]> git.saurik.com Git - apt.git/blobdiff - test/integration/test-releasefile-verification
various changes to increase test-coverage
[apt.git] / test / integration / test-releasefile-verification
index 363b7fe5bb73f569731a640e23fc4a74db379c18..60aa4421a1da28e937348fd16af5e29becee82a7 100755 (executable)
@@ -36,12 +36,12 @@ installaptold() {
        testsuccessequal 'Reading package lists...
 Building dependency tree...
 Suggested packages:
-  aptitude synaptic wajig dpkg-dev apt-doc bzip2 lzma python-apt
+  aptitude | synaptic | wajig dpkg-dev apt-doc bzip2 lzma python-apt
 The following NEW packages will be installed:
   apt
 0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
 After this operation, 5370 kB of additional disk space will be used.
-Get:1 http://localhost:8080/  apt 0.7.25.3
+Get:1 http://localhost:8080  apt 0.7.25.3
 Download complete and in download only mode' aptget install apt -dy
 }
 
@@ -49,12 +49,12 @@ installaptnew() {
        testsuccessequal 'Reading package lists...
 Building dependency tree...
 Suggested packages:
-  aptitude synaptic wajig dpkg-dev apt-doc bzip2 lzma python-apt
+  aptitude | synaptic | wajig dpkg-dev apt-doc bzip2 lzma python-apt
 The following NEW packages will be installed:
   apt
 0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
 After this operation, 5808 kB of additional disk space will be used.
-Get:1 http://localhost:8080/  apt 0.8.0~pre1
+Get:1 http://localhost:8080  apt 0.8.0~pre1
 Download complete and in download only mode' aptget install apt -dy
 }
 
@@ -62,28 +62,28 @@ failaptold() {
        testfailureequal 'Reading package lists...
 Building dependency tree...
 Suggested packages:
-  aptitude synaptic wajig dpkg-dev apt-doc bzip2 lzma python-apt
+  aptitude | synaptic | wajig dpkg-dev apt-doc bzip2 lzma python-apt
 The following NEW packages will be installed:
   apt
 0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
 After this operation, 5370 kB of additional disk space will be used.
 WARNING: The following packages cannot be authenticated!
   apt
-E: There are problems and -y was used without --force-yes' aptget install apt -dy
+E: There were unauthenticated packages and -y was used without --allow-unauthenticated' aptget install apt -dy
 }
 
 failaptnew() {
        testfailureequal 'Reading package lists...
 Building dependency tree...
 Suggested packages:
-  aptitude synaptic wajig dpkg-dev apt-doc bzip2 lzma python-apt
+  aptitude | synaptic | wajig dpkg-dev apt-doc bzip2 lzma python-apt
 The following NEW packages will be installed:
   apt
 0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
 After this operation, 5808 kB of additional disk space will be used.
 WARNING: The following packages cannot be authenticated!
   apt
-E: There are problems and -y was used without --force-yes' aptget install apt -dy
+E: There were unauthenticated packages and -y was used without --allow-unauthenticated' aptget install apt -dy
 }
 
 # fake our downloadable file
@@ -91,25 +91,9 @@ touch aptarchive/apt.deb
 
 PKGFILE="${TESTDIR}/$(echo "$(basename $0)" | sed 's#^test-#Packages-#')"
 
-updatesuccess() {
-       local LOG='update.log'
-       if aptget update >$LOG 2>&1 || grep -q -E '^(W|E): ' $LOG; then
-               msgpass
-       else
-               cat $LOG
-               msgfail
-       fi
-}
-
-updatefailure() {
-       local LOG='update.log'
-       aptget update >$LOG 2>&1 || true
-       if grep -q -E "$1" $LOG; then
-               msgpass
-       else
-               cat $LOG
-               msgfail
-       fi
+updatewithwarnings() {
+       testwarning aptget update -o Debug::pkgAcquire::Worker=1 -o Debug::Acquire::gpgv=1
+       testsuccess grep -E "$1" rootdir/tmp/testwarning.output
 }
 
 runtest() {
@@ -117,8 +101,8 @@ runtest() {
        rm -rf rootdir/var/lib/apt/lists
        signreleasefiles 'Joe Sixpack'
        find aptarchive/ -name "$DELETEFILE" -delete
-       msgtest 'Cold archive signed by' 'Joe Sixpack'
-       updatesuccess
+       msgmsg 'Cold archive signed by' 'Joe Sixpack'
+       testsuccess aptget update
        testsuccessequal "$(cat ${PKGFILE})
 " aptcache show apt
        installaptold
@@ -126,8 +110,8 @@ runtest() {
        prepare ${PKGFILE}-new
        signreleasefiles 'Joe Sixpack'
        find aptarchive/ -name "$DELETEFILE" -delete
-       msgtest 'Good warm archive signed by' 'Joe Sixpack'
-       updatesuccess
+       msgmsg 'Good warm archive signed by' 'Joe Sixpack'
+       testsuccess aptget update
        testsuccessequal "$(cat ${PKGFILE}-new)
 " aptcache show apt
        installaptnew
@@ -137,8 +121,8 @@ runtest() {
        cp keys/rexexpired.pub rootdir/etc/apt/trusted.gpg.d/rexexpired.gpg
        signreleasefiles 'Rex Expired'
        find aptarchive/ -name "$DELETEFILE" -delete
-       msgtest 'Cold archive signed by' 'Rex Expired'
-       updatefailure '^W: .* KEYEXPIRED'
+       msgmsg 'Cold archive signed by' 'Rex Expired'
+       updatewithwarnings '^W: .* KEYEXPIRED'
        testsuccessequal "$(cat ${PKGFILE})
 " aptcache show apt
        failaptold
@@ -148,22 +132,17 @@ runtest() {
        rm -rf rootdir/var/lib/apt/lists
        signreleasefiles 'Marvin Paranoid'
        find aptarchive/ -name "$DELETEFILE" -delete
-       msgtest 'Cold archive signed by' 'Marvin Paranoid'
-       updatefailure '^W: .* NO_PUBKEY'
+       msgmsg 'Cold archive signed by' 'Marvin Paranoid'
+       updatewithwarnings '^W: .* NO_PUBKEY'
        testsuccessequal "$(cat ${PKGFILE})
 " aptcache show apt
        failaptold
 
        prepare ${PKGFILE}-new
-       # weborf doesn't support If-Range
-       for release in $(find rootdir/var/lib/apt/lists/partial/ -name '*Release'); do
-               rm $release
-               touch $release
-       done
        signreleasefiles 'Joe Sixpack'
        find aptarchive/ -name "$DELETEFILE" -delete
-       msgtest 'Bad warm archive signed by' 'Joe Sixpack'
-       updatesuccess
+       msgmsg 'Bad warm archive signed by' 'Joe Sixpack'
+       testsuccess aptget update
        testsuccessequal "$(cat ${PKGFILE}-new)
 " aptcache show apt
        installaptnew
@@ -173,8 +152,8 @@ runtest() {
        rm -rf rootdir/var/lib/apt/lists
        signreleasefiles 'Joe Sixpack'
        find aptarchive/ -name "$DELETEFILE" -delete
-       msgtest 'Cold archive signed by' 'Joe Sixpack'
-       updatesuccess
+       msgmsg 'Cold archive signed by' 'Joe Sixpack'
+       testsuccess aptget update
        testsuccessequal "$(cat ${PKGFILE})
 " aptcache show apt
        installaptold
@@ -182,8 +161,8 @@ runtest() {
        prepare ${PKGFILE}-new
        signreleasefiles 'Marvin Paranoid'
        find aptarchive/ -name "$DELETEFILE" -delete
-       msgtest 'Good warm archive signed by' 'Marvin Paranoid'
-       updatefailure '^W: .* NO_PUBKEY'
+       msgmsg 'Good warm archive signed by' 'Marvin Paranoid'
+       updatewithwarnings '^W: .* NO_PUBKEY'
        testsuccessequal "$(cat ${PKGFILE})
 " aptcache show apt
        installaptold
@@ -192,8 +171,8 @@ runtest() {
        cp keys/rexexpired.pub rootdir/etc/apt/trusted.gpg.d/rexexpired.gpg
        signreleasefiles 'Rex Expired'
        find aptarchive/ -name "$DELETEFILE" -delete
-       msgtest 'Good warm archive signed by' 'Rex Expired'
-       updatefailure '^W: .* KEYEXPIRED'
+       msgmsg 'Good warm archive signed by' 'Rex Expired'
+       updatewithwarnings '^W: .* KEYEXPIRED'
        testsuccessequal "$(cat ${PKGFILE})
 " aptcache show apt
        installaptold
@@ -202,35 +181,77 @@ runtest() {
        prepare ${PKGFILE}-new
        signreleasefiles
        find aptarchive/ -name "$DELETEFILE" -delete
-       msgtest 'Good warm archive signed by' 'Joe Sixpack'
-       updatesuccess
+       msgmsg 'Good warm archive signed by' 'Joe Sixpack'
+       testsuccess aptget update
        testsuccessequal "$(cat ${PKGFILE}-new)
 " aptcache show apt
        installaptnew
+
+       prepare ${PKGFILE}
+       rm -rf rootdir/var/lib/apt/lists
+       signreleasefiles 'Marvin Paranoid'
+       find aptarchive/ -name "$DELETEFILE" -delete
+       msgmsg 'Cold archive signed by good keyring' 'Marvin Paranoid'
+       local MARVIN="$(readlink -f keys/marvinparanoid.pub)"
+       sed -i "s#^\(deb\(-src\)\?\) #\1 [signed-by=$MARVIN] #" rootdir/etc/apt/sources.list.d/*
+       testsuccess aptget update -o Debug::pkgAcquire::Worker=1
+       testsuccessequal "$(cat ${PKGFILE})
+" aptcache show apt
+       installaptold
+
+       rm -rf rootdir/var/lib/apt/lists
+       signreleasefiles 'Joe Sixpack'
+       find aptarchive/ -name "$DELETEFILE" -delete
+       msgmsg 'Cold archive signed by bad keyring' 'Joe Sixpack'
+       updatewithwarnings '^W: .* NO_PUBKEY'
+
+       sed -i "s#^\(deb\(-src\)\?\) \[signed-by=$MARVIN\] #\1 #" rootdir/etc/apt/sources.list.d/*
+       local MARVIN="$(aptkey --keyring $MARVIN finger | grep 'Key fingerprint' | cut -d'=' -f 2 | tr -d ' ')"
+
+       prepare ${PKGFILE}
+       rm -rf rootdir/var/lib/apt/lists
+       signreleasefiles 'Marvin Paranoid'
+       find aptarchive/ -name "$DELETEFILE" -delete
+       msgmsg 'Cold archive signed by good keyid' 'Marvin Paranoid'
+       sed -i "s#^\(deb\(-src\)\?\) #\1 [signed-by=$MARVIN] #" rootdir/etc/apt/sources.list.d/*
+       cp keys/marvinparanoid.pub rootdir/etc/apt/trusted.gpg.d/marvinparanoid.gpg
+       testsuccess aptget update -o Debug::pkgAcquire::Worker=1 -o Debug::Acquire::gpgv=1
+       testsuccessequal "$(cat ${PKGFILE})
+" aptcache show apt
+       installaptold
+       rm -f rootdir/etc/apt/trusted.gpg.d/marvinparanoid.gpg
+
+       rm -rf rootdir/var/lib/apt/lists
+       signreleasefiles 'Joe Sixpack'
+       find aptarchive/ -name "$DELETEFILE" -delete
+       msgmsg 'Cold archive signed by bad keyid' 'Joe Sixpack'
+       updatewithwarnings '^W: .* be verified because the public key is not available: .*'
+
+       sed -i "s#^\(deb\(-src\)\?\) \[signed-by=$MARVIN\] #\1 #" rootdir/etc/apt/sources.list.d/*
 }
 
 runtest2() {
        prepare ${PKGFILE}
        rm -rf rootdir/var/lib/apt/lists
        signreleasefiles 'Joe Sixpack'
-       msgtest 'Cold archive signed by' 'Joe Sixpack'
-       updatesuccess
+       msgmsg 'Cold archive signed by' 'Joe Sixpack'
+       testsuccess aptget update
 
        # New .deb but now an unsigned archive. For example MITM to circumvent
        # package verification.
        prepare ${PKGFILE}-new
        find aptarchive/ -name InRelease -delete
        find aptarchive/ -name Release.gpg -delete
-       msgtest 'Warm archive signed by' 'nobody'
-       updatesuccess
+       msgmsg 'Warm archive signed by' 'nobody'
+       updatewithwarnings 'W: .* no longer signed.'
        testsuccessequal "$(cat ${PKGFILE}-new)
 " aptcache show apt
        failaptnew
 
        # Unsigned archive from the beginning must also be detected.
        rm -rf rootdir/var/lib/apt/lists
-       msgtest 'Cold archive signed by' 'nobody'
-       updatesuccess
+       msgmsg 'Cold archive signed by' 'nobody'
+       updatewithwarnings 'W: .* is not signed.'
        testsuccessequal "$(cat ${PKGFILE}-new)
 " aptcache show apt
        failaptnew
@@ -243,7 +264,7 @@ Acquire::AllowInsecureRepositories "1";
 Acquire::AllowDowngradeToInsecureRepositories "1";
 EOF
 
-msgmsg "Runing base test"
+msgmsg "Running base test"
 runtest2
 
 DELETEFILE="InRelease"