Fix test_client_hello with no-tls1_2_method
authorBenjamin Kaduk <bkaduk@akamai.com>
Thu, 7 Sep 2017 18:21:56 +0000 (13:21 -0500)
committerBenjamin Kaduk <bkaduk@akamai.com>
Thu, 7 Sep 2017 18:21:56 +0000 (13:21 -0500)
The extensions not sent when TLS 1.2 is not used caused the message
length to be 109, which is less than the 127 threshold needed
to activate the F5 workaround.  Add another 20 bytes of dummy ALPN
data do push it over the threshold.

Also, fix the definition of the (unused) local macro indicating
the threshold.

Reviewed-by: Rich Salz <rsalz@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/4346)

test/clienthellotest.c

index ee2d0ba2745db3131bd411067429df10e2a95a16..acd27d4a2bc5d9f0c57da87b6f025ddbfadb59e8 100644 (file)
  */
 #define TEST_ADD_PADDING_AND_PSK                3
 
  */
 #define TEST_ADD_PADDING_AND_PSK                3
 
-#define F5_WORKAROUND_MIN_MSG_LEN   0xff
+#define F5_WORKAROUND_MIN_MSG_LEN   0x7f
 #define F5_WORKAROUND_MAX_MSG_LEN   0x200
 
 static const char *sessionfile = NULL;
 /* Dummy ALPN protocols used to pad out the size of the ClientHello */
 static const char alpn_prots[] =
     "0123456789012345678901234567890123456789012345678901234567890123456789"
 #define F5_WORKAROUND_MAX_MSG_LEN   0x200
 
 static const char *sessionfile = NULL;
 /* Dummy ALPN protocols used to pad out the size of the ClientHello */
 static const char alpn_prots[] =
     "0123456789012345678901234567890123456789012345678901234567890123456789"
-    "0123456789012345678901234567890123456789012345678901234567890123456789";
+    "0123456789012345678901234567890123456789012345678901234567890123456789"
+    "01234567890123456789";
 
 static int test_client_hello(int currtest)
 {
 
 static int test_client_hello(int currtest)
 {