Makefile: Add security compiling option (RELRO, SC, and FORTIFY)
[platform/upstream/cryptsetup.git] / tests / tcrypt-compat-test
1 #!/bin/bash
2
3 # check tcrypt images parsing
4
5 [ -z "$CRYPTSETUP_PATH" ] && CRYPTSETUP_PATH=".."
6 CRYPTSETUP=$CRYPTSETUP_PATH/cryptsetup
7 TST_DIR=tcrypt-images
8 MAP=tctst
9 PASSWORD="aaaaaaaaaaaa"
10 PASSWORD_HIDDEN="bbbbbbbbbbbb"
11 PASSWORD_72C="aaaaaaaaaaaabbbbbbbbbbbbccccccccccccddddddddddddeeeeeeeeeeeeffffffffffff"
12 PIM=1234
13
14 CRYPTSETUP_VALGRIND=../.libs/cryptsetup
15 CRYPTSETUP_LIB_VALGRIND=../.libs
16
17 [ -z "$srcdir" ] && srcdir="."
18
19 function remove_mapping()
20 {
21         [ -b /dev/mapper/$MAP ] && dmsetup remove --retry $MAP
22         [ -b /dev/mapper/"$MAP"_1 ] && dmsetup remove --retry "$MAP"_1
23         [ -b /dev/mapper/"$MAP"_2 ] && dmsetup remove --retry "$MAP"_2
24         rm -rf $TST_DIR
25 }
26
27 function fail()
28 {
29         [ -n "$1" ] && echo "$1"
30         echo " [FAILED]"
31         echo "FAILED backtrace:"
32         while caller $frame; do ((frame++)); done
33         remove_mapping
34         exit 2
35 }
36
37 function skip()
38 {
39         [ -n "$1" ] && echo "$1"
40         remove_mapping
41         exit 77
42 }
43
44 function test_one() # cipher mode keysize rm_pattern
45 {
46         $CRYPTSETUP benchmark -c "$1-$2" -s "$3" >/dev/null 2>&1
47         if [ $? -ne 0 ] ; then
48                 echo "$1-$2 [N/A]"
49                 IMGS=$(ls $TST_DIR/[tv]c* | grep "$4")
50                 [ -n "$IMGS" ] && rm $IMGS
51                 #echo $IMGS
52         else
53                 echo "$1-$2 [OK]"
54         fi
55 }
56
57 function test_kdf() # hash
58 {
59         $CRYPTSETUP benchmark -h "$1" >/dev/null 2>&1
60         if [ $? -ne 0 ] ; then
61                 echo "pbkdf2-$1 [N/A]"
62                 IMGS=$(ls $TST_DIR/[tv]c* | grep "$1")
63                 [ -n "$IMGS" ] && rm $IMGS
64         else
65                 echo "pbkdf2-$1 [OK]"
66         fi
67 }
68
69 function get_HASH_CIPHER() # filename
70 {
71         # speed up the test by limiting options for hash and (first) cipher
72         HASH=$(echo $file | cut -d'-' -f3)
73         CIPHER=$(echo $file | cut -d'-' -f5)
74 }
75
76 function test_required()
77 {
78         command -v blkid >/dev/null || skip "blkid tool required, test skipped."
79
80         echo "REQUIRED KDF TEST"
81         test_kdf sha256
82         test_kdf sha512
83         test_kdf ripemd160
84         test_kdf whirlpool
85         test_kdf stribog512
86
87         echo "REQUIRED CIPHERS TEST"
88         test_one aes cbc 256 cbc-aes
89         test_one aes lrw 384 lrw-aes
90         test_one aes xts 512 xts-aes
91
92         test_one twofish ecb 256 twofish
93         test_one twofish cbc 256 cbc-twofish
94         test_one twofish lrw 384 lrw-twofish
95         test_one twofish xts 512 xts-twofish
96
97         test_one serpent ecb 256 serpent
98         test_one serpent cbc 256 cbc-serpent
99         test_one serpent lrw 384 lrw-serpent
100         test_one serpent xts 512 xts-serpent
101
102         test_one blowfish cbc 256 blowfish
103
104         test_one des3_ede cbc 192 des3_ede
105         test_one cast5 cbc 128 cast5
106
107         test_one camellia xts 512 camellia
108         test_one kuznyechik xts 512 kuznyechik
109
110         ls $TST_DIR/[tv]c* >/dev/null 2>&1 || skip "No remaining images, test skipped."
111 }
112
113 function valgrind_setup()
114 {
115         command -v valgrind >/dev/null || fail "Cannot find valgrind."
116         [ ! -f $CRYPTSETUP_VALGRIND ] && fail "Unable to get location of cryptsetup executable."
117         export LD_LIBRARY_PATH="$CRYPTSETUP_LIB_VALGRIND:$LD_LIBRARY_PATH"
118 }
119
120 function valgrind_run()
121 {
122         INFOSTRING="$(basename ${BASH_SOURCE[1]})-line-${BASH_LINENO[0]}" ./valg.sh ${CRYPTSETUP_VALGRIND} "$@"
123 }
124
125 export LANG=C
126 [ ! -x "$CRYPTSETUP" ] && skip "Cannot find $CRYPTSETUP, test skipped."
127 [ ! -d $TST_DIR ] && tar xJf $srcdir/tcrypt-images.tar.xz --no-same-owner
128
129 [ -n "$VALG" ] && valgrind_setup && CRYPTSETUP=valgrind_run
130
131 test_required
132
133 echo "HEADER CHECK"
134 for file in $(ls $TST_DIR/[tv]c_* $TST_DIR/vcpim_* $TST_DIR/sys_[tv]c_*) ; do
135         echo -n " $file"
136         PIM_OPT=""
137         [[ $file =~ vcpim.* ]] && PIM_OPT="--veracrypt-pim $PIM"
138         SYS_OPT=""
139         [[ $file =~ sys_.* ]] && SYS_OPT="--tcrypt-system"
140         get_HASH_CIPHER $file
141         echo $PASSWORD | $CRYPTSETUP tcryptDump $SYS_OPT $PIM_OPT -h $HASH -c $CIPHER $file >/dev/null || fail
142         if [[ $file =~ .*-sha512-xts-aes$ ]] ; then
143                 echo $PASSWORD | $CRYPTSETUP tcryptDump $SYS_OPT $PIM_OPT -h sha512 -c aes $file >/dev/null || fail
144                 echo $PASSWORD | $CRYPTSETUP tcryptDump $SYS_OPT $PIM_OPT -h xxxx $file 2>/dev/null && fail
145                 echo $PASSWORD | $CRYPTSETUP tcryptDump $SYS_OPT $PIM_OPT -h sha512 -c xxx $file 2>/dev/null && fail
146         fi
147         echo " [OK]"
148 done
149
150 echo "HEADER CHECK (TCRYPT only)"
151 for file in $(ls $TST_DIR/vc_* $TST_DIR/vcpim_*) ; do
152         echo -n " $file"
153         PIM_OPT=""
154         [[ $file =~ vcpim.* ]] && PIM_OPT="--veracrypt-pim $PIM"
155         get_HASH_CIPHER $file
156         echo $PASSWORD | $CRYPTSETUP tcryptDump --disable-veracrypt $PIM_OPT -h $HASH -c $CIPHER $file >/dev/null 2>&1 && fail
157         echo " [OK]"
158 done
159
160 echo "HEADER CHECK (HIDDEN)"
161 for file in $(ls $TST_DIR/[tv]c_*-hidden) ; do
162         echo -n " $file (hidden)"
163         get_HASH_CIPHER $file
164         echo $PASSWORD_HIDDEN | $CRYPTSETUP tcryptDump --tcrypt-hidden -h $HASH -c $CIPHER $file >/dev/null || fail
165         echo " [OK]"
166 done
167
168 echo "HEADER KEYFILES CHECK"
169 for file in $(ls $TST_DIR/[tv]ck_*) ; do
170         echo -n " $file"
171         PWD=$PASSWORD
172         [[ $file =~ vck_1_nopw.* ]] && PWD=""
173         [[ $file =~ vck_1_pw72.* ]] && PWD=$PASSWORD_72C
174         get_HASH_CIPHER $file
175         echo $PWD | $CRYPTSETUP tcryptDump -d $TST_DIR/keyfile1 -d $TST_DIR/keyfile2 -h $HASH -c $CIPHER $file >/dev/null || fail
176         echo " [OK]"
177 done
178
179
180 if [ $(id -u) != 0 ]; then
181         echo "WARNING: You must be root to run activation part of test, test skipped."
182         remove_mapping
183         exit 0
184 fi
185
186 echo "ACTIVATION FS UUID CHECK"
187 for file in $(ls $TST_DIR/[tv]c_* $TST_DIR/vcpim_* $TST_DIR/sys_[tv]c_*) ; do
188         echo -n " $file"
189         PIM_OPT=""
190         [[ $file =~ vcpim.* ]] && PIM_OPT="--veracrypt-pim $PIM"
191         SYS_OPT=""
192         [[ $file =~ sys_.* ]] && SYS_OPT="--tcrypt-system"
193         get_HASH_CIPHER $file
194         out=$(echo $PASSWORD | $CRYPTSETUP tcryptOpen $SYS_OPT $PIM_OPT -r -h $HASH -c $CIPHER $file $MAP 2>&1)
195         ret=$?
196         [ $ret -eq 1 ] && ( echo "$out" | grep -q -e "TCRYPT legacy mode" ) && echo " [N/A]" && continue
197         [ $ret -eq 1 ] && ( echo "$out" | grep -q -e "TCRYPT compatible mapping" ) && echo " [N/A]" && continue
198         [ $ret -ne 0 ] && fail
199         $CRYPTSETUP status $MAP >/dev/null || fail
200         $CRYPTSETUP status /dev/mapper/$MAP >/dev/null || fail
201         UUID=$(blkid -p -o value -s UUID /dev/mapper/$MAP)
202         $CRYPTSETUP remove $MAP || fail
203         [ "$UUID" != "DEAD-BABE" ] && fail "UUID check failed."
204         echo " [OK]"
205 done
206
207 echo "ACTIVATION FS UUID (HIDDEN) CHECK"
208 for file in $(ls $TST_DIR/[tv]c_*-hidden) ; do
209         echo -n " $file"
210         get_HASH_CIPHER $file
211         out=$(echo $PASSWORD_HIDDEN | $CRYPTSETUP tcryptOpen -r -h $HASH -c $CIPHER $file $MAP --tcrypt-hidden 2>&1)
212         ret=$?
213         [ $ret -eq 1 ] && ( echo "$out" | grep -q -e "TCRYPT legacy mode" ) && echo " [N/A]" && continue
214         [ $ret -eq 1 ] && ( echo "$out" | grep -q -e "TCRYPT compatible mapping" ) && echo " [N/A]" && continue
215         [ $ret -ne 0 ] && fail
216         UUID=$(blkid -p -o value -s UUID /dev/mapper/$MAP)
217         $CRYPTSETUP remove $MAP || fail
218         [ "$UUID" != "CAFE-BABE" ] && fail "UUID check failed."
219         echo " [OK]"
220 done
221
222 remove_mapping
223 exit 0