xref: /aosp_15_r20/external/tpm2-tss/test/integration/sapi-policy-authorizeNV.int.c (revision 758e9fba6fc9adbf15340f70c73baee7b168b1c9)
1*758e9fbaSOystein Eftevaag /* SPDX-License-Identifier: BSD-2-Clause */
2*758e9fbaSOystein Eftevaag /***********************************************************************
3*758e9fbaSOystein Eftevaag  * Copyright (c) 2017-2018, Intel Corporation
4*758e9fbaSOystein Eftevaag  *
5*758e9fbaSOystein Eftevaag  * All rights reserved.
6*758e9fbaSOystein Eftevaag  ***********************************************************************/
7*758e9fbaSOystein Eftevaag #ifdef HAVE_CONFIG_H
8*758e9fbaSOystein Eftevaag #include <config.h>
9*758e9fbaSOystein Eftevaag #endif
10*758e9fbaSOystein Eftevaag 
11*758e9fbaSOystein Eftevaag #include <inttypes.h>
12*758e9fbaSOystein Eftevaag #include <stdio.h>
13*758e9fbaSOystein Eftevaag #include <stdlib.h>
14*758e9fbaSOystein Eftevaag #include <string.h>
15*758e9fbaSOystein Eftevaag 
16*758e9fbaSOystein Eftevaag #include <openssl/rand.h>
17*758e9fbaSOystein Eftevaag 
18*758e9fbaSOystein Eftevaag #include "tss2_mu.h"
19*758e9fbaSOystein Eftevaag #include "tss2_sys.h"
20*758e9fbaSOystein Eftevaag 
21*758e9fbaSOystein Eftevaag #define LOGMODULE test
22*758e9fbaSOystein Eftevaag #include "util/log.h"
23*758e9fbaSOystein Eftevaag #include "test-esapi.h"
24*758e9fbaSOystein Eftevaag #include "test.h"
25*758e9fbaSOystein Eftevaag #include "sapi-util.h"
26*758e9fbaSOystein Eftevaag 
27*758e9fbaSOystein Eftevaag int
test_invoke(TSS2_SYS_CONTEXT * sapi_context)28*758e9fbaSOystein Eftevaag test_invoke (TSS2_SYS_CONTEXT *sapi_context)
29*758e9fbaSOystein Eftevaag {
30*758e9fbaSOystein Eftevaag     TSS2_RC rc;
31*758e9fbaSOystein Eftevaag     TPM2B_ENCRYPTED_SECRET encrypted_salt = { 0 };
32*758e9fbaSOystein Eftevaag     TPMI_SH_AUTH_SESSION   session_handle = 0;
33*758e9fbaSOystein Eftevaag     TPMT_SYM_DEF           symmetric = { .algorithm = TPM2_ALG_NULL };
34*758e9fbaSOystein Eftevaag     TSS2L_SYS_AUTH_COMMAND cmd_auth = {
35*758e9fbaSOystein Eftevaag         .count = 1,
36*758e9fbaSOystein Eftevaag         .auths = {{
37*758e9fbaSOystein Eftevaag             .sessionHandle = TPM2_RS_PW,
38*758e9fbaSOystein Eftevaag         }},
39*758e9fbaSOystein Eftevaag     };
40*758e9fbaSOystein Eftevaag     TSS2L_SYS_AUTH_RESPONSE rsp_auth = { 0 };
41*758e9fbaSOystein Eftevaag     TPM2B_NONCE nonce_caller = {
42*758e9fbaSOystein Eftevaag         .size   = TPM2_SHA256_DIGEST_SIZE,
43*758e9fbaSOystein Eftevaag         .buffer = { 0 }
44*758e9fbaSOystein Eftevaag     };
45*758e9fbaSOystein Eftevaag     TPM2B_NONCE nonce_tpm = {
46*758e9fbaSOystein Eftevaag         .size   = TPM2_SHA256_DIGEST_SIZE,
47*758e9fbaSOystein Eftevaag         .buffer = { 0 }
48*758e9fbaSOystein Eftevaag     };
49*758e9fbaSOystein Eftevaag 
50*758e9fbaSOystein Eftevaag     /* First start a policy session */
51*758e9fbaSOystein Eftevaag     LOG_INFO("Calling StartAuthSession policy session");
52*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_StartAuthSession (sapi_context,
53*758e9fbaSOystein Eftevaag                                     TPM2_RH_NULL,     /* tpmKey */
54*758e9fbaSOystein Eftevaag                                     TPM2_RH_NULL,     /* bind */
55*758e9fbaSOystein Eftevaag                                     NULL,             /* cmdAuthsArray */
56*758e9fbaSOystein Eftevaag                                     &nonce_caller,    /* nonceCaller */
57*758e9fbaSOystein Eftevaag                                     &encrypted_salt,  /* encryptedSalt */
58*758e9fbaSOystein Eftevaag                                     TPM2_SE_POLICY,   /* sessionType */
59*758e9fbaSOystein Eftevaag                                     &symmetric,       /* symmetric */
60*758e9fbaSOystein Eftevaag                                     TPM2_ALG_SHA256,  /* authHash */
61*758e9fbaSOystein Eftevaag                                     &session_handle,  /* sessionHandle */
62*758e9fbaSOystein Eftevaag                                     &nonce_tpm,       /* nonceTPM */
63*758e9fbaSOystein Eftevaag                                     NULL              /* rspAuthsArray */
64*758e9fbaSOystein Eftevaag                                     );
65*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
66*758e9fbaSOystein Eftevaag         LOG_ERROR("StartAuthSession failed: 0x%" PRIx32, rc);
67*758e9fbaSOystein Eftevaag         exit(1);
68*758e9fbaSOystein Eftevaag     }
69*758e9fbaSOystein Eftevaag     LOG_INFO("StartAuthSession TPM2_SE_POLICY success! Session handle: "
70*758e9fbaSOystein Eftevaag              "0x%" PRIx32, session_handle);
71*758e9fbaSOystein Eftevaag 
72*758e9fbaSOystein Eftevaag     /*
73*758e9fbaSOystein Eftevaag      * Then create an NV space where the digest required for PolicyAuthorizeNV
74*758e9fbaSOystein Eftevaag      * will be stored.
75*758e9fbaSOystein Eftevaag      */
76*758e9fbaSOystein Eftevaag     TPM2B_NV_PUBLIC nv_public = { 0 };
77*758e9fbaSOystein Eftevaag     TPM2B_AUTH  nv_auth = {
78*758e9fbaSOystein Eftevaag         .size = TPM2_SHA256_DIGEST_SIZE,
79*758e9fbaSOystein Eftevaag     };
80*758e9fbaSOystein Eftevaag     TPMI_RH_NV_INDEX nv_index = TPM2_HR_NV_INDEX | 0x01;
81*758e9fbaSOystein Eftevaag 
82*758e9fbaSOystein Eftevaag     nv_public.nvPublic.nvIndex = nv_index;
83*758e9fbaSOystein Eftevaag     nv_public.nvPublic.nameAlg = TPM2_ALG_SHA256;
84*758e9fbaSOystein Eftevaag     nv_public.nvPublic.attributes = TPMA_NV_PPREAD;
85*758e9fbaSOystein Eftevaag     nv_public.nvPublic.attributes |= TPMA_NV_PPWRITE;
86*758e9fbaSOystein Eftevaag     nv_public.nvPublic.attributes |= TPMA_NV_WRITE_STCLEAR;
87*758e9fbaSOystein Eftevaag     nv_public.nvPublic.attributes |= TPMA_NV_ORDERLY;
88*758e9fbaSOystein Eftevaag     nv_public.nvPublic.attributes |= TPMA_NV_OWNERREAD;
89*758e9fbaSOystein Eftevaag     nv_public.nvPublic.attributes |= TPMA_NV_OWNERWRITE;
90*758e9fbaSOystein Eftevaag     nv_public.nvPublic.authPolicy.size = 0;
91*758e9fbaSOystein Eftevaag     nv_public.nvPublic.dataSize = sizeof(TPMT_HA);
92*758e9fbaSOystein Eftevaag     cmd_auth.count = 1;
93*758e9fbaSOystein Eftevaag     cmd_auth.auths[0].sessionHandle = TPM2_RS_PW;
94*758e9fbaSOystein Eftevaag     cmd_auth.auths[0].hmac.size = 0;
95*758e9fbaSOystein Eftevaag 
96*758e9fbaSOystein Eftevaag     LOG_INFO("Calling NV_DefineSpace");
97*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_NV_DefineSpace (sapi_context,
98*758e9fbaSOystein Eftevaag                                   TPM2_RH_OWNER,
99*758e9fbaSOystein Eftevaag                                   &cmd_auth,
100*758e9fbaSOystein Eftevaag                                   &nv_auth,
101*758e9fbaSOystein Eftevaag                                   &nv_public,
102*758e9fbaSOystein Eftevaag                                   &rsp_auth);
103*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
104*758e9fbaSOystein Eftevaag         LOG_ERROR("NV_DefineSpace failed: 0x%" PRIx32, rc);
105*758e9fbaSOystein Eftevaag         exit(1);
106*758e9fbaSOystein Eftevaag     }
107*758e9fbaSOystein Eftevaag     LOG_INFO("NV_DefineSpace success!, NV_index: 0x%x", nv_index);
108*758e9fbaSOystein Eftevaag 
109*758e9fbaSOystein Eftevaag     TPM2B_MAX_NV_BUFFER nv_data = { .size = 32 + 2, };
110*758e9fbaSOystein Eftevaag     rc = Tss2_MU_INT16_Marshal(TPM2_ALG_SHA256, nv_data.buffer,
111*758e9fbaSOystein Eftevaag                                TPM2_MAX_DIGEST_BUFFER, NULL);
112*758e9fbaSOystein Eftevaag 
113*758e9fbaSOystein Eftevaag 
114*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
115*758e9fbaSOystein Eftevaag         LOG_ERROR("Tss2_MU_INT16_Marshal failed: 0x%" PRIx32, rc);
116*758e9fbaSOystein Eftevaag         exit(1);
117*758e9fbaSOystein Eftevaag     }
118*758e9fbaSOystein Eftevaag 
119*758e9fbaSOystein Eftevaag     /* Write the empty policy session to the NV index */
120*758e9fbaSOystein Eftevaag     LOG_INFO("Calling NV_Write");
121*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_NV_Write(sapi_context,
122*758e9fbaSOystein Eftevaag                            TPM2_RH_OWNER,
123*758e9fbaSOystein Eftevaag                            nv_index,
124*758e9fbaSOystein Eftevaag                            &cmd_auth,
125*758e9fbaSOystein Eftevaag                            &nv_data,
126*758e9fbaSOystein Eftevaag                            0,
127*758e9fbaSOystein Eftevaag                            &rsp_auth);
128*758e9fbaSOystein Eftevaag     if (rc != TPM2_RC_SUCCESS) {
129*758e9fbaSOystein Eftevaag         LOG_ERROR("Sys_NV_Write FAILED! Response Code : 0x%x", rc);
130*758e9fbaSOystein Eftevaag         exit(1);
131*758e9fbaSOystein Eftevaag     }
132*758e9fbaSOystein Eftevaag     LOG_INFO("Sys_NV_Write success!");
133*758e9fbaSOystein Eftevaag 
134*758e9fbaSOystein Eftevaag     /* Authorize the policy using the NV index */
135*758e9fbaSOystein Eftevaag     LOG_INFO("Calling PolicyAuthorizeNV");
136*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_PolicyAuthorizeNV(sapi_context,
137*758e9fbaSOystein Eftevaag                                     TPM2_RH_OWNER,
138*758e9fbaSOystein Eftevaag                                     nv_index,
139*758e9fbaSOystein Eftevaag                                     session_handle,
140*758e9fbaSOystein Eftevaag                                     &cmd_auth,
141*758e9fbaSOystein Eftevaag                                     &rsp_auth);
142*758e9fbaSOystein Eftevaag     if (rc != TPM2_RC_SUCCESS) {
143*758e9fbaSOystein Eftevaag         LOG_ERROR("PolicyAuthorizeNV FAILED! Response Code : 0x%x", rc);
144*758e9fbaSOystein Eftevaag         exit(1);
145*758e9fbaSOystein Eftevaag     }
146*758e9fbaSOystein Eftevaag     LOG_INFO("PolicyAuthorizeNV success!");
147*758e9fbaSOystein Eftevaag 
148*758e9fbaSOystein Eftevaag     /* Create a symmetric encryption key using the password session */
149*758e9fbaSOystein Eftevaag     TPM2B_SENSITIVE_CREATE  in_sensitive    = { 0 };
150*758e9fbaSOystein Eftevaag     TPMT_PUBLIC             in_public       = { 0 };
151*758e9fbaSOystein Eftevaag     TPM2B_TEMPLATE          public_template = { 0 };
152*758e9fbaSOystein Eftevaag     TPM2B_PRIVATE           out_private     = { 0 };
153*758e9fbaSOystein Eftevaag     TPM2B_PUBLIC            out_public      = { 0 };
154*758e9fbaSOystein Eftevaag     TPM2B_NAME              name            = TPM2B_NAME_INIT;
155*758e9fbaSOystein Eftevaag     TPM2_HANDLE             object_handle   = 0;
156*758e9fbaSOystein Eftevaag 
157*758e9fbaSOystein Eftevaag     /* Use precomputed authPolicy for simplicity */
158*758e9fbaSOystein Eftevaag     char auth[] = {0x06, 0x3a, 0x24, 0xdc, 0x2f, 0xc9, 0x32, 0xc3,
159*758e9fbaSOystein Eftevaag                    0xb8, 0xa0, 0x85, 0xca, 0x67, 0x27, 0x3c, 0x03,
160*758e9fbaSOystein Eftevaag                    0xa6, 0x7c, 0x11, 0x39, 0x8f, 0x2a, 0x4a, 0x13,
161*758e9fbaSOystein Eftevaag                    0xbd, 0x05, 0x37, 0xf8, 0x5f, 0x47, 0x56, 0xcb};
162*758e9fbaSOystein Eftevaag     memcpy(in_public.authPolicy.buffer, auth, TPM2_SHA256_DIGEST_SIZE);
163*758e9fbaSOystein Eftevaag     in_public.type = TPM2_ALG_SYMCIPHER;
164*758e9fbaSOystein Eftevaag     in_public.nameAlg = TPM2_ALG_SHA256;
165*758e9fbaSOystein Eftevaag     in_public.objectAttributes |= TPMA_OBJECT_USERWITHAUTH;
166*758e9fbaSOystein Eftevaag     in_public.objectAttributes |= TPMA_OBJECT_DECRYPT;
167*758e9fbaSOystein Eftevaag     in_public.objectAttributes |= TPMA_OBJECT_SIGN_ENCRYPT;
168*758e9fbaSOystein Eftevaag     in_public.objectAttributes |= TPMA_OBJECT_FIXEDTPM;
169*758e9fbaSOystein Eftevaag     in_public.objectAttributes |= TPMA_OBJECT_FIXEDPARENT;
170*758e9fbaSOystein Eftevaag     in_public.objectAttributes |= TPMA_OBJECT_SENSITIVEDATAORIGIN;
171*758e9fbaSOystein Eftevaag     in_public.parameters.symDetail.sym.algorithm = TPM2_ALG_AES;
172*758e9fbaSOystein Eftevaag     in_public.parameters.symDetail.sym.keyBits.sym = 128;
173*758e9fbaSOystein Eftevaag     in_public.parameters.symDetail.sym.mode.sym = TPM2_ALG_CFB;
174*758e9fbaSOystein Eftevaag     in_public.authPolicy.size = TPM2_SHA256_DIGEST_SIZE;
175*758e9fbaSOystein Eftevaag 
176*758e9fbaSOystein Eftevaag     uint8_t public_buf[sizeof(in_public)] = {0};
177*758e9fbaSOystein Eftevaag     size_t offset = 0;
178*758e9fbaSOystein Eftevaag 
179*758e9fbaSOystein Eftevaag     rc = Tss2_MU_TPMT_PUBLIC_Marshal(&in_public, public_buf,
180*758e9fbaSOystein Eftevaag                                      sizeof(in_public), &offset);
181*758e9fbaSOystein Eftevaag     if (rc != TPM2_RC_SUCCESS) {
182*758e9fbaSOystein Eftevaag         LOG_ERROR("Tss2_MU_TPMT_PUBLIC_Marshal FAILED! Response Code: 0x%x", rc);
183*758e9fbaSOystein Eftevaag         exit(1);
184*758e9fbaSOystein Eftevaag     }
185*758e9fbaSOystein Eftevaag     public_template.size = offset;
186*758e9fbaSOystein Eftevaag     memcpy(public_template.buffer, public_buf, offset);
187*758e9fbaSOystein Eftevaag     cmd_auth.count = 1;
188*758e9fbaSOystein Eftevaag     cmd_auth.auths[0].sessionHandle = TPM2_RS_PW;
189*758e9fbaSOystein Eftevaag     cmd_auth.auths[0].hmac.size = TPM2_SHA256_DIGEST_SIZE;
190*758e9fbaSOystein Eftevaag 
191*758e9fbaSOystein Eftevaag     /* Create a symmetric encryption key using the password session */
192*758e9fbaSOystein Eftevaag     LOG_INFO("Calling CreateLoaded");
193*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_CreateLoaded (sapi_context,
194*758e9fbaSOystein Eftevaag                                 TPM2_RH_OWNER,
195*758e9fbaSOystein Eftevaag                                 &cmd_auth,
196*758e9fbaSOystein Eftevaag                                 &in_sensitive,
197*758e9fbaSOystein Eftevaag                                 &public_template,
198*758e9fbaSOystein Eftevaag                                 &object_handle,
199*758e9fbaSOystein Eftevaag                                 &out_private,
200*758e9fbaSOystein Eftevaag                                 &out_public,
201*758e9fbaSOystein Eftevaag                                 &name,
202*758e9fbaSOystein Eftevaag                                 &rsp_auth);
203*758e9fbaSOystein Eftevaag     if (rc != TPM2_RC_SUCCESS) {
204*758e9fbaSOystein Eftevaag         LOG_ERROR("CreateLoaded FAILED! Response Code: 0x%x", rc);
205*758e9fbaSOystein Eftevaag         exit(1);
206*758e9fbaSOystein Eftevaag     }
207*758e9fbaSOystein Eftevaag     LOG_INFO("success object handle: 0x%x", object_handle);
208*758e9fbaSOystein Eftevaag 
209*758e9fbaSOystein Eftevaag     TPM2B_MAX_BUFFER data_in = TPM2B_MAX_BUFFER_INIT;
210*758e9fbaSOystein Eftevaag     TPM2B_MAX_BUFFER data_out = TPM2B_MAX_BUFFER_INIT;
211*758e9fbaSOystein Eftevaag     TPM2B_IV iv_in = TPM2B_IV_INIT;
212*758e9fbaSOystein Eftevaag     TPM2B_IV iv_out = TPM2B_IV_INIT;
213*758e9fbaSOystein Eftevaag 
214*758e9fbaSOystein Eftevaag     if (RAND_bytes(data_in.buffer, TPM2_MAX_DIGEST_BUFFER) != 1) {
215*758e9fbaSOystein Eftevaag         LOG_ERROR("RAND_bytes FAILED!");
216*758e9fbaSOystein Eftevaag         exit(1);
217*758e9fbaSOystein Eftevaag     }
218*758e9fbaSOystein Eftevaag 
219*758e9fbaSOystein Eftevaag     /* Call encrypt using the key object using the password session */
220*758e9fbaSOystein Eftevaag     LOG_INFO("Calling EncryptDecrypt using password session 0x%x", TPM2_RS_PW);
221*758e9fbaSOystein Eftevaag     LOGBLOB_DEBUG(data_in.buffer, 32, "%s", "First 32 bytes of plain text:");
222*758e9fbaSOystein Eftevaag     rc = TSS2_RETRY_EXP(Tss2_Sys_EncryptDecrypt (sapi_context,
223*758e9fbaSOystein Eftevaag                                                  object_handle,
224*758e9fbaSOystein Eftevaag                                                  &cmd_auth,
225*758e9fbaSOystein Eftevaag                                                  NO, /* encrypt */
226*758e9fbaSOystein Eftevaag                                                  TPM2_ALG_NULL,
227*758e9fbaSOystein Eftevaag                                                  &iv_in,
228*758e9fbaSOystein Eftevaag                                                  &data_in,
229*758e9fbaSOystein Eftevaag                                                  &data_out,
230*758e9fbaSOystein Eftevaag                                                  &iv_out,
231*758e9fbaSOystein Eftevaag                                                  &rsp_auth));
232*758e9fbaSOystein Eftevaag     if (rc == TPM2_RC_COMMAND_CODE) {
233*758e9fbaSOystein Eftevaag         LOG_WARNING("Encrypt/Decrypt not supported by TPM");
234*758e9fbaSOystein Eftevaag         rc = Tss2_Sys_NV_UndefineSpace(sapi_context,
235*758e9fbaSOystein Eftevaag                                        TPM2_RH_OWNER,
236*758e9fbaSOystein Eftevaag                                        nv_index,
237*758e9fbaSOystein Eftevaag                                        &cmd_auth,
238*758e9fbaSOystein Eftevaag                                        &rsp_auth);
239*758e9fbaSOystein Eftevaag         if (rc != TSS2_RC_SUCCESS) {
240*758e9fbaSOystein Eftevaag             LOG_ERROR("Tss2_Sys_NV_UndefineSpace failed: 0x%"PRIx32, rc);
241*758e9fbaSOystein Eftevaag             return 99; /* fatal error */
242*758e9fbaSOystein Eftevaag         }
243*758e9fbaSOystein Eftevaag         rc = Tss2_Sys_FlushContext(sapi_context, object_handle);
244*758e9fbaSOystein Eftevaag         if (rc != TSS2_RC_SUCCESS) {
245*758e9fbaSOystein Eftevaag             LOG_ERROR("Tss2_Sys_FlushContext failed with 0x%"PRIx32, rc);
246*758e9fbaSOystein Eftevaag             return 99; /* fatal error */
247*758e9fbaSOystein Eftevaag         }
248*758e9fbaSOystein Eftevaag         rc = Tss2_Sys_FlushContext(sapi_context, session_handle);
249*758e9fbaSOystein Eftevaag         if (rc != TSS2_RC_SUCCESS) {
250*758e9fbaSOystein Eftevaag             LOG_ERROR("Tss2_Sys_FlushContext failed with 0x%"PRIx32, rc);
251*758e9fbaSOystein Eftevaag             return 99; /* fatal error */
252*758e9fbaSOystein Eftevaag         }
253*758e9fbaSOystein Eftevaag         return EXIT_SKIP;
254*758e9fbaSOystein Eftevaag     }
255*758e9fbaSOystein Eftevaag 
256*758e9fbaSOystein Eftevaag     if (rc != TPM2_RC_SUCCESS) {
257*758e9fbaSOystein Eftevaag         LOG_ERROR("EncryptDecrypt FAILED! Response Code : 0x%x", rc);
258*758e9fbaSOystein Eftevaag         exit(1);
259*758e9fbaSOystein Eftevaag     }
260*758e9fbaSOystein Eftevaag     LOG_INFO("EncryptDecrypt success!");
261*758e9fbaSOystein Eftevaag 
262*758e9fbaSOystein Eftevaag     LOGBLOB_DEBUG(data_out.buffer, 32, "%s", "First 32 bytes of cypher text:");
263*758e9fbaSOystein Eftevaag 
264*758e9fbaSOystein Eftevaag     cmd_auth.auths[0].sessionAttributes |= TPMA_SESSION_CONTINUESESSION;
265*758e9fbaSOystein Eftevaag     cmd_auth.auths[0].sessionHandle = session_handle;
266*758e9fbaSOystein Eftevaag     cmd_auth.auths[0].hmac.size = 0;
267*758e9fbaSOystein Eftevaag     memset(data_out.buffer, '\0', TPM2_MAX_DIGEST_BUFFER);
268*758e9fbaSOystein Eftevaag 
269*758e9fbaSOystein Eftevaag     /* Call encrypt using the key object using the policy session
270*758e9fbaSOystein Eftevaag      * This should pass because we allowed it with the PolicyAuthorizeNV call */
271*758e9fbaSOystein Eftevaag     LOG_INFO("Calling EncryptDecrypt using policy session 0x%x", session_handle);
272*758e9fbaSOystein Eftevaag     rc = TSS2_RETRY_EXP(Tss2_Sys_EncryptDecrypt (sapi_context,
273*758e9fbaSOystein Eftevaag                                                  object_handle,
274*758e9fbaSOystein Eftevaag                                                  &cmd_auth,
275*758e9fbaSOystein Eftevaag                                                  NO, /* encrypt */
276*758e9fbaSOystein Eftevaag                                                  TPM2_ALG_NULL,
277*758e9fbaSOystein Eftevaag                                                  &iv_in,
278*758e9fbaSOystein Eftevaag                                                  &data_in,
279*758e9fbaSOystein Eftevaag                                                  &data_out,
280*758e9fbaSOystein Eftevaag                                                  &iv_out,
281*758e9fbaSOystein Eftevaag                                                  &rsp_auth));
282*758e9fbaSOystein Eftevaag     if (rc != TPM2_RC_SUCCESS) {
283*758e9fbaSOystein Eftevaag         LOG_INFO("EncryptDecrypt Failed rc: 0x%x", rc);
284*758e9fbaSOystein Eftevaag         exit(1);
285*758e9fbaSOystein Eftevaag     }
286*758e9fbaSOystein Eftevaag     LOG_INFO("EncryptDecrypt success!");
287*758e9fbaSOystein Eftevaag 
288*758e9fbaSOystein Eftevaag     cmd_auth.auths[0].sessionHandle = TPM2_RS_PW;
289*758e9fbaSOystein Eftevaag     cmd_auth.auths[0].hmac.size = 0;
290*758e9fbaSOystein Eftevaag 
291*758e9fbaSOystein Eftevaag     /* Kill the NV index - this should invalidate the policy */
292*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_NV_UndefineSpace(sapi_context,
293*758e9fbaSOystein Eftevaag                                    TPM2_RH_OWNER,
294*758e9fbaSOystein Eftevaag                                    nv_index,
295*758e9fbaSOystein Eftevaag                                    &cmd_auth,
296*758e9fbaSOystein Eftevaag                                    &rsp_auth);
297*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
298*758e9fbaSOystein Eftevaag         LOG_ERROR("Tss2_Sys_NV_UndefineSpace failed: 0x%" PRIx32, rc);
299*758e9fbaSOystein Eftevaag         exit(1);
300*758e9fbaSOystein Eftevaag     }
301*758e9fbaSOystein Eftevaag     LOG_INFO("Tss2_Sys_NV_UndefineSpace for NV index 0x%" PRIx32 " success!",
302*758e9fbaSOystein Eftevaag              nv_index);
303*758e9fbaSOystein Eftevaag 
304*758e9fbaSOystein Eftevaag     /* Call encrypt using the key object using the policy session again.
305*758e9fbaSOystein Eftevaag      * This should fail because the NV index is destroyed */
306*758e9fbaSOystein Eftevaag     cmd_auth.auths[0].sessionHandle = session_handle;
307*758e9fbaSOystein Eftevaag     memset(data_out.buffer, '\0', TPM2_MAX_DIGEST_BUFFER);
308*758e9fbaSOystein Eftevaag     LOG_INFO("Calling EncryptDecrypt again with policy session after destroying"
309*758e9fbaSOystein Eftevaag              " the NV index This should fail with RC_POLICY_FAIL");
310*758e9fbaSOystein Eftevaag     rc = TSS2_RETRY_EXP(Tss2_Sys_EncryptDecrypt(sapi_context,
311*758e9fbaSOystein Eftevaag                                                 object_handle,
312*758e9fbaSOystein Eftevaag                                                 &cmd_auth,
313*758e9fbaSOystein Eftevaag                                                 NO, /* encrypt */
314*758e9fbaSOystein Eftevaag                                                 TPM2_ALG_NULL,
315*758e9fbaSOystein Eftevaag                                                 &iv_in,
316*758e9fbaSOystein Eftevaag                                                 &data_in,
317*758e9fbaSOystein Eftevaag                                                 &data_out,
318*758e9fbaSOystein Eftevaag                                                 &iv_out,
319*758e9fbaSOystein Eftevaag                                                 &rsp_auth));
320*758e9fbaSOystein Eftevaag     if (rc != TPM2_RC_1 + TPM2_RC_S + TPM2_RC_POLICY_FAIL) {
321*758e9fbaSOystein Eftevaag         LOG_INFO("EncryptDecrypt passes unexpectedly rc: 0x%x", rc);
322*758e9fbaSOystein Eftevaag         exit(1);
323*758e9fbaSOystein Eftevaag     }
324*758e9fbaSOystein Eftevaag     LOG_INFO("EncryptDecrypt failed as expected!");
325*758e9fbaSOystein Eftevaag 
326*758e9fbaSOystein Eftevaag     /* Clean up the session and key*/
327*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_FlushContext (sapi_context, object_handle);
328*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
329*758e9fbaSOystein Eftevaag         LOG_ERROR("Tss2_Sys_FlushContext failed: 0x%" PRIx32, rc);
330*758e9fbaSOystein Eftevaag         exit(1);
331*758e9fbaSOystein Eftevaag     }
332*758e9fbaSOystein Eftevaag     LOG_INFO("Flushed context for object handle: 0x%" PRIx32 " success!",
333*758e9fbaSOystein Eftevaag                object_handle);
334*758e9fbaSOystein Eftevaag 
335*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_FlushContext (sapi_context, session_handle);
336*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
337*758e9fbaSOystein Eftevaag         LOG_ERROR("Tss2_Sys_FlushContext failed: 0x%" PRIx32, rc);
338*758e9fbaSOystein Eftevaag         exit(1);
339*758e9fbaSOystein Eftevaag     }
340*758e9fbaSOystein Eftevaag     LOG_INFO("Flushed context for session handle: 0x%" PRIx32 " success!",
341*758e9fbaSOystein Eftevaag                session_handle);
342*758e9fbaSOystein Eftevaag 
343*758e9fbaSOystein Eftevaag     return 0;
344*758e9fbaSOystein Eftevaag }
345