do not choke at end of test suite if no sshd was ever launched.
[monkeysphere.git] / tests / basic
1 #!/usr/bin/env bash
2
3 # Tests to ensure that the monkeysphere is working
4
5 # Authors: 
6 #   Daniel Kahn Gillmor <dkg@fifthhorseman.net>
7 #   Jameson Rollins <jrollins@fifthhorseman.net>
8 # Copyright: 2008
9 # License: GPL v3 or later
10
11 # these tests should all be able to
12 # as a non-privileged user.
13
14 # all subcommands in this script should complete without failure:
15 set -e
16
17 # gpg command for test admin user
18 gpgadmin() {
19     GNUPGHOME="$TEMPDIR"/admin/.gnupg gpg "$@"
20 }
21
22 launch_sshd() {
23     socat EXEC:"/usr/sbin/sshd -f ${SSHD_CONFIG} -i -D -e" "UNIX-LISTEN:${SOCKET}" 2> "$TEMPDIR"/sshd.log &
24     export SSHD_PID=$!
25
26     # wait until the socket is created before continuing
27     while [ ! -S "$SOCKET" ] ; do
28         sleep 1
29     done
30 }
31
32 ssh_test() {
33     ssh-agent bash -c \
34         "monkeysphere subkey-to-ssh-agent && ssh -F $TEMPDIR/testuser/.ssh/config testhost true"
35 }
36
37 failed_cleanup() {
38     # FIXME: can we be more verbose here?
39     echo 'FAILED!'
40     read -p "press enter to cleanup and remove tmp:"
41
42     cleanup
43 }
44
45 cleanup() {
46     if [ "$SSHD_PID" ] && ( ps "$SSHD_PID" >/dev/null ) ; then 
47         echo "### stopping still-running sshd..."
48         kill "$SSHD_PID"
49     fi
50
51     echo "### removing temp dir..."
52     rm -rf "$TEMPDIR"
53
54     wait
55 }
56
57 ## setup trap
58 trap failed_cleanup EXIT
59
60 ## set up some variables to ensure that we're operating strictly in
61 ## the tests, not system-wide:
62
63 export TESTDIR=$(pwd)
64
65 # make temp dir
66 TEMPDIR="$TESTDIR"/tmp
67 if [ -e "$TEMPDIR" ] ; then
68     echo "tempdir '$TEMPDIR' already exists."
69     exit 1
70 fi
71 mkdir "$TEMPDIR"
72
73 # Use the local copy of executables first, instead of system ones.
74 # This should help us test without installing.
75 export PATH="$TESTDIR"/../src:"$TESTDIR"/../src/keytrans:"$PATH"
76
77 export MONKEYSPHERE_SYSDATADIR="$TEMPDIR"
78 export MONKEYSPHERE_SYSCONFIGDIR="$TEMPDIR"
79 export MONKEYSPHERE_SYSSHAREDIR="$TESTDIR"/../src
80 export MONKEYSPHERE_MONKEYSPHERE_USER="$USER"
81 export MONKEYSPHERE_CHECK_KEYSERVER=false
82
83 export SSHD_CONFIG="$TEMPDIR"/sshd_config
84 export SOCKET="$TEMPDIR"/ssh-socket
85 export SSHD_PID=
86
87 # copy in admin and testuser home to tmp
88 echo "### copying admin and testuser homes..."
89 cp -a "$TESTDIR"/home/admin "$TEMPDIR"/
90 cp -a "$TESTDIR"/home/testuser "$TEMPDIR"/
91
92 cat <<EOF >> "$TEMPDIR"/testuser/.ssh/config
93 UserKnownHostsFile $TEMPDIR/testuser/.ssh/known_hosts
94 IdentityFile $TEMPDIR/testuser/.ssh/no-such-identity
95 ProxyCommand $TEMPDIR/testuser/.ssh/proxy-command %h %p $SOCKET
96 EOF
97
98 cat <<EOF >> "$TEMPDIR"/testuser/.monkeysphere/monkeysphere.conf
99 KNOWN_HOSTS=$TEMPDIR/testuser/.ssh/known_hosts
100 EOF
101
102 # set up a simple default monkeysphere-server.conf
103 cat <<EOF >> "$TEMPDIR"/monkeysphere-server.conf
104 AUTHORIZED_USER_IDS="$TEMPDIR/testuser/.monkeysphere/authorized_user_ids"
105 EOF
106
107 ### SERVER TESTS
108
109 # setup monkeysphere temp gnupghome directories
110 mkdir -p -m 750 "$MONKEYSPHERE_SYSDATADIR"/gnupg-host
111 mkdir -p -m 700 "$MONKEYSPHERE_SYSDATADIR"/gnupg-authentication
112 mkdir -p -m 700 "$MONKEYSPHERE_SYSDATADIR"/authorized_keys
113 cat <<EOF > "$MONKEYSPHERE_SYSDATADIR"/gnupg-authentication/gpg.conf
114 primary-keyring ${MONKEYSPHERE_SYSDATADIR}/gnupg-authentication/pubring.gpg
115 keyring ${MONKEYSPHERE_SYSDATADIR}/gnupg-host/pubring.gpg
116 EOF
117
118 # create a new host key
119 echo "### generating server key..."
120 # add gpg.conf with quick-random
121 echo "quick-random" >> "$MONKEYSPHERE_SYSCONFIGDIR"/gnupg-host/gpg.conf
122 echo | monkeysphere-server gen-key --length 1024 --expire 0 testhost
123 # remove the gpg.conf
124 rm "$MONKEYSPHERE_SYSCONFIGDIR"/gnupg-host/gpg.conf
125
126 HOSTKEYID=$( monkeysphere-server show-key | tail -n1 | cut -f3 -d\  )
127
128 # certify it with the "Admin's Key".
129 # (this would normally be done via keyservers)
130 echo "### certifying server key..."
131 monkeysphere-server gpg-authentication-cmd "--armor --export $HOSTKEYID" | gpgadmin --import
132 echo y | gpgadmin --command-fd 0 --sign-key "$HOSTKEYID"
133
134 # FIXME: how can we test publish-key without flooding junk into the
135 # keyservers?
136
137 # add admin as identity certifier for testhost
138 echo "### adding admin as certifier..."
139 echo y | monkeysphere-server add-identity-certifier "$TEMPDIR"/admin/.gnupg/pubkey.gpg
140
141 # initialize base sshd_config
142 cp etc/ssh/sshd_config "$SSHD_CONFIG"
143 # write the sshd_config
144 cat <<EOF >> "$SSHD_CONFIG"
145 HostKey ${MONKEYSPHERE_SYSDATADIR}/ssh_host_rsa_key
146 AuthorizedKeysFile ${MONKEYSPHERE_SYSDATADIR}/authorized_keys/%u
147 EOF
148
149 # launch test sshd with the new host key.
150 echo "### starting sshd..."
151 launch_sshd
152
153 ### TESTUSER TESTS
154
155 # generate an auth subkey for the test user
156 echo "### generating key for testuser..."
157 export GNUPGHOME="$TEMPDIR"/testuser/.gnupg
158 export SSH_ASKPASS="$TEMPDIR"/testuser/.ssh/askpass
159 export MONKEYSPHERE_HOME="$TEMPDIR"/testuser/.monkeysphere
160
161 monkeysphere gen-subkey --expire 0
162
163 # add server key to testuser keychain
164 echo "### export server key to testuser..."
165 gpgadmin --armor --export "$HOSTKEYID" | gpg --import
166
167 # teach the "server" about the testuser's key
168 echo "### export testuser key to server..."
169 gpg --export testuser | monkeysphere-server gpg-authentication-cmd --import
170 echo "### update server authorized_keys file for this testuser..."
171 monkeysphere-server update-users "$USER"
172
173 # connect to test sshd, using monkeysphere-ssh-proxycommand to verify
174 # the identity before connection.  This should work in both directions!
175 echo "### testuser connecting to sshd socket..."
176 ssh_test
177
178 # kill the previous sshd process if it's still running
179 kill "$SSHD_PID"
180
181 # now remove the testuser's authorized_user_ids file and reupdate
182 # authorized_keys file...
183 echo "### removing testuser authorized_user_ids and reupdating authorized_keys..."
184 rm -f "$TEMPDIR"/testuser/.monkeysphere/authorized_user_ids
185 monkeysphere-server update-users "$USER"
186
187 # restart the sshd
188 echo "### restarting sshd..."
189 launch_sshd
190
191 # and make sure the user can no longer connect
192 echo "### testuser attempting to connect to sshd socket..."
193 ssh_test || SSH_RETURN="$?"
194 if [ "$SSH_RETURN" != '255' ] ; then
195     exit
196 fi
197
198 trap - EXIT
199
200 echo
201 echo "Monkeysphere basic tests completed successfully!"
202 echo
203
204 cleanup