fc0c376c1f4c475e5a8463b9b5f1c79a537a6215
[openssl.git] / test / recipes / 80-test_ssl_new.t
1 #! /usr/bin/env perl
2 # Copyright 2015-2020 The OpenSSL Project Authors. All Rights Reserved.
3 #
4 # Licensed under the Apache License 2.0 (the "License").  You may not use
5 # this file except in compliance with the License.  You can obtain a copy
6 # in the file LICENSE in the source distribution or at
7 # https://www.openssl.org/source/license.html
8
9
10 use strict;
11 use warnings;
12
13 use File::Basename;
14 use File::Compare qw/compare_text/;
15 use OpenSSL::Glob;
16 use OpenSSL::Test qw/:DEFAULT srctop_dir srctop_file bldtop_file bldtop_dir/;
17 use OpenSSL::Test::Utils qw/disabled alldisabled available_protocols/;
18
19 BEGIN {
20 setup("test_ssl_new");
21 }
22
23 use lib srctop_dir('Configurations');
24 use lib bldtop_dir('.');
25 use platform;
26
27 my $no_fips = disabled('fips') || ($ENV{NO_FIPS} // 0);
28
29 $ENV{OPENSSL_MODULES} = bldtop_dir("providers");
30 $ENV{OPENSSL_CONF_INCLUDE} = bldtop_dir("providers");
31 $ENV{TEST_CERTS_DIR} = srctop_dir("test", "certs");
32 $ENV{CTLOG_FILE} = srctop_file("test", "ct", "log_list.cnf");
33
34 my @conf_srcs =  glob(srctop_file("test", "ssl-tests", "*.cnf.in"));
35 map { s/;.*// } @conf_srcs if $^O eq "VMS";
36 my @conf_files = map { basename($_, ".in") } @conf_srcs;
37 map { s/\^// } @conf_files if $^O eq "VMS";
38
39 # We hard-code the number of tests to double-check that the globbing above
40 # finds all files as expected.
41 plan tests => 30 # = scalar @conf_srcs
42               + ($no_fips ? 0 : 1); # fipsinstall
43
44 # Some test results depend on the configuration of enabled protocols. We only
45 # verify generated sources in the default configuration.
46 my $is_default_tls = (disabled("ssl3") && !disabled("tls1") &&
47                       !disabled("tls1_1") && !disabled("tls1_2") &&
48                       !disabled("tls1_3"));
49
50 my $is_default_dtls = (!disabled("dtls1") && !disabled("dtls1_2"));
51
52 my @all_pre_tls1_3 = ("ssl3", "tls1", "tls1_1", "tls1_2");
53 my $no_tls = alldisabled(available_protocols("tls"));
54 my $no_tls_below1_3 = $no_tls || (disabled("tls1_2") && !disabled("tls1_3"));
55 my $no_pre_tls1_3 = alldisabled(@all_pre_tls1_3);
56 my $no_dtls = alldisabled(available_protocols("dtls"));
57 my $no_npn = disabled("nextprotoneg");
58 my $no_ct = disabled("ct");
59 my $no_ec = disabled("ec");
60 my $no_dh = disabled("dh");
61 my $no_dsa = disabled("dsa");
62 my $no_ec2m = disabled("ec2m");
63 my $no_ocsp = disabled("ocsp");
64
65 # Add your test here if the test conf.in generates test cases and/or
66 # expectations dynamically based on the OpenSSL compile-time config.
67 my %conf_dependent_tests = (
68   "02-protocol-version.cnf" => !$is_default_tls,
69   "04-client_auth.cnf" => !$is_default_tls || !$is_default_dtls
70                            || !disabled("sctp"),
71   "05-sni.cnf" => disabled("tls1_1"),
72   "07-dtls-protocol-version.cnf" => !$is_default_dtls || !disabled("sctp"),
73   "10-resumption.cnf" => !$is_default_tls || $no_ec,
74   "11-dtls_resumption.cnf" => !$is_default_dtls || !disabled("sctp"),
75   "16-dtls-certstatus.cnf" => !$is_default_dtls || !disabled("sctp"),
76   "17-renegotiate.cnf" => disabled("tls1_2"),
77   "18-dtls-renegotiate.cnf" => disabled("dtls1_2") || !disabled("sctp"),
78   "19-mac-then-encrypt.cnf" => !$is_default_tls,
79   "20-cert-select.cnf" => !$is_default_tls || $no_dh || $no_dsa,
80   "22-compression.cnf" => !$is_default_tls,
81   "25-cipher.cnf" => disabled("poly1305") || disabled("chacha"),
82   "27-ticket-appdata.cnf" => !$is_default_tls,
83   "28-seclevel.cnf" => disabled("tls1_2") || $no_ec,
84   "30-extended-master-secret.cnf" => disabled("tls1_2"),
85 );
86
87 # Add your test here if it should be skipped for some compile-time
88 # configurations. Default is $no_tls but some tests have different skip
89 # conditions.
90 my %skip = (
91   "06-sni-ticket.cnf" => $no_tls_below1_3,
92   "07-dtls-protocol-version.cnf" => $no_dtls,
93   "08-npn.cnf" => (disabled("tls1") && disabled("tls1_1")
94                     && disabled("tls1_2")) || $no_npn,
95   "10-resumption.cnf" => disabled("tls1_1") || disabled("tls1_2"),
96   "11-dtls_resumption.cnf" => disabled("dtls1") || disabled("dtls1_2"),
97   "12-ct.cnf" => $no_tls || $no_ct || $no_ec,
98   # We could run some of these tests without TLS 1.2 if we had a per-test
99   # disable instruction but that's a bizarre configuration not worth
100   # special-casing for.
101   # TODO(TLS 1.3): We should review this once we have TLS 1.3.
102   "13-fragmentation.cnf" => disabled("tls1_2"),
103   "14-curves.cnf" => disabled("tls1_2") || $no_ec || $no_ec2m,
104   "15-certstatus.cnf" => $no_tls || $no_ocsp,
105   "16-dtls-certstatus.cnf" => $no_dtls || $no_ocsp,
106   "17-renegotiate.cnf" => $no_tls_below1_3,
107   "18-dtls-renegotiate.cnf" => $no_dtls,
108   "19-mac-then-encrypt.cnf" => $no_pre_tls1_3,
109   "20-cert-select.cnf" => disabled("tls1_2") || $no_ec,
110   "21-key-update.cnf" => disabled("tls1_3"),
111   "22-compression.cnf" => disabled("zlib") || $no_tls,
112   "23-srp.cnf" => (disabled("tls1") && disabled ("tls1_1")
113                     && disabled("tls1_2")) || disabled("srp"),
114   "24-padding.cnf" => disabled("tls1_3"),
115   "25-cipher.cnf" => disabled("ec") || disabled("tls1_2"),
116   "26-tls13_client_auth.cnf" => disabled("tls1_3"),
117   "29-dtls-sctp-label-bug.cnf" => disabled("sctp") || disabled("sock"),
118 );
119
120 unless ($no_fips) {
121     ok(run(app(['openssl', 'fipsinstall',
122                 '-out', bldtop_file('providers', 'fipsinstall.cnf'),
123                 '-module', bldtop_file('providers', platform->dso('fips')),
124                 '-provider_name', 'fips', '-mac_name', 'HMAC',
125                 '-macopt', 'digest:SHA256', '-macopt', 'hexkey:00',
126                 '-section_name', 'fips_sect'])),
127        "fipsinstall");
128 }
129
130 foreach my $conf (@conf_files) {
131     subtest "Test configuration $conf" => sub {
132         plan tests => 6 + ($no_fips ? 0 : 3);
133         test_conf($conf,
134                   $conf_dependent_tests{$conf} || $^O eq "VMS" ?  0 : 1,
135                   defined($skip{$conf}) ? $skip{$conf} : $no_tls,
136                   "none");
137         test_conf($conf,
138                   0,
139                   defined($skip{$conf}) ? $skip{$conf} : $no_tls,
140                   "default");
141         test_conf($conf,
142                   0,
143                   defined($skip{$conf}) ? $skip{$conf} : $no_tls,
144                   "fips") unless $no_fips;
145     }
146 }
147
148 sub test_conf {
149     my ($conf, $check_source, $skip, $provider) = @_;
150
151     my $conf_file = srctop_file("test", "ssl-tests", $conf);
152     my $input_file = $conf_file . ".in";
153     my $output_file = $conf . "." . $provider;
154     my $run_test = 1;
155
156   SKIP: {
157       # "Test" 1. Generate the source.
158       skip 'failure', 2 unless
159         ok(run(perltest(["generate_ssl_tests.pl", $input_file, $provider],
160                         interpreter_args => [ "-I", srctop_dir("util", "perl")],
161                         stdout => $output_file)),
162            "Getting output from generate_ssl_tests.pl.");
163
164     SKIP: {
165         # Test 2. Compare against existing output in test/ssl_tests.cnf.
166         skip "Skipping generated source test for $conf", 1
167           if !$check_source;
168
169         $run_test = is(cmp_text($output_file, $conf_file), 0,
170                        "Comparing generated sources.");
171       }
172
173       # Test 3. Run the test.
174       skip "No tests available; skipping tests", 1 if $skip;
175       skip "Stale sources; skipping tests", 1 if !$run_test;
176
177       if ($provider eq "fips") {
178           ok(run(test(["ssl_test", $output_file, $provider,
179                        srctop_file("test", "fips.cnf")])),
180              "running ssl_test $conf");
181       } else {
182           ok(run(test(["ssl_test", $output_file, $provider])),
183              "running ssl_test $conf");
184       }
185     }
186 }
187
188 sub cmp_text {
189     return compare_text(@_, sub {
190         $_[0] =~ s/\R//g;
191         $_[1] =~ s/\R//g;
192         return $_[0] ne $_[1];
193     });
194 }