packetProcessing.c revision 1.1.1.3.2.4 1 1.1.1.3.2.4 snj /* $NetBSD: packetProcessing.c,v 1.1.1.3.2.4 2017/05/04 06:04:04 snj Exp $ */
2 1.1.1.3.2.2 snj
3 1.1.1.3.2.2 snj #include "config.h"
4 1.1.1.3.2.3 snj
5 1.1.1.3.2.2 snj #include "sntptest.h"
6 1.1.1.3.2.2 snj #include "networking.h"
7 1.1.1.3.2.2 snj #include "ntp_stdlib.h"
8 1.1.1.3.2.2 snj #include "unity.h"
9 1.1.1.3.2.2 snj
10 1.1.1.3.2.2 snj
11 1.1.1.3.2.2 snj const char * Version = "stub unit test Version string";
12 1.1.1.3.2.2 snj
13 1.1.1.3.2.4 snj /* Hacks into the key database. */
14 1.1.1.3.2.2 snj extern struct key* key_ptr;
15 1.1.1.3.2.2 snj extern int key_cnt;
16 1.1.1.3.2.2 snj
17 1.1.1.3.2.2 snj
18 1.1.1.3.2.2 snj void PrepareAuthenticationTest(int key_id,int key_len,const char* type,const void* key_seq);
19 1.1.1.3.2.2 snj void PrepareAuthenticationTestMD5(int key_id,int key_len,const void* key_seq);
20 1.1.1.3.2.2 snj void setUp(void);
21 1.1.1.3.2.2 snj void tearDown(void);
22 1.1.1.3.2.2 snj void test_TooShortLength(void);
23 1.1.1.3.2.2 snj void test_LengthNotMultipleOfFour(void);
24 1.1.1.3.2.2 snj void test_TooShortExtensionFieldLength(void);
25 1.1.1.3.2.2 snj void test_UnauthenticatedPacketReject(void);
26 1.1.1.3.2.2 snj void test_CryptoNAKPacketReject(void);
27 1.1.1.3.2.2 snj void test_AuthenticatedPacketInvalid(void);
28 1.1.1.3.2.2 snj void test_AuthenticatedPacketUnknownKey(void);
29 1.1.1.3.2.2 snj void test_ServerVersionTooOld(void);
30 1.1.1.3.2.2 snj void test_ServerVersionTooNew(void);
31 1.1.1.3.2.2 snj void test_NonWantedMode(void);
32 1.1.1.3.2.2 snj void test_KoDRate(void);
33 1.1.1.3.2.2 snj void test_KoDDeny(void);
34 1.1.1.3.2.2 snj void test_RejectUnsyncedServer(void);
35 1.1.1.3.2.2 snj void test_RejectWrongResponseServerMode(void);
36 1.1.1.3.2.2 snj void test_AcceptNoSentPacketBroadcastMode(void);
37 1.1.1.3.2.2 snj void test_CorrectUnauthenticatedPacket(void);
38 1.1.1.3.2.2 snj void test_CorrectAuthenticatedPacketMD5(void);
39 1.1.1.3.2.2 snj void test_CorrectAuthenticatedPacketSHA1(void);
40 1.1.1.3.2.2 snj
41 1.1.1.3.2.4 snj /* [Bug 2998] There are some issues whith the definition of 'struct pkt'
42 1.1.1.3.2.4 snj * when AUTOKEY is undefined -- the formal struct is too small to hold
43 1.1.1.3.2.4 snj * all the extension fields that are going to be tested. We have to make
44 1.1.1.3.2.4 snj * sure we have the extra bytes, or the test yield undefined results due
45 1.1.1.3.2.4 snj * to buffer overrun.
46 1.1.1.3.2.4 snj */
47 1.1.1.3.2.4 snj #ifndef AUTOKEY
48 1.1.1.3.2.4 snj # define EXTRA_BUFSIZE 256
49 1.1.1.3.2.4 snj #else
50 1.1.1.3.2.4 snj # define EXTRA_BUFSIZE 0
51 1.1.1.3.2.4 snj #endif
52 1.1.1.3.2.2 snj
53 1.1.1.3.2.4 snj union tpkt {
54 1.1.1.3.2.4 snj struct pkt p;
55 1.1.1.3.2.4 snj u_char b[sizeof(struct pkt) + EXTRA_BUFSIZE];
56 1.1.1.3.2.4 snj };
57 1.1.1.3.2.4 snj
58 1.1.1.3.2.4 snj static union tpkt testpkt;
59 1.1.1.3.2.4 snj static union tpkt testspkt;
60 1.1.1.3.2.2 snj static sockaddr_u testsock;
61 1.1.1.3.2.2 snj bool restoreKeyDb;
62 1.1.1.3.2.2 snj
63 1.1.1.3.2.2 snj
64 1.1.1.3.2.2 snj void
65 1.1.1.3.2.3 snj PrepareAuthenticationTest(
66 1.1.1.3.2.3 snj int key_id,
67 1.1.1.3.2.4 snj int key_len,
68 1.1.1.3.2.4 snj const char * type,
69 1.1.1.3.2.3 snj const void * key_seq
70 1.1.1.3.2.3 snj )
71 1.1.1.3.2.3 snj {
72 1.1.1.3.2.2 snj char str[25];
73 1.1.1.3.2.2 snj snprintf(str, 25, "%d", key_id);
74 1.1.1.3.2.2 snj ActivateOption("-a", str);
75 1.1.1.3.2.2 snj
76 1.1.1.3.2.2 snj key_cnt = 1;
77 1.1.1.3.2.2 snj key_ptr = emalloc(sizeof(struct key));
78 1.1.1.3.2.2 snj key_ptr->next = NULL;
79 1.1.1.3.2.2 snj key_ptr->key_id = key_id;
80 1.1.1.3.2.2 snj key_ptr->key_len = key_len;
81 1.1.1.3.2.2 snj memcpy(key_ptr->type, "MD5", 3);
82 1.1.1.3.2.2 snj
83 1.1.1.3.2.2 snj TEST_ASSERT_TRUE(key_len < sizeof(key_ptr->key_seq));
84 1.1.1.3.2.2 snj
85 1.1.1.3.2.2 snj memcpy(key_ptr->key_seq, key_seq, key_ptr->key_len);
86 1.1.1.3.2.2 snj restoreKeyDb = true;
87 1.1.1.3.2.2 snj }
88 1.1.1.3.2.2 snj
89 1.1.1.3.2.2 snj
90 1.1.1.3.2.2 snj void
91 1.1.1.3.2.3 snj PrepareAuthenticationTestMD5(
92 1.1.1.3.2.3 snj int key_id,
93 1.1.1.3.2.4 snj int key_len,
94 1.1.1.3.2.3 snj const void * key_seq
95 1.1.1.3.2.3 snj )
96 1.1.1.3.2.3 snj {
97 1.1.1.3.2.2 snj PrepareAuthenticationTest(key_id, key_len, "MD5", key_seq);
98 1.1.1.3.2.2 snj }
99 1.1.1.3.2.2 snj
100 1.1.1.3.2.2 snj
101 1.1.1.3.2.2 snj void
102 1.1.1.3.2.3 snj setUp(void)
103 1.1.1.3.2.3 snj {
104 1.1.1.3.2.2 snj
105 1.1.1.3.2.2 snj sntptest();
106 1.1.1.3.2.2 snj restoreKeyDb = false;
107 1.1.1.3.2.2 snj
108 1.1.1.3.2.2 snj /* Initialize the test packet and socket,
109 1.1.1.3.2.3 snj * so they contain at least some valid data.
110 1.1.1.3.2.3 snj */
111 1.1.1.3.2.4 snj testpkt.p.li_vn_mode = PKT_LI_VN_MODE(LEAP_NOWARNING, NTP_VERSION,
112 1.1.1.3.2.2 snj MODE_SERVER);
113 1.1.1.3.2.4 snj testpkt.p.stratum = STRATUM_REFCLOCK;
114 1.1.1.3.2.4 snj memcpy(&testpkt.p.refid, "GPS\0", 4);
115 1.1.1.3.2.2 snj
116 1.1.1.3.2.2 snj /* Set the origin timestamp of the received packet to the
117 1.1.1.3.2.3 snj * same value as the transmit timestamp of the sent packet.
118 1.1.1.3.2.3 snj */
119 1.1.1.3.2.2 snj l_fp tmp;
120 1.1.1.3.2.2 snj tmp.l_ui = 1000UL;
121 1.1.1.3.2.2 snj tmp.l_uf = 0UL;
122 1.1.1.3.2.2 snj
123 1.1.1.3.2.4 snj HTONL_FP(&tmp, &testpkt.p.org);
124 1.1.1.3.2.4 snj HTONL_FP(&tmp, &testspkt.p.xmt);
125 1.1.1.3.2.2 snj }
126 1.1.1.3.2.2 snj
127 1.1.1.3.2.2 snj
128 1.1.1.3.2.2 snj void
129 1.1.1.3.2.3 snj tearDown(void)
130 1.1.1.3.2.3 snj {
131 1.1.1.3.2.2 snj if (restoreKeyDb) {
132 1.1.1.3.2.2 snj key_cnt = 0;
133 1.1.1.3.2.2 snj free(key_ptr);
134 1.1.1.3.2.2 snj key_ptr = NULL;
135 1.1.1.3.2.2 snj }
136 1.1.1.3.2.2 snj
137 1.1.1.3.2.3 snj sntptest_destroy(); /* only on the final test!! if counter == 0 etc... */
138 1.1.1.3.2.2 snj }
139 1.1.1.3.2.2 snj
140 1.1.1.3.2.2 snj
141 1.1.1.3.2.2 snj void
142 1.1.1.3.2.3 snj test_TooShortLength(void)
143 1.1.1.3.2.3 snj {
144 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(PACKET_UNUSEABLE,
145 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC - 1,
146 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
147 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(PACKET_UNUSEABLE,
148 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC - 1,
149 1.1.1.3.2.4 snj MODE_BROADCAST, &testspkt.p, "UnitTest"));
150 1.1.1.3.2.2 snj }
151 1.1.1.3.2.2 snj
152 1.1.1.3.2.2 snj
153 1.1.1.3.2.2 snj void
154 1.1.1.3.2.3 snj test_LengthNotMultipleOfFour(void)
155 1.1.1.3.2.3 snj {
156 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(PACKET_UNUSEABLE,
157 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC + 6,
158 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
159 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(PACKET_UNUSEABLE,
160 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC + 3,
161 1.1.1.3.2.4 snj MODE_BROADCAST, &testspkt.p, "UnitTest"));
162 1.1.1.3.2.2 snj }
163 1.1.1.3.2.2 snj
164 1.1.1.3.2.2 snj
165 1.1.1.3.2.2 snj void
166 1.1.1.3.2.3 snj test_TooShortExtensionFieldLength(void)
167 1.1.1.3.2.3 snj {
168 1.1.1.3.2.4 snj /* [Bug 2998] We have to get around the formal specification of
169 1.1.1.3.2.4 snj * the extension field if AUTOKEY is undefined. (At least CLANG
170 1.1.1.3.2.4 snj * issues a warning in this case. It's just a warning, but
171 1.1.1.3.2.4 snj * still...
172 1.1.1.3.2.4 snj */
173 1.1.1.3.2.4 snj uint32_t * pe = testpkt.p.exten + 7;
174 1.1.1.3.2.4 snj
175 1.1.1.3.2.2 snj /* The lower 16-bits are the length of the extension field.
176 1.1.1.3.2.2 snj * This lengths must be multiples of 4 bytes, which gives
177 1.1.1.3.2.3 snj * a minimum of 4 byte extension field length.
178 1.1.1.3.2.3 snj */
179 1.1.1.3.2.4 snj *pe = htonl(3); /* 3 bytes is too short. */
180 1.1.1.3.2.2 snj
181 1.1.1.3.2.2 snj /* We send in a pkt_len of header size + 4 byte extension
182 1.1.1.3.2.2 snj * header + 24 byte MAC, this prevents the length error to
183 1.1.1.3.2.3 snj * be caught at an earlier stage
184 1.1.1.3.2.3 snj */
185 1.1.1.3.2.2 snj int pkt_len = LEN_PKT_NOMAC + 4 + 24;
186 1.1.1.3.2.2 snj
187 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(PACKET_UNUSEABLE,
188 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, pkt_len,
189 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
190 1.1.1.3.2.2 snj }
191 1.1.1.3.2.2 snj
192 1.1.1.3.2.2 snj
193 1.1.1.3.2.2 snj void
194 1.1.1.3.2.3 snj test_UnauthenticatedPacketReject(void)
195 1.1.1.3.2.3 snj {
196 1.1.1.3.2.3 snj /* Activate authentication option */
197 1.1.1.3.2.2 snj ActivateOption("-a", "123");
198 1.1.1.3.2.2 snj TEST_ASSERT_TRUE(ENABLED_OPT(AUTHENTICATION));
199 1.1.1.3.2.2 snj
200 1.1.1.3.2.2 snj int pkt_len = LEN_PKT_NOMAC;
201 1.1.1.3.2.2 snj
202 1.1.1.3.2.3 snj /* We demand authentication, but no MAC header is present. */
203 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(SERVER_AUTH_FAIL,
204 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, pkt_len,
205 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
206 1.1.1.3.2.2 snj }
207 1.1.1.3.2.2 snj
208 1.1.1.3.2.2 snj
209 1.1.1.3.2.2 snj void
210 1.1.1.3.2.3 snj test_CryptoNAKPacketReject(void)
211 1.1.1.3.2.3 snj {
212 1.1.1.3.2.3 snj /* Activate authentication option */
213 1.1.1.3.2.2 snj ActivateOption("-a", "123");
214 1.1.1.3.2.2 snj TEST_ASSERT_TRUE(ENABLED_OPT(AUTHENTICATION));
215 1.1.1.3.2.2 snj
216 1.1.1.3.2.3 snj int pkt_len = LEN_PKT_NOMAC + 4; /* + 4 byte MAC = Crypto-NAK */
217 1.1.1.3.2.2 snj
218 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(SERVER_AUTH_FAIL,
219 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, pkt_len,
220 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
221 1.1.1.3.2.2 snj }
222 1.1.1.3.2.2 snj
223 1.1.1.3.2.2 snj
224 1.1.1.3.2.2 snj void
225 1.1.1.3.2.3 snj test_AuthenticatedPacketInvalid(void)
226 1.1.1.3.2.3 snj {
227 1.1.1.3.2.3 snj /* Activate authentication option */
228 1.1.1.3.2.2 snj PrepareAuthenticationTestMD5(50, 9, "123456789");
229 1.1.1.3.2.2 snj TEST_ASSERT_TRUE(ENABLED_OPT(AUTHENTICATION));
230 1.1.1.3.2.2 snj
231 1.1.1.3.2.3 snj /* Prepare the packet. */
232 1.1.1.3.2.2 snj int pkt_len = LEN_PKT_NOMAC;
233 1.1.1.3.2.2 snj
234 1.1.1.3.2.4 snj testpkt.p.exten[0] = htonl(50);
235 1.1.1.3.2.4 snj int mac_len = make_mac(&testpkt.p, pkt_len,
236 1.1.1.3.2.4 snj MAX_MD5_LEN, key_ptr,
237 1.1.1.3.2.4 snj &testpkt.p.exten[1]);
238 1.1.1.3.2.2 snj
239 1.1.1.3.2.2 snj pkt_len += 4 + mac_len;
240 1.1.1.3.2.2 snj
241 1.1.1.3.2.3 snj /* Now, alter the MAC so it becomes invalid. */
242 1.1.1.3.2.4 snj testpkt.p.exten[1] += 1;
243 1.1.1.3.2.2 snj
244 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(SERVER_AUTH_FAIL,
245 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, pkt_len,
246 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
247 1.1.1.3.2.2 snj }
248 1.1.1.3.2.2 snj
249 1.1.1.3.2.2 snj
250 1.1.1.3.2.2 snj void
251 1.1.1.3.2.3 snj test_AuthenticatedPacketUnknownKey(void)
252 1.1.1.3.2.3 snj {
253 1.1.1.3.2.3 snj /* Activate authentication option */
254 1.1.1.3.2.2 snj PrepareAuthenticationTestMD5(30, 9, "123456789");
255 1.1.1.3.2.2 snj TEST_ASSERT_TRUE(ENABLED_OPT(AUTHENTICATION));
256 1.1.1.3.2.2 snj
257 1.1.1.3.2.3 snj /* Prepare the packet. Note that the Key-ID expected is 30, but
258 1.1.1.3.2.3 snj * the packet has a key id of 50.
259 1.1.1.3.2.3 snj */
260 1.1.1.3.2.2 snj int pkt_len = LEN_PKT_NOMAC;
261 1.1.1.3.2.2 snj
262 1.1.1.3.2.4 snj testpkt.p.exten[0] = htonl(50);
263 1.1.1.3.2.4 snj int mac_len = make_mac(&testpkt.p, pkt_len,
264 1.1.1.3.2.4 snj MAX_MD5_LEN, key_ptr,
265 1.1.1.3.2.4 snj &testpkt.p.exten[1]);
266 1.1.1.3.2.2 snj pkt_len += 4 + mac_len;
267 1.1.1.3.2.2 snj
268 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(SERVER_AUTH_FAIL,
269 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, pkt_len,
270 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
271 1.1.1.3.2.2 snj }
272 1.1.1.3.2.2 snj
273 1.1.1.3.2.2 snj
274 1.1.1.3.2.2 snj void
275 1.1.1.3.2.3 snj test_ServerVersionTooOld(void)
276 1.1.1.3.2.3 snj {
277 1.1.1.3.2.2 snj TEST_ASSERT_FALSE(ENABLED_OPT(AUTHENTICATION));
278 1.1.1.3.2.2 snj
279 1.1.1.3.2.4 snj testpkt.p.li_vn_mode = PKT_LI_VN_MODE(LEAP_NOWARNING,
280 1.1.1.3.2.4 snj NTP_OLDVERSION - 1,
281 1.1.1.3.2.4 snj MODE_CLIENT);
282 1.1.1.3.2.4 snj TEST_ASSERT_TRUE(PKT_VERSION(testpkt.p.li_vn_mode) < NTP_OLDVERSION);
283 1.1.1.3.2.2 snj
284 1.1.1.3.2.2 snj int pkt_len = LEN_PKT_NOMAC;
285 1.1.1.3.2.2 snj
286 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(SERVER_UNUSEABLE,
287 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, pkt_len,
288 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
289 1.1.1.3.2.2 snj }
290 1.1.1.3.2.2 snj
291 1.1.1.3.2.2 snj
292 1.1.1.3.2.2 snj void
293 1.1.1.3.2.3 snj test_ServerVersionTooNew(void)
294 1.1.1.3.2.3 snj {
295 1.1.1.3.2.2 snj TEST_ASSERT_FALSE(ENABLED_OPT(AUTHENTICATION));
296 1.1.1.3.2.2 snj
297 1.1.1.3.2.4 snj testpkt.p.li_vn_mode = PKT_LI_VN_MODE(LEAP_NOWARNING,
298 1.1.1.3.2.4 snj NTP_VERSION + 1,
299 1.1.1.3.2.4 snj MODE_CLIENT);
300 1.1.1.3.2.4 snj TEST_ASSERT_TRUE(PKT_VERSION(testpkt.p.li_vn_mode) > NTP_VERSION);
301 1.1.1.3.2.2 snj
302 1.1.1.3.2.2 snj int pkt_len = LEN_PKT_NOMAC;
303 1.1.1.3.2.2 snj
304 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(SERVER_UNUSEABLE,
305 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, pkt_len,
306 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
307 1.1.1.3.2.2 snj }
308 1.1.1.3.2.2 snj
309 1.1.1.3.2.2 snj
310 1.1.1.3.2.2 snj void
311 1.1.1.3.2.3 snj test_NonWantedMode(void)
312 1.1.1.3.2.3 snj {
313 1.1.1.3.2.2 snj TEST_ASSERT_FALSE(ENABLED_OPT(AUTHENTICATION));
314 1.1.1.3.2.2 snj
315 1.1.1.3.2.4 snj testpkt.p.li_vn_mode = PKT_LI_VN_MODE(LEAP_NOWARNING,
316 1.1.1.3.2.4 snj NTP_VERSION,
317 1.1.1.3.2.4 snj MODE_CLIENT);
318 1.1.1.3.2.2 snj
319 1.1.1.3.2.3 snj /* The packet has a mode of MODE_CLIENT, but process_pkt expects
320 1.1.1.3.2.3 snj * MODE_SERVER
321 1.1.1.3.2.3 snj */
322 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(SERVER_UNUSEABLE,
323 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC,
324 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
325 1.1.1.3.2.2 snj }
326 1.1.1.3.2.2 snj
327 1.1.1.3.2.2 snj
328 1.1.1.3.2.2 snj /* Tests bug 1597 */
329 1.1.1.3.2.2 snj void
330 1.1.1.3.2.3 snj test_KoDRate(void)
331 1.1.1.3.2.3 snj {
332 1.1.1.3.2.2 snj TEST_ASSERT_FALSE(ENABLED_OPT(AUTHENTICATION));
333 1.1.1.3.2.2 snj
334 1.1.1.3.2.4 snj testpkt.p.stratum = STRATUM_PKT_UNSPEC;
335 1.1.1.3.2.4 snj memcpy(&testpkt.p.refid, "RATE", 4);
336 1.1.1.3.2.2 snj
337 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(KOD_RATE,
338 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC,
339 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
340 1.1.1.3.2.2 snj }
341 1.1.1.3.2.2 snj
342 1.1.1.3.2.2 snj
343 1.1.1.3.2.2 snj void
344 1.1.1.3.2.3 snj test_KoDDeny(void)
345 1.1.1.3.2.3 snj {
346 1.1.1.3.2.2 snj TEST_ASSERT_FALSE(ENABLED_OPT(AUTHENTICATION));
347 1.1.1.3.2.2 snj
348 1.1.1.3.2.4 snj testpkt.p.stratum = STRATUM_PKT_UNSPEC;
349 1.1.1.3.2.4 snj memcpy(&testpkt.p.refid, "DENY", 4);
350 1.1.1.3.2.2 snj
351 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(KOD_DEMOBILIZE,
352 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC,
353 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
354 1.1.1.3.2.2 snj }
355 1.1.1.3.2.2 snj
356 1.1.1.3.2.2 snj
357 1.1.1.3.2.2 snj void
358 1.1.1.3.2.3 snj test_RejectUnsyncedServer(void)
359 1.1.1.3.2.3 snj {
360 1.1.1.3.2.2 snj TEST_ASSERT_FALSE(ENABLED_OPT(AUTHENTICATION));
361 1.1.1.3.2.2 snj
362 1.1.1.3.2.4 snj testpkt.p.li_vn_mode = PKT_LI_VN_MODE(LEAP_NOTINSYNC,
363 1.1.1.3.2.4 snj NTP_VERSION,
364 1.1.1.3.2.4 snj MODE_SERVER);
365 1.1.1.3.2.2 snj
366 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(SERVER_UNUSEABLE,
367 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC,
368 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
369 1.1.1.3.2.2 snj }
370 1.1.1.3.2.2 snj
371 1.1.1.3.2.2 snj
372 1.1.1.3.2.2 snj void
373 1.1.1.3.2.3 snj test_RejectWrongResponseServerMode(void)
374 1.1.1.3.2.3 snj {
375 1.1.1.3.2.2 snj TEST_ASSERT_FALSE(ENABLED_OPT(AUTHENTICATION));
376 1.1.1.3.2.2 snj
377 1.1.1.3.2.2 snj l_fp tmp;
378 1.1.1.3.2.2 snj tmp.l_ui = 1000UL;
379 1.1.1.3.2.2 snj tmp.l_uf = 0UL;
380 1.1.1.3.2.4 snj HTONL_FP(&tmp, &testpkt.p.org);
381 1.1.1.3.2.2 snj
382 1.1.1.3.2.2 snj tmp.l_ui = 2000UL;
383 1.1.1.3.2.2 snj tmp.l_uf = 0UL;
384 1.1.1.3.2.4 snj HTONL_FP(&tmp, &testspkt.p.xmt);
385 1.1.1.3.2.2 snj
386 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(PACKET_UNUSEABLE,
387 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC,
388 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
389 1.1.1.3.2.2 snj }
390 1.1.1.3.2.2 snj
391 1.1.1.3.2.2 snj
392 1.1.1.3.2.2 snj void
393 1.1.1.3.2.3 snj test_AcceptNoSentPacketBroadcastMode(void)
394 1.1.1.3.2.3 snj {
395 1.1.1.3.2.2 snj TEST_ASSERT_FALSE(ENABLED_OPT(AUTHENTICATION));
396 1.1.1.3.2.2 snj
397 1.1.1.3.2.4 snj testpkt.p.li_vn_mode = PKT_LI_VN_MODE(LEAP_NOWARNING,
398 1.1.1.3.2.4 snj NTP_VERSION,
399 1.1.1.3.2.4 snj MODE_BROADCAST);
400 1.1.1.3.2.2 snj
401 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(LEN_PKT_NOMAC,
402 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC,
403 1.1.1.3.2.2 snj MODE_BROADCAST, NULL, "UnitTest"));
404 1.1.1.3.2.2 snj }
405 1.1.1.3.2.2 snj
406 1.1.1.3.2.2 snj
407 1.1.1.3.2.2 snj void
408 1.1.1.3.2.3 snj test_CorrectUnauthenticatedPacket(void)
409 1.1.1.3.2.3 snj {
410 1.1.1.3.2.2 snj TEST_ASSERT_FALSE(ENABLED_OPT(AUTHENTICATION));
411 1.1.1.3.2.2 snj
412 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(LEN_PKT_NOMAC,
413 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, LEN_PKT_NOMAC,
414 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
415 1.1.1.3.2.2 snj }
416 1.1.1.3.2.2 snj
417 1.1.1.3.2.2 snj
418 1.1.1.3.2.2 snj void
419 1.1.1.3.2.3 snj test_CorrectAuthenticatedPacketMD5(void)
420 1.1.1.3.2.3 snj {
421 1.1.1.3.2.2 snj PrepareAuthenticationTestMD5(10, 15, "123456789abcdef");
422 1.1.1.3.2.2 snj TEST_ASSERT_TRUE(ENABLED_OPT(AUTHENTICATION));
423 1.1.1.3.2.2 snj
424 1.1.1.3.2.2 snj int pkt_len = LEN_PKT_NOMAC;
425 1.1.1.3.2.2 snj
426 1.1.1.3.2.3 snj /* Prepare the packet. */
427 1.1.1.3.2.4 snj testpkt.p.exten[0] = htonl(10);
428 1.1.1.3.2.4 snj int mac_len = make_mac(&testpkt.p, pkt_len,
429 1.1.1.3.2.4 snj MAX_MD5_LEN, key_ptr,
430 1.1.1.3.2.4 snj &testpkt.p.exten[1]);
431 1.1.1.3.2.2 snj
432 1.1.1.3.2.2 snj pkt_len += 4 + mac_len;
433 1.1.1.3.2.2 snj
434 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(pkt_len,
435 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, pkt_len,
436 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
437 1.1.1.3.2.2 snj }
438 1.1.1.3.2.2 snj
439 1.1.1.3.2.2 snj
440 1.1.1.3.2.2 snj void
441 1.1.1.3.2.3 snj test_CorrectAuthenticatedPacketSHA1(void)
442 1.1.1.3.2.3 snj {
443 1.1.1.3.2.2 snj PrepareAuthenticationTest(20, 15, "SHA1", "abcdefghijklmno");
444 1.1.1.3.2.2 snj TEST_ASSERT_TRUE(ENABLED_OPT(AUTHENTICATION));
445 1.1.1.3.2.2 snj
446 1.1.1.3.2.2 snj int pkt_len = LEN_PKT_NOMAC;
447 1.1.1.3.2.2 snj
448 1.1.1.3.2.3 snj /* Prepare the packet. */
449 1.1.1.3.2.4 snj testpkt.p.exten[0] = htonl(20);
450 1.1.1.3.2.4 snj int mac_len = make_mac(&testpkt.p, pkt_len,
451 1.1.1.3.2.4 snj MAX_MAC_LEN, key_ptr,
452 1.1.1.3.2.4 snj &testpkt.p.exten[1]);
453 1.1.1.3.2.2 snj
454 1.1.1.3.2.2 snj pkt_len += 4 + mac_len;
455 1.1.1.3.2.2 snj
456 1.1.1.3.2.2 snj TEST_ASSERT_EQUAL(pkt_len,
457 1.1.1.3.2.4 snj process_pkt(&testpkt.p, &testsock, pkt_len,
458 1.1.1.3.2.4 snj MODE_SERVER, &testspkt.p, "UnitTest"));
459 1.1.1.3.2.2 snj }
460