xref: /aosp_15_r20/external/tpm2-tss/test/integration/sapi-hmac-auth.int.c (revision 758e9fba6fc9adbf15340f70c73baee7b168b1c9)
1*758e9fbaSOystein Eftevaag /*
2*758e9fbaSOystein Eftevaag  * SPDX-License-Identifier: BSD-2-Clause
3*758e9fbaSOystein Eftevaag  * Copyright (c) 2019, Intel Corporation
4*758e9fbaSOystein Eftevaag  */
5*758e9fbaSOystein Eftevaag 
6*758e9fbaSOystein Eftevaag #ifdef HAVE_CONFIG_H
7*758e9fbaSOystein Eftevaag #include <config.h>
8*758e9fbaSOystein Eftevaag #endif
9*758e9fbaSOystein Eftevaag 
10*758e9fbaSOystein Eftevaag #include <inttypes.h>
11*758e9fbaSOystein Eftevaag #include <stdbool.h>
12*758e9fbaSOystein Eftevaag #include <stdio.h>
13*758e9fbaSOystein Eftevaag #include <stdlib.h>
14*758e9fbaSOystein Eftevaag #include <string.h>
15*758e9fbaSOystein Eftevaag 
16*758e9fbaSOystein Eftevaag #include "tss2_sys.h"
17*758e9fbaSOystein Eftevaag 
18*758e9fbaSOystein Eftevaag #include "context-util.h"
19*758e9fbaSOystein Eftevaag #include "sapi-util.h"
20*758e9fbaSOystein Eftevaag #include "session-util.h"
21*758e9fbaSOystein Eftevaag #define LOGMODULE test
22*758e9fbaSOystein Eftevaag #include "util/log.h"
23*758e9fbaSOystein Eftevaag 
24*758e9fbaSOystein Eftevaag #define TPM20_INDEX_PASSWORD_TEST       0x01500020
25*758e9fbaSOystein Eftevaag 
26*758e9fbaSOystein Eftevaag #define NV_DATA_SIZE 4
27*758e9fbaSOystein Eftevaag #define NV_DATA { 0x00, 0xff, 0x55, 0xaa }
28*758e9fbaSOystein Eftevaag #define SECRET_SIZE 13
29*758e9fbaSOystein Eftevaag #define SECRET_DATA { 's', 'h', 'a', 'r', 'e', 'd', ' ', \
30*758e9fbaSOystein Eftevaag                       's', 'e', 'c', 'r', 'e', 't', }
31*758e9fbaSOystein Eftevaag 
32*758e9fbaSOystein Eftevaag TSS2_RC
create_policy(TSS2_SYS_CONTEXT * sys_ctx,TPM2B_DIGEST * authPolicy)33*758e9fbaSOystein Eftevaag create_policy (TSS2_SYS_CONTEXT *sys_ctx,
34*758e9fbaSOystein Eftevaag                TPM2B_DIGEST *authPolicy)
35*758e9fbaSOystein Eftevaag {
36*758e9fbaSOystein Eftevaag     TSS2_RC rc;
37*758e9fbaSOystein Eftevaag     SESSION *trialPolicySession = NULL;
38*758e9fbaSOystein Eftevaag     TPM2B_NONCE nonceCaller = { 0, };
39*758e9fbaSOystein Eftevaag     TPM2B_ENCRYPTED_SECRET encryptedSalt = { 0, };
40*758e9fbaSOystein Eftevaag     TPMT_SYM_DEF symmetric = {
41*758e9fbaSOystein Eftevaag         .algorithm = TPM2_ALG_NULL,
42*758e9fbaSOystein Eftevaag     };
43*758e9fbaSOystein Eftevaag     TSS2_TCTI_CONTEXT *tcti_ctx;
44*758e9fbaSOystein Eftevaag 
45*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_GetTctiContext (sys_ctx, &tcti_ctx);
46*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS || tcti_ctx == NULL) {
47*758e9fbaSOystein Eftevaag         LOG_ERROR("InitSysContext failed, exiting...");
48*758e9fbaSOystein Eftevaag         return rc;
49*758e9fbaSOystein Eftevaag     }
50*758e9fbaSOystein Eftevaag 
51*758e9fbaSOystein Eftevaag     rc = create_auth_session (&trialPolicySession,
52*758e9fbaSOystein Eftevaag                               TPM2_RH_NULL,
53*758e9fbaSOystein Eftevaag                               0,
54*758e9fbaSOystein Eftevaag                               TPM2_RH_NULL,
55*758e9fbaSOystein Eftevaag                               0,
56*758e9fbaSOystein Eftevaag                               &nonceCaller,
57*758e9fbaSOystein Eftevaag                               &encryptedSalt,
58*758e9fbaSOystein Eftevaag                               TPM2_SE_TRIAL,
59*758e9fbaSOystein Eftevaag                               &symmetric,
60*758e9fbaSOystein Eftevaag                               TPM2_ALG_SHA256,
61*758e9fbaSOystein Eftevaag                               tcti_ctx);
62*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
63*758e9fbaSOystein Eftevaag         LOG_ERROR ("create_auth_session failed with rc: 0x%x", rc);
64*758e9fbaSOystein Eftevaag         return rc;
65*758e9fbaSOystein Eftevaag     }
66*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_PolicyAuthValue (sys_ctx,
67*758e9fbaSOystein Eftevaag                                    trialPolicySession->sessionHandle,
68*758e9fbaSOystein Eftevaag                                    0,
69*758e9fbaSOystein Eftevaag                                    0);
70*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
71*758e9fbaSOystein Eftevaag         LOG_ERROR ("Tss2_Sys_PolicyAuthValue failed with rc: 0x%x", rc);
72*758e9fbaSOystein Eftevaag         return rc;
73*758e9fbaSOystein Eftevaag     }
74*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_PolicyGetDigest (sys_ctx,
75*758e9fbaSOystein Eftevaag                                    trialPolicySession->sessionHandle,
76*758e9fbaSOystein Eftevaag                                    0,
77*758e9fbaSOystein Eftevaag                                    authPolicy,
78*758e9fbaSOystein Eftevaag                                    0);
79*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
80*758e9fbaSOystein Eftevaag         LOG_ERROR ("Tss2_Sys_PolicyGetDigest failed with rc: 0x%x", rc);
81*758e9fbaSOystein Eftevaag         return rc;
82*758e9fbaSOystein Eftevaag     }
83*758e9fbaSOystein Eftevaag 
84*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_FlushContext (sys_ctx,
85*758e9fbaSOystein Eftevaag                                 trialPolicySession->sessionHandle);
86*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
87*758e9fbaSOystein Eftevaag         LOG_ERROR ("Tss2_Sys_FlushContext failed with rc: 0x%x", rc);
88*758e9fbaSOystein Eftevaag         return rc;
89*758e9fbaSOystein Eftevaag     }
90*758e9fbaSOystein Eftevaag 
91*758e9fbaSOystein Eftevaag     end_auth_session (trialPolicySession);
92*758e9fbaSOystein Eftevaag     return rc;
93*758e9fbaSOystein Eftevaag }
94*758e9fbaSOystein Eftevaag 
95*758e9fbaSOystein Eftevaag TSS2_RC
nv_rw_with_session(TSS2_SYS_CONTEXT * sys_ctx,const TPM2B_DIGEST * authPolicy,TPMA_NV nvAttributes,TPM2_SE session_type)96*758e9fbaSOystein Eftevaag nv_rw_with_session (
97*758e9fbaSOystein Eftevaag     TSS2_SYS_CONTEXT *sys_ctx,
98*758e9fbaSOystein Eftevaag     const TPM2B_DIGEST *authPolicy,
99*758e9fbaSOystein Eftevaag     TPMA_NV nvAttributes,
100*758e9fbaSOystein Eftevaag     TPM2_SE session_type)
101*758e9fbaSOystein Eftevaag {
102*758e9fbaSOystein Eftevaag     TSS2_RC rc;
103*758e9fbaSOystein Eftevaag     TPM2B_AUTH  nvAuth = {
104*758e9fbaSOystein Eftevaag         .size = SECRET_SIZE,
105*758e9fbaSOystein Eftevaag         .buffer = SECRET_DATA,
106*758e9fbaSOystein Eftevaag     };
107*758e9fbaSOystein Eftevaag     SESSION *nvSession = NULL;
108*758e9fbaSOystein Eftevaag     TPM2B_NAME nvName;
109*758e9fbaSOystein Eftevaag     TPM2B_NONCE nonceCaller = { 0, };
110*758e9fbaSOystein Eftevaag     TPM2B_MAX_NV_BUFFER nvWriteData = {
111*758e9fbaSOystein Eftevaag         .size = NV_DATA_SIZE,
112*758e9fbaSOystein Eftevaag         .buffer = NV_DATA,
113*758e9fbaSOystein Eftevaag     };
114*758e9fbaSOystein Eftevaag     TPM2B_MAX_NV_BUFFER nvReadData = { .size = TPM2B_SIZE (nvReadData), };
115*758e9fbaSOystein Eftevaag     TPM2B_ENCRYPTED_SECRET encryptedSalt = { 0, };
116*758e9fbaSOystein Eftevaag     TPMT_SYM_DEF symmetric = {
117*758e9fbaSOystein Eftevaag         .algorithm = TPM2_ALG_NULL,
118*758e9fbaSOystein Eftevaag     };
119*758e9fbaSOystein Eftevaag     TSS2_TCTI_CONTEXT *tcti_ctx;
120*758e9fbaSOystein Eftevaag     TSS2L_SYS_AUTH_RESPONSE nvRspAuths;
121*758e9fbaSOystein Eftevaag     TSS2L_SYS_AUTH_COMMAND nvCmdAuths = {
122*758e9fbaSOystein Eftevaag         .count = 1,
123*758e9fbaSOystein Eftevaag         .auths= {
124*758e9fbaSOystein Eftevaag             {
125*758e9fbaSOystein Eftevaag                 .nonce = {
126*758e9fbaSOystein Eftevaag                     .size = 1,
127*758e9fbaSOystein Eftevaag                     .buffer = { 0xa5, },
128*758e9fbaSOystein Eftevaag                 },
129*758e9fbaSOystein Eftevaag                 .sessionHandle = TPM2_RS_PW,
130*758e9fbaSOystein Eftevaag                 .sessionAttributes = TPMA_SESSION_CONTINUESESSION,
131*758e9fbaSOystein Eftevaag             }
132*758e9fbaSOystein Eftevaag         }
133*758e9fbaSOystein Eftevaag     };
134*758e9fbaSOystein Eftevaag     const TSS2L_SYS_AUTH_COMMAND auth_cmd_null_pwd = {
135*758e9fbaSOystein Eftevaag         .count = 1,
136*758e9fbaSOystein Eftevaag         .auths = {
137*758e9fbaSOystein Eftevaag             {
138*758e9fbaSOystein Eftevaag                 .sessionHandle = TPM2_RS_PW,
139*758e9fbaSOystein Eftevaag             },
140*758e9fbaSOystein Eftevaag         },
141*758e9fbaSOystein Eftevaag     };
142*758e9fbaSOystein Eftevaag 
143*758e9fbaSOystein Eftevaag 
144*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_GetTctiContext (sys_ctx, &tcti_ctx);
145*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS || tcti_ctx == NULL) {
146*758e9fbaSOystein Eftevaag         LOG_ERROR ("Failed to get TCTI from Sys context, got RC: 0x%x", rc);
147*758e9fbaSOystein Eftevaag         return TSS2_SYS_RC_GENERAL_FAILURE;
148*758e9fbaSOystein Eftevaag     }
149*758e9fbaSOystein Eftevaag 
150*758e9fbaSOystein Eftevaag     rc = DefineNvIndex (sys_ctx,
151*758e9fbaSOystein Eftevaag                         TPM2_RH_PLATFORM,
152*758e9fbaSOystein Eftevaag                         &nvAuth,
153*758e9fbaSOystein Eftevaag                         authPolicy,
154*758e9fbaSOystein Eftevaag                         TPM20_INDEX_PASSWORD_TEST,
155*758e9fbaSOystein Eftevaag                         TPM2_ALG_SHA256,
156*758e9fbaSOystein Eftevaag                         nvAttributes,
157*758e9fbaSOystein Eftevaag                         32);
158*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
159*758e9fbaSOystein Eftevaag         LOG_ERROR ("DefineNvIndex failed with RC: 0x%x", rc);
160*758e9fbaSOystein Eftevaag         return rc;
161*758e9fbaSOystein Eftevaag     }
162*758e9fbaSOystein Eftevaag 
163*758e9fbaSOystein Eftevaag     /*
164*758e9fbaSOystein Eftevaag      * Add index and associated authorization value to
165*758e9fbaSOystein Eftevaag      * entity table.  This helps when we need
166*758e9fbaSOystein Eftevaag      * to calculate HMACs.
167*758e9fbaSOystein Eftevaag      */
168*758e9fbaSOystein Eftevaag     rc = AddEntity(TPM20_INDEX_PASSWORD_TEST, &nvAuth);
169*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
170*758e9fbaSOystein Eftevaag         LOG_ERROR ("AddEntity failed with RC: 0x%x", rc);
171*758e9fbaSOystein Eftevaag         return rc;
172*758e9fbaSOystein Eftevaag     }
173*758e9fbaSOystein Eftevaag 
174*758e9fbaSOystein Eftevaag     /* Get the name of the NV index. */
175*758e9fbaSOystein Eftevaag     rc = tpm_handle_to_name (tcti_ctx,
176*758e9fbaSOystein Eftevaag                              TPM20_INDEX_PASSWORD_TEST,
177*758e9fbaSOystein Eftevaag                              &nvName);
178*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
179*758e9fbaSOystein Eftevaag         LOG_ERROR ("tpm_handle_to_name failed with RC: 0x%x", rc);
180*758e9fbaSOystein Eftevaag         return rc;
181*758e9fbaSOystein Eftevaag     }
182*758e9fbaSOystein Eftevaag 
183*758e9fbaSOystein Eftevaag     /*
184*758e9fbaSOystein Eftevaag      * Start HMAC or real (non-trial) policy authorization session:
185*758e9fbaSOystein Eftevaag      * it's an unbound and unsalted session, no symmetric
186*758e9fbaSOystein Eftevaag      * encryption algorithm, and SHA256 is the session's
187*758e9fbaSOystein Eftevaag      * hash algorithm.
188*758e9fbaSOystein Eftevaag      */
189*758e9fbaSOystein Eftevaag     rc = create_auth_session (&nvSession,
190*758e9fbaSOystein Eftevaag                               TPM2_RH_NULL,
191*758e9fbaSOystein Eftevaag                               0,
192*758e9fbaSOystein Eftevaag                               TPM2_RH_NULL,
193*758e9fbaSOystein Eftevaag                               0,
194*758e9fbaSOystein Eftevaag                               &nonceCaller,
195*758e9fbaSOystein Eftevaag                               &encryptedSalt,
196*758e9fbaSOystein Eftevaag                               session_type,
197*758e9fbaSOystein Eftevaag                               &symmetric,
198*758e9fbaSOystein Eftevaag                               TPM2_ALG_SHA256,
199*758e9fbaSOystein Eftevaag                               tcti_ctx);
200*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
201*758e9fbaSOystein Eftevaag         LOG_ERROR ("create_auth_session failed with RC: 0x%x", rc);
202*758e9fbaSOystein Eftevaag         return rc;
203*758e9fbaSOystein Eftevaag     }
204*758e9fbaSOystein Eftevaag 
205*758e9fbaSOystein Eftevaag     /* set handle in command auth */
206*758e9fbaSOystein Eftevaag     nvCmdAuths.auths[0].sessionHandle = nvSession->sessionHandle;
207*758e9fbaSOystein Eftevaag 
208*758e9fbaSOystein Eftevaag     /*
209*758e9fbaSOystein Eftevaag      * Get the name of the session and save it in
210*758e9fbaSOystein Eftevaag      * the nvSession structure.
211*758e9fbaSOystein Eftevaag      */
212*758e9fbaSOystein Eftevaag     rc = tpm_handle_to_name (tcti_ctx,
213*758e9fbaSOystein Eftevaag                              nvSession->sessionHandle,
214*758e9fbaSOystein Eftevaag                              &nvSession->name);
215*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
216*758e9fbaSOystein Eftevaag         LOG_ERROR ("tpm_handle_to_name failed with RC: 0x%x", rc);
217*758e9fbaSOystein Eftevaag         return rc;
218*758e9fbaSOystein Eftevaag     }
219*758e9fbaSOystein Eftevaag 
220*758e9fbaSOystein Eftevaag     /*
221*758e9fbaSOystein Eftevaag      * Now setup for writing the NV index.
222*758e9fbaSOystein Eftevaag      */
223*758e9fbaSOystein Eftevaag     if (session_type == TPM2_SE_POLICY) {
224*758e9fbaSOystein Eftevaag         rc = Tss2_Sys_PolicyAuthValue (sys_ctx,
225*758e9fbaSOystein Eftevaag                                        nvSession->sessionHandle,
226*758e9fbaSOystein Eftevaag                                        0,
227*758e9fbaSOystein Eftevaag                                        0);
228*758e9fbaSOystein Eftevaag         if (rc != TSS2_RC_SUCCESS) {
229*758e9fbaSOystein Eftevaag             LOG_ERROR ("Tss2_Sys_PolicyAuthValue failed with RC: 0x%x", rc);
230*758e9fbaSOystein Eftevaag             return rc;
231*758e9fbaSOystein Eftevaag         }
232*758e9fbaSOystein Eftevaag     }
233*758e9fbaSOystein Eftevaag     /* First call prepare in order to create cpBuffer. */
234*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_NV_Write_Prepare (sys_ctx,
235*758e9fbaSOystein Eftevaag                                     TPM20_INDEX_PASSWORD_TEST,
236*758e9fbaSOystein Eftevaag                                     TPM20_INDEX_PASSWORD_TEST,
237*758e9fbaSOystein Eftevaag                                     &nvWriteData,
238*758e9fbaSOystein Eftevaag                                     0);
239*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
240*758e9fbaSOystein Eftevaag         LOG_ERROR ("Tss2_Sys_NV_Write_Prepare failed with RC: 0x%x", rc);
241*758e9fbaSOystein Eftevaag         return rc;
242*758e9fbaSOystein Eftevaag     }
243*758e9fbaSOystein Eftevaag 
244*758e9fbaSOystein Eftevaag     /* Roll nonces for command */
245*758e9fbaSOystein Eftevaag     roll_nonces (nvSession, &nvCmdAuths.auths[0].nonce);
246*758e9fbaSOystein Eftevaag 
247*758e9fbaSOystein Eftevaag     /*
248*758e9fbaSOystein Eftevaag      * Complete command authorization area, by computing
249*758e9fbaSOystein Eftevaag      * HMAC and setting it in nvCmdAuths.
250*758e9fbaSOystein Eftevaag      */
251*758e9fbaSOystein Eftevaag     rc = compute_command_hmac(sys_ctx,
252*758e9fbaSOystein Eftevaag                               TPM20_INDEX_PASSWORD_TEST,
253*758e9fbaSOystein Eftevaag                               TPM20_INDEX_PASSWORD_TEST,
254*758e9fbaSOystein Eftevaag                               TPM2_RH_NULL,
255*758e9fbaSOystein Eftevaag                               &nvCmdAuths);
256*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
257*758e9fbaSOystein Eftevaag         LOG_ERROR ("compute_command_hmac failed with RC: 0x%x", rc);
258*758e9fbaSOystein Eftevaag         return rc;
259*758e9fbaSOystein Eftevaag     }
260*758e9fbaSOystein Eftevaag 
261*758e9fbaSOystein Eftevaag     /*
262*758e9fbaSOystein Eftevaag      * Finally!!  Write the data to the NV index.
263*758e9fbaSOystein Eftevaag      * If the command is successful, the command
264*758e9fbaSOystein Eftevaag      * HMAC was correct.
265*758e9fbaSOystein Eftevaag      */
266*758e9fbaSOystein Eftevaag     rc = TSS2_RETRY_EXP (Tss2_Sys_NV_Write (sys_ctx,
267*758e9fbaSOystein Eftevaag                             TPM20_INDEX_PASSWORD_TEST,
268*758e9fbaSOystein Eftevaag                             TPM20_INDEX_PASSWORD_TEST,
269*758e9fbaSOystein Eftevaag                             &nvCmdAuths,
270*758e9fbaSOystein Eftevaag                             &nvWriteData,
271*758e9fbaSOystein Eftevaag                             0,
272*758e9fbaSOystein Eftevaag                             &nvRspAuths));
273*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
274*758e9fbaSOystein Eftevaag         LOG_ERROR ("Tss2_Sys_NV_Write failed with RC: 0x%x", rc);
275*758e9fbaSOystein Eftevaag         return rc;
276*758e9fbaSOystein Eftevaag     }
277*758e9fbaSOystein Eftevaag 
278*758e9fbaSOystein Eftevaag 
279*758e9fbaSOystein Eftevaag     /* Roll nonces for response */
280*758e9fbaSOystein Eftevaag     roll_nonces (nvSession, &nvRspAuths.auths[0].nonce);
281*758e9fbaSOystein Eftevaag 
282*758e9fbaSOystein Eftevaag     /*
283*758e9fbaSOystein Eftevaag      * If the command was successful, check the
284*758e9fbaSOystein Eftevaag      * response HMAC to make sure that the
285*758e9fbaSOystein Eftevaag      * response was received correctly.
286*758e9fbaSOystein Eftevaag      */
287*758e9fbaSOystein Eftevaag     rc = check_response_hmac (sys_ctx,
288*758e9fbaSOystein Eftevaag                               &nvCmdAuths,
289*758e9fbaSOystein Eftevaag                               TPM20_INDEX_PASSWORD_TEST,
290*758e9fbaSOystein Eftevaag                               TPM20_INDEX_PASSWORD_TEST,
291*758e9fbaSOystein Eftevaag                               TPM2_RH_NULL,
292*758e9fbaSOystein Eftevaag                               &nvRspAuths);
293*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
294*758e9fbaSOystein Eftevaag         LOG_ERROR ("check_response_hmac failed with RC: 0x%x", rc);
295*758e9fbaSOystein Eftevaag         return rc;
296*758e9fbaSOystein Eftevaag     }
297*758e9fbaSOystein Eftevaag 
298*758e9fbaSOystein Eftevaag     if (session_type == TPM2_SE_POLICY) {
299*758e9fbaSOystein Eftevaag         rc = Tss2_Sys_PolicyAuthValue (sys_ctx,
300*758e9fbaSOystein Eftevaag                                        nvSession->sessionHandle,
301*758e9fbaSOystein Eftevaag                                        0,
302*758e9fbaSOystein Eftevaag                                        0);
303*758e9fbaSOystein Eftevaag         if (rc != TSS2_RC_SUCCESS) {
304*758e9fbaSOystein Eftevaag             LOG_ERROR ("Tss2_Sys_PolicyAuthValue failed with RC: 0x%x", rc);
305*758e9fbaSOystein Eftevaag             return rc;
306*758e9fbaSOystein Eftevaag         }
307*758e9fbaSOystein Eftevaag     }
308*758e9fbaSOystein Eftevaag     /* First call prepare in order to create cpBuffer. */
309*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_NV_Read_Prepare (sys_ctx,
310*758e9fbaSOystein Eftevaag                                    TPM20_INDEX_PASSWORD_TEST,
311*758e9fbaSOystein Eftevaag                                    TPM20_INDEX_PASSWORD_TEST,
312*758e9fbaSOystein Eftevaag                                    NV_DATA_SIZE,
313*758e9fbaSOystein Eftevaag                                    0);
314*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
315*758e9fbaSOystein Eftevaag         LOG_ERROR ("Tss2_Sys_NV_Read_Prepare failed with RC: 0x%x", rc);
316*758e9fbaSOystein Eftevaag         return rc;
317*758e9fbaSOystein Eftevaag     }
318*758e9fbaSOystein Eftevaag 
319*758e9fbaSOystein Eftevaag     roll_nonces (nvSession, &nvCmdAuths.auths[0].nonce);
320*758e9fbaSOystein Eftevaag     /* End the session after next command. */
321*758e9fbaSOystein Eftevaag     nvCmdAuths.auths[0].sessionAttributes &= ~TPMA_SESSION_CONTINUESESSION;
322*758e9fbaSOystein Eftevaag 
323*758e9fbaSOystein Eftevaag     /*
324*758e9fbaSOystein Eftevaag      * Complete command authorization area, by computing
325*758e9fbaSOystein Eftevaag      * HMAC and setting it in nvCmdAuths.
326*758e9fbaSOystein Eftevaag      */
327*758e9fbaSOystein Eftevaag     rc = compute_command_hmac (sys_ctx,
328*758e9fbaSOystein Eftevaag                                TPM20_INDEX_PASSWORD_TEST,
329*758e9fbaSOystein Eftevaag                                TPM20_INDEX_PASSWORD_TEST,
330*758e9fbaSOystein Eftevaag                                TPM2_RH_NULL,
331*758e9fbaSOystein Eftevaag                                &nvCmdAuths);
332*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
333*758e9fbaSOystein Eftevaag         LOG_ERROR ("compute_command_hmac failed with RC: 0x%x", rc);
334*758e9fbaSOystein Eftevaag         return rc;
335*758e9fbaSOystein Eftevaag     }
336*758e9fbaSOystein Eftevaag 
337*758e9fbaSOystein Eftevaag     /*
338*758e9fbaSOystein Eftevaag      * And now read the data back.
339*758e9fbaSOystein Eftevaag      * If the command is successful, the command
340*758e9fbaSOystein Eftevaag      * HMAC was correct.
341*758e9fbaSOystein Eftevaag      */
342*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_NV_Read (sys_ctx,
343*758e9fbaSOystein Eftevaag                            TPM20_INDEX_PASSWORD_TEST,
344*758e9fbaSOystein Eftevaag                            TPM20_INDEX_PASSWORD_TEST,
345*758e9fbaSOystein Eftevaag                            &nvCmdAuths,
346*758e9fbaSOystein Eftevaag                            NV_DATA_SIZE,
347*758e9fbaSOystein Eftevaag                            0,
348*758e9fbaSOystein Eftevaag                            &nvReadData,
349*758e9fbaSOystein Eftevaag                            &nvRspAuths);
350*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
351*758e9fbaSOystein Eftevaag         LOG_ERROR ("Tss2_Sys_NV_Read failed with RC: 0x%x", rc);
352*758e9fbaSOystein Eftevaag         return rc;
353*758e9fbaSOystein Eftevaag     }
354*758e9fbaSOystein Eftevaag 
355*758e9fbaSOystein Eftevaag     /* Roll nonces for response */
356*758e9fbaSOystein Eftevaag     roll_nonces (nvSession, &nvRspAuths.auths[0].nonce);
357*758e9fbaSOystein Eftevaag 
358*758e9fbaSOystein Eftevaag     /*
359*758e9fbaSOystein Eftevaag      * If the command was successful, check the
360*758e9fbaSOystein Eftevaag      * response HMAC to make sure that the
361*758e9fbaSOystein Eftevaag      * response was received correctly.
362*758e9fbaSOystein Eftevaag      */
363*758e9fbaSOystein Eftevaag     rc = check_response_hmac (sys_ctx,
364*758e9fbaSOystein Eftevaag                               &nvCmdAuths,
365*758e9fbaSOystein Eftevaag                               TPM20_INDEX_PASSWORD_TEST,
366*758e9fbaSOystein Eftevaag                               TPM20_INDEX_PASSWORD_TEST,
367*758e9fbaSOystein Eftevaag                               TPM2_RH_NULL,
368*758e9fbaSOystein Eftevaag                               &nvRspAuths);
369*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
370*758e9fbaSOystein Eftevaag         LOG_ERROR ("check_response_hmac failed with RC: 0x%x", rc);
371*758e9fbaSOystein Eftevaag         return rc;
372*758e9fbaSOystein Eftevaag     }
373*758e9fbaSOystein Eftevaag 
374*758e9fbaSOystein Eftevaag     /* Check that write and read data are equal. */
375*758e9fbaSOystein Eftevaag     if (memcmp ((void *)&nvReadData.buffer[0],
376*758e9fbaSOystein Eftevaag                 (void *)&nvWriteData.buffer[0],
377*758e9fbaSOystein Eftevaag                 nvReadData.size))
378*758e9fbaSOystein Eftevaag     {
379*758e9fbaSOystein Eftevaag         LOG_ERROR ("Data read not equal to data written.");
380*758e9fbaSOystein Eftevaag         return 1;
381*758e9fbaSOystein Eftevaag     }
382*758e9fbaSOystein Eftevaag 
383*758e9fbaSOystein Eftevaag     /*
384*758e9fbaSOystein Eftevaag      * Now cleanup:  undefine the NV index and delete
385*758e9fbaSOystein Eftevaag      * the NV index's entity table entry.
386*758e9fbaSOystein Eftevaag      */
387*758e9fbaSOystein Eftevaag 
388*758e9fbaSOystein Eftevaag     /* Undefine the NV index. */
389*758e9fbaSOystein Eftevaag     rc = Tss2_Sys_NV_UndefineSpace (sys_ctx,
390*758e9fbaSOystein Eftevaag                                     TPM2_RH_PLATFORM,
391*758e9fbaSOystein Eftevaag                                     TPM20_INDEX_PASSWORD_TEST,
392*758e9fbaSOystein Eftevaag                                     &auth_cmd_null_pwd,
393*758e9fbaSOystein Eftevaag                                     0);
394*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS) {
395*758e9fbaSOystein Eftevaag         LOG_ERROR ("Tss2_Sys_NV_UndefineSpace failed with RC: 0x%x", rc);
396*758e9fbaSOystein Eftevaag         return rc;
397*758e9fbaSOystein Eftevaag     }
398*758e9fbaSOystein Eftevaag 
399*758e9fbaSOystein Eftevaag     /* Delete the NV index's entry in the entity table. */
400*758e9fbaSOystein Eftevaag     DeleteEntity (TPM20_INDEX_PASSWORD_TEST);
401*758e9fbaSOystein Eftevaag 
402*758e9fbaSOystein Eftevaag     /* Remove the real session from sessions table. */
403*758e9fbaSOystein Eftevaag     end_auth_session (nvSession);
404*758e9fbaSOystein Eftevaag     return rc;
405*758e9fbaSOystein Eftevaag }
406*758e9fbaSOystein Eftevaag 
407*758e9fbaSOystein Eftevaag int
test_invoke(TSS2_SYS_CONTEXT * sys_ctx)408*758e9fbaSOystein Eftevaag test_invoke (TSS2_SYS_CONTEXT *sys_ctx)
409*758e9fbaSOystein Eftevaag {
410*758e9fbaSOystein Eftevaag     TSS2_RC rc;
411*758e9fbaSOystein Eftevaag     TPM2B_DIGEST authPolicy = { 0, };
412*758e9fbaSOystein Eftevaag     TPMA_NV nvAttributes;
413*758e9fbaSOystein Eftevaag 
414*758e9fbaSOystein Eftevaag     LOG_INFO ("HMAC session test");
415*758e9fbaSOystein Eftevaag     nvAttributes = TPMA_NV_AUTHREAD | TPMA_NV_AUTHWRITE | TPMA_NV_PLATFORMCREATE;
416*758e9fbaSOystein Eftevaag     rc = nv_rw_with_session (sys_ctx, &authPolicy, nvAttributes, TPM2_SE_HMAC);
417*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS)
418*758e9fbaSOystein Eftevaag         return rc;
419*758e9fbaSOystein Eftevaag 
420*758e9fbaSOystein Eftevaag     LOG_INFO ("Policy session test");
421*758e9fbaSOystein Eftevaag     authPolicy.size = TPM2B_SIZE (authPolicy);
422*758e9fbaSOystein Eftevaag     rc = create_policy (sys_ctx, &authPolicy);
423*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS)
424*758e9fbaSOystein Eftevaag         return rc;
425*758e9fbaSOystein Eftevaag     nvAttributes = TPMA_NV_POLICYREAD | TPMA_NV_POLICYWRITE | TPMA_NV_PLATFORMCREATE;
426*758e9fbaSOystein Eftevaag     rc = nv_rw_with_session (sys_ctx, &authPolicy, nvAttributes, TPM2_SE_POLICY);
427*758e9fbaSOystein Eftevaag     if (rc != TSS2_RC_SUCCESS)
428*758e9fbaSOystein Eftevaag         return rc;
429*758e9fbaSOystein Eftevaag 
430*758e9fbaSOystein Eftevaag     return TSS2_RC_SUCCESS;
431*758e9fbaSOystein Eftevaag }
432