allow limiting video-comments rss feeds to an account or video channel
[oweals/peertube.git] / server / tests / api / activitypub / security.ts
1 /* eslint-disable @typescript-eslint/no-unused-expressions,@typescript-eslint/require-await */
2
3 import 'mocha'
4
5 import { cleanupTests, closeAllSequelize, flushAndRunMultipleServers, ServerInfo, setActorField } from '../../../../shared/extra-utils'
6 import { HTTP_SIGNATURE } from '../../../initializers/constants'
7 import { buildGlobalHeaders } from '../../../lib/job-queue/handlers/utils/activitypub-http-utils'
8 import * as chai from 'chai'
9 import { activityPubContextify, buildSignedActivity } from '../../../helpers/activitypub'
10 import { makeFollowRequest, makePOSTAPRequest } from '../../../../shared/extra-utils/requests/activitypub'
11 import { buildDigest } from '@server/helpers/peertube-crypto'
12
13 const expect = chai.expect
14
15 function setKeysOfServer (onServer: ServerInfo, ofServer: ServerInfo, publicKey: string, privateKey: string) {
16   return Promise.all([
17     setActorField(onServer.internalServerNumber, 'http://localhost:' + ofServer.port + '/accounts/peertube', 'publicKey', publicKey),
18     setActorField(onServer.internalServerNumber, 'http://localhost:' + ofServer.port + '/accounts/peertube', 'privateKey', privateKey)
19   ])
20 }
21
22 function getAnnounceWithoutContext (server2: ServerInfo) {
23   const json = require('./json/peertube/announce-without-context.json')
24   const result: typeof json = {}
25
26   for (const key of Object.keys(json)) {
27     if (Array.isArray(json[key])) {
28       result[key] = json[key].map(v => v.replace(':9002', `:${server2.port}`))
29     } else {
30       result[key] = json[key].replace(':9002', `:${server2.port}`)
31     }
32   }
33
34   return result
35 }
36
37 describe('Test ActivityPub security', function () {
38   let servers: ServerInfo[]
39   let url: string
40
41   const keys = require('./json/peertube/keys.json')
42   const invalidKeys = require('./json/peertube/invalid-keys.json')
43   const baseHttpSignature = () => ({
44     algorithm: HTTP_SIGNATURE.ALGORITHM,
45     authorizationHeaderName: HTTP_SIGNATURE.HEADER_NAME,
46     keyId: 'acct:peertube@localhost:' + servers[1].port,
47     key: keys.privateKey,
48     headers: HTTP_SIGNATURE.HEADERS_TO_SIGN
49   })
50
51   // ---------------------------------------------------------------
52
53   before(async function () {
54     this.timeout(60000)
55
56     servers = await flushAndRunMultipleServers(3)
57
58     url = servers[0].url + '/inbox'
59
60     await setKeysOfServer(servers[0], servers[1], keys.publicKey, keys.privateKey)
61
62     const to = { url: 'http://localhost:' + servers[0].port + '/accounts/peertube' }
63     const by = { url: 'http://localhost:' + servers[1].port + '/accounts/peertube', privateKey: keys.privateKey }
64     await makeFollowRequest(to, by)
65   })
66
67   describe('When checking HTTP signature', function () {
68
69     it('Should fail with an invalid digest', async function () {
70       const body = activityPubContextify(getAnnounceWithoutContext(servers[1]))
71       const headers = {
72         Digest: buildDigest({ hello: 'coucou' })
73       }
74
75       const { response } = await makePOSTAPRequest(url, body, baseHttpSignature(), headers)
76
77       expect(response.statusCode).to.equal(403)
78     })
79
80     it('Should fail with an invalid date', async function () {
81       const body = activityPubContextify(getAnnounceWithoutContext(servers[1]))
82       const headers = buildGlobalHeaders(body)
83       headers['date'] = 'Wed, 21 Oct 2015 07:28:00 GMT'
84
85       const { response } = await makePOSTAPRequest(url, body, baseHttpSignature(), headers)
86
87       expect(response.statusCode).to.equal(403)
88     })
89
90     it('Should fail with bad keys', async function () {
91       await setKeysOfServer(servers[0], servers[1], invalidKeys.publicKey, invalidKeys.privateKey)
92       await setKeysOfServer(servers[1], servers[1], invalidKeys.publicKey, invalidKeys.privateKey)
93
94       const body = activityPubContextify(getAnnounceWithoutContext(servers[1]))
95       const headers = buildGlobalHeaders(body)
96
97       const { response } = await makePOSTAPRequest(url, body, baseHttpSignature(), headers)
98
99       expect(response.statusCode).to.equal(403)
100     })
101
102     it('Should succeed with a valid HTTP signature', async function () {
103       await setKeysOfServer(servers[0], servers[1], keys.publicKey, keys.privateKey)
104       await setKeysOfServer(servers[1], servers[1], keys.publicKey, keys.privateKey)
105
106       const body = activityPubContextify(getAnnounceWithoutContext(servers[1]))
107       const headers = buildGlobalHeaders(body)
108
109       const { response } = await makePOSTAPRequest(url, body, baseHttpSignature(), headers)
110
111       expect(response.statusCode).to.equal(204)
112     })
113   })
114
115   describe('When checking Linked Data Signature', function () {
116     before(async () => {
117       await setKeysOfServer(servers[2], servers[2], keys.publicKey, keys.privateKey)
118
119       const to = { url: 'http://localhost:' + servers[0].port + '/accounts/peertube' }
120       const by = { url: 'http://localhost:' + servers[2].port + '/accounts/peertube', privateKey: keys.privateKey }
121       await makeFollowRequest(to, by)
122     })
123
124     it('Should fail with bad keys', async function () {
125       this.timeout(10000)
126
127       await setKeysOfServer(servers[0], servers[2], invalidKeys.publicKey, invalidKeys.privateKey)
128       await setKeysOfServer(servers[2], servers[2], invalidKeys.publicKey, invalidKeys.privateKey)
129
130       const body = getAnnounceWithoutContext(servers[1])
131       body.actor = 'http://localhost:' + servers[2].port + '/accounts/peertube'
132
133       const signer: any = { privateKey: invalidKeys.privateKey, url: 'http://localhost:' + servers[2].port + '/accounts/peertube' }
134       const signedBody = await buildSignedActivity(signer, body)
135
136       const headers = buildGlobalHeaders(signedBody)
137
138       const { response } = await makePOSTAPRequest(url, signedBody, baseHttpSignature(), headers)
139
140       expect(response.statusCode).to.equal(403)
141     })
142
143     it('Should fail with an altered body', async function () {
144       this.timeout(10000)
145
146       await setKeysOfServer(servers[0], servers[2], keys.publicKey, keys.privateKey)
147       await setKeysOfServer(servers[0], servers[2], keys.publicKey, keys.privateKey)
148
149       const body = getAnnounceWithoutContext(servers[1])
150       body.actor = 'http://localhost:' + servers[2].port + '/accounts/peertube'
151
152       const signer: any = { privateKey: keys.privateKey, url: 'http://localhost:' + servers[2].port + '/accounts/peertube' }
153       const signedBody = await buildSignedActivity(signer, body)
154
155       signedBody.actor = 'http://localhost:' + servers[2].port + '/account/peertube'
156
157       const headers = buildGlobalHeaders(signedBody)
158
159       const { response } = await makePOSTAPRequest(url, signedBody, baseHttpSignature(), headers)
160
161       expect(response.statusCode).to.equal(403)
162     })
163
164     it('Should succeed with a valid signature', async function () {
165       this.timeout(10000)
166
167       const body = getAnnounceWithoutContext(servers[1])
168       body.actor = 'http://localhost:' + servers[2].port + '/accounts/peertube'
169
170       const signer: any = { privateKey: keys.privateKey, url: 'http://localhost:' + servers[2].port + '/accounts/peertube' }
171       const signedBody = await buildSignedActivity(signer, body)
172
173       const headers = buildGlobalHeaders(signedBody)
174
175       const { response } = await makePOSTAPRequest(url, signedBody, baseHttpSignature(), headers)
176
177       expect(response.statusCode).to.equal(204)
178     })
179   })
180
181   after(async function () {
182     this.timeout(10000)
183
184     await cleanupTests(servers)
185
186     await closeAllSequelize(servers)
187   })
188 })