Revert "Make it possible to disable fuzz testing"
[openssl.git] / test / recipes / 70-test_tlsextms.t
1 #! /usr/bin/env perl
2 # Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
3 #
4 # Licensed under the OpenSSL license (the "License").  You may not use
5 # this file except in compliance with the License.  You can obtain a copy
6 # in the file LICENSE in the source distribution or at
7 # https://www.openssl.org/source/license.html
8
9 use strict;
10 use OpenSSL::Test qw/:DEFAULT cmdstr srctop_file bldtop_dir/;
11 use OpenSSL::Test::Utils;
12 use TLSProxy::Proxy;
13 use File::Temp qw(tempfile);
14
15 my $test_name = "test_tlsextms";
16 setup($test_name);
17
18 plan skip_all => "TLSProxy isn't usable on $^O"
19     if $^O =~ /^(VMS|MSWin32)$/;
20
21 plan skip_all => "$test_name needs the dynamic engine feature enabled"
22     if disabled("engine") || disabled("dynamic-engine");
23
24 plan skip_all => "$test_name needs the sock feature enabled"
25     if disabled("sock");
26
27 plan skip_all => "$test_name needs TLS enabled"
28     if alldisabled(available_protocols("tls"));
29
30 $ENV{OPENSSL_ia32cap} = '~0x200000200000000';
31
32 sub checkmessages($$$$$);
33 sub setrmextms($$);
34 sub clearall();
35
36 my $crmextms = 0;
37 my $srmextms = 0;
38 my $cextms = 0;
39 my $sextms = 0;
40 my $fullhand = 0;
41
42 my $proxy = TLSProxy::Proxy->new(
43     \&extms_filter,
44     cmdstr(app(["openssl"]), display => 1),
45     srctop_file("apps", "server.pem"),
46     (!$ENV{HARNESS_ACTIVE} || $ENV{HARNESS_VERBOSE})
47 );
48
49 #Test 1: By default server and client should send extended master secret
50 # extension.
51 #Expected result: ClientHello extension seen; ServerHello extension seen
52 #                 Full handshake
53
54 setrmextms(0, 0);
55 $proxy->start() or plan skip_all => "Unable to start up Proxy for tests";
56 plan tests => 9;
57 checkmessages(1, "Default extended master secret test", 1, 1, 1);
58
59 #Test 2: If client omits extended master secret extension, server should too.
60 #Expected result: ClientHello extension not seen; ServerHello extension not seen
61 #                 Full handshake
62
63 clearall();
64 setrmextms(1, 0);
65 $proxy->start();
66 checkmessages(2, "No client extension extended master secret test", 0, 0, 1);
67
68 # Test 3: same as 1 but with session tickets disabled.
69 # Expected result: same as test 1.
70
71 clearall();
72 $proxy->clientflags("-no_ticket");
73 setrmextms(0, 0);
74 $proxy->start();
75 checkmessages(3, "No ticket extended master secret test", 1, 1, 1);
76
77 # Test 4: same as 2 but with session tickets disabled.
78 # Expected result: same as test 2.
79
80 clearall();
81 $proxy->clientflags("-no_ticket");
82 setrmextms(1, 0);
83 $proxy->start();
84 checkmessages(2, "No ticket, no client extension extended master secret test", 0, 0, 1);
85
86 #Test 5: Session resumption extended master secret test
87 #
88 #Expected result: ClientHello extension seen; ServerHello extension seen
89 #                 Abbreviated handshake
90
91 clearall();
92 setrmextms(0, 0);
93 (undef, my $session) = tempfile();
94 $proxy->serverconnects(2);
95 $proxy->clientflags("-sess_out ".$session);
96 $proxy->start();
97 $proxy->clearClient();
98 $proxy->clientflags("-sess_in ".$session);
99 $proxy->clientstart();
100 checkmessages(5, "Session resumption extended master secret test", 1, 1, 0);
101 unlink $session;
102
103 #Test 6: Session resumption extended master secret test original session
104 # omits extension. Server must not resume session.
105 #Expected result: ClientHello extension seen; ServerHello extension seen
106 #                 Full handshake
107
108 clearall();
109 setrmextms(1, 0);
110 (undef, $session) = tempfile();
111 $proxy->serverconnects(2);
112 $proxy->clientflags("-sess_out ".$session);
113 $proxy->start();
114 $proxy->clearClient();
115 $proxy->clientflags("-sess_in ".$session);
116 setrmextms(0, 0);
117 $proxy->clientstart();
118 checkmessages(6, "Session resumption extended master secret test", 1, 1, 1);
119 unlink $session;
120
121 #Test 7: Session resumption extended master secret test resumed session
122 # omits client extension. Server must abort connection.
123 #Expected result: aborted connection.
124
125 clearall();
126 setrmextms(0, 0);
127 (undef, $session) = tempfile();
128 $proxy->serverconnects(2);
129 $proxy->clientflags("-sess_out ".$session);
130 $proxy->start();
131 $proxy->clearClient();
132 $proxy->clientflags("-sess_in ".$session);
133 setrmextms(1, 0);
134 $proxy->clientstart();
135 ok(TLSProxy::Message->fail(), "Client inconsistent session resumption");
136 unlink $session;
137
138 #Test 8: Session resumption extended master secret test resumed session
139 # omits server extension. Client must abort connection.
140 #Expected result: aborted connection.
141
142 clearall();
143 setrmextms(0, 0);
144 (undef, $session) = tempfile();
145 $proxy->serverconnects(2);
146 $proxy->clientflags("-sess_out ".$session);
147 $proxy->start();
148 $proxy->clearClient();
149 $proxy->clientflags("-sess_in ".$session);
150 setrmextms(0, 1);
151 $proxy->clientstart();
152 ok(TLSProxy::Message->fail(), "Server inconsistent session resumption 1");
153 unlink $session;
154
155 #Test 9: Session resumption extended master secret test initial session
156 # omits server extension. Client must abort connection.
157 #Expected result: aborted connection.
158
159 clearall();
160 setrmextms(0, 1);
161 (undef, $session) = tempfile();
162 $proxy->serverconnects(2);
163 $proxy->clientflags("-sess_out ".$session);
164 $proxy->start();
165 $proxy->clearClient();
166 $proxy->clientflags("-sess_in ".$session);
167 setrmextms(0, 0);
168 $proxy->clientstart();
169 ok(TLSProxy::Message->fail(), "Server inconsistent session resumption 2");
170 unlink $session;
171
172 sub extms_filter
173 {
174     my $proxy = shift;
175
176     foreach my $message (@{$proxy->message_list}) {
177         if ($crmextms && $message->mt == TLSProxy::Message::MT_CLIENT_HELLO) {
178             $message->delete_extension(TLSProxy::Message::EXT_EXTENDED_MASTER_SECRET);
179             $message->repack();
180         }
181         if ($srmextms && $message->mt == TLSProxy::Message::MT_SERVER_HELLO) {
182             $message->delete_extension(TLSProxy::Message::EXT_EXTENDED_MASTER_SECRET);
183             $message->repack();
184         }
185     }
186 }
187
188 sub checkmessages($$$$$)
189 {
190     my ($testno, $testname, $testcextms, $testsextms, $testhand) = @_;
191
192     subtest $testname => sub {
193
194     foreach my $message (@{$proxy->message_list}) {
195         if ($message->mt == TLSProxy::Message::MT_CLIENT_HELLO
196             || $message->mt == TLSProxy::Message::MT_SERVER_HELLO) {
197         #Get the extensions data
198         my %extensions = %{$message->extension_data};
199         if (defined
200             $extensions{TLSProxy::Message::EXT_EXTENDED_MASTER_SECRET}) {
201             if ($message->mt == TLSProxy::Message::MT_CLIENT_HELLO) {
202                 $cextms = 1;
203             } else {
204                 $sextms = 1;
205             }
206         }
207         } elsif ($message->mt == TLSProxy::Message::MT_CLIENT_KEY_EXCHANGE) {
208             #Must be doing a full handshake
209             $fullhand = 1;
210         }
211     }
212
213     plan tests => 4;
214
215     ok(TLSProxy::Message->success, "Handshake");
216
217     ok($testcextms == $cextms,
218        "ClientHello extension extended master secret check");
219     ok($testsextms == $sextms,
220        "ServerHello extension extended master secret check");
221     ok($testhand == $fullhand,
222        "Extended master secret full handshake check");
223
224     }
225 }
226
227 sub setrmextms($$)
228 {
229     ($crmextms, $srmextms) = @_;
230 }
231
232 sub clearall()
233 {
234     $cextms = 0;
235     $sextms = 0;
236     $fullhand = 0;
237     $proxy->clear();
238 }