authkeys.c revision 1.1.1.3.10.3 1 1.1.1.3.10.3 martin /* $NetBSD: authkeys.c,v 1.1.1.3.10.3 2016/05/11 10:02:42 martin Exp $ */
2 1.1.1.3.10.2 riz
3 1.1.1.3.10.2 riz /* This file contains test for both libntp/authkeys.c and libntp/authusekey.c */
4 1.1.1.3.10.2 riz
5 1.1.1.3.10.2 riz #include "config.h"
6 1.1.1.3.10.2 riz
7 1.1.1.3.10.2 riz #include "ntp.h"
8 1.1.1.3.10.2 riz #include "ntp_stdlib.h"
9 1.1.1.3.10.2 riz #include "ntp_calendar.h"
10 1.1.1.3.10.2 riz
11 1.1.1.3.10.2 riz #include "unity.h"
12 1.1.1.3.10.2 riz
13 1.1.1.3.10.2 riz #ifdef OPENSSL
14 1.1.1.3.10.2 riz # include "openssl/err.h"
15 1.1.1.3.10.2 riz # include "openssl/rand.h"
16 1.1.1.3.10.2 riz # include "openssl/evp.h"
17 1.1.1.3.10.2 riz #endif
18 1.1.1.3.10.3 martin #include <limits.h>
19 1.1.1.3.10.2 riz
20 1.1.1.3.10.2 riz u_long current_time = 4;
21 1.1.1.3.10.2 riz int counter = 0;
22 1.1.1.3.10.2 riz
23 1.1.1.3.10.2 riz void setUp(void);
24 1.1.1.3.10.2 riz void tearDown(void);
25 1.1.1.3.10.2 riz void AddTrustedKey(keyid_t keyno);
26 1.1.1.3.10.2 riz void AddUntrustedKey(keyid_t keyno);
27 1.1.1.3.10.2 riz void test_AddTrustedKeys(void);
28 1.1.1.3.10.2 riz void test_AddUntrustedKey(void);
29 1.1.1.3.10.2 riz void test_HaveKeyCorrect(void);
30 1.1.1.3.10.2 riz void test_HaveKeyIncorrect(void);
31 1.1.1.3.10.2 riz void test_AddWithAuthUseKey(void);
32 1.1.1.3.10.2 riz void test_EmptyKey(void);
33 1.1.1.3.10.3 martin void test_auth_log2(void);
34 1.1.1.3.10.2 riz
35 1.1.1.3.10.2 riz
36 1.1.1.3.10.2 riz void
37 1.1.1.3.10.2 riz setUp(void)
38 1.1.1.3.10.2 riz {
39 1.1.1.3.10.2 riz if (counter == 0) {
40 1.1.1.3.10.2 riz counter++;
41 1.1.1.3.10.2 riz init_auth(); // causes segfault if called more than once
42 1.1.1.3.10.2 riz }
43 1.1.1.3.10.2 riz /*
44 1.1.1.3.10.2 riz * init_auth() is called by tests_main.cpp earlier. It
45 1.1.1.3.10.2 riz * does not initialize global variables like
46 1.1.1.3.10.2 riz * authnumkeys, so let's reset them to zero here.
47 1.1.1.3.10.2 riz */
48 1.1.1.3.10.2 riz authnumkeys = 0;
49 1.1.1.3.10.2 riz
50 1.1.1.3.10.2 riz /*
51 1.1.1.3.10.2 riz * Especially, empty the key cache!
52 1.1.1.3.10.2 riz */
53 1.1.1.3.10.2 riz cache_keyid = 0;
54 1.1.1.3.10.2 riz cache_type = 0;
55 1.1.1.3.10.2 riz cache_flags = 0;
56 1.1.1.3.10.2 riz cache_secret = NULL;
57 1.1.1.3.10.2 riz cache_secretsize = 0;
58 1.1.1.3.10.3 martin
59 1.1.1.3.10.3 martin return;
60 1.1.1.3.10.2 riz }
61 1.1.1.3.10.2 riz
62 1.1.1.3.10.2 riz void
63 1.1.1.3.10.2 riz tearDown(void)
64 1.1.1.3.10.2 riz {
65 1.1.1.3.10.3 martin return;
66 1.1.1.3.10.2 riz }
67 1.1.1.3.10.2 riz
68 1.1.1.3.10.2 riz static const int KEYTYPE = KEY_TYPE_MD5;
69 1.1.1.3.10.2 riz
70 1.1.1.3.10.2 riz void
71 1.1.1.3.10.3 martin AddTrustedKey(keyid_t keyno)
72 1.1.1.3.10.3 martin {
73 1.1.1.3.10.2 riz /*
74 1.1.1.3.10.2 riz * We need to add a MD5-key in addition to setting the
75 1.1.1.3.10.2 riz * trust, because authhavekey() requires type != 0.
76 1.1.1.3.10.2 riz */
77 1.1.1.3.10.3 martin MD5auth_setkey(keyno, KEYTYPE, NULL, 0, NULL);
78 1.1.1.3.10.2 riz
79 1.1.1.3.10.2 riz authtrust(keyno, TRUE);
80 1.1.1.3.10.3 martin
81 1.1.1.3.10.3 martin return;
82 1.1.1.3.10.2 riz }
83 1.1.1.3.10.2 riz
84 1.1.1.3.10.2 riz void
85 1.1.1.3.10.3 martin AddUntrustedKey(keyid_t keyno)
86 1.1.1.3.10.3 martin {
87 1.1.1.3.10.2 riz authtrust(keyno, FALSE);
88 1.1.1.3.10.3 martin
89 1.1.1.3.10.3 martin return;
90 1.1.1.3.10.2 riz }
91 1.1.1.3.10.2 riz
92 1.1.1.3.10.2 riz void
93 1.1.1.3.10.3 martin test_AddTrustedKeys(void)
94 1.1.1.3.10.3 martin {
95 1.1.1.3.10.2 riz const keyid_t KEYNO1 = 5;
96 1.1.1.3.10.2 riz const keyid_t KEYNO2 = 8;
97 1.1.1.3.10.2 riz
98 1.1.1.3.10.2 riz AddTrustedKey(KEYNO1);
99 1.1.1.3.10.2 riz AddTrustedKey(KEYNO2);
100 1.1.1.3.10.2 riz
101 1.1.1.3.10.2 riz TEST_ASSERT_TRUE(authistrusted(KEYNO1));
102 1.1.1.3.10.2 riz TEST_ASSERT_TRUE(authistrusted(KEYNO2));
103 1.1.1.3.10.3 martin
104 1.1.1.3.10.3 martin return;
105 1.1.1.3.10.2 riz }
106 1.1.1.3.10.2 riz
107 1.1.1.3.10.2 riz void
108 1.1.1.3.10.3 martin test_AddUntrustedKey(void)
109 1.1.1.3.10.3 martin {
110 1.1.1.3.10.2 riz const keyid_t KEYNO = 3;
111 1.1.1.3.10.2 riz
112 1.1.1.3.10.2 riz AddUntrustedKey(KEYNO);
113 1.1.1.3.10.2 riz
114 1.1.1.3.10.2 riz TEST_ASSERT_FALSE(authistrusted(KEYNO));
115 1.1.1.3.10.3 martin
116 1.1.1.3.10.3 martin return;
117 1.1.1.3.10.2 riz }
118 1.1.1.3.10.2 riz
119 1.1.1.3.10.2 riz void
120 1.1.1.3.10.3 martin test_HaveKeyCorrect(void)
121 1.1.1.3.10.3 martin {
122 1.1.1.3.10.2 riz const keyid_t KEYNO = 3;
123 1.1.1.3.10.2 riz
124 1.1.1.3.10.2 riz AddTrustedKey(KEYNO);
125 1.1.1.3.10.2 riz
126 1.1.1.3.10.2 riz TEST_ASSERT_TRUE(auth_havekey(KEYNO));
127 1.1.1.3.10.2 riz TEST_ASSERT_TRUE(authhavekey(KEYNO));
128 1.1.1.3.10.3 martin
129 1.1.1.3.10.3 martin return;
130 1.1.1.3.10.2 riz }
131 1.1.1.3.10.2 riz
132 1.1.1.3.10.2 riz void
133 1.1.1.3.10.3 martin test_HaveKeyIncorrect(void)
134 1.1.1.3.10.3 martin {
135 1.1.1.3.10.2 riz const keyid_t KEYNO = 2;
136 1.1.1.3.10.2 riz
137 1.1.1.3.10.2 riz TEST_ASSERT_FALSE(auth_havekey(KEYNO));
138 1.1.1.3.10.2 riz TEST_ASSERT_FALSE(authhavekey(KEYNO));
139 1.1.1.3.10.3 martin
140 1.1.1.3.10.3 martin return;
141 1.1.1.3.10.2 riz }
142 1.1.1.3.10.2 riz
143 1.1.1.3.10.2 riz void
144 1.1.1.3.10.3 martin test_AddWithAuthUseKey(void)
145 1.1.1.3.10.3 martin {
146 1.1.1.3.10.2 riz const keyid_t KEYNO = 5;
147 1.1.1.3.10.2 riz const char* KEY = "52a";
148 1.1.1.3.10.2 riz
149 1.1.1.3.10.3 martin TEST_ASSERT_TRUE(authusekey(KEYNO, KEYTYPE, (const u_char*)KEY));
150 1.1.1.3.10.3 martin
151 1.1.1.3.10.3 martin return;
152 1.1.1.3.10.2 riz }
153 1.1.1.3.10.2 riz
154 1.1.1.3.10.2 riz void
155 1.1.1.3.10.3 martin test_EmptyKey(void)
156 1.1.1.3.10.3 martin {
157 1.1.1.3.10.2 riz const keyid_t KEYNO = 3;
158 1.1.1.3.10.2 riz const char* KEY = "";
159 1.1.1.3.10.2 riz
160 1.1.1.3.10.2 riz
161 1.1.1.3.10.3 martin TEST_ASSERT_FALSE(authusekey(KEYNO, KEYTYPE, (const u_char*)KEY));
162 1.1.1.3.10.3 martin
163 1.1.1.3.10.3 martin return;
164 1.1.1.3.10.3 martin }
165 1.1.1.3.10.3 martin
166 1.1.1.3.10.3 martin /* test the implementation of 'auth_log2' -- use a local copy of the code */
167 1.1.1.3.10.3 martin
168 1.1.1.3.10.3 martin static u_short
169 1.1.1.3.10.3 martin auth_log2(
170 1.1.1.3.10.3 martin size_t x)
171 1.1.1.3.10.3 martin {
172 1.1.1.3.10.3 martin int s;
173 1.1.1.3.10.3 martin int r = 0;
174 1.1.1.3.10.3 martin size_t m = ~(size_t)0;
175 1.1.1.3.10.3 martin
176 1.1.1.3.10.3 martin for (s = sizeof(size_t) / 2 * CHAR_BIT; s != 0; s >>= 1) {
177 1.1.1.3.10.3 martin m <<= s;
178 1.1.1.3.10.3 martin if (x & m)
179 1.1.1.3.10.3 martin r += s;
180 1.1.1.3.10.3 martin else
181 1.1.1.3.10.3 martin x <<= s;
182 1.1.1.3.10.3 martin }
183 1.1.1.3.10.3 martin return (u_short)r;
184 1.1.1.3.10.3 martin }
185 1.1.1.3.10.3 martin
186 1.1.1.3.10.3 martin void
187 1.1.1.3.10.3 martin test_auth_log2(void)
188 1.1.1.3.10.3 martin {
189 1.1.1.3.10.3 martin int l2;
190 1.1.1.3.10.3 martin size_t tv;
191 1.1.1.3.10.3 martin
192 1.1.1.3.10.3 martin TEST_ASSERT_EQUAL_INT(0, auth_log2(0));
193 1.1.1.3.10.3 martin TEST_ASSERT_EQUAL_INT(0, auth_log2(1));
194 1.1.1.3.10.3 martin for (l2 = 1; l2 < sizeof(size_t)*CHAR_BIT; ++l2) {
195 1.1.1.3.10.3 martin tv = (size_t)1 << l2;
196 1.1.1.3.10.3 martin TEST_ASSERT_EQUAL_INT(l2, auth_log2( tv ));
197 1.1.1.3.10.3 martin TEST_ASSERT_EQUAL_INT(l2, auth_log2( tv + 1 ));
198 1.1.1.3.10.3 martin TEST_ASSERT_EQUAL_INT(l2, auth_log2(2*tv - 1));
199 1.1.1.3.10.3 martin }
200 1.1.1.3.10.2 riz }
201