1*758e9fbaSOystein Eftevaag /* SPDX-License-Identifier: BSD-2-Clause */
2*758e9fbaSOystein Eftevaag /*******************************************************************************
3*758e9fbaSOystein Eftevaag * Copyright 2017-2018, Fraunhofer SIT sponsored by Infineon Technologies AG
4*758e9fbaSOystein Eftevaag * All rights reserved.
5*758e9fbaSOystein Eftevaag *******************************************************************************/
6*758e9fbaSOystein Eftevaag
7*758e9fbaSOystein Eftevaag #ifdef HAVE_CONFIG_H
8*758e9fbaSOystein Eftevaag #include <config.h>
9*758e9fbaSOystein Eftevaag #endif
10*758e9fbaSOystein Eftevaag
11*758e9fbaSOystein Eftevaag #include <stdlib.h>
12*758e9fbaSOystein Eftevaag #include <string.h>
13*758e9fbaSOystein Eftevaag
14*758e9fbaSOystein Eftevaag #include "tss2_fapi.h"
15*758e9fbaSOystein Eftevaag
16*758e9fbaSOystein Eftevaag #define LOGMODULE test
17*758e9fbaSOystein Eftevaag #include "util/log.h"
18*758e9fbaSOystein Eftevaag #include "util/aux_util.h"
19*758e9fbaSOystein Eftevaag
20*758e9fbaSOystein Eftevaag #ifdef FAPI_PASSWORD
21*758e9fbaSOystein Eftevaag
22*758e9fbaSOystein Eftevaag #define PASSWORD "abc"
23*758e9fbaSOystein Eftevaag
24*758e9fbaSOystein Eftevaag static TSS2_RC
auth_callback(FAPI_CONTEXT * context,char const * description,char ** auth,void * userData)25*758e9fbaSOystein Eftevaag auth_callback(
26*758e9fbaSOystein Eftevaag FAPI_CONTEXT *context,
27*758e9fbaSOystein Eftevaag char const *description,
28*758e9fbaSOystein Eftevaag char **auth,
29*758e9fbaSOystein Eftevaag void *userData)
30*758e9fbaSOystein Eftevaag {
31*758e9fbaSOystein Eftevaag (void)description;
32*758e9fbaSOystein Eftevaag (void)userData;
33*758e9fbaSOystein Eftevaag *auth = strdup(PASSWORD);
34*758e9fbaSOystein Eftevaag return_if_null(*auth, "Out of memory.", TSS2_FAPI_RC_MEMORY);
35*758e9fbaSOystein Eftevaag return TSS2_RC_SUCCESS;
36*758e9fbaSOystein Eftevaag }
37*758e9fbaSOystein Eftevaag #else /*FAPI_PASSWORD */
38*758e9fbaSOystein Eftevaag #define PASSWORD NULL
39*758e9fbaSOystein Eftevaag #endif /* FAPI_PASSWORD */
40*758e9fbaSOystein Eftevaag
41*758e9fbaSOystein Eftevaag #ifdef FAPI_DA
42*758e9fbaSOystein Eftevaag #define SIGN_TEMPLATE "sign"
43*758e9fbaSOystein Eftevaag #else
44*758e9fbaSOystein Eftevaag #define SIGN_TEMPLATE "sign, noDa"
45*758e9fbaSOystein Eftevaag #endif
46*758e9fbaSOystein Eftevaag
47*758e9fbaSOystein Eftevaag /** Test the FAPI functions for key creation and usage with noda and da flag.
48*758e9fbaSOystein Eftevaag *
49*758e9fbaSOystein Eftevaag * Tested FAPI commands:
50*758e9fbaSOystein Eftevaag * - Fapi_Provision()
51*758e9fbaSOystein Eftevaag * - Fapi_CreateKey()
52*758e9fbaSOystein Eftevaag * - Fapi_SetAuthCB()
53*758e9fbaSOystein Eftevaag * - Fapi_Sign()
54*758e9fbaSOystein Eftevaag * - Fapi_Delete()
55*758e9fbaSOystein Eftevaag *
56*758e9fbaSOystein Eftevaag * @param[in,out] context The FAPI_CONTEXT.
57*758e9fbaSOystein Eftevaag * @retval EXIT_FAILURE
58*758e9fbaSOystein Eftevaag * @retval EXIT_SUCCESS
59*758e9fbaSOystein Eftevaag */
60*758e9fbaSOystein Eftevaag int
test_fapi_key_create_ckda_sign(FAPI_CONTEXT * context)61*758e9fbaSOystein Eftevaag test_fapi_key_create_ckda_sign(FAPI_CONTEXT *context)
62*758e9fbaSOystein Eftevaag {
63*758e9fbaSOystein Eftevaag TSS2_RC r;
64*758e9fbaSOystein Eftevaag
65*758e9fbaSOystein Eftevaag uint8_t *signature = NULL;
66*758e9fbaSOystein Eftevaag char *publicKey = NULL;
67*758e9fbaSOystein Eftevaag
68*758e9fbaSOystein Eftevaag r = Fapi_Provision(context, NULL, NULL, NULL);
69*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Provision", error);
70*758e9fbaSOystein Eftevaag
71*758e9fbaSOystein Eftevaag r = Fapi_CreateKey(context, "HS/SRK/mySignKey", SIGN_TEMPLATE, "",
72*758e9fbaSOystein Eftevaag PASSWORD);
73*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_CreateKey", error);
74*758e9fbaSOystein Eftevaag size_t signatureSize = 0;
75*758e9fbaSOystein Eftevaag
76*758e9fbaSOystein Eftevaag TPM2B_DIGEST digest = {
77*758e9fbaSOystein Eftevaag .size = 20,
78*758e9fbaSOystein Eftevaag .buffer = {
79*758e9fbaSOystein Eftevaag 0x67, 0x68, 0x03, 0x3e, 0x21, 0x64, 0x68, 0x24, 0x7b, 0xd0,
80*758e9fbaSOystein Eftevaag 0x31, 0xa0, 0xa2, 0xd9, 0x87, 0x6d, 0x79, 0x81, 0x8f, 0x8f
81*758e9fbaSOystein Eftevaag }
82*758e9fbaSOystein Eftevaag };
83*758e9fbaSOystein Eftevaag
84*758e9fbaSOystein Eftevaag #ifdef FAPI_PASSWORD
85*758e9fbaSOystein Eftevaag r = Fapi_SetAuthCB(context, auth_callback, "");
86*758e9fbaSOystein Eftevaag goto_if_error(r, "Error SetPolicyAuthCallback", error);
87*758e9fbaSOystein Eftevaag #endif
88*758e9fbaSOystein Eftevaag
89*758e9fbaSOystein Eftevaag r = Fapi_Sign(context, "HS/SRK/mySignKey", NULL,
90*758e9fbaSOystein Eftevaag &digest.buffer[0], digest.size, &signature, &signatureSize,
91*758e9fbaSOystein Eftevaag &publicKey, NULL);
92*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Sign", error);
93*758e9fbaSOystein Eftevaag
94*758e9fbaSOystein Eftevaag r = Fapi_Delete(context, "/HS/SRK");
95*758e9fbaSOystein Eftevaag goto_if_error(r, "Error Fapi_Delete", error);
96*758e9fbaSOystein Eftevaag
97*758e9fbaSOystein Eftevaag SAFE_FREE(signature);
98*758e9fbaSOystein Eftevaag SAFE_FREE(publicKey);
99*758e9fbaSOystein Eftevaag
100*758e9fbaSOystein Eftevaag return EXIT_SUCCESS;
101*758e9fbaSOystein Eftevaag
102*758e9fbaSOystein Eftevaag error:
103*758e9fbaSOystein Eftevaag SAFE_FREE(signature);
104*758e9fbaSOystein Eftevaag SAFE_FREE(publicKey);
105*758e9fbaSOystein Eftevaag return EXIT_FAILURE;
106*758e9fbaSOystein Eftevaag }
107*758e9fbaSOystein Eftevaag
108*758e9fbaSOystein Eftevaag int
test_invoke_fapi(FAPI_CONTEXT * fapi_context)109*758e9fbaSOystein Eftevaag test_invoke_fapi(FAPI_CONTEXT *fapi_context)
110*758e9fbaSOystein Eftevaag {
111*758e9fbaSOystein Eftevaag return test_fapi_key_create_ckda_sign(fapi_context);
112*758e9fbaSOystein Eftevaag }
113