1*758e9fbaSOystein Eftevaag /*
2*758e9fbaSOystein Eftevaag * SPDX-License-Identifier: BSD-2-Clause
3*758e9fbaSOystein Eftevaag * Copyright (c) 2019, Intel Corporation
4*758e9fbaSOystein Eftevaag */
5*758e9fbaSOystein Eftevaag
6*758e9fbaSOystein Eftevaag #ifdef HAVE_CONFIG_H
7*758e9fbaSOystein Eftevaag #include <config.h>
8*758e9fbaSOystein Eftevaag #endif
9*758e9fbaSOystein Eftevaag
10*758e9fbaSOystein Eftevaag #include <inttypes.h>
11*758e9fbaSOystein Eftevaag #include <stdbool.h>
12*758e9fbaSOystein Eftevaag #include <stdio.h>
13*758e9fbaSOystein Eftevaag #include <stdlib.h>
14*758e9fbaSOystein Eftevaag #include <string.h>
15*758e9fbaSOystein Eftevaag
16*758e9fbaSOystein Eftevaag #include "tss2_sys.h"
17*758e9fbaSOystein Eftevaag
18*758e9fbaSOystein Eftevaag #include "context-util.h"
19*758e9fbaSOystein Eftevaag #include "sapi-util.h"
20*758e9fbaSOystein Eftevaag #include "session-util.h"
21*758e9fbaSOystein Eftevaag #define LOGMODULE test
22*758e9fbaSOystein Eftevaag #include "util/log.h"
23*758e9fbaSOystein Eftevaag
24*758e9fbaSOystein Eftevaag #define TPM20_INDEX_PASSWORD_TEST 0x01500020
25*758e9fbaSOystein Eftevaag
26*758e9fbaSOystein Eftevaag #define NV_DATA_SIZE 4
27*758e9fbaSOystein Eftevaag #define NV_DATA { 0x00, 0xff, 0x55, 0xaa }
28*758e9fbaSOystein Eftevaag #define SECRET_SIZE 13
29*758e9fbaSOystein Eftevaag #define SECRET_DATA { 's', 'h', 'a', 'r', 'e', 'd', ' ', \
30*758e9fbaSOystein Eftevaag 's', 'e', 'c', 'r', 'e', 't', }
31*758e9fbaSOystein Eftevaag
32*758e9fbaSOystein Eftevaag TSS2_RC
create_policy(TSS2_SYS_CONTEXT * sys_ctx,TPM2B_DIGEST * authPolicy)33*758e9fbaSOystein Eftevaag create_policy (TSS2_SYS_CONTEXT *sys_ctx,
34*758e9fbaSOystein Eftevaag TPM2B_DIGEST *authPolicy)
35*758e9fbaSOystein Eftevaag {
36*758e9fbaSOystein Eftevaag TSS2_RC rc;
37*758e9fbaSOystein Eftevaag SESSION *trialPolicySession = NULL;
38*758e9fbaSOystein Eftevaag TPM2B_NONCE nonceCaller = { 0, };
39*758e9fbaSOystein Eftevaag TPM2B_ENCRYPTED_SECRET encryptedSalt = { 0, };
40*758e9fbaSOystein Eftevaag TPMT_SYM_DEF symmetric = {
41*758e9fbaSOystein Eftevaag .algorithm = TPM2_ALG_NULL,
42*758e9fbaSOystein Eftevaag };
43*758e9fbaSOystein Eftevaag TSS2_TCTI_CONTEXT *tcti_ctx;
44*758e9fbaSOystein Eftevaag
45*758e9fbaSOystein Eftevaag rc = Tss2_Sys_GetTctiContext (sys_ctx, &tcti_ctx);
46*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS || tcti_ctx == NULL) {
47*758e9fbaSOystein Eftevaag LOG_ERROR("InitSysContext failed, exiting...");
48*758e9fbaSOystein Eftevaag return rc;
49*758e9fbaSOystein Eftevaag }
50*758e9fbaSOystein Eftevaag
51*758e9fbaSOystein Eftevaag rc = create_auth_session (&trialPolicySession,
52*758e9fbaSOystein Eftevaag TPM2_RH_NULL,
53*758e9fbaSOystein Eftevaag 0,
54*758e9fbaSOystein Eftevaag TPM2_RH_NULL,
55*758e9fbaSOystein Eftevaag 0,
56*758e9fbaSOystein Eftevaag &nonceCaller,
57*758e9fbaSOystein Eftevaag &encryptedSalt,
58*758e9fbaSOystein Eftevaag TPM2_SE_TRIAL,
59*758e9fbaSOystein Eftevaag &symmetric,
60*758e9fbaSOystein Eftevaag TPM2_ALG_SHA256,
61*758e9fbaSOystein Eftevaag tcti_ctx);
62*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
63*758e9fbaSOystein Eftevaag LOG_ERROR ("create_auth_session failed with rc: 0x%x", rc);
64*758e9fbaSOystein Eftevaag return rc;
65*758e9fbaSOystein Eftevaag }
66*758e9fbaSOystein Eftevaag rc = Tss2_Sys_PolicyAuthValue (sys_ctx,
67*758e9fbaSOystein Eftevaag trialPolicySession->sessionHandle,
68*758e9fbaSOystein Eftevaag 0,
69*758e9fbaSOystein Eftevaag 0);
70*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
71*758e9fbaSOystein Eftevaag LOG_ERROR ("Tss2_Sys_PolicyAuthValue failed with rc: 0x%x", rc);
72*758e9fbaSOystein Eftevaag return rc;
73*758e9fbaSOystein Eftevaag }
74*758e9fbaSOystein Eftevaag rc = Tss2_Sys_PolicyGetDigest (sys_ctx,
75*758e9fbaSOystein Eftevaag trialPolicySession->sessionHandle,
76*758e9fbaSOystein Eftevaag 0,
77*758e9fbaSOystein Eftevaag authPolicy,
78*758e9fbaSOystein Eftevaag 0);
79*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
80*758e9fbaSOystein Eftevaag LOG_ERROR ("Tss2_Sys_PolicyGetDigest failed with rc: 0x%x", rc);
81*758e9fbaSOystein Eftevaag return rc;
82*758e9fbaSOystein Eftevaag }
83*758e9fbaSOystein Eftevaag
84*758e9fbaSOystein Eftevaag rc = Tss2_Sys_FlushContext (sys_ctx,
85*758e9fbaSOystein Eftevaag trialPolicySession->sessionHandle);
86*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
87*758e9fbaSOystein Eftevaag LOG_ERROR ("Tss2_Sys_FlushContext failed with rc: 0x%x", rc);
88*758e9fbaSOystein Eftevaag return rc;
89*758e9fbaSOystein Eftevaag }
90*758e9fbaSOystein Eftevaag
91*758e9fbaSOystein Eftevaag end_auth_session (trialPolicySession);
92*758e9fbaSOystein Eftevaag return rc;
93*758e9fbaSOystein Eftevaag }
94*758e9fbaSOystein Eftevaag
95*758e9fbaSOystein Eftevaag TSS2_RC
nv_rw_with_session(TSS2_SYS_CONTEXT * sys_ctx,const TPM2B_DIGEST * authPolicy,TPMA_NV nvAttributes,TPM2_SE session_type)96*758e9fbaSOystein Eftevaag nv_rw_with_session (
97*758e9fbaSOystein Eftevaag TSS2_SYS_CONTEXT *sys_ctx,
98*758e9fbaSOystein Eftevaag const TPM2B_DIGEST *authPolicy,
99*758e9fbaSOystein Eftevaag TPMA_NV nvAttributes,
100*758e9fbaSOystein Eftevaag TPM2_SE session_type)
101*758e9fbaSOystein Eftevaag {
102*758e9fbaSOystein Eftevaag TSS2_RC rc;
103*758e9fbaSOystein Eftevaag TPM2B_AUTH nvAuth = {
104*758e9fbaSOystein Eftevaag .size = SECRET_SIZE,
105*758e9fbaSOystein Eftevaag .buffer = SECRET_DATA,
106*758e9fbaSOystein Eftevaag };
107*758e9fbaSOystein Eftevaag SESSION *nvSession = NULL;
108*758e9fbaSOystein Eftevaag TPM2B_NAME nvName;
109*758e9fbaSOystein Eftevaag TPM2B_NONCE nonceCaller = { 0, };
110*758e9fbaSOystein Eftevaag TPM2B_MAX_NV_BUFFER nvWriteData = {
111*758e9fbaSOystein Eftevaag .size = NV_DATA_SIZE,
112*758e9fbaSOystein Eftevaag .buffer = NV_DATA,
113*758e9fbaSOystein Eftevaag };
114*758e9fbaSOystein Eftevaag TPM2B_MAX_NV_BUFFER nvReadData = { .size = TPM2B_SIZE (nvReadData), };
115*758e9fbaSOystein Eftevaag TPM2B_ENCRYPTED_SECRET encryptedSalt = { 0, };
116*758e9fbaSOystein Eftevaag TPMT_SYM_DEF symmetric = {
117*758e9fbaSOystein Eftevaag .algorithm = TPM2_ALG_NULL,
118*758e9fbaSOystein Eftevaag };
119*758e9fbaSOystein Eftevaag TSS2_TCTI_CONTEXT *tcti_ctx;
120*758e9fbaSOystein Eftevaag TSS2L_SYS_AUTH_RESPONSE nvRspAuths;
121*758e9fbaSOystein Eftevaag TSS2L_SYS_AUTH_COMMAND nvCmdAuths = {
122*758e9fbaSOystein Eftevaag .count = 1,
123*758e9fbaSOystein Eftevaag .auths= {
124*758e9fbaSOystein Eftevaag {
125*758e9fbaSOystein Eftevaag .nonce = {
126*758e9fbaSOystein Eftevaag .size = 1,
127*758e9fbaSOystein Eftevaag .buffer = { 0xa5, },
128*758e9fbaSOystein Eftevaag },
129*758e9fbaSOystein Eftevaag .sessionHandle = TPM2_RS_PW,
130*758e9fbaSOystein Eftevaag .sessionAttributes = TPMA_SESSION_CONTINUESESSION,
131*758e9fbaSOystein Eftevaag }
132*758e9fbaSOystein Eftevaag }
133*758e9fbaSOystein Eftevaag };
134*758e9fbaSOystein Eftevaag const TSS2L_SYS_AUTH_COMMAND auth_cmd_null_pwd = {
135*758e9fbaSOystein Eftevaag .count = 1,
136*758e9fbaSOystein Eftevaag .auths = {
137*758e9fbaSOystein Eftevaag {
138*758e9fbaSOystein Eftevaag .sessionHandle = TPM2_RS_PW,
139*758e9fbaSOystein Eftevaag },
140*758e9fbaSOystein Eftevaag },
141*758e9fbaSOystein Eftevaag };
142*758e9fbaSOystein Eftevaag
143*758e9fbaSOystein Eftevaag
144*758e9fbaSOystein Eftevaag rc = Tss2_Sys_GetTctiContext (sys_ctx, &tcti_ctx);
145*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS || tcti_ctx == NULL) {
146*758e9fbaSOystein Eftevaag LOG_ERROR ("Failed to get TCTI from Sys context, got RC: 0x%x", rc);
147*758e9fbaSOystein Eftevaag return TSS2_SYS_RC_GENERAL_FAILURE;
148*758e9fbaSOystein Eftevaag }
149*758e9fbaSOystein Eftevaag
150*758e9fbaSOystein Eftevaag rc = DefineNvIndex (sys_ctx,
151*758e9fbaSOystein Eftevaag TPM2_RH_PLATFORM,
152*758e9fbaSOystein Eftevaag &nvAuth,
153*758e9fbaSOystein Eftevaag authPolicy,
154*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
155*758e9fbaSOystein Eftevaag TPM2_ALG_SHA256,
156*758e9fbaSOystein Eftevaag nvAttributes,
157*758e9fbaSOystein Eftevaag 32);
158*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
159*758e9fbaSOystein Eftevaag LOG_ERROR ("DefineNvIndex failed with RC: 0x%x", rc);
160*758e9fbaSOystein Eftevaag return rc;
161*758e9fbaSOystein Eftevaag }
162*758e9fbaSOystein Eftevaag
163*758e9fbaSOystein Eftevaag /*
164*758e9fbaSOystein Eftevaag * Add index and associated authorization value to
165*758e9fbaSOystein Eftevaag * entity table. This helps when we need
166*758e9fbaSOystein Eftevaag * to calculate HMACs.
167*758e9fbaSOystein Eftevaag */
168*758e9fbaSOystein Eftevaag rc = AddEntity(TPM20_INDEX_PASSWORD_TEST, &nvAuth);
169*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
170*758e9fbaSOystein Eftevaag LOG_ERROR ("AddEntity failed with RC: 0x%x", rc);
171*758e9fbaSOystein Eftevaag return rc;
172*758e9fbaSOystein Eftevaag }
173*758e9fbaSOystein Eftevaag
174*758e9fbaSOystein Eftevaag /* Get the name of the NV index. */
175*758e9fbaSOystein Eftevaag rc = tpm_handle_to_name (tcti_ctx,
176*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
177*758e9fbaSOystein Eftevaag &nvName);
178*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
179*758e9fbaSOystein Eftevaag LOG_ERROR ("tpm_handle_to_name failed with RC: 0x%x", rc);
180*758e9fbaSOystein Eftevaag return rc;
181*758e9fbaSOystein Eftevaag }
182*758e9fbaSOystein Eftevaag
183*758e9fbaSOystein Eftevaag /*
184*758e9fbaSOystein Eftevaag * Start HMAC or real (non-trial) policy authorization session:
185*758e9fbaSOystein Eftevaag * it's an unbound and unsalted session, no symmetric
186*758e9fbaSOystein Eftevaag * encryption algorithm, and SHA256 is the session's
187*758e9fbaSOystein Eftevaag * hash algorithm.
188*758e9fbaSOystein Eftevaag */
189*758e9fbaSOystein Eftevaag rc = create_auth_session (&nvSession,
190*758e9fbaSOystein Eftevaag TPM2_RH_NULL,
191*758e9fbaSOystein Eftevaag 0,
192*758e9fbaSOystein Eftevaag TPM2_RH_NULL,
193*758e9fbaSOystein Eftevaag 0,
194*758e9fbaSOystein Eftevaag &nonceCaller,
195*758e9fbaSOystein Eftevaag &encryptedSalt,
196*758e9fbaSOystein Eftevaag session_type,
197*758e9fbaSOystein Eftevaag &symmetric,
198*758e9fbaSOystein Eftevaag TPM2_ALG_SHA256,
199*758e9fbaSOystein Eftevaag tcti_ctx);
200*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
201*758e9fbaSOystein Eftevaag LOG_ERROR ("create_auth_session failed with RC: 0x%x", rc);
202*758e9fbaSOystein Eftevaag return rc;
203*758e9fbaSOystein Eftevaag }
204*758e9fbaSOystein Eftevaag
205*758e9fbaSOystein Eftevaag /* set handle in command auth */
206*758e9fbaSOystein Eftevaag nvCmdAuths.auths[0].sessionHandle = nvSession->sessionHandle;
207*758e9fbaSOystein Eftevaag
208*758e9fbaSOystein Eftevaag /*
209*758e9fbaSOystein Eftevaag * Get the name of the session and save it in
210*758e9fbaSOystein Eftevaag * the nvSession structure.
211*758e9fbaSOystein Eftevaag */
212*758e9fbaSOystein Eftevaag rc = tpm_handle_to_name (tcti_ctx,
213*758e9fbaSOystein Eftevaag nvSession->sessionHandle,
214*758e9fbaSOystein Eftevaag &nvSession->name);
215*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
216*758e9fbaSOystein Eftevaag LOG_ERROR ("tpm_handle_to_name failed with RC: 0x%x", rc);
217*758e9fbaSOystein Eftevaag return rc;
218*758e9fbaSOystein Eftevaag }
219*758e9fbaSOystein Eftevaag
220*758e9fbaSOystein Eftevaag /*
221*758e9fbaSOystein Eftevaag * Now setup for writing the NV index.
222*758e9fbaSOystein Eftevaag */
223*758e9fbaSOystein Eftevaag if (session_type == TPM2_SE_POLICY) {
224*758e9fbaSOystein Eftevaag rc = Tss2_Sys_PolicyAuthValue (sys_ctx,
225*758e9fbaSOystein Eftevaag nvSession->sessionHandle,
226*758e9fbaSOystein Eftevaag 0,
227*758e9fbaSOystein Eftevaag 0);
228*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
229*758e9fbaSOystein Eftevaag LOG_ERROR ("Tss2_Sys_PolicyAuthValue failed with RC: 0x%x", rc);
230*758e9fbaSOystein Eftevaag return rc;
231*758e9fbaSOystein Eftevaag }
232*758e9fbaSOystein Eftevaag }
233*758e9fbaSOystein Eftevaag /* First call prepare in order to create cpBuffer. */
234*758e9fbaSOystein Eftevaag rc = Tss2_Sys_NV_Write_Prepare (sys_ctx,
235*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
236*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
237*758e9fbaSOystein Eftevaag &nvWriteData,
238*758e9fbaSOystein Eftevaag 0);
239*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
240*758e9fbaSOystein Eftevaag LOG_ERROR ("Tss2_Sys_NV_Write_Prepare failed with RC: 0x%x", rc);
241*758e9fbaSOystein Eftevaag return rc;
242*758e9fbaSOystein Eftevaag }
243*758e9fbaSOystein Eftevaag
244*758e9fbaSOystein Eftevaag /* Roll nonces for command */
245*758e9fbaSOystein Eftevaag roll_nonces (nvSession, &nvCmdAuths.auths[0].nonce);
246*758e9fbaSOystein Eftevaag
247*758e9fbaSOystein Eftevaag /*
248*758e9fbaSOystein Eftevaag * Complete command authorization area, by computing
249*758e9fbaSOystein Eftevaag * HMAC and setting it in nvCmdAuths.
250*758e9fbaSOystein Eftevaag */
251*758e9fbaSOystein Eftevaag rc = compute_command_hmac(sys_ctx,
252*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
253*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
254*758e9fbaSOystein Eftevaag TPM2_RH_NULL,
255*758e9fbaSOystein Eftevaag &nvCmdAuths);
256*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
257*758e9fbaSOystein Eftevaag LOG_ERROR ("compute_command_hmac failed with RC: 0x%x", rc);
258*758e9fbaSOystein Eftevaag return rc;
259*758e9fbaSOystein Eftevaag }
260*758e9fbaSOystein Eftevaag
261*758e9fbaSOystein Eftevaag /*
262*758e9fbaSOystein Eftevaag * Finally!! Write the data to the NV index.
263*758e9fbaSOystein Eftevaag * If the command is successful, the command
264*758e9fbaSOystein Eftevaag * HMAC was correct.
265*758e9fbaSOystein Eftevaag */
266*758e9fbaSOystein Eftevaag rc = TSS2_RETRY_EXP (Tss2_Sys_NV_Write (sys_ctx,
267*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
268*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
269*758e9fbaSOystein Eftevaag &nvCmdAuths,
270*758e9fbaSOystein Eftevaag &nvWriteData,
271*758e9fbaSOystein Eftevaag 0,
272*758e9fbaSOystein Eftevaag &nvRspAuths));
273*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
274*758e9fbaSOystein Eftevaag LOG_ERROR ("Tss2_Sys_NV_Write failed with RC: 0x%x", rc);
275*758e9fbaSOystein Eftevaag return rc;
276*758e9fbaSOystein Eftevaag }
277*758e9fbaSOystein Eftevaag
278*758e9fbaSOystein Eftevaag
279*758e9fbaSOystein Eftevaag /* Roll nonces for response */
280*758e9fbaSOystein Eftevaag roll_nonces (nvSession, &nvRspAuths.auths[0].nonce);
281*758e9fbaSOystein Eftevaag
282*758e9fbaSOystein Eftevaag /*
283*758e9fbaSOystein Eftevaag * If the command was successful, check the
284*758e9fbaSOystein Eftevaag * response HMAC to make sure that the
285*758e9fbaSOystein Eftevaag * response was received correctly.
286*758e9fbaSOystein Eftevaag */
287*758e9fbaSOystein Eftevaag rc = check_response_hmac (sys_ctx,
288*758e9fbaSOystein Eftevaag &nvCmdAuths,
289*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
290*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
291*758e9fbaSOystein Eftevaag TPM2_RH_NULL,
292*758e9fbaSOystein Eftevaag &nvRspAuths);
293*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
294*758e9fbaSOystein Eftevaag LOG_ERROR ("check_response_hmac failed with RC: 0x%x", rc);
295*758e9fbaSOystein Eftevaag return rc;
296*758e9fbaSOystein Eftevaag }
297*758e9fbaSOystein Eftevaag
298*758e9fbaSOystein Eftevaag if (session_type == TPM2_SE_POLICY) {
299*758e9fbaSOystein Eftevaag rc = Tss2_Sys_PolicyAuthValue (sys_ctx,
300*758e9fbaSOystein Eftevaag nvSession->sessionHandle,
301*758e9fbaSOystein Eftevaag 0,
302*758e9fbaSOystein Eftevaag 0);
303*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
304*758e9fbaSOystein Eftevaag LOG_ERROR ("Tss2_Sys_PolicyAuthValue failed with RC: 0x%x", rc);
305*758e9fbaSOystein Eftevaag return rc;
306*758e9fbaSOystein Eftevaag }
307*758e9fbaSOystein Eftevaag }
308*758e9fbaSOystein Eftevaag /* First call prepare in order to create cpBuffer. */
309*758e9fbaSOystein Eftevaag rc = Tss2_Sys_NV_Read_Prepare (sys_ctx,
310*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
311*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
312*758e9fbaSOystein Eftevaag NV_DATA_SIZE,
313*758e9fbaSOystein Eftevaag 0);
314*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
315*758e9fbaSOystein Eftevaag LOG_ERROR ("Tss2_Sys_NV_Read_Prepare failed with RC: 0x%x", rc);
316*758e9fbaSOystein Eftevaag return rc;
317*758e9fbaSOystein Eftevaag }
318*758e9fbaSOystein Eftevaag
319*758e9fbaSOystein Eftevaag roll_nonces (nvSession, &nvCmdAuths.auths[0].nonce);
320*758e9fbaSOystein Eftevaag /* End the session after next command. */
321*758e9fbaSOystein Eftevaag nvCmdAuths.auths[0].sessionAttributes &= ~TPMA_SESSION_CONTINUESESSION;
322*758e9fbaSOystein Eftevaag
323*758e9fbaSOystein Eftevaag /*
324*758e9fbaSOystein Eftevaag * Complete command authorization area, by computing
325*758e9fbaSOystein Eftevaag * HMAC and setting it in nvCmdAuths.
326*758e9fbaSOystein Eftevaag */
327*758e9fbaSOystein Eftevaag rc = compute_command_hmac (sys_ctx,
328*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
329*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
330*758e9fbaSOystein Eftevaag TPM2_RH_NULL,
331*758e9fbaSOystein Eftevaag &nvCmdAuths);
332*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
333*758e9fbaSOystein Eftevaag LOG_ERROR ("compute_command_hmac failed with RC: 0x%x", rc);
334*758e9fbaSOystein Eftevaag return rc;
335*758e9fbaSOystein Eftevaag }
336*758e9fbaSOystein Eftevaag
337*758e9fbaSOystein Eftevaag /*
338*758e9fbaSOystein Eftevaag * And now read the data back.
339*758e9fbaSOystein Eftevaag * If the command is successful, the command
340*758e9fbaSOystein Eftevaag * HMAC was correct.
341*758e9fbaSOystein Eftevaag */
342*758e9fbaSOystein Eftevaag rc = Tss2_Sys_NV_Read (sys_ctx,
343*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
344*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
345*758e9fbaSOystein Eftevaag &nvCmdAuths,
346*758e9fbaSOystein Eftevaag NV_DATA_SIZE,
347*758e9fbaSOystein Eftevaag 0,
348*758e9fbaSOystein Eftevaag &nvReadData,
349*758e9fbaSOystein Eftevaag &nvRspAuths);
350*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
351*758e9fbaSOystein Eftevaag LOG_ERROR ("Tss2_Sys_NV_Read failed with RC: 0x%x", rc);
352*758e9fbaSOystein Eftevaag return rc;
353*758e9fbaSOystein Eftevaag }
354*758e9fbaSOystein Eftevaag
355*758e9fbaSOystein Eftevaag /* Roll nonces for response */
356*758e9fbaSOystein Eftevaag roll_nonces (nvSession, &nvRspAuths.auths[0].nonce);
357*758e9fbaSOystein Eftevaag
358*758e9fbaSOystein Eftevaag /*
359*758e9fbaSOystein Eftevaag * If the command was successful, check the
360*758e9fbaSOystein Eftevaag * response HMAC to make sure that the
361*758e9fbaSOystein Eftevaag * response was received correctly.
362*758e9fbaSOystein Eftevaag */
363*758e9fbaSOystein Eftevaag rc = check_response_hmac (sys_ctx,
364*758e9fbaSOystein Eftevaag &nvCmdAuths,
365*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
366*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
367*758e9fbaSOystein Eftevaag TPM2_RH_NULL,
368*758e9fbaSOystein Eftevaag &nvRspAuths);
369*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
370*758e9fbaSOystein Eftevaag LOG_ERROR ("check_response_hmac failed with RC: 0x%x", rc);
371*758e9fbaSOystein Eftevaag return rc;
372*758e9fbaSOystein Eftevaag }
373*758e9fbaSOystein Eftevaag
374*758e9fbaSOystein Eftevaag /* Check that write and read data are equal. */
375*758e9fbaSOystein Eftevaag if (memcmp ((void *)&nvReadData.buffer[0],
376*758e9fbaSOystein Eftevaag (void *)&nvWriteData.buffer[0],
377*758e9fbaSOystein Eftevaag nvReadData.size))
378*758e9fbaSOystein Eftevaag {
379*758e9fbaSOystein Eftevaag LOG_ERROR ("Data read not equal to data written.");
380*758e9fbaSOystein Eftevaag return 1;
381*758e9fbaSOystein Eftevaag }
382*758e9fbaSOystein Eftevaag
383*758e9fbaSOystein Eftevaag /*
384*758e9fbaSOystein Eftevaag * Now cleanup: undefine the NV index and delete
385*758e9fbaSOystein Eftevaag * the NV index's entity table entry.
386*758e9fbaSOystein Eftevaag */
387*758e9fbaSOystein Eftevaag
388*758e9fbaSOystein Eftevaag /* Undefine the NV index. */
389*758e9fbaSOystein Eftevaag rc = Tss2_Sys_NV_UndefineSpace (sys_ctx,
390*758e9fbaSOystein Eftevaag TPM2_RH_PLATFORM,
391*758e9fbaSOystein Eftevaag TPM20_INDEX_PASSWORD_TEST,
392*758e9fbaSOystein Eftevaag &auth_cmd_null_pwd,
393*758e9fbaSOystein Eftevaag 0);
394*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS) {
395*758e9fbaSOystein Eftevaag LOG_ERROR ("Tss2_Sys_NV_UndefineSpace failed with RC: 0x%x", rc);
396*758e9fbaSOystein Eftevaag return rc;
397*758e9fbaSOystein Eftevaag }
398*758e9fbaSOystein Eftevaag
399*758e9fbaSOystein Eftevaag /* Delete the NV index's entry in the entity table. */
400*758e9fbaSOystein Eftevaag DeleteEntity (TPM20_INDEX_PASSWORD_TEST);
401*758e9fbaSOystein Eftevaag
402*758e9fbaSOystein Eftevaag /* Remove the real session from sessions table. */
403*758e9fbaSOystein Eftevaag end_auth_session (nvSession);
404*758e9fbaSOystein Eftevaag return rc;
405*758e9fbaSOystein Eftevaag }
406*758e9fbaSOystein Eftevaag
407*758e9fbaSOystein Eftevaag int
test_invoke(TSS2_SYS_CONTEXT * sys_ctx)408*758e9fbaSOystein Eftevaag test_invoke (TSS2_SYS_CONTEXT *sys_ctx)
409*758e9fbaSOystein Eftevaag {
410*758e9fbaSOystein Eftevaag TSS2_RC rc;
411*758e9fbaSOystein Eftevaag TPM2B_DIGEST authPolicy = { 0, };
412*758e9fbaSOystein Eftevaag TPMA_NV nvAttributes;
413*758e9fbaSOystein Eftevaag
414*758e9fbaSOystein Eftevaag LOG_INFO ("HMAC session test");
415*758e9fbaSOystein Eftevaag nvAttributes = TPMA_NV_AUTHREAD | TPMA_NV_AUTHWRITE | TPMA_NV_PLATFORMCREATE;
416*758e9fbaSOystein Eftevaag rc = nv_rw_with_session (sys_ctx, &authPolicy, nvAttributes, TPM2_SE_HMAC);
417*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS)
418*758e9fbaSOystein Eftevaag return rc;
419*758e9fbaSOystein Eftevaag
420*758e9fbaSOystein Eftevaag LOG_INFO ("Policy session test");
421*758e9fbaSOystein Eftevaag authPolicy.size = TPM2B_SIZE (authPolicy);
422*758e9fbaSOystein Eftevaag rc = create_policy (sys_ctx, &authPolicy);
423*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS)
424*758e9fbaSOystein Eftevaag return rc;
425*758e9fbaSOystein Eftevaag nvAttributes = TPMA_NV_POLICYREAD | TPMA_NV_POLICYWRITE | TPMA_NV_PLATFORMCREATE;
426*758e9fbaSOystein Eftevaag rc = nv_rw_with_session (sys_ctx, &authPolicy, nvAttributes, TPM2_SE_POLICY);
427*758e9fbaSOystein Eftevaag if (rc != TSS2_RC_SUCCESS)
428*758e9fbaSOystein Eftevaag return rc;
429*758e9fbaSOystein Eftevaag
430*758e9fbaSOystein Eftevaag return TSS2_RC_SUCCESS;
431*758e9fbaSOystein Eftevaag }
432