Add a test for interleaving app data with handshake data in TLSv1.3
[openssl.git] / test / ssl-tests / 28-seclevel.conf
1 # Generated with generate_ssl_tests.pl
2
3 num_tests = 4
4
5 test-0 = 0-SECLEVEL 3 with default key
6 test-1 = 1-SECLEVEL 3 with ED448 key
7 test-2 = 2-SECLEVEL 3 with P-384 key, X25519 ECDHE
8 test-3 = 3-SECLEVEL 3 with ED448 key, TLSv1.2
9 # ===========================================================
10
11 [0-SECLEVEL 3 with default key]
12 ssl_conf = 0-SECLEVEL 3 with default key-ssl
13
14 [0-SECLEVEL 3 with default key-ssl]
15 server = 0-SECLEVEL 3 with default key-server
16 client = 0-SECLEVEL 3 with default key-client
17
18 [0-SECLEVEL 3 with default key-server]
19 Certificate = ${ENV::TEST_CERTS_DIR}/servercert.pem
20 CipherString = DEFAULT:@SECLEVEL=3
21 PrivateKey = ${ENV::TEST_CERTS_DIR}/serverkey.pem
22
23 [0-SECLEVEL 3 with default key-client]
24 CipherString = DEFAULT
25 VerifyCAFile = ${ENV::TEST_CERTS_DIR}/rootcert.pem
26 VerifyMode = Peer
27
28 [test-0]
29 ExpectedResult = ServerFail
30
31
32 # ===========================================================
33
34 [1-SECLEVEL 3 with ED448 key]
35 ssl_conf = 1-SECLEVEL 3 with ED448 key-ssl
36
37 [1-SECLEVEL 3 with ED448 key-ssl]
38 server = 1-SECLEVEL 3 with ED448 key-server
39 client = 1-SECLEVEL 3 with ED448 key-client
40
41 [1-SECLEVEL 3 with ED448 key-server]
42 Certificate = ${ENV::TEST_CERTS_DIR}/server-ed448-cert.pem
43 CipherString = DEFAULT:@SECLEVEL=3
44 PrivateKey = ${ENV::TEST_CERTS_DIR}/server-ed448-key.pem
45
46 [1-SECLEVEL 3 with ED448 key-client]
47 CipherString = DEFAULT
48 VerifyCAFile = ${ENV::TEST_CERTS_DIR}/rootcert.pem
49 VerifyMode = Peer
50
51 [test-1]
52 ExpectedResult = Success
53
54
55 # ===========================================================
56
57 [2-SECLEVEL 3 with P-384 key, X25519 ECDHE]
58 ssl_conf = 2-SECLEVEL 3 with P-384 key, X25519 ECDHE-ssl
59
60 [2-SECLEVEL 3 with P-384 key, X25519 ECDHE-ssl]
61 server = 2-SECLEVEL 3 with P-384 key, X25519 ECDHE-server
62 client = 2-SECLEVEL 3 with P-384 key, X25519 ECDHE-client
63
64 [2-SECLEVEL 3 with P-384 key, X25519 ECDHE-server]
65 Certificate = ${ENV::TEST_CERTS_DIR}/p384-server-cert.pem
66 CipherString = DEFAULT:@SECLEVEL=3
67 Groups = X25519
68 PrivateKey = ${ENV::TEST_CERTS_DIR}/p384-server-key.pem
69
70 [2-SECLEVEL 3 with P-384 key, X25519 ECDHE-client]
71 CipherString = ECDHE:@SECLEVEL=3
72 VerifyCAFile = ${ENV::TEST_CERTS_DIR}/p384-root.pem
73 VerifyMode = Peer
74
75 [test-2]
76 ExpectedResult = Success
77
78
79 # ===========================================================
80
81 [3-SECLEVEL 3 with ED448 key, TLSv1.2]
82 ssl_conf = 3-SECLEVEL 3 with ED448 key, TLSv1.2-ssl
83
84 [3-SECLEVEL 3 with ED448 key, TLSv1.2-ssl]
85 server = 3-SECLEVEL 3 with ED448 key, TLSv1.2-server
86 client = 3-SECLEVEL 3 with ED448 key, TLSv1.2-client
87
88 [3-SECLEVEL 3 with ED448 key, TLSv1.2-server]
89 Certificate = ${ENV::TEST_CERTS_DIR}/server-ed448-cert.pem
90 CipherString = DEFAULT:@SECLEVEL=3
91 MaxProtocol = TLSv1.2
92 PrivateKey = ${ENV::TEST_CERTS_DIR}/server-ed448-key.pem
93
94 [3-SECLEVEL 3 with ED448 key, TLSv1.2-client]
95 CipherString = DEFAULT
96 VerifyCAFile = ${ENV::TEST_CERTS_DIR}/rootcert.pem
97 VerifyMode = Peer
98
99 [test-3]
100 ExpectedResult = Success
101
102