Remove OPENSSL_ia32cap overrides in various test scripts
authorBernd Edlinger <bernd.edlinger@hotmail.de>
Sun, 24 May 2020 09:11:27 +0000 (11:11 +0200)
committerBernd Edlinger <bernd.edlinger@hotmail.de>
Wed, 6 Oct 2021 13:18:09 +0000 (15:18 +0200)
The removed override was: OPENSSL_ia32cap=~0x200000200000000
which disables AESNI codepaths and PCLMULQDQ (useful for ghash).
It is unclear why this was done, but it probably just hides bugs.

[extended tests]

Reviewed-by: Tomas Mraz <tomas@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/16693)

22 files changed:
test/recipes/70-test_comp.t
test/recipes/70-test_key_share.t
test/recipes/70-test_renegotiation.t
test/recipes/70-test_sslcbcpadding.t
test/recipes/70-test_sslcertstatus.t
test/recipes/70-test_sslextension.t
test/recipes/70-test_sslmessages.t
test/recipes/70-test_sslrecords.t
test/recipes/70-test_sslsessiontick.t
test/recipes/70-test_sslsigalgs.t
test/recipes/70-test_sslsignature.t
test/recipes/70-test_sslskewith0p.t
test/recipes/70-test_sslversions.t
test/recipes/70-test_sslvertol.t
test/recipes/70-test_tls13alerts.t
test/recipes/70-test_tls13cookie.t
test/recipes/70-test_tls13downgrade.t
test/recipes/70-test_tls13hrr.t
test/recipes/70-test_tls13kexmodes.t
test/recipes/70-test_tls13messages.t
test/recipes/70-test_tls13psk.t
test/recipes/70-test_tlsextms.t

index eeee29ac5c0abd7b718b9ea491369520fc30f282..11c70705f7f2c01ac2f9c24dfe091329ea5bc283 100644 (file)
@@ -27,8 +27,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLSv1.3 or TLSv1.2 enabled"
     if disabled("tls1_3") && disabled("tls1_2");
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 use constant {
     MULTIPLE_COMPRESSIONS => 0,
     NON_NULL_COMPRESSION => 1
index ec722c7fcd7804228f74fca63f7e06331bcc6617..7fb8cba73acc4121164f9b659536790fee7b38e7 100644 (file)
@@ -63,8 +63,6 @@ plan skip_all => "$test_name needs TLS1.3 enabled"
 plan skip_all => "$test_name needs EC or DH enabled"
     if disabled("ec") && disabled("dh");
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 my $proxy = TLSProxy::Proxy->new(
     undef,
     cmdstr(app(["openssl"]), display => 1),
index b7bc9c025aeac9b3b101491858c6ed704f45a6e3..37fbfd58544ec8bbdd89695cb8ba2762cc342470 100644 (file)
@@ -28,7 +28,6 @@ plan skip_all => "$test_name needs TLS <= 1.2 enabled"
 
 plan tests => 5;
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
 my $proxy = TLSProxy::Proxy->new(
     undef,
     cmdstr(app(["openssl"]), display => 1),
index 7a1b3ba995a5ad8cde2eb0ef7f29ec7d088f17b9..c24f315c60024733f7e128b87387d9e1ea6bd686 100644 (file)
@@ -28,7 +28,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLSv1.2 enabled"
     if disabled("tls1_2");
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
 my $proxy = TLSProxy::Proxy->new(
     \&add_maximal_padding_filter,
     cmdstr(app(["openssl"]), display => 1),
index 41c112ae6d57dbc998e12524e8de3db71dd2c097..44b3839b9565d81f3ed7b220a393a1449895c6bf 100644 (file)
@@ -30,7 +30,6 @@ plan skip_all => "$test_name needs TLS enabled"
     if alldisabled(available_protocols("tls"))
        || (!disabled("tls1_3") && disabled("tls1_2"));
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
 my $proxy = TLSProxy::Proxy->new(
     \&certstatus_filter,
     cmdstr(app(["openssl"]), display => 1),
index c1893b8f06e77f12b5d05b651578e6af0a7ae1ab..37fba871e9dc062cf3bfaf1d6bab2b3f0230c58d 100644 (file)
@@ -41,7 +41,6 @@ use constant {
 my $testtype;
 my $fatal_alert = 0;    # set by filter on fatal alert
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
 my $proxy = TLSProxy::Proxy->new(
     \&inject_duplicate_extension_clienthello,
     cmdstr(app(["openssl"]), display => 1),
index abb0f5aff905ac11b88995afe5879fe44183c1cb..0afb700679176673fe19f474b27e66b81e83261e 100644 (file)
@@ -29,8 +29,6 @@ plan skip_all => "$test_name needs TLS enabled"
     if alldisabled(available_protocols("tls"))
        || (!disabled("tls1_3") && disabled("tls1_2"));
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 my $proxy = TLSProxy::Proxy->new(
     undef,
     cmdstr(app(["openssl"]), display => 1),
index 318c9235b0c9f78f6c52ad7a2927d2de207a34f9..30d9136bbcfd4bb58e1c7eff77ed13aa2c3bb4cd 100644 (file)
@@ -28,7 +28,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLSv1.2 enabled"
     if disabled("tls1_2");
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
 my $proxy = TLSProxy::Proxy->new(
     \&add_empty_recs_filter,
     cmdstr(app(["openssl"]), display => 1),
index ad145774704eca893364fc728d646978a6fc9dba..10ebe8cf339553744e120024eed0675509a705cf 100644 (file)
@@ -27,8 +27,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs SSLv3, TLSv1, TLSv1.1 or TLSv1.2 enabled"
     if alldisabled(("ssl3", "tls1", "tls1_1", "tls1_2"));
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 sub checkmessages($$$$$$);
 sub clearclient();
 sub clearall();
index 48b9e43c3b392e21964510a0f8f5d6bf571e125c..998dcc37940c13c72f8d559f79361c6f565bd379 100644 (file)
@@ -26,7 +26,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLS1.2 or TLS1.3 enabled"
     if disabled("tls1_2") && disabled("tls1_3");
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
 my $proxy = TLSProxy::Proxy->new(
     undef,
     cmdstr(app(["openssl"]), display => 1),
index a9a77d5b8f1c369148791c253483bd5d7d6448a8..d27685bbec6ed1a4e259981e8ce99dcd9a66f18e 100644 (file)
@@ -26,7 +26,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLS enabled"
     if alldisabled(available_protocols("tls"));
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
 my $proxy = TLSProxy::Proxy->new(
     undef,
     cmdstr(app(["openssl"]), display => 1),
index 9d2442fa12339f26ff4d34e3938deb58e8a39c10..c53925dcdd7c5460f703e0bec52f3ce068573936 100644 (file)
@@ -29,7 +29,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLS enabled"
     if alldisabled(available_protocols("tls"));
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
 my $proxy = TLSProxy::Proxy->new(
     \&ske_0_p_filter,
     cmdstr(app(["openssl"]), display => 1),
index 2123860d9cb4444cef32b93ddb2accd859bea354..66b5606db5a21a1a9e136ee7bbdaf6f03b1ae4fb 100644 (file)
@@ -42,8 +42,6 @@ plan skip_all => "$test_name needs TLS1.3, TLS1.2 and TLS1.1 enabled"
        || disabled("tls1_2")
        || disabled("tls1_1");
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 my $proxy = TLSProxy::Proxy->new(
     undef,
     cmdstr(app(["openssl"]), display => 1),
index d41085c9eced4790959f2e093aa24b4796307b11..073df9ad84b67a1c1cd7b99d9cf4469200d6d6f7 100644 (file)
@@ -26,7 +26,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLS enabled"
     if alldisabled(available_protocols("tls"));
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
 my $proxy = TLSProxy::Proxy->new(
     \&vers_tolerance_filter,
     cmdstr(app(["openssl"]), display => 1),
index 44d026c20224acc7cf77379ebb27eb2ef9cf5c36..e71fd23edbf13ef5cb32c42b44aff2188885050d 100644 (file)
@@ -26,8 +26,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLS1.3 enabled"
     if disabled("tls1_3") || (disabled("ec") && disabled("dh"));
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 my $proxy = TLSProxy::Proxy->new(
     undef,
     cmdstr(app(["openssl"]), display => 1),
index a4b2a6222b10b1f18b8f2576b513be8f1de6a194..cc0cfd3affc89300bd41231b37f69479ed9e0de9 100644 (file)
@@ -26,8 +26,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLS1.3 enabled"
     if disabled("tls1_3") || (disabled("ec") && disabled("dh"));
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 use constant {
     COOKIE_ONLY => 0,
     COOKIE_AND_KEY_SHARE => 1
index 9e10a9c9c4ca71c18e5952414ecdb8df6cd808e4..999a79e62a84c6705064b660bcb0fbfb01b180fa 100644 (file)
@@ -28,8 +28,6 @@ plan skip_all => "$test_name needs TLS1.3 and TLS1.2 enabled"
        || (disabled("ec") && disabled("dh"))
        || disabled("tls1_2");
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 my $proxy = TLSProxy::Proxy->new(
     undef,
     cmdstr(app(["openssl"]), display => 1),
index 845d40aed9a212ef55bf600fdfc892a03ac03188..da38ae5bd44cbfc897236036e31610b6ed7d5a7e 100644 (file)
@@ -26,8 +26,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLS1.3 enabled"
     if disabled("tls1_3") || (disabled("ec") && disabled("dh"));
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 my $proxy = TLSProxy::Proxy->new(
     undef,
     cmdstr(app(["openssl"]), display => 1),
index 6385885057d8ca940da0f463bd4896248b1273c0..0d0681a838eed596fcbc234145864b737a75369b 100644 (file)
@@ -31,9 +31,6 @@ plan skip_all => "$test_name needs TLSv1.3 enabled"
 plan skip_all => "$test_name needs EC enabled"
     if disabled("ec");
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
-
 @handmessages = (
     [TLSProxy::Message::MT_CLIENT_HELLO,
         checkhandshake::ALL_HANDSHAKES],
index 3113294f063190e6b252d911255a1aeb20c5f6cb..58b88a3ca8da71ca923bca245af9647969c6d3f0 100644 (file)
@@ -31,8 +31,6 @@ plan skip_all => "$test_name needs TLSv1.3 enabled"
 plan skip_all => "$test_name needs EC enabled"
     if disabled("ec");
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 @handmessages = (
     [TLSProxy::Message::MT_CLIENT_HELLO,
         checkhandshake::ALL_HANDSHAKES],
index d24d52e35c9a5b4d14f337463093430699c3bbdd..f36468de97a26d07bf886d043e39bcc8bcd68b64 100644 (file)
@@ -27,8 +27,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLSv1.3 enabled"
     if disabled("tls1_3") || (disabled("ec") && disabled("dh"));
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 my $proxy = TLSProxy::Proxy->new(
     undef,
     cmdstr(app(["openssl"]), display => 1),
index 20f980648d1b0675ae0633278faca20cc6fcca82..a8b18c5f200e929cc027bbdc950b3c17b4e7a888 100644 (file)
@@ -27,8 +27,6 @@ plan skip_all => "$test_name needs the sock feature enabled"
 plan skip_all => "$test_name needs TLSv1.0, TLSv1.1 or TLSv1.2 enabled"
     if disabled("tls1") && disabled("tls1_1") && disabled("tls1_2");
 
-$ENV{OPENSSL_ia32cap} = '~0x200000200000000';
-
 sub checkmessages($$$$$);
 sub setrmextms($$);
 sub clearall();