1*758e9fbaSOystein Eftevaag /* SPDX-License-Identifier: BSD-2-Clause */
2*758e9fbaSOystein Eftevaag /*******************************************************************************
3*758e9fbaSOystein Eftevaag * Copyright 2017-2018, Fraunhofer SIT sponsored by Infineon Technologies AG
4*758e9fbaSOystein Eftevaag * All rights reserved.
5*758e9fbaSOystein Eftevaag *******************************************************************************/
6*758e9fbaSOystein Eftevaag
7*758e9fbaSOystein Eftevaag #ifdef HAVE_CONFIG_H
8*758e9fbaSOystein Eftevaag #include <config.h>
9*758e9fbaSOystein Eftevaag #endif
10*758e9fbaSOystein Eftevaag
11*758e9fbaSOystein Eftevaag #include <stdlib.h>
12*758e9fbaSOystein Eftevaag #include <string.h>
13*758e9fbaSOystein Eftevaag
14*758e9fbaSOystein Eftevaag #include "tss2_fapi.h"
15*758e9fbaSOystein Eftevaag
16*758e9fbaSOystein Eftevaag #define LOGMODULE test
17*758e9fbaSOystein Eftevaag #include "util/log.h"
18*758e9fbaSOystein Eftevaag #include "util/aux_util.h"
19*758e9fbaSOystein Eftevaag
20*758e9fbaSOystein Eftevaag #define PASSWORD "abc"
21*758e9fbaSOystein Eftevaag
22*758e9fbaSOystein Eftevaag static TSS2_RC
auth_callback(FAPI_CONTEXT * context,char const * description,char ** auth,void * userData)23*758e9fbaSOystein Eftevaag auth_callback(
24*758e9fbaSOystein Eftevaag FAPI_CONTEXT *context,
25*758e9fbaSOystein Eftevaag char const *description,
26*758e9fbaSOystein Eftevaag char **auth,
27*758e9fbaSOystein Eftevaag void *userData)
28*758e9fbaSOystein Eftevaag {
29*758e9fbaSOystein Eftevaag (void)description;
30*758e9fbaSOystein Eftevaag (void)userData;
31*758e9fbaSOystein Eftevaag *auth = strdup(PASSWORD);
32*758e9fbaSOystein Eftevaag return_if_null(*auth, "Out of memory.", TSS2_FAPI_RC_MEMORY);
33*758e9fbaSOystein Eftevaag return TSS2_RC_SUCCESS;
34*758e9fbaSOystein Eftevaag }
35*758e9fbaSOystein Eftevaag
36*758e9fbaSOystein Eftevaag
37*758e9fbaSOystein Eftevaag /** Test the FAPI function for changing key authorizations.
38*758e9fbaSOystein Eftevaag *
39*758e9fbaSOystein Eftevaag * The setting of the authorization callback and usage of the
40*758e9fbaSOystein Eftevaag * key with Fapi_Sign afterwards is also tested.
41*758e9fbaSOystein Eftevaag *
42*758e9fbaSOystein Eftevaag * Tested FAPI commands:
43*758e9fbaSOystein Eftevaag * - Fapi_Provision()
44*758e9fbaSOystein Eftevaag * - Fapi_CreateKey()
45*758e9fbaSOystein Eftevaag * - Fapi_ChangeAuth()
46*758e9fbaSOystein Eftevaag * - Fapi_SetAuthCB()
47*758e9fbaSOystein Eftevaag * - Fapi_Sign()
48*758e9fbaSOystein Eftevaag * - Fapi_Delete()
49*758e9fbaSOystein Eftevaag *
50*758e9fbaSOystein Eftevaag * @param[in,out] context The FAPI_CONTEXT.
51*758e9fbaSOystein Eftevaag * @retval EXIT_FAILURE
52*758e9fbaSOystein Eftevaag * @retval EXIT_SUCCESS
53*758e9fbaSOystein Eftevaag */
54*758e9fbaSOystein Eftevaag int
test_fapi_key_change_auth(FAPI_CONTEXT * context)55*758e9fbaSOystein Eftevaag test_fapi_key_change_auth(FAPI_CONTEXT *context)
56*758e9fbaSOystein Eftevaag {
57*758e9fbaSOystein Eftevaag
58*758e9fbaSOystein Eftevaag TSS2_RC r;
59*758e9fbaSOystein Eftevaag uint8_t *signature = NULL;
60*758e9fbaSOystein Eftevaag char *publicKey = NULL;
61*758e9fbaSOystein Eftevaag
62*758e9fbaSOystein Eftevaag r = Fapi_Provision(context, NULL, NULL, NULL);
63*758e9fbaSOystein Eftevaag
64*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Provision", error);
65*758e9fbaSOystein Eftevaag
66*758e9fbaSOystein Eftevaag r = Fapi_CreateKey(context, "HS/SRK/mySignKey", "sign,noDa", "", NULL);
67*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_CreateKey", error);
68*758e9fbaSOystein Eftevaag size_t signatureSize = 0;
69*758e9fbaSOystein Eftevaag
70*758e9fbaSOystein Eftevaag TPM2B_DIGEST digest = {
71*758e9fbaSOystein Eftevaag .size = 20,
72*758e9fbaSOystein Eftevaag .buffer = {
73*758e9fbaSOystein Eftevaag 0x67, 0x68, 0x03, 0x3e, 0x21, 0x64, 0x68, 0x24, 0x7b, 0xd0,
74*758e9fbaSOystein Eftevaag 0x31, 0xa0, 0xa2, 0xd9, 0x87, 0x6d, 0x79, 0x81, 0x8f, 0x8f
75*758e9fbaSOystein Eftevaag }
76*758e9fbaSOystein Eftevaag };
77*758e9fbaSOystein Eftevaag
78*758e9fbaSOystein Eftevaag r = Fapi_ChangeAuth(context, "HS/SRK/mySignKey", PASSWORD);
79*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Provision", error);
80*758e9fbaSOystein Eftevaag
81*758e9fbaSOystein Eftevaag r = Fapi_SetAuthCB(context, auth_callback, "");
82*758e9fbaSOystein Eftevaag goto_if_error(r, "Error SetPolicyAuthCallback", error);
83*758e9fbaSOystein Eftevaag
84*758e9fbaSOystein Eftevaag r = Fapi_Sign(context, "HS/SRK/mySignKey", NULL,
85*758e9fbaSOystein Eftevaag &digest.buffer[0], digest.size, &signature, &signatureSize,
86*758e9fbaSOystein Eftevaag &publicKey, NULL);
87*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Provision", error);
88*758e9fbaSOystein Eftevaag
89*758e9fbaSOystein Eftevaag Fapi_Free(publicKey);
90*758e9fbaSOystein Eftevaag
91*758e9fbaSOystein Eftevaag r = Fapi_Delete(context, "/HS/SRK");
92*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Delete", error);
93*758e9fbaSOystein Eftevaag
94*758e9fbaSOystein Eftevaag SAFE_FREE(signature);
95*758e9fbaSOystein Eftevaag return EXIT_SUCCESS;
96*758e9fbaSOystein Eftevaag
97*758e9fbaSOystein Eftevaag error:
98*758e9fbaSOystein Eftevaag Fapi_Delete(context, "/HS/SRK");
99*758e9fbaSOystein Eftevaag SAFE_FREE(signature);
100*758e9fbaSOystein Eftevaag return EXIT_FAILURE;
101*758e9fbaSOystein Eftevaag }
102*758e9fbaSOystein Eftevaag
103*758e9fbaSOystein Eftevaag int
test_invoke_fapi(FAPI_CONTEXT * fapi_context)104*758e9fbaSOystein Eftevaag test_invoke_fapi(FAPI_CONTEXT *fapi_context)
105*758e9fbaSOystein Eftevaag {
106*758e9fbaSOystein Eftevaag return test_fapi_key_change_auth(fapi_context);
107*758e9fbaSOystein Eftevaag }
108