi_Provision()
32*758e9fbaSOystein Eftevaag  *  - Fapi_Import()
33*758e9fbaSOystein Eftevaag  *  - Fapi_CreateKey()
34*758e9fbaSOystein Eftevaag  *  - Fapi_Sign()
35*758e9fbaSOystein Eftevaag  *  - Fapi_ExportPolicy()
36*758e9fbaSOystein Eftevaag  *  - Fapi_Delete()
37*758e9fbaSOystein Eftevaag  *  - Fapi_Import()
38*758e9fbaSOystein Eftevaag  *  - Fapi_List()
39*758e9fbaSOystein Eftevaag  *
40*758e9fbaSOystein Eftevaag  * Tested Policies:
41*758e9fbaSOystein Eftevaag  *  - PolicyPcr (with currentPCRs set)
42*758e9fbaSOystein Eftevaag  *
43*758e9fbaSOystein Eftevaag  * @param[in,out] context The FAPI_CONTEXT.
44*758e9fbaSOystein Eftevaag  * @retval EXIT_FAILURE
45*758e9fbaSOystein Eftevaag  * @retval EXIT_SUCCESS
46*758e9fbaSOystein Eftevaag  */
47*758e9fbaSOystein Eftevaag int
test_fapi_key_create_policy_pcr_sign(FAPI_CONTEXT * context)48*758e9fbaSOystein Eftevaag test_fapi_key_create_policy_pcr_sign(FAPI_CONTEXT *context)
49*758e9fbaSOystein Eftevaag {
50*758e9fbaSOystein Eftevaag     TSS2_RC r;
51*758e9fbaSOystein Eftevaag     char *policy_name = "/policy/pol_pcr16_0";
52*758e9fbaSOystein Eftevaag     char *policy_pcr_read = "/policy/pol_pcr16_read";
53*758e9fbaSOystein Eftevaag     char *policy_file = TOP_SOURCEDIR "/test/data/fapi/policy/pol_pcr16_0.json";
54*758e9fbaSOystein Eftevaag     char *policy_pcr_read_file = TOP_SOURCEDIR "/test/data/fapi/policy/pol_pcr16_read.json";
55*758e9fbaSOystein Eftevaag     FILE *stream = NULL;
56*758e9fbaSOystein Eftevaag     char *json_policy = NULL;
57*758e9fbaSOystein Eftevaag     long policy_size;
58*758e9fbaSOystein Eftevaag 
59*758e9fbaSOystein Eftevaag     uint8_t *signature = NULL;
60*758e9fbaSOystein Eftevaag     char   *publicKey = NULL;
61*758e9fbaSOystein Eftevaag     char *policy = NULL;
62*758e9fbaSOystein Eftevaag     char *path_list = NULL;
63*758e9fbaSOystein Eftevaag 
64*758e9fbaSOystein Eftevaag     r = Fapi_Provision(context, NULL, NULL, NULL);
65*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_Provision", error);
66*758e9fbaSOystein Eftevaag 
67*758e9fbaSOystein Eftevaag     r = pcr_reset(context, 16);
68*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error pcr_reset", error);
69*758e9fbaSOystein Eftevaag 
70*758e9fbaSOystein Eftevaag     stream = fopen(policy_file, "r");
71*758e9fbaSOystein Eftevaag     if (!stream) {
72*758e9fbaSOystein Eftevaag         LOG_ERROR("File %s does not exist", policy_file);
73*758e9fbaSOystein Eftevaag         goto error;
74*758e9fbaSOystein Eftevaag     }
75*758e9fbaSOystein Eftevaag     fseek(stream, 0L, SEEK_END);
76*758e9fbaSOystein Eftevaag     policy_size = ftell(stream);
77*758e9fbaSOystein Eftevaag     fclose(stream);
78*758e9fbaSOystein Eftevaag     json_policy = malloc(policy_size + 1);
79*758e9fbaSOystein Eftevaag     goto_if_null(json_policy,
80*758e9fbaSOystein Eftevaag             "Could not allocate memory for the JSON policy",
81*758e9fbaSOystein Eftevaag             TSS2_FAPI_RC_MEMORY, error);
82*758e9fbaSOystein Eftevaag     stream = fopen(policy_file, "r");
83*758e9fbaSOystein Eftevaag     ssize_t ret = read(fileno(stream), json_policy, policy_size);
84*758e9fbaSOystein Eftevaag     if (ret != policy_size) {
85*758e9fbaSOystein Eftevaag         LOG_ERROR("IO error %s.", policy_file);
86*758e9fbaSOystein Eftevaag         goto error;
87*758e9fbaSOystein Eftevaag     }
88*758e9fbaSOystein Eftevaag     json_policy[policy_size] = '\0';
89*758e9fbaSOystein Eftevaag 
90*758e9fbaSOystein Eftevaag     r = Fapi_Import(context, policy_name, json_policy);
91*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_Import", error);
92*758e9fbaSOystein Eftevaag 
93*758e9fbaSOystein Eftevaag     r = Fapi_CreateKey(context, "/HS/SRK/mySignKey", SIGN_TEMPLATE,
94*758e9fbaSOystein Eftevaag                        policy_name, PASSWORD);
95*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_CreateKey", error);
96*758e9fbaSOystein Eftevaag     size_t signatureSize = 0;
97*758e9fbaSOystein Eftevaag 
98*758e9fbaSOystein Eftevaag     TPM2B_DIGEST digest = {
99*758e9fbaSOystein Eftevaag         .size = 20,
100*758e9fbaSOystein Eftevaag         .buffer = {
101*758e9fbaSOystein Eftevaag             0x67, 0x68, 0x03, 0x3e, 0x21, 0x64, 0x68, 0x24, 0x7b, 0xd0,
102*758e9fbaSOystein Eftevaag             0x31, 0xa0, 0xa2, 0xd9, 0x87, 0x6d, 0x79, 0x81, 0x8f, 0x8f
103*758e9fbaSOystein Eftevaag         }
104*758e9fbaSOystein Eftevaag     };
105*758e9fbaSOystein Eftevaag 
106*758e9fbaSOystein Eftevaag     r = Fapi_Sign(context, "/HS/SRK/mySignKey", NULL,
107*758e9fbaSOystein Eftevaag                   &digest.buffer[0], digest.size, &signature, &signatureSize,
108*758e9fbaSOystein Eftevaag                   &publicKey, NULL);
109*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_Sign", error);
110*758e9fbaSOystein Eftevaag 
111*758e9fbaSOystein Eftevaag     r = Fapi_ExportPolicy(context, "HS/SRK/mySignKey", &policy);
112*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_ExportPolicy", error);
113*758e9fbaSOystein Eftevaag     fprintf(stderr, "\nPolicy from key:\n%s\n", policy);
114*758e9fbaSOystein Eftevaag 
115*758e9fbaSOystein Eftevaag     SAFE_FREE(policy);
116*758e9fbaSOystein Eftevaag 
117*758e9fbaSOystein Eftevaag     r = Fapi_ExportPolicy(context, policy_name, &policy);
118*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_ExportPolicy", error);
119*758e9fbaSOystein Eftevaag     fprintf(stderr, "\nPolicy from policy file:\n%s\n", policy);
120*758e9fbaSOystein Eftevaag 
121*758e9fbaSOystein Eftevaag     /* Run test with current PCRs defined in policy */
122*758e9fbaSOystein Eftevaag 
123*758e9fbaSOystein Eftevaag     r = Fapi_Delete(context, "/HS/SRK/mySignKey");
124*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_Delete", error);
125*758e9fbaSOystein Eftevaag 
126*758e9fbaSOystein Eftevaag     fclose(stream);
127*758e9fbaSOystein Eftevaag     stream = fopen(policy_pcr_read_file, "r");
128*758e9fbaSOystein Eftevaag     if (!stream) {
129*758e9fbaSOystein Eftevaag         LOG_ERROR("File %s does not exist", policy_pcr_read_file);
130*758e9fbaSOystein Eftevaag         goto error;
131*758e9fbaSOystein Eftevaag     }
132*758e9fbaSOystein Eftevaag     fseek(stream, 0L, SEEK_END);
133*758e9fbaSOystein Eftevaag     policy_size = ftell(stream);
134*758e9fbaSOystein Eftevaag     fclose(stream);
135*758e9fbaSOystein Eftevaag 
136*758e9fbaSOystein Eftevaag     SAFE_FREE(json_policy);
137*758e9fbaSOystein Eftevaag     SAFE_FREE(signature);
138*758e9fbaSOystein Eftevaag     SAFE_FREE(publicKey);
139*758e9fbaSOystein Eftevaag     SAFE_FREE(policy);
140*758e9fbaSOystein Eftevaag     SAFE_FREE(path_list);
141*758e9fbaSOystein Eftevaag 
142*758e9fbaSOystein Eftevaag     json_policy = malloc(policy_size + 1);
143*758e9fbaSOystein Eftevaag     goto_if_null(json_policy,
144*758e9fbaSOystein Eftevaag             "Could not allocate memory for the JSON policy",
145*758e9fbaSOystein Eftevaag             TSS2_FAPI_RC_MEMORY, error);
146*758e9fbaSOystein Eftevaag     stream = fopen(policy_pcr_read_file, "r");
147*758e9fbaSOystein Eftevaag     ret = read(fileno(stream), json_policy, policy_size);
148*758e9fbaSOystein Eftevaag     if (ret != policy_size) {
149*758e9fbaSOystein Eftevaag         LOG_ERROR("IO error %s.", policy_pcr_read_file);
150*758e9fbaSOystein Eftevaag         goto error;
151*758e9fbaSOystein Eftevaag     }
152*758e9fbaSOystein Eftevaag     json_policy[policy_size] = '\0';
153*758e9fbaSOystein Eftevaag 
154*758e9fbaSOystein Eftevaag     r = Fapi_Import(context, policy_pcr_read, json_policy);
155*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_Import", error);
156*758e9fbaSOystein Eftevaag 
157*758e9fbaSOystein Eftevaag     r = Fapi_CreateKey(context, "/HS/SRK/mySignKey", SIGN_TEMPLATE,
158*758e9fbaSOystein Eftevaag                        policy_pcr_read, PASSWORD);
159*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_CreateKey", error);
160*758e9fbaSOystein Eftevaag     signatureSize = 0;
161*758e9fbaSOystein Eftevaag 
162*758e9fbaSOystein Eftevaag     r = Fapi_Sign(context, "/HS/SRK/mySignKey", NULL,
163*758e9fbaSOystein Eftevaag                   &digest.buffer[0], digest.size, &signature, &signatureSize,
164*758e9fbaSOystein Eftevaag                   &publicKey, NULL);
165*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_Sign", error);
166*758e9fbaSOystein Eftevaag 
167*758e9fbaSOystein Eftevaag     r = Fapi_ExportPolicy(context, "HS/SRK/mySignKey", &policy);
168*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_ExportPolicy", error);
169*758e9fbaSOystein Eftevaag     fprintf(stderr, "\nPolicy from key:\n%s\n", policy);
170*758e9fbaSOystein Eftevaag 
171*758e9fbaSOystein Eftevaag     SAFE_FREE(policy);
172*758e9fbaSOystein Eftevaag 
173*758e9fbaSOystein Eftevaag     r = Fapi_ExportPolicy(context, policy_pcr_read, &policy);
174*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_ExportPolicy", error);
175*758e9fbaSOystein Eftevaag     fprintf(stderr, "\nPolicy from policy file:\n%s\n", policy);
176*758e9fbaSOystein Eftevaag 
177*758e9fbaSOystein Eftevaag     r = Fapi_Delete(context, "/HS/SRK");
178*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_Delete", error);
179*758e9fbaSOystein Eftevaag 
180*758e9fbaSOystein Eftevaag     r = Fapi_List(context, "", &path_list);
181*758e9fbaSOystein Eftevaag     goto_if_error(r, "Error Fapi_Delete", error);
182*758e9fbaSOystein Eftevaag 
183*758e9fbaSOystein Eftevaag     fprintf(stderr, "\nPathList:\n%s\n", path_list);
184*758e9fbaSOystein Eftevaag 
185*758e9fbaSOystein Eftevaag     SAFE_FREE(json_policy);
186*758e9fbaSOystein Eftevaag     SAFE_FREE(signature);
187*758e9fbaSOystein Eftevaag     SAFE_FREE(publicKey);
188*758e9fbaSOystein Eftevaag     SAFE_FREE(policy);
189*758e9fbaSOystein Eftevaag     SAFE_FREE(path_list);
190*758e9fbaSOystein Eftevaag     return EXIT_SUCCESS;
191*758e9fbaSOystein Eftevaag 
192*758e9fbaSOystein Eftevaag error:
193*758e9fbaSOystein Eftevaag     SAFE_FREE(json_policy);
194*758e9fbaSOystein Eftevaag     SAFE_FREE(signature);
195*758e9fbaSOystein Eftevaag     SAFE_FREE(publicKey);
196*758e9fbaSOystein Eftevaag     SAFE_FREE(policy);
197*758e9fbaSOystein Eftevaag     SAFE_FREE(path_list);
198*758e9fbaSOystein Eftevaag     return EXIT_FAILURE;
199*758e9fbaSOystein Eftevaag }
200*758e9fbaSOystein Eftevaag 
201*758e9fbaSOystein Eftevaag int
test_invoke_fapi(FAPI_CONTEXT * fapi_context)202*758e9fbaSOystein Eftevaag test_invoke_fapi(FAPI_CONTEXT *fapi_context)
203*758e9fbaSOystein Eftevaag {
204*758e9fbaSOystein Eftevaag     return test_fapi_key_create_policy_pcr_sign(fapi_context);
205*758e9fbaSOystein Eftevaag }
206