6c18f825ac437660702bd7448fcf958eb0b379ae
[openssl.git] / test / ossl_shim / test_config.cc
1 /* Copyright (c) 2014, Google Inc.
2  *
3  * Permission to use, copy, modify, and/or distribute this software for any
4  * purpose with or without fee is hereby granted, provided that the above
5  * copyright notice and this permission notice appear in all copies.
6  *
7  * THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
8  * WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
9  * MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY
10  * SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
11  * WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION
12  * OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN
13  * CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. */
14
15 #include "test_config.h"
16
17 #include <stdio.h>
18 #include <stdlib.h>
19 #include <string.h>
20
21 #include <memory>
22
23 #include <openssl/evp.h>
24
25 namespace {
26
27 template <typename T>
28 struct Flag {
29   const char *flag;
30   T TestConfig::*member;
31 };
32
33 // FindField looks for the flag in |flags| that matches |flag|. If one is found,
34 // it returns a pointer to the corresponding field in |config|. Otherwise, it
35 // returns NULL.
36 template<typename T, size_t N>
37 T *FindField(TestConfig *config, const Flag<T> (&flags)[N], const char *flag) {
38   for (size_t i = 0; i < N; i++) {
39     if (strcmp(flag, flags[i].flag) == 0) {
40       return &(config->*(flags[i].member));
41     }
42   }
43   return NULL;
44 }
45
46 const Flag<bool> kBoolFlags[] = {
47   { "-server", &TestConfig::is_server },
48   { "-dtls", &TestConfig::is_dtls },
49   { "-fallback-scsv", &TestConfig::fallback_scsv },
50   { "-require-any-client-certificate",
51     &TestConfig::require_any_client_certificate },
52   { "-async", &TestConfig::async },
53   { "-write-different-record-sizes",
54     &TestConfig::write_different_record_sizes },
55   { "-partial-write", &TestConfig::partial_write },
56   { "-no-tls13", &TestConfig::no_tls13 },
57   { "-no-tls12", &TestConfig::no_tls12 },
58   { "-no-tls11", &TestConfig::no_tls11 },
59   { "-no-tls1", &TestConfig::no_tls1 },
60   { "-no-ssl3", &TestConfig::no_ssl3 },
61   { "-shim-writes-first", &TestConfig::shim_writes_first },
62   { "-expect-session-miss", &TestConfig::expect_session_miss },
63   { "-decline-alpn", &TestConfig::decline_alpn },
64   { "-expect-extended-master-secret",
65     &TestConfig::expect_extended_master_secret },
66   { "-implicit-handshake", &TestConfig::implicit_handshake },
67   { "-handshake-never-done", &TestConfig::handshake_never_done },
68   { "-use-export-context", &TestConfig::use_export_context },
69   { "-expect-ticket-renewal", &TestConfig::expect_ticket_renewal },
70   { "-expect-no-session", &TestConfig::expect_no_session },
71   { "-use-ticket-callback", &TestConfig::use_ticket_callback },
72   { "-renew-ticket", &TestConfig::renew_ticket },
73   { "-enable-client-custom-extension",
74     &TestConfig::enable_client_custom_extension },
75   { "-enable-server-custom-extension",
76     &TestConfig::enable_server_custom_extension },
77   { "-custom-extension-skip", &TestConfig::custom_extension_skip },
78   { "-custom-extension-fail-add", &TestConfig::custom_extension_fail_add },
79   { "-check-close-notify", &TestConfig::check_close_notify },
80   { "-shim-shuts-down", &TestConfig::shim_shuts_down },
81   { "-verify-fail", &TestConfig::verify_fail },
82   { "-verify-peer", &TestConfig::verify_peer },
83   { "-expect-verify-result", &TestConfig::expect_verify_result },
84   { "-renegotiate-freely", &TestConfig::renegotiate_freely },
85   { "-p384-only", &TestConfig::p384_only },
86   { "-enable-all-curves", &TestConfig::enable_all_curves },
87   { "-use-sparse-dh-prime", &TestConfig::use_sparse_dh_prime },
88   { "-use-old-client-cert-callback",
89     &TestConfig::use_old_client_cert_callback },
90   { "-use-null-client-ca-list", &TestConfig::use_null_client_ca_list },
91   { "-peek-then-read", &TestConfig::peek_then_read },
92 };
93
94 const Flag<std::string> kStringFlags[] = {
95   { "-key-file", &TestConfig::key_file },
96   { "-cert-file", &TestConfig::cert_file },
97   { "-expect-server-name", &TestConfig::expected_server_name },
98   { "-advertise-npn", &TestConfig::advertise_npn },
99   { "-expect-next-proto", &TestConfig::expected_next_proto },
100   { "-select-next-proto", &TestConfig::select_next_proto },
101   { "-host-name", &TestConfig::host_name },
102   { "-advertise-alpn", &TestConfig::advertise_alpn },
103   { "-expect-alpn", &TestConfig::expected_alpn },
104   { "-expect-advertised-alpn", &TestConfig::expected_advertised_alpn },
105   { "-select-alpn", &TestConfig::select_alpn },
106   { "-psk", &TestConfig::psk },
107   { "-psk-identity", &TestConfig::psk_identity },
108   { "-srtp-profiles", &TestConfig::srtp_profiles },
109   { "-cipher", &TestConfig::cipher },
110   { "-export-label", &TestConfig::export_label },
111   { "-export-context", &TestConfig::export_context },
112 };
113
114 const Flag<std::string> kBase64Flags[] = {
115   { "-expect-certificate-types", &TestConfig::expected_certificate_types },
116 };
117
118 const Flag<int> kIntFlags[] = {
119   { "-port", &TestConfig::port },
120   { "-resume-count", &TestConfig::resume_count },
121   { "-min-version", &TestConfig::min_version },
122   { "-max-version", &TestConfig::max_version },
123   { "-mtu", &TestConfig::mtu },
124   { "-export-keying-material", &TestConfig::export_keying_material },
125   { "-expect-total-renegotiations", &TestConfig::expect_total_renegotiations },
126   { "-max-cert-list", &TestConfig::max_cert_list },
127 };
128
129 }  // namespace
130
131 bool ParseConfig(int argc, char **argv, TestConfig *out_config) {
132   for (int i = 0; i < argc; i++) {
133     bool *bool_field = FindField(out_config, kBoolFlags, argv[i]);
134     if (bool_field != NULL) {
135       *bool_field = true;
136       continue;
137     }
138
139     std::string *string_field = FindField(out_config, kStringFlags, argv[i]);
140     if (string_field != NULL) {
141       i++;
142       if (i >= argc) {
143         fprintf(stderr, "Missing parameter\n");
144         return false;
145       }
146       string_field->assign(argv[i]);
147       continue;
148     }
149
150     std::string *base64_field = FindField(out_config, kBase64Flags, argv[i]);
151     if (base64_field != NULL) {
152       i++;
153       if (i >= argc) {
154         fprintf(stderr, "Missing parameter\n");
155         return false;
156       }
157       std::unique_ptr<uint8_t[]> decoded(new uint8_t[strlen(argv[i])]);
158       int len = EVP_DecodeBlock(decoded.get(),
159                                 reinterpret_cast<const uint8_t *>(argv[i]),
160                                 strlen(argv[i]));
161       if (len < 0) {
162         fprintf(stderr, "Invalid base64: %s\n", argv[i]);
163         return false;
164       }
165       base64_field->assign(reinterpret_cast<const char *>(decoded.get()), len);
166       continue;
167     }
168
169     int *int_field = FindField(out_config, kIntFlags, argv[i]);
170     if (int_field) {
171       i++;
172       if (i >= argc) {
173         fprintf(stderr, "Missing parameter\n");
174         return false;
175       }
176       *int_field = atoi(argv[i]);
177       continue;
178     }
179
180     fprintf(stderr, "Unknown argument: %s\n", argv[i]);
181     exit(89);
182     return false;
183   }
184
185   return true;
186 }