Fix no-dtls
authorMatt Caswell <matt@openssl.org>
Tue, 1 Dec 2020 15:34:24 +0000 (15:34 +0000)
committerMatt Caswell <matt@openssl.org>
Wed, 2 Dec 2020 17:04:54 +0000 (17:04 +0000)
Ensure we correctly detect if DTLS has been disabled in the client auth
test_ssl_new tests.

Reviewed-by: Tomas Mraz <tmraz@fedoraproject.org>
(Merged from https://github.com/openssl/openssl/pull/13587)

test/ssl-tests/04-client_auth.cnf.in

index 5c748cb515bb26aa7df6d2a0b1034826564c0c70..ad0ae7ae18738fe97047a9d8e37b7392ea856921 100644 (file)
@@ -15,13 +15,14 @@ our $fips_mode;
 
 my @protocols;
 my @is_disabled = (0);
-push @is_disabled, anydisabled("ssl3", "tls1", "tls1_1", "tls1_2", "dtls1", "dtls1_2");
 
 # We test version-flexible negotiation (undef) and each protocol version.
 if ($fips_mode) {
     @protocols = (undef, "TLSv1.2", "DTLSv1.2");
+    push @is_disabled, anydisabled("tls1_2", "dtls1_2");
 } else {
     @protocols = (undef, "SSLv3", "TLSv1", "TLSv1.1", "TLSv1.2", "DTLSv1", "DTLSv1.2");
+    push @is_disabled, anydisabled("ssl3", "tls1", "tls1_1", "tls1_2", "dtls1", "dtls1_2");
 }
 
 our @tests = ();