tests: Add tests for the PGP trust model.
[gnupg.git] / tests / openpgp / ssh-import.scm
1 #!/usr/bin/env gpgscm
2
3 ;; Copyright (C) 2016 g10 Code GmbH
4 ;;
5 ;; This file is part of GnuPG.
6 ;;
7 ;; GnuPG is free software; you can redistribute it and/or modify
8 ;; it under the terms of the GNU General Public License as published by
9 ;; the Free Software Foundation; either version 3 of the License, or
10 ;; (at your option) any later version.
11 ;;
12 ;; GnuPG is distributed in the hope that it will be useful,
13 ;; but WITHOUT ANY WARRANTY; without even the implied warranty of
14 ;; MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15 ;; GNU General Public License for more details.
16 ;;
17 ;; You should have received a copy of the GNU General Public License
18 ;; along with this program; if not, see <http://www.gnu.org/licenses/>.
19
20 (load (in-srcdir "tests" "openpgp" "defs.scm"))
21 (setup-environment)
22
23 (setenv "SSH_AUTH_SOCK"
24         (call-check `(,(tool 'gpgconf) --null --list-dirs agent-ssh-socket))
25         #t)
26
27 (define path (string-split (getenv "PATH") *pathsep*))
28 (define ssh #f)
29 (catch (skip "ssh not found") (set! ssh (path-expand "ssh" path)))
30
31 (define ssh-add #f)
32 (catch (skip "ssh-add not found")
33        (set! ssh-add (path-expand "ssh-add" path)))
34
35 (define ssh-keygen #f)
36 (catch (skip "ssh-keygen not found")
37        (set! ssh-keygen (path-expand "ssh-keygen" path)))
38
39 (define ssh-version-string
40   (:stderr (call-with-io `(,ssh "-V") "")))
41
42 (log "Using" ssh "version:" ssh-version-string)
43
44 (define ssh-version
45   (let ((tmp ssh-version-string)
46         (prefix "OpenSSH_"))
47     (unless (string-prefix? tmp prefix)
48             (skip "This doesn't look like OpenSSH:" tmp))
49     (string->number (substring tmp (string-length prefix)
50                                (+ 3 (string-length prefix))))))
51
52 (define (ssh-supports? algorithm)
53   ;; We exploit ssh-keygen as an oracle to test what algorithms ssh
54   ;; supports.
55   (cond
56    ((equal? algorithm "ed25519")
57     ;; Unfortunately, our oracle does not work for ed25519 because
58     ;; this is a specific curve and not a family, so the key size
59     ;; parameter is ignored.
60     (>= ssh-version 6.5))
61    (else
62     ;; We call ssh-keygen with the algorithm to test, specify an
63     ;; invalid key size, and observe the error message.
64     (let ((output (:stderr (call-with-io `(,ssh-keygen
65                                            -t ,algorithm
66                                            -b "1009") ""))))
67       (log "(ssh-supports?" algorithm "), ssh algorithm oracle replied:" output)
68       (not (string-contains? output "unknown key type"))))))
69
70 (define keys
71   '(("dsa" "9a:e1:f1:5f:46:ea:a5:06:e1:e2:f8:38:8e:06:54:58")
72     ("rsa" "c9:85:b5:55:00:84:a9:82:5a:df:d6:62:1b:5a:28:22")
73     ("ecdsa" "93:37:30:a6:4e:e7:6a:22:79:77:8e:bf:ed:14:e9:8e")
74     ("ed25519" "08:df:be:af:d2:f5:32:20:3a:1c:56:06:be:31:0f:bf")))
75
76 (for-each-p'
77  "Importing ssh keys..."
78  (lambda (key)
79    (let ((file (path-join (in-srcdir "tests" "openpgp" "samplekeys")
80                           (string-append "ssh-" (car key) ".key")))
81          (hash (cadr key)))
82      ;; We pipe the key to ssh-add so that it won't complain about
83      ;; file's permissions.
84      (pipe:do
85       (pipe:open file (logior O_RDONLY O_BINARY))
86       (pipe:spawn `(,SSH-ADD -)))
87      (unless (string-contains? (call-popen `(,SSH-ADD -l "-E" md5) "") hash)
88              (fail "key not added"))))
89  car (filter (lambda (x) (ssh-supports? (car x))) keys))
90
91 (info "Checking for issue2316...")
92 (unlink (path-join GNUPGHOME "sshcontrol"))
93 (pipe:do
94  (pipe:open (path-join (in-srcdir "tests" "openpgp" "samplekeys")
95                        (string-append "ssh-rsa.key"))
96             (logior O_RDONLY O_BINARY))
97  (pipe:spawn `(,SSH-ADD -)))
98 (unless
99  (string-contains? (call-popen `(,SSH-ADD -l "-E" md5) "")
100                    "c9:85:b5:55:00:84:a9:82:5a:df:d6:62:1b:5a:28:22")
101  (fail "known private key not (re-)added to sshcontrol"))