gpg,common: Make sure that all fd given are valid.
[gnupg.git] / tests / openpgp / ssh-import.scm
1 #!/usr/bin/env gpgscm
2
3 ;; Copyright (C) 2016 g10 Code GmbH
4 ;;
5 ;; This file is part of GnuPG.
6 ;;
7 ;; GnuPG is free software; you can redistribute it and/or modify
8 ;; it under the terms of the GNU General Public License as published by
9 ;; the Free Software Foundation; either version 3 of the License, or
10 ;; (at your option) any later version.
11 ;;
12 ;; GnuPG is distributed in the hope that it will be useful,
13 ;; but WITHOUT ANY WARRANTY; without even the implied warranty of
14 ;; MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15 ;; GNU General Public License for more details.
16 ;;
17 ;; You should have received a copy of the GNU General Public License
18 ;; along with this program; if not, see <http://www.gnu.org/licenses/>.
19
20 (load (with-path "defs.scm"))
21 (setup-environment)
22
23 (setenv "SSH_AUTH_SOCK"
24         (call-check `(,(tool 'gpgconf) --null --list-dirs agent-ssh-socket))
25         #t)
26
27 (define path (string-split (getenv "PATH") *pathsep*))
28 (define ssh #f)
29 (catch (skip "ssh not found") (set! ssh (path-expand "ssh" path)))
30
31 (define ssh-add #f)
32 (catch (skip "ssh-add not found")
33        (set! ssh-add (path-expand "ssh-add" path)))
34
35 (define ssh-keygen #f)
36 (catch (skip "ssh-keygen not found")
37        (set! ssh-keygen (path-expand "ssh-keygen" path)))
38
39 (define ssh-version
40   (let ((tmp (:stderr (call-with-io `(,ssh "-V") "")))
41         (prefix "OpenSSH_"))
42     (unless (string-prefix? tmp prefix)
43             (skip "This doesn't look like OpenSSH:" tmp))
44     (string->number (substring tmp (string-length prefix)
45                                (+ 3 (string-length prefix))))))
46
47 (define (ssh-supports? algorithm)
48   (cond
49    ((equal? algorithm "ed25519")
50     (>= ssh-version 6.5))
51    (else
52     (not (string-contains? (:stderr (call-with-io `(,ssh-keygen
53                                                     -t ,algorithm
54                                                     -b "1009") ""))
55                            "unknown key type")))))
56
57 (define keys
58   '(("dsa" "9a:e1:f1:5f:46:ea:a5:06:e1:e2:f8:38:8e:06:54:58")
59     ("rsa" "c9:85:b5:55:00:84:a9:82:5a:df:d6:62:1b:5a:28:22")
60     ("ecdsa" "93:37:30:a6:4e:e7:6a:22:79:77:8e:bf:ed:14:e9:8e")
61     ("ed25519" "08:df:be:af:d2:f5:32:20:3a:1c:56:06:be:31:0f:bf")))
62
63 (for-each-p'
64  "Importing ssh keys..."
65  (lambda (key)
66    (let ((file (path-join (in-srcdir "samplekeys")
67                           (string-append "ssh-" (car key) ".key")))
68          (hash (cadr key)))
69      ;; We pipe the key to ssh-add so that it won't complain about
70      ;; file's permissions.
71      (pipe:do
72       (pipe:open file (logior O_RDONLY O_BINARY))
73       (pipe:spawn `(,SSH-ADD -)))
74      (unless (string-contains? (call-popen `(,SSH-ADD -l "-E" md5) "") hash)
75              (fail "key not added"))))
76  car (filter (lambda (x) (ssh-supports? (car x))) keys))
77
78 (info "Checking for issue2316...")
79 (unlink (path-join GNUPGHOME "sshcontrol"))
80 (pipe:do
81  (pipe:open (path-join (in-srcdir "samplekeys")
82                        (string-append "ssh-rsa.key"))
83             (logior O_RDONLY O_BINARY))
84  (pipe:spawn `(,SSH-ADD -)))
85 (unless
86  (string-contains? (call-popen `(,SSH-ADD -l "-E" md5) "")
87                    "c9:85:b5:55:00:84:a9:82:5a:df:d6:62:1b:5a:28:22")
88  (fail "known private key not (re-)added to sshcontrol"))