]> git.proxmox.com Git - mirror_edk2.git/blobdiff - SecurityPkg/Tcg/TcgPei/TcgPei.c
SecurityPkg: Tcg2Dxe: Report correct FinalEventLog size
[mirror_edk2.git] / SecurityPkg / Tcg / TcgPei / TcgPei.c
index 419eacf37d2ab29aefc7b8f8176a74f82579f9f4..25724a6812e7c411dd05344661059b3718771cb1 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   Initialize TPM device and measure FVs before handing off control to DXE.\r
 \r
-Copyright (c) 2005 - 2015, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2005 - 2016, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials \r
 are licensed and made available under the terms and conditions of the BSD License \r
 which accompanies this distribution.  The full text of the license may be found at \r
@@ -32,15 +32,15 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #include <Library/BaseMemoryLib.h>\r
 #include <Library/PeiServicesLib.h>\r
 #include <Library/PeimEntryPoint.h>\r
-#include <Library/TpmCommLib.h>\r
 #include <Library/HobLib.h>\r
 #include <Library/PcdLib.h>\r
 #include <Library/PeiServicesTablePointerLib.h>\r
 #include <Library/BaseLib.h>\r
 #include <Library/MemoryAllocationLib.h>\r
 #include <Library/ReportStatusCodeLib.h>\r
-\r
-#include "TpmComm.h"\r
+#include <Library/Tpm12DeviceLib.h>\r
+#include <Library/Tpm12CommandLib.h>\r
+#include <Library/BaseCryptLib.h>\r
 \r
 BOOLEAN                 mImageInMemory  = FALSE;\r
 \r
@@ -198,6 +198,40 @@ EndofPeiSignalNotifyCallBack (
   return EFI_SUCCESS;\r
 }\r
 \r
+/**\r
+Single function calculates SHA1 digest value for all raw data. It\r
+combines Sha1Init(), Sha1Update() and Sha1Final().\r
+\r
+@param[in]  Data          Raw data to be digested.\r
+@param[in]  DataLen       Size of the raw data.\r
+@param[out] Digest        Pointer to a buffer that stores the final digest.\r
+\r
+@retval     EFI_SUCCESS   Always successfully calculate the final digest.\r
+**/\r
+EFI_STATUS\r
+EFIAPI\r
+TpmCommHashAll (\r
+  IN  CONST UINT8       *Data,\r
+  IN        UINTN       DataLen,\r
+  OUT       TPM_DIGEST  *Digest\r
+  )\r
+{\r
+  VOID   *Sha1Ctx;\r
+  UINTN  CtxSize;\r
+\r
+  CtxSize = Sha1GetContextSize ();\r
+  Sha1Ctx = AllocatePool (CtxSize);\r
+  ASSERT (Sha1Ctx != NULL);\r
+\r
+  Sha1Init (Sha1Ctx);\r
+  Sha1Update (Sha1Ctx, Data, DataLen);\r
+  Sha1Final (Sha1Ctx, (UINT8 *)Digest);\r
+\r
+  FreePool (Sha1Ctx);\r
+\r
+  return EFI_SUCCESS;\r
+}\r
+\r
 /**\r
   Do a hash operation on a data buffer, extend a specific TPM PCR with the hash result,\r
   and build a GUIDed HOB recording the event which will be passed to the DXE phase and\r
@@ -207,7 +241,6 @@ EndofPeiSignalNotifyCallBack (
   @param[in]      HashData      Physical address of the start of the data buffer \r
                                 to be hashed, extended, and logged.\r
   @param[in]      HashDataLen   The length, in bytes, of the buffer referenced by HashData.\r
-  @param[in]      TpmHandle     TPM handle.\r
   @param[in]      NewEventHdr   Pointer to a TCG_PCR_EVENT_HDR data structure.  \r
   @param[in]      NewEventData  Pointer to the new event data.  \r
 \r
@@ -221,7 +254,6 @@ HashLogExtendEvent (
   IN      EFI_PEI_SERVICES          **PeiServices,\r
   IN      UINT8                     *HashData,\r
   IN      UINTN                     HashDataLen,\r
-  IN      TIS_TPM_HANDLE            TpmHandle,\r
   IN      TCG_PCR_EVENT_HDR         *NewEventHdr,\r
   IN      UINT8                     *NewEventData\r
   )\r
@@ -245,9 +277,7 @@ HashLogExtendEvent (
     }\r
   }\r
 \r
-  Status = TpmCommExtend (\r
-             PeiServices,\r
-             TpmHandle,\r
+  Status = Tpm12Extend (\r
              &NewEventHdr->Digest,\r
              NewEventHdr->PCRIndex,\r
              NULL\r
@@ -286,7 +316,6 @@ Done:
   Measure CRTM version.\r
 \r
   @param[in]      PeiServices   Describes the list of possible PEI Services.\r
-  @param[in]      TpmHandle     TPM handle.\r
 \r
   @retval EFI_SUCCESS           Operation completed successfully.\r
   @retval EFI_OUT_OF_RESOURCES  No enough memory to log the new event.\r
@@ -296,8 +325,7 @@ Done:
 EFI_STATUS\r
 EFIAPI\r
 MeasureCRTMVersion (\r
-  IN      EFI_PEI_SERVICES          **PeiServices,\r
-  IN      TIS_TPM_HANDLE            TpmHandle\r
+  IN      EFI_PEI_SERVICES          **PeiServices\r
   )\r
 {\r
   TCG_PCR_EVENT_HDR                 TcgEventHdr;\r
@@ -315,7 +343,6 @@ MeasureCRTMVersion (
            PeiServices,\r
            (UINT8*)PcdGetPtr (PcdFirmwareVersionString),\r
            TcgEventHdr.EventSize,\r
-           TpmHandle,\r
            &TcgEventHdr,\r
            (UINT8*)PcdGetPtr (PcdFirmwareVersionString)\r
            );\r
@@ -345,9 +372,6 @@ MeasureFvImage (
   EFI_STATUS                        Status;\r
   EFI_PLATFORM_FIRMWARE_BLOB        FvBlob;\r
   TCG_PCR_EVENT_HDR                 TcgEventHdr;\r
-  TIS_TPM_HANDLE                    TpmHandle;\r
-\r
-  TpmHandle = (TIS_TPM_HANDLE) (UINTN) TPM_BASE_ADDRESS;\r
 \r
   //\r
   // Check if it is in Excluded FV list\r
@@ -388,7 +412,6 @@ MeasureFvImage (
              (EFI_PEI_SERVICES **) GetPeiServicesTablePointer(),\r
              (UINT8*) (UINTN) FvBlob.BlobBase,\r
              (UINTN) FvBlob.BlobLength,\r
-             TpmHandle,\r
              &TcgEventHdr,\r
              (UINT8*) &FvBlob\r
              );\r
@@ -410,7 +433,6 @@ MeasureFvImage (
   Measure main BIOS.\r
 \r
   @param[in]      PeiServices   Describes the list of possible PEI Services.\r
-  @param[in]      TpmHandle     TPM handle.\r
 \r
   @retval EFI_SUCCESS           Operation completed successfully.\r
   @retval EFI_OUT_OF_RESOURCES  No enough memory to log the new event.\r
@@ -420,8 +442,7 @@ MeasureFvImage (
 EFI_STATUS\r
 EFIAPI\r
 MeasureMainBios (\r
-  IN      EFI_PEI_SERVICES          **PeiServices,\r
-  IN      TIS_TPM_HANDLE            TpmHandle\r
+  IN      EFI_PEI_SERVICES          **PeiServices\r
   )\r
 {\r
   EFI_STATUS                        Status;\r
@@ -553,15 +574,11 @@ PhysicalPresencePpiNotifyCallback (
   )\r
 {\r
   EFI_STATUS                        Status;\r
+  TPM_PERMANENT_FLAGS               TpmPermanentFlags;\r
   PEI_LOCK_PHYSICAL_PRESENCE_PPI    *LockPhysicalPresencePpi;\r
-  BOOLEAN                           LifetimeLock;\r
-  BOOLEAN                           CmdEnable;\r
-  TIS_TPM_HANDLE                    TpmHandle;\r
   TPM_PHYSICAL_PRESENCE             PhysicalPresenceValue;\r
 \r
-  TpmHandle        = (TIS_TPM_HANDLE) (UINTN) TPM_BASE_ADDRESS;\r
-\r
-  Status = TpmCommGetCapability (PeiServices, TpmHandle, NULL, &LifetimeLock, &CmdEnable);\r
+  Status = Tpm12GetCapabilityFlagPermanent (&TpmPermanentFlags);\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
@@ -569,7 +586,7 @@ PhysicalPresencePpiNotifyCallback (
   //\r
   // 1. Set physicalPresenceLifetimeLock, physicalPresenceHWEnable and physicalPresenceCMDEnable bit by PCDs.\r
   //\r
-  if (PcdGetBool (PcdPhysicalPresenceLifetimeLock) && !LifetimeLock) {\r
+  if (PcdGetBool (PcdPhysicalPresenceLifetimeLock) && !TpmPermanentFlags.physicalPresenceLifetimeLock) {\r
     //\r
     // Lock TPM LifetimeLock is required, and LifetimeLock is not locked yet. \r
     //\r
@@ -577,10 +594,10 @@ PhysicalPresencePpiNotifyCallback (
 \r
     if (PcdGetBool (PcdPhysicalPresenceCmdEnable)) {\r
       PhysicalPresenceValue |= TPM_PHYSICAL_PRESENCE_CMD_ENABLE;\r
-      CmdEnable = TRUE;\r
+      TpmPermanentFlags.physicalPresenceCMDEnable = TRUE;\r
     } else {\r
       PhysicalPresenceValue |= TPM_PHYSICAL_PRESENCE_CMD_DISABLE;\r
-      CmdEnable = FALSE;\r
+      TpmPermanentFlags.physicalPresenceCMDEnable = FALSE;\r
     }\r
 \r
     if (PcdGetBool (PcdPhysicalPresenceHwEnable)) {\r
@@ -589,9 +606,7 @@ PhysicalPresencePpiNotifyCallback (
       PhysicalPresenceValue |= TPM_PHYSICAL_PRESENCE_HW_DISABLE;\r
     }      \r
      \r
-    Status = TpmCommPhysicalPresence (\r
-               PeiServices,\r
-               TpmHandle,\r
+    Status = Tpm12PhysicalPresence (\r
                PhysicalPresenceValue\r
                );\r
     if (EFI_ERROR (Status)) {\r
@@ -607,8 +622,8 @@ PhysicalPresencePpiNotifyCallback (
     return EFI_SUCCESS;\r
   }\r
 \r
-  if (!CmdEnable) {\r
-    if (LifetimeLock) {\r
+  if (!TpmPermanentFlags.physicalPresenceCMDEnable) {\r
+    if (TpmPermanentFlags.physicalPresenceLifetimeLock) {\r
       //\r
       // physicalPresenceCMDEnable is locked, can't change.\r
       //\r
@@ -619,9 +634,7 @@ PhysicalPresencePpiNotifyCallback (
     // Enable physical presence command\r
     // It is necessary in order to lock physical presence\r
     //\r
-    Status = TpmCommPhysicalPresence (\r
-               PeiServices,\r
-               TpmHandle,\r
+    Status = Tpm12PhysicalPresence (\r
                TPM_PHYSICAL_PRESENCE_CMD_ENABLE\r
                );\r
     if (EFI_ERROR (Status)) {\r
@@ -632,9 +645,7 @@ PhysicalPresencePpiNotifyCallback (
   //\r
   // Lock physical presence\r
   // \r
-  Status = TpmCommPhysicalPresence (\r
-              PeiServices,\r
-              TpmHandle,\r
+  Status = Tpm12PhysicalPresence (\r
               TPM_PHYSICAL_PRESENCE_LOCK\r
               );\r
   return Status;\r
@@ -644,27 +655,24 @@ PhysicalPresencePpiNotifyCallback (
   Check if TPM chip is activeated or not.\r
 \r
   @param[in]      PeiServices   Describes the list of possible PEI Services.\r
-  @param[in]      TpmHandle     TPM handle.\r
 \r
   @retval TRUE    TPM is activated.\r
   @retval FALSE   TPM is deactivated.\r
 \r
 **/\r
 BOOLEAN\r
-EFIAPI\r
 IsTpmUsable (\r
-  IN      EFI_PEI_SERVICES          **PeiServices,\r
-  IN      TIS_TPM_HANDLE            TpmHandle\r
+  VOID\r
   )\r
 {\r
-  EFI_STATUS                        Status;\r
-  BOOLEAN                           Deactivated;\r
+  EFI_STATUS           Status;\r
+  TPM_PERMANENT_FLAGS  TpmPermanentFlags;\r
 \r
-  Status = TpmCommGetCapability (PeiServices, TpmHandle, &Deactivated, NULL, NULL);\r
+  Status = Tpm12GetCapabilityFlagPermanent (&TpmPermanentFlags);\r
   if (EFI_ERROR (Status)) {\r
     return FALSE;\r
   }\r
-  return (BOOLEAN)(!Deactivated); \r
+  return (BOOLEAN)(!TpmPermanentFlags.deactivated);\r
 }\r
 \r
 /**\r
@@ -684,7 +692,6 @@ PeimEntryMP (
   )\r
 {\r
   EFI_STATUS                        Status;\r
-  TIS_TPM_HANDLE                    TpmHandle;\r
 \r
   Status = PeiServicesLocatePpi (\r
                &gEfiPeiFirmwareVolumeInfoMeasurementExcludedPpiGuid, \r
@@ -699,18 +706,17 @@ PeimEntryMP (
   mMeasuredChildFvInfo = (EFI_PLATFORM_FIRMWARE_BLOB *) AllocateZeroPool (sizeof (EFI_PLATFORM_FIRMWARE_BLOB) * PcdGet32 (PcdPeiCoreMaxFvSupported));\r
   ASSERT (mMeasuredChildFvInfo != NULL);\r
 \r
-  TpmHandle = (TIS_TPM_HANDLE)(UINTN)TPM_BASE_ADDRESS;\r
-  Status = TisPcRequestUseTpm ((TIS_PC_REGISTERS_PTR)TpmHandle);\r
+  Status = Tpm12RequestUseTpm ();\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
 \r
-  if (IsTpmUsable (PeiServices, TpmHandle)) {\r
+  if (IsTpmUsable ()) {\r
     if (PcdGet8 (PcdTpmScrtmPolicy) == 1) {\r
-      Status = MeasureCRTMVersion (PeiServices, TpmHandle);\r
+      Status = MeasureCRTMVersion (PeiServices);\r
     }\r
 \r
-    Status = MeasureMainBios (PeiServices, TpmHandle);\r
+    Status = MeasureMainBios (PeiServices);\r
   }  \r
 \r
   //\r
@@ -745,7 +751,6 @@ PeimEntryMA (
   EFI_STATUS                        Status;\r
   EFI_STATUS                        Status2;\r
   EFI_BOOT_MODE                     BootMode;\r
-  TIS_TPM_HANDLE                    TpmHandle;\r
 \r
   if (!CompareGuid (PcdGetPtr(PcdTpmInstanceGuid), &gEfiTpmDeviceInstanceTpm12Guid)){\r
     DEBUG ((EFI_D_ERROR, "No TPM12 instance required!\n"));\r
@@ -776,15 +781,18 @@ PeimEntryMA (
   }\r
 \r
   if (!mImageInMemory) {\r
-    TpmHandle = (TIS_TPM_HANDLE)(UINTN)TPM_BASE_ADDRESS;\r
-    Status = TisPcRequestUseTpm ((TIS_PC_REGISTERS_PTR)TpmHandle);\r
+    Status = Tpm12RequestUseTpm ();\r
     if (EFI_ERROR (Status)) {\r
       DEBUG ((DEBUG_ERROR, "TPM not detected!\n"));\r
       goto Done;\r
     }\r
 \r
     if (PcdGet8 (PcdTpmInitializationPolicy) == 1) {\r
-      Status = TpmCommStartup ((EFI_PEI_SERVICES**)PeiServices, TpmHandle, BootMode);\r
+      if (BootMode == BOOT_ON_S3_RESUME) {\r
+        Status = Tpm12Startup (TPM_ST_STATE);\r
+      } else {\r
+        Status = Tpm12Startup (TPM_ST_CLEAR);\r
+      }\r
       if (EFI_ERROR (Status) ) {\r
         goto Done;\r
       }\r
@@ -794,7 +802,7 @@ PeimEntryMA (
     // TpmSelfTest is optional on S3 path, skip it to save S3 time\r
     //\r
     if (BootMode != BOOT_ON_S3_RESUME) {\r
-      Status = TpmCommContinueSelfTest ((EFI_PEI_SERVICES**)PeiServices, TpmHandle);\r
+      Status = Tpm12ContinueSelfTest ();\r
       if (EFI_ERROR (Status)) {\r
         goto Done;\r
       }\r