xref: /minix3/external/bsd/bind/dist/lib/dns/tests/private_test.c (revision 00b67f09dd46474d133c95011a48590a8e8f94c7)
1*00b67f09SDavid van Moolenbroek /*	$NetBSD: private_test.c,v 1.1.1.4 2014/12/10 03:34:43 christos Exp $	*/
2*00b67f09SDavid van Moolenbroek 
3*00b67f09SDavid van Moolenbroek /*
4*00b67f09SDavid van Moolenbroek  * Copyright (C) 2011, 2012  Internet Systems Consortium, Inc. ("ISC")
5*00b67f09SDavid van Moolenbroek  *
6*00b67f09SDavid van Moolenbroek  * Permission to use, copy, modify, and/or distribute this software for any
7*00b67f09SDavid van Moolenbroek  * purpose with or without fee is hereby granted, provided that the above
8*00b67f09SDavid van Moolenbroek  * copyright notice and this permission notice appear in all copies.
9*00b67f09SDavid van Moolenbroek  *
10*00b67f09SDavid van Moolenbroek  * THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH
11*00b67f09SDavid van Moolenbroek  * REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
12*00b67f09SDavid van Moolenbroek  * AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,
13*00b67f09SDavid van Moolenbroek  * INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
14*00b67f09SDavid van Moolenbroek  * LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE
15*00b67f09SDavid van Moolenbroek  * OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
16*00b67f09SDavid van Moolenbroek  * PERFORMANCE OF THIS SOFTWARE.
17*00b67f09SDavid van Moolenbroek  */
18*00b67f09SDavid van Moolenbroek 
19*00b67f09SDavid van Moolenbroek /* Id */
20*00b67f09SDavid van Moolenbroek 
21*00b67f09SDavid van Moolenbroek /*! \file */
22*00b67f09SDavid van Moolenbroek 
23*00b67f09SDavid van Moolenbroek #include <config.h>
24*00b67f09SDavid van Moolenbroek 
25*00b67f09SDavid van Moolenbroek #include <atf-c.h>
26*00b67f09SDavid van Moolenbroek 
27*00b67f09SDavid van Moolenbroek #include <unistd.h>
28*00b67f09SDavid van Moolenbroek 
29*00b67f09SDavid van Moolenbroek #include <isc/buffer.h>
30*00b67f09SDavid van Moolenbroek 
31*00b67f09SDavid van Moolenbroek #include <dns/nsec3.h>
32*00b67f09SDavid van Moolenbroek #include <dns/private.h>
33*00b67f09SDavid van Moolenbroek #include <dns/rdataclass.h>
34*00b67f09SDavid van Moolenbroek #include <dns/rdatatype.h>
35*00b67f09SDavid van Moolenbroek 
36*00b67f09SDavid van Moolenbroek #include <dst/dst.h>
37*00b67f09SDavid van Moolenbroek 
38*00b67f09SDavid van Moolenbroek #include "dnstest.h"
39*00b67f09SDavid van Moolenbroek 
40*00b67f09SDavid van Moolenbroek static dns_rdatatype_t privatetype = 65534;
41*00b67f09SDavid van Moolenbroek 
42*00b67f09SDavid van Moolenbroek typedef struct {
43*00b67f09SDavid van Moolenbroek 	unsigned char alg;
44*00b67f09SDavid van Moolenbroek 	dns_keytag_t keyid;
45*00b67f09SDavid van Moolenbroek 	isc_boolean_t remove;
46*00b67f09SDavid van Moolenbroek 	isc_boolean_t complete;
47*00b67f09SDavid van Moolenbroek } signing_testcase_t;
48*00b67f09SDavid van Moolenbroek 
49*00b67f09SDavid van Moolenbroek typedef struct {
50*00b67f09SDavid van Moolenbroek 	unsigned char hash;
51*00b67f09SDavid van Moolenbroek 	unsigned char flags;
52*00b67f09SDavid van Moolenbroek 	unsigned int iterations;
53*00b67f09SDavid van Moolenbroek 	unsigned long salt;
54*00b67f09SDavid van Moolenbroek 	isc_boolean_t remove;
55*00b67f09SDavid van Moolenbroek 	isc_boolean_t pending;
56*00b67f09SDavid van Moolenbroek 	isc_boolean_t nonsec;
57*00b67f09SDavid van Moolenbroek } nsec3_testcase_t;
58*00b67f09SDavid van Moolenbroek 
59*00b67f09SDavid van Moolenbroek /*
60*00b67f09SDavid van Moolenbroek  * Helper functions
61*00b67f09SDavid van Moolenbroek  */
62*00b67f09SDavid van Moolenbroek static void
make_signing(signing_testcase_t * testcase,dns_rdata_t * private,unsigned char * buf,size_t len)63*00b67f09SDavid van Moolenbroek make_signing(signing_testcase_t *testcase, dns_rdata_t *private,
64*00b67f09SDavid van Moolenbroek 	     unsigned char *buf, size_t len)
65*00b67f09SDavid van Moolenbroek {
66*00b67f09SDavid van Moolenbroek 	dns_rdata_init(private);
67*00b67f09SDavid van Moolenbroek 
68*00b67f09SDavid van Moolenbroek 	buf[0] = testcase->alg;
69*00b67f09SDavid van Moolenbroek 	buf[1] = (testcase->keyid & 0xff00) >> 8;
70*00b67f09SDavid van Moolenbroek 	buf[2] = (testcase->keyid & 0xff);
71*00b67f09SDavid van Moolenbroek 	buf[3] = testcase->remove;
72*00b67f09SDavid van Moolenbroek 	buf[4] = testcase->complete;
73*00b67f09SDavid van Moolenbroek 	private->data = buf;
74*00b67f09SDavid van Moolenbroek 	private->length = len;
75*00b67f09SDavid van Moolenbroek 	private->type = privatetype;
76*00b67f09SDavid van Moolenbroek 	private->rdclass = dns_rdataclass_in;
77*00b67f09SDavid van Moolenbroek }
78*00b67f09SDavid van Moolenbroek 
79*00b67f09SDavid van Moolenbroek static void
make_nsec3(nsec3_testcase_t * testcase,dns_rdata_t * private,unsigned char * pbuf)80*00b67f09SDavid van Moolenbroek make_nsec3(nsec3_testcase_t *testcase, dns_rdata_t *private,
81*00b67f09SDavid van Moolenbroek 	   unsigned char *pbuf)
82*00b67f09SDavid van Moolenbroek {
83*00b67f09SDavid van Moolenbroek 	dns_rdata_nsec3param_t params;
84*00b67f09SDavid van Moolenbroek 	dns_rdata_t nsec3param = DNS_RDATA_INIT;
85*00b67f09SDavid van Moolenbroek 	unsigned char bufdata[BUFSIZ];
86*00b67f09SDavid van Moolenbroek 	isc_buffer_t buf;
87*00b67f09SDavid van Moolenbroek 	isc_uint32_t salt;
88*00b67f09SDavid van Moolenbroek 	unsigned char *sp;
89*00b67f09SDavid van Moolenbroek 	int slen = 4;
90*00b67f09SDavid van Moolenbroek 
91*00b67f09SDavid van Moolenbroek 	/* for simplicity, we're using a maximum salt length of 4 */
92*00b67f09SDavid van Moolenbroek 	salt = htonl(testcase->salt);
93*00b67f09SDavid van Moolenbroek 	sp = (unsigned char *) &salt;
94*00b67f09SDavid van Moolenbroek 	while (*sp == '\0' && slen > 0) {
95*00b67f09SDavid van Moolenbroek 		slen--;
96*00b67f09SDavid van Moolenbroek 		sp++;
97*00b67f09SDavid van Moolenbroek 	}
98*00b67f09SDavid van Moolenbroek 
99*00b67f09SDavid van Moolenbroek 	params.common.rdclass = dns_rdataclass_in;
100*00b67f09SDavid van Moolenbroek 	params.common.rdtype = dns_rdatatype_nsec3param;
101*00b67f09SDavid van Moolenbroek 	params.hash = testcase->hash;
102*00b67f09SDavid van Moolenbroek 	params.iterations = testcase->iterations;
103*00b67f09SDavid van Moolenbroek 	params.salt = sp;
104*00b67f09SDavid van Moolenbroek 	params.salt_length = slen;
105*00b67f09SDavid van Moolenbroek 
106*00b67f09SDavid van Moolenbroek 	params.flags = testcase->flags;
107*00b67f09SDavid van Moolenbroek 	if (testcase->remove) {
108*00b67f09SDavid van Moolenbroek 		params.flags |= DNS_NSEC3FLAG_REMOVE;
109*00b67f09SDavid van Moolenbroek 		if (testcase->nonsec)
110*00b67f09SDavid van Moolenbroek 			params.flags |= DNS_NSEC3FLAG_NONSEC;
111*00b67f09SDavid van Moolenbroek 	} else {
112*00b67f09SDavid van Moolenbroek 		params.flags |= DNS_NSEC3FLAG_CREATE;
113*00b67f09SDavid van Moolenbroek 		if (testcase->pending)
114*00b67f09SDavid van Moolenbroek 			params.flags |= DNS_NSEC3FLAG_INITIAL;
115*00b67f09SDavid van Moolenbroek 	}
116*00b67f09SDavid van Moolenbroek 
117*00b67f09SDavid van Moolenbroek 	isc_buffer_init(&buf, bufdata, sizeof(bufdata));
118*00b67f09SDavid van Moolenbroek 	dns_rdata_fromstruct(&nsec3param, dns_rdataclass_in,
119*00b67f09SDavid van Moolenbroek 			     dns_rdatatype_nsec3param, &params, &buf);
120*00b67f09SDavid van Moolenbroek 
121*00b67f09SDavid van Moolenbroek 	dns_rdata_init(private);
122*00b67f09SDavid van Moolenbroek 
123*00b67f09SDavid van Moolenbroek 	dns_nsec3param_toprivate(&nsec3param, private, privatetype,
124*00b67f09SDavid van Moolenbroek 				 pbuf, DNS_NSEC3PARAM_BUFFERSIZE + 1);
125*00b67f09SDavid van Moolenbroek }
126*00b67f09SDavid van Moolenbroek 
127*00b67f09SDavid van Moolenbroek /*
128*00b67f09SDavid van Moolenbroek  * Individual unit tests
129*00b67f09SDavid van Moolenbroek  */
130*00b67f09SDavid van Moolenbroek ATF_TC(private_signing_totext);
ATF_TC_HEAD(private_signing_totext,tc)131*00b67f09SDavid van Moolenbroek ATF_TC_HEAD(private_signing_totext, tc) {
132*00b67f09SDavid van Moolenbroek 	atf_tc_set_md_var(tc, "descr",
133*00b67f09SDavid van Moolenbroek 			  "convert private signing records to text");
134*00b67f09SDavid van Moolenbroek }
ATF_TC_BODY(private_signing_totext,tc)135*00b67f09SDavid van Moolenbroek ATF_TC_BODY(private_signing_totext, tc) {
136*00b67f09SDavid van Moolenbroek 	isc_result_t result;
137*00b67f09SDavid van Moolenbroek 	dns_rdata_t private;
138*00b67f09SDavid van Moolenbroek 	int i;
139*00b67f09SDavid van Moolenbroek 
140*00b67f09SDavid van Moolenbroek 	signing_testcase_t testcases[] = {
141*00b67f09SDavid van Moolenbroek 		{ DST_ALG_RSASHA512, 12345, 0, 0 },
142*00b67f09SDavid van Moolenbroek 		{ DST_ALG_RSASHA256, 54321, 1, 0 },
143*00b67f09SDavid van Moolenbroek 		{ DST_ALG_NSEC3RSASHA1, 22222, 0, 1 },
144*00b67f09SDavid van Moolenbroek 		{ DST_ALG_RSASHA1, 33333, 1, 1 }
145*00b67f09SDavid van Moolenbroek 	};
146*00b67f09SDavid van Moolenbroek 	const char *results[] = {
147*00b67f09SDavid van Moolenbroek 		"Signing with key 12345/RSASHA512",
148*00b67f09SDavid van Moolenbroek 		"Removing signatures for key 54321/RSASHA256",
149*00b67f09SDavid van Moolenbroek 		"Done signing with key 22222/NSEC3RSASHA1",
150*00b67f09SDavid van Moolenbroek 		"Done removing signatures for key 33333/RSASHA1"
151*00b67f09SDavid van Moolenbroek 	};
152*00b67f09SDavid van Moolenbroek 	int ncases = 4;
153*00b67f09SDavid van Moolenbroek 
154*00b67f09SDavid van Moolenbroek 	UNUSED(tc);
155*00b67f09SDavid van Moolenbroek 
156*00b67f09SDavid van Moolenbroek 	result = dns_test_begin(NULL, ISC_TRUE);
157*00b67f09SDavid van Moolenbroek 	ATF_REQUIRE_EQ(result, ISC_R_SUCCESS);
158*00b67f09SDavid van Moolenbroek 
159*00b67f09SDavid van Moolenbroek 	for (i = 0; i < ncases; i++) {
160*00b67f09SDavid van Moolenbroek 		unsigned char data[5];
161*00b67f09SDavid van Moolenbroek 		char output[BUFSIZ];
162*00b67f09SDavid van Moolenbroek 		isc_buffer_t buf;
163*00b67f09SDavid van Moolenbroek 
164*00b67f09SDavid van Moolenbroek 		isc_buffer_init(&buf, output, sizeof(output));
165*00b67f09SDavid van Moolenbroek 
166*00b67f09SDavid van Moolenbroek 		make_signing(&testcases[i], &private, data, sizeof(data));
167*00b67f09SDavid van Moolenbroek 		dns_private_totext(&private, &buf);
168*00b67f09SDavid van Moolenbroek 		ATF_CHECK_STREQ(output, results[i]);
169*00b67f09SDavid van Moolenbroek 	}
170*00b67f09SDavid van Moolenbroek 
171*00b67f09SDavid van Moolenbroek 	dns_test_end();
172*00b67f09SDavid van Moolenbroek }
173*00b67f09SDavid van Moolenbroek 
174*00b67f09SDavid van Moolenbroek ATF_TC(private_nsec3_totext);
ATF_TC_HEAD(private_nsec3_totext,tc)175*00b67f09SDavid van Moolenbroek ATF_TC_HEAD(private_nsec3_totext, tc) {
176*00b67f09SDavid van Moolenbroek 	atf_tc_set_md_var(tc, "descr", "convert private chain records to text");
177*00b67f09SDavid van Moolenbroek }
ATF_TC_BODY(private_nsec3_totext,tc)178*00b67f09SDavid van Moolenbroek ATF_TC_BODY(private_nsec3_totext, tc) {
179*00b67f09SDavid van Moolenbroek 	isc_result_t result;
180*00b67f09SDavid van Moolenbroek 	dns_rdata_t private;
181*00b67f09SDavid van Moolenbroek 	int i;
182*00b67f09SDavid van Moolenbroek 
183*00b67f09SDavid van Moolenbroek 	nsec3_testcase_t testcases[] = {
184*00b67f09SDavid van Moolenbroek 		{ 1, 0, 1, 0xbeef, 0, 0, 0 },
185*00b67f09SDavid van Moolenbroek 		{ 1, 1, 10, 0xdadd, 0, 0, 0 },
186*00b67f09SDavid van Moolenbroek 		{ 1, 0, 20, 0xbead, 0, 1, 0 },
187*00b67f09SDavid van Moolenbroek 		{ 1, 0, 30, 0xdeaf, 1, 0, 0 },
188*00b67f09SDavid van Moolenbroek 		{ 1, 0, 100, 0xfeedabee, 1, 0, 1 },
189*00b67f09SDavid van Moolenbroek 	};
190*00b67f09SDavid van Moolenbroek 	const char *results[] = {
191*00b67f09SDavid van Moolenbroek 		"Creating NSEC3 chain 1 0 1 BEEF",
192*00b67f09SDavid van Moolenbroek 		"Creating NSEC3 chain 1 1 10 DADD",
193*00b67f09SDavid van Moolenbroek 		"Pending NSEC3 chain 1 0 20 BEAD",
194*00b67f09SDavid van Moolenbroek 		"Removing NSEC3 chain 1 0 30 DEAF / creating NSEC chain",
195*00b67f09SDavid van Moolenbroek 		"Removing NSEC3 chain 1 0 100 FEEDABEE"
196*00b67f09SDavid van Moolenbroek 	};
197*00b67f09SDavid van Moolenbroek 	int ncases = 5;
198*00b67f09SDavid van Moolenbroek 
199*00b67f09SDavid van Moolenbroek 	UNUSED(tc);
200*00b67f09SDavid van Moolenbroek 
201*00b67f09SDavid van Moolenbroek 	result = dns_test_begin(NULL, ISC_TRUE);
202*00b67f09SDavid van Moolenbroek 	ATF_REQUIRE_EQ(result, ISC_R_SUCCESS);
203*00b67f09SDavid van Moolenbroek 
204*00b67f09SDavid van Moolenbroek 	for (i = 0; i < ncases; i++) {
205*00b67f09SDavid van Moolenbroek 		unsigned char data[DNS_NSEC3PARAM_BUFFERSIZE + 1];
206*00b67f09SDavid van Moolenbroek 		char output[BUFSIZ];
207*00b67f09SDavid van Moolenbroek 		isc_buffer_t buf;
208*00b67f09SDavid van Moolenbroek 
209*00b67f09SDavid van Moolenbroek 		isc_buffer_init(&buf, output, sizeof(output));
210*00b67f09SDavid van Moolenbroek 
211*00b67f09SDavid van Moolenbroek 		make_nsec3(&testcases[i], &private, data);
212*00b67f09SDavid van Moolenbroek 		dns_private_totext(&private, &buf);
213*00b67f09SDavid van Moolenbroek 		ATF_CHECK_STREQ(output, results[i]);
214*00b67f09SDavid van Moolenbroek 	}
215*00b67f09SDavid van Moolenbroek 
216*00b67f09SDavid van Moolenbroek 	dns_test_end();
217*00b67f09SDavid van Moolenbroek }
218*00b67f09SDavid van Moolenbroek 
219*00b67f09SDavid van Moolenbroek /*
220*00b67f09SDavid van Moolenbroek  * Main
221*00b67f09SDavid van Moolenbroek  */
ATF_TP_ADD_TCS(tp)222*00b67f09SDavid van Moolenbroek ATF_TP_ADD_TCS(tp) {
223*00b67f09SDavid van Moolenbroek 	ATF_TP_ADD_TC(tp, private_signing_totext);
224*00b67f09SDavid van Moolenbroek 	ATF_TP_ADD_TC(tp, private_nsec3_totext);
225*00b67f09SDavid van Moolenbroek 	return (atf_no_error());
226*00b67f09SDavid van Moolenbroek }
227*00b67f09SDavid van Moolenbroek 
228