]> Cypherpunks.ru repositories - gostls13.git/blob - src/crypto/tls/tls_test.go
crypto/tls: don't modify Config.Certificates in BuildNameToCertificate
[gostls13.git] / src / crypto / tls / tls_test.go
1 // Copyright 2012 The Go Authors. All rights reserved.
2 // Use of this source code is governed by a BSD-style
3 // license that can be found in the LICENSE file.
4
5 package tls
6
7 import (
8         "bytes"
9         "crypto/x509"
10         "encoding/json"
11         "errors"
12         "fmt"
13         "internal/testenv"
14         "io"
15         "io/ioutil"
16         "math"
17         "net"
18         "os"
19         "reflect"
20         "strings"
21         "testing"
22         "time"
23 )
24
25 var rsaCertPEM = `-----BEGIN CERTIFICATE-----
26 MIIB0zCCAX2gAwIBAgIJAI/M7BYjwB+uMA0GCSqGSIb3DQEBBQUAMEUxCzAJBgNV
27 BAYTAkFVMRMwEQYDVQQIDApTb21lLVN0YXRlMSEwHwYDVQQKDBhJbnRlcm5ldCBX
28 aWRnaXRzIFB0eSBMdGQwHhcNMTIwOTEyMjE1MjAyWhcNMTUwOTEyMjE1MjAyWjBF
29 MQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50
30 ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANLJ
31 hPHhITqQbPklG3ibCVxwGMRfp/v4XqhfdQHdcVfHap6NQ5Wok/4xIA+ui35/MmNa
32 rtNuC+BdZ1tMuVCPFZcCAwEAAaNQME4wHQYDVR0OBBYEFJvKs8RfJaXTH08W+SGv
33 zQyKn0H8MB8GA1UdIwQYMBaAFJvKs8RfJaXTH08W+SGvzQyKn0H8MAwGA1UdEwQF
34 MAMBAf8wDQYJKoZIhvcNAQEFBQADQQBJlffJHybjDGxRMqaRmDhX0+6v02TUKZsW
35 r5QuVbpQhH6u+0UgcW0jp9QwpxoPTLTWGXEWBBBurxFwiCBhkQ+V
36 -----END CERTIFICATE-----
37 `
38
39 var rsaKeyPEM = `-----BEGIN RSA PRIVATE KEY-----
40 MIIBOwIBAAJBANLJhPHhITqQbPklG3ibCVxwGMRfp/v4XqhfdQHdcVfHap6NQ5Wo
41 k/4xIA+ui35/MmNartNuC+BdZ1tMuVCPFZcCAwEAAQJAEJ2N+zsR0Xn8/Q6twa4G
42 6OB1M1WO+k+ztnX/1SvNeWu8D6GImtupLTYgjZcHufykj09jiHmjHx8u8ZZB/o1N
43 MQIhAPW+eyZo7ay3lMz1V01WVjNKK9QSn1MJlb06h/LuYv9FAiEA25WPedKgVyCW
44 SmUwbPw8fnTcpqDWE3yTO3vKcebqMSsCIBF3UmVue8YU3jybC3NxuXq3wNm34R8T
45 xVLHwDXh/6NJAiEAl2oHGGLz64BuAfjKrqwz7qMYr9HCLIe/YsoWq/olzScCIQDi
46 D2lWusoe2/nEqfDVVWGWlyJ7yOmqaVm/iNUN9B2N2g==
47 -----END RSA PRIVATE KEY-----
48 `
49
50 // keyPEM is the same as rsaKeyPEM, but declares itself as just
51 // "PRIVATE KEY", not "RSA PRIVATE KEY".  https://golang.org/issue/4477
52 var keyPEM = `-----BEGIN PRIVATE KEY-----
53 MIIBOwIBAAJBANLJhPHhITqQbPklG3ibCVxwGMRfp/v4XqhfdQHdcVfHap6NQ5Wo
54 k/4xIA+ui35/MmNartNuC+BdZ1tMuVCPFZcCAwEAAQJAEJ2N+zsR0Xn8/Q6twa4G
55 6OB1M1WO+k+ztnX/1SvNeWu8D6GImtupLTYgjZcHufykj09jiHmjHx8u8ZZB/o1N
56 MQIhAPW+eyZo7ay3lMz1V01WVjNKK9QSn1MJlb06h/LuYv9FAiEA25WPedKgVyCW
57 SmUwbPw8fnTcpqDWE3yTO3vKcebqMSsCIBF3UmVue8YU3jybC3NxuXq3wNm34R8T
58 xVLHwDXh/6NJAiEAl2oHGGLz64BuAfjKrqwz7qMYr9HCLIe/YsoWq/olzScCIQDi
59 D2lWusoe2/nEqfDVVWGWlyJ7yOmqaVm/iNUN9B2N2g==
60 -----END PRIVATE KEY-----
61 `
62
63 var ecdsaCertPEM = `-----BEGIN CERTIFICATE-----
64 MIIB/jCCAWICCQDscdUxw16XFDAJBgcqhkjOPQQBMEUxCzAJBgNVBAYTAkFVMRMw
65 EQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBXaWRnaXRzIFB0
66 eSBMdGQwHhcNMTIxMTE0MTI0MDQ4WhcNMTUxMTE0MTI0MDQ4WjBFMQswCQYDVQQG
67 EwJBVTETMBEGA1UECBMKU29tZS1TdGF0ZTEhMB8GA1UEChMYSW50ZXJuZXQgV2lk
68 Z2l0cyBQdHkgTHRkMIGbMBAGByqGSM49AgEGBSuBBAAjA4GGAAQBY9+my9OoeSUR
69 lDQdV/x8LsOuLilthhiS1Tz4aGDHIPwC1mlvnf7fg5lecYpMCrLLhauAc1UJXcgl
70 01xoLuzgtAEAgv2P/jgytzRSpUYvgLBt1UA0leLYBy6mQQbrNEuqT3INapKIcUv8
71 XxYP0xMEUksLPq6Ca+CRSqTtrd/23uTnapkwCQYHKoZIzj0EAQOBigAwgYYCQXJo
72 A7Sl2nLVf+4Iu/tAX/IF4MavARKC4PPHK3zfuGfPR3oCCcsAoz3kAzOeijvd0iXb
73 H5jBImIxPL4WxQNiBTexAkF8D1EtpYuWdlVQ80/h/f4pBcGiXPqX5h2PQSQY7hP1
74 +jwM1FGS4fREIOvlBYr/SzzQRtwrvrzGYxDEDbsC0ZGRnA==
75 -----END CERTIFICATE-----
76 `
77
78 var ecdsaKeyPEM = `-----BEGIN EC PARAMETERS-----
79 BgUrgQQAIw==
80 -----END EC PARAMETERS-----
81 -----BEGIN EC PRIVATE KEY-----
82 MIHcAgEBBEIBrsoKp0oqcv6/JovJJDoDVSGWdirrkgCWxrprGlzB9o0X8fV675X0
83 NwuBenXFfeZvVcwluO7/Q9wkYoPd/t3jGImgBwYFK4EEACOhgYkDgYYABAFj36bL
84 06h5JRGUNB1X/Hwuw64uKW2GGJLVPPhoYMcg/ALWaW+d/t+DmV5xikwKssuFq4Bz
85 VQldyCXTXGgu7OC0AQCC/Y/+ODK3NFKlRi+AsG3VQDSV4tgHLqZBBus0S6pPcg1q
86 kohxS/xfFg/TEwRSSws+roJr4JFKpO2t3/be5OdqmQ==
87 -----END EC PRIVATE KEY-----
88 `
89
90 var keyPairTests = []struct {
91         algo string
92         cert string
93         key  string
94 }{
95         {"ECDSA", ecdsaCertPEM, ecdsaKeyPEM},
96         {"RSA", rsaCertPEM, rsaKeyPEM},
97         {"RSA-untyped", rsaCertPEM, keyPEM}, // golang.org/issue/4477
98 }
99
100 func TestX509KeyPair(t *testing.T) {
101         t.Parallel()
102         var pem []byte
103         for _, test := range keyPairTests {
104                 pem = []byte(test.cert + test.key)
105                 if _, err := X509KeyPair(pem, pem); err != nil {
106                         t.Errorf("Failed to load %s cert followed by %s key: %s", test.algo, test.algo, err)
107                 }
108                 pem = []byte(test.key + test.cert)
109                 if _, err := X509KeyPair(pem, pem); err != nil {
110                         t.Errorf("Failed to load %s key followed by %s cert: %s", test.algo, test.algo, err)
111                 }
112         }
113 }
114
115 func TestX509KeyPairErrors(t *testing.T) {
116         _, err := X509KeyPair([]byte(rsaKeyPEM), []byte(rsaCertPEM))
117         if err == nil {
118                 t.Fatalf("X509KeyPair didn't return an error when arguments were switched")
119         }
120         if subStr := "been switched"; !strings.Contains(err.Error(), subStr) {
121                 t.Fatalf("Expected %q in the error when switching arguments to X509KeyPair, but the error was %q", subStr, err)
122         }
123
124         _, err = X509KeyPair([]byte(rsaCertPEM), []byte(rsaCertPEM))
125         if err == nil {
126                 t.Fatalf("X509KeyPair didn't return an error when both arguments were certificates")
127         }
128         if subStr := "certificate"; !strings.Contains(err.Error(), subStr) {
129                 t.Fatalf("Expected %q in the error when both arguments to X509KeyPair were certificates, but the error was %q", subStr, err)
130         }
131
132         const nonsensePEM = `
133 -----BEGIN NONSENSE-----
134 Zm9vZm9vZm9v
135 -----END NONSENSE-----
136 `
137
138         _, err = X509KeyPair([]byte(nonsensePEM), []byte(nonsensePEM))
139         if err == nil {
140                 t.Fatalf("X509KeyPair didn't return an error when both arguments were nonsense")
141         }
142         if subStr := "NONSENSE"; !strings.Contains(err.Error(), subStr) {
143                 t.Fatalf("Expected %q in the error when both arguments to X509KeyPair were nonsense, but the error was %q", subStr, err)
144         }
145 }
146
147 func TestX509MixedKeyPair(t *testing.T) {
148         if _, err := X509KeyPair([]byte(rsaCertPEM), []byte(ecdsaKeyPEM)); err == nil {
149                 t.Error("Load of RSA certificate succeeded with ECDSA private key")
150         }
151         if _, err := X509KeyPair([]byte(ecdsaCertPEM), []byte(rsaKeyPEM)); err == nil {
152                 t.Error("Load of ECDSA certificate succeeded with RSA private key")
153         }
154 }
155
156 func newLocalListener(t testing.TB) net.Listener {
157         ln, err := net.Listen("tcp", "127.0.0.1:0")
158         if err != nil {
159                 ln, err = net.Listen("tcp6", "[::1]:0")
160         }
161         if err != nil {
162                 t.Fatal(err)
163         }
164         return ln
165 }
166
167 func TestDialTimeout(t *testing.T) {
168         if testing.Short() {
169                 t.Skip("skipping in short mode")
170         }
171         listener := newLocalListener(t)
172
173         addr := listener.Addr().String()
174         defer listener.Close()
175
176         complete := make(chan bool)
177         defer close(complete)
178
179         go func() {
180                 conn, err := listener.Accept()
181                 if err != nil {
182                         t.Error(err)
183                         return
184                 }
185                 <-complete
186                 conn.Close()
187         }()
188
189         dialer := &net.Dialer{
190                 Timeout: 10 * time.Millisecond,
191         }
192
193         var err error
194         if _, err = DialWithDialer(dialer, "tcp", addr, nil); err == nil {
195                 t.Fatal("DialWithTimeout completed successfully")
196         }
197
198         if !isTimeoutError(err) {
199                 t.Errorf("resulting error not a timeout: %v\nType %T: %#v", err, err, err)
200         }
201 }
202
203 func isTimeoutError(err error) bool {
204         if ne, ok := err.(net.Error); ok {
205                 return ne.Timeout()
206         }
207         return false
208 }
209
210 // tests that Conn.Read returns (non-zero, io.EOF) instead of
211 // (non-zero, nil) when a Close (alertCloseNotify) is sitting right
212 // behind the application data in the buffer.
213 func TestConnReadNonzeroAndEOF(t *testing.T) {
214         // This test is racy: it assumes that after a write to a
215         // localhost TCP connection, the peer TCP connection can
216         // immediately read it. Because it's racy, we skip this test
217         // in short mode, and then retry it several times with an
218         // increasing sleep in between our final write (via srv.Close
219         // below) and the following read.
220         if testing.Short() {
221                 t.Skip("skipping in short mode")
222         }
223         var err error
224         for delay := time.Millisecond; delay <= 64*time.Millisecond; delay *= 2 {
225                 if err = testConnReadNonzeroAndEOF(t, delay); err == nil {
226                         return
227                 }
228         }
229         t.Error(err)
230 }
231
232 func testConnReadNonzeroAndEOF(t *testing.T, delay time.Duration) error {
233         ln := newLocalListener(t)
234         defer ln.Close()
235
236         srvCh := make(chan *Conn, 1)
237         var serr error
238         go func() {
239                 sconn, err := ln.Accept()
240                 if err != nil {
241                         serr = err
242                         srvCh <- nil
243                         return
244                 }
245                 serverConfig := testConfig.Clone()
246                 srv := Server(sconn, serverConfig)
247                 if err := srv.Handshake(); err != nil {
248                         serr = fmt.Errorf("handshake: %v", err)
249                         srvCh <- nil
250                         return
251                 }
252                 srvCh <- srv
253         }()
254
255         clientConfig := testConfig.Clone()
256         // In TLS 1.3, alerts are encrypted and disguised as application data, so
257         // the opportunistic peek won't work.
258         clientConfig.MaxVersion = VersionTLS12
259         conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
260         if err != nil {
261                 t.Fatal(err)
262         }
263         defer conn.Close()
264
265         srv := <-srvCh
266         if srv == nil {
267                 return serr
268         }
269
270         buf := make([]byte, 6)
271
272         srv.Write([]byte("foobar"))
273         n, err := conn.Read(buf)
274         if n != 6 || err != nil || string(buf) != "foobar" {
275                 return fmt.Errorf("Read = %d, %v, data %q; want 6, nil, foobar", n, err, buf)
276         }
277
278         srv.Write([]byte("abcdef"))
279         srv.Close()
280         time.Sleep(delay)
281         n, err = conn.Read(buf)
282         if n != 6 || string(buf) != "abcdef" {
283                 return fmt.Errorf("Read = %d, buf= %q; want 6, abcdef", n, buf)
284         }
285         if err != io.EOF {
286                 return fmt.Errorf("Second Read error = %v; want io.EOF", err)
287         }
288         return nil
289 }
290
291 func TestTLSUniqueMatches(t *testing.T) {
292         ln := newLocalListener(t)
293         defer ln.Close()
294
295         serverTLSUniques := make(chan []byte)
296         go func() {
297                 for i := 0; i < 2; i++ {
298                         sconn, err := ln.Accept()
299                         if err != nil {
300                                 t.Error(err)
301                                 return
302                         }
303                         serverConfig := testConfig.Clone()
304                         serverConfig.MaxVersion = VersionTLS12 // TLSUnique is not defined in TLS 1.3
305                         srv := Server(sconn, serverConfig)
306                         if err := srv.Handshake(); err != nil {
307                                 t.Error(err)
308                                 return
309                         }
310                         serverTLSUniques <- srv.ConnectionState().TLSUnique
311                 }
312         }()
313
314         clientConfig := testConfig.Clone()
315         clientConfig.ClientSessionCache = NewLRUClientSessionCache(1)
316         conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
317         if err != nil {
318                 t.Fatal(err)
319         }
320         if !bytes.Equal(conn.ConnectionState().TLSUnique, <-serverTLSUniques) {
321                 t.Error("client and server channel bindings differ")
322         }
323         conn.Close()
324
325         conn, err = Dial("tcp", ln.Addr().String(), clientConfig)
326         if err != nil {
327                 t.Fatal(err)
328         }
329         defer conn.Close()
330         if !conn.ConnectionState().DidResume {
331                 t.Error("second session did not use resumption")
332         }
333         if !bytes.Equal(conn.ConnectionState().TLSUnique, <-serverTLSUniques) {
334                 t.Error("client and server channel bindings differ when session resumption is used")
335         }
336 }
337
338 func TestVerifyHostname(t *testing.T) {
339         testenv.MustHaveExternalNetwork(t)
340
341         c, err := Dial("tcp", "www.google.com:https", nil)
342         if err != nil {
343                 t.Fatal(err)
344         }
345         if err := c.VerifyHostname("www.google.com"); err != nil {
346                 t.Fatalf("verify www.google.com: %v", err)
347         }
348         if err := c.VerifyHostname("www.yahoo.com"); err == nil {
349                 t.Fatalf("verify www.yahoo.com succeeded")
350         }
351
352         c, err = Dial("tcp", "www.google.com:https", &Config{InsecureSkipVerify: true})
353         if err != nil {
354                 t.Fatal(err)
355         }
356         if err := c.VerifyHostname("www.google.com"); err == nil {
357                 t.Fatalf("verify www.google.com succeeded with InsecureSkipVerify=true")
358         }
359 }
360
361 func TestVerifyHostnameResumed(t *testing.T) {
362         t.Run("TLSv12", func(t *testing.T) { testVerifyHostnameResumed(t, VersionTLS12) })
363         t.Run("TLSv13", func(t *testing.T) { testVerifyHostnameResumed(t, VersionTLS13) })
364 }
365
366 func testVerifyHostnameResumed(t *testing.T, version uint16) {
367         testenv.MustHaveExternalNetwork(t)
368
369         config := &Config{
370                 MaxVersion:         version,
371                 ClientSessionCache: NewLRUClientSessionCache(32),
372         }
373         for i := 0; i < 2; i++ {
374                 c, err := Dial("tcp", "mail.google.com:https", config)
375                 if err != nil {
376                         t.Fatalf("Dial #%d: %v", i, err)
377                 }
378                 cs := c.ConnectionState()
379                 if i > 0 && !cs.DidResume {
380                         t.Fatalf("Subsequent connection unexpectedly didn't resume")
381                 }
382                 if cs.Version != version {
383                         t.Fatalf("Unexpectedly negotiated version %x", cs.Version)
384                 }
385                 if cs.VerifiedChains == nil {
386                         t.Fatalf("Dial #%d: cs.VerifiedChains == nil", i)
387                 }
388                 if err := c.VerifyHostname("mail.google.com"); err != nil {
389                         t.Fatalf("verify mail.google.com #%d: %v", i, err)
390                 }
391                 // Give the client a chance to read the server session tickets.
392                 c.SetReadDeadline(time.Now().Add(500 * time.Millisecond))
393                 if _, err := c.Read(make([]byte, 1)); err != nil {
394                         if err, ok := err.(net.Error); !ok || !err.Timeout() {
395                                 t.Fatal(err)
396                         }
397                 }
398                 c.Close()
399         }
400 }
401
402 func TestConnCloseBreakingWrite(t *testing.T) {
403         ln := newLocalListener(t)
404         defer ln.Close()
405
406         srvCh := make(chan *Conn, 1)
407         var serr error
408         var sconn net.Conn
409         go func() {
410                 var err error
411                 sconn, err = ln.Accept()
412                 if err != nil {
413                         serr = err
414                         srvCh <- nil
415                         return
416                 }
417                 serverConfig := testConfig.Clone()
418                 srv := Server(sconn, serverConfig)
419                 if err := srv.Handshake(); err != nil {
420                         serr = fmt.Errorf("handshake: %v", err)
421                         srvCh <- nil
422                         return
423                 }
424                 srvCh <- srv
425         }()
426
427         cconn, err := net.Dial("tcp", ln.Addr().String())
428         if err != nil {
429                 t.Fatal(err)
430         }
431         defer cconn.Close()
432
433         conn := &changeImplConn{
434                 Conn: cconn,
435         }
436
437         clientConfig := testConfig.Clone()
438         tconn := Client(conn, clientConfig)
439         if err := tconn.Handshake(); err != nil {
440                 t.Fatal(err)
441         }
442
443         srv := <-srvCh
444         if srv == nil {
445                 t.Fatal(serr)
446         }
447         defer sconn.Close()
448
449         connClosed := make(chan struct{})
450         conn.closeFunc = func() error {
451                 close(connClosed)
452                 return nil
453         }
454
455         inWrite := make(chan bool, 1)
456         var errConnClosed = errors.New("conn closed for test")
457         conn.writeFunc = func(p []byte) (n int, err error) {
458                 inWrite <- true
459                 <-connClosed
460                 return 0, errConnClosed
461         }
462
463         closeReturned := make(chan bool, 1)
464         go func() {
465                 <-inWrite
466                 tconn.Close() // test that this doesn't block forever.
467                 closeReturned <- true
468         }()
469
470         _, err = tconn.Write([]byte("foo"))
471         if err != errConnClosed {
472                 t.Errorf("Write error = %v; want errConnClosed", err)
473         }
474
475         <-closeReturned
476         if err := tconn.Close(); err != errClosed {
477                 t.Errorf("Close error = %v; want errClosed", err)
478         }
479 }
480
481 func TestConnCloseWrite(t *testing.T) {
482         ln := newLocalListener(t)
483         defer ln.Close()
484
485         clientDoneChan := make(chan struct{})
486
487         serverCloseWrite := func() error {
488                 sconn, err := ln.Accept()
489                 if err != nil {
490                         return fmt.Errorf("accept: %v", err)
491                 }
492                 defer sconn.Close()
493
494                 serverConfig := testConfig.Clone()
495                 srv := Server(sconn, serverConfig)
496                 if err := srv.Handshake(); err != nil {
497                         return fmt.Errorf("handshake: %v", err)
498                 }
499                 defer srv.Close()
500
501                 data, err := ioutil.ReadAll(srv)
502                 if err != nil {
503                         return err
504                 }
505                 if len(data) > 0 {
506                         return fmt.Errorf("Read data = %q; want nothing", data)
507                 }
508
509                 if err := srv.CloseWrite(); err != nil {
510                         return fmt.Errorf("server CloseWrite: %v", err)
511                 }
512
513                 // Wait for clientCloseWrite to finish, so we know we
514                 // tested the CloseWrite before we defer the
515                 // sconn.Close above, which would also cause the
516                 // client to unblock like CloseWrite.
517                 <-clientDoneChan
518                 return nil
519         }
520
521         clientCloseWrite := func() error {
522                 defer close(clientDoneChan)
523
524                 clientConfig := testConfig.Clone()
525                 conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
526                 if err != nil {
527                         return err
528                 }
529                 if err := conn.Handshake(); err != nil {
530                         return err
531                 }
532                 defer conn.Close()
533
534                 if err := conn.CloseWrite(); err != nil {
535                         return fmt.Errorf("client CloseWrite: %v", err)
536                 }
537
538                 if _, err := conn.Write([]byte{0}); err != errShutdown {
539                         return fmt.Errorf("CloseWrite error = %v; want errShutdown", err)
540                 }
541
542                 data, err := ioutil.ReadAll(conn)
543                 if err != nil {
544                         return err
545                 }
546                 if len(data) > 0 {
547                         return fmt.Errorf("Read data = %q; want nothing", data)
548                 }
549                 return nil
550         }
551
552         errChan := make(chan error, 2)
553
554         go func() { errChan <- serverCloseWrite() }()
555         go func() { errChan <- clientCloseWrite() }()
556
557         for i := 0; i < 2; i++ {
558                 select {
559                 case err := <-errChan:
560                         if err != nil {
561                                 t.Fatal(err)
562                         }
563                 case <-time.After(10 * time.Second):
564                         t.Fatal("deadlock")
565                 }
566         }
567
568         // Also test CloseWrite being called before the handshake is
569         // finished:
570         {
571                 ln2 := newLocalListener(t)
572                 defer ln2.Close()
573
574                 netConn, err := net.Dial("tcp", ln2.Addr().String())
575                 if err != nil {
576                         t.Fatal(err)
577                 }
578                 defer netConn.Close()
579                 conn := Client(netConn, testConfig.Clone())
580
581                 if err := conn.CloseWrite(); err != errEarlyCloseWrite {
582                         t.Errorf("CloseWrite error = %v; want errEarlyCloseWrite", err)
583                 }
584         }
585 }
586
587 func TestWarningAlertFlood(t *testing.T) {
588         ln := newLocalListener(t)
589         defer ln.Close()
590
591         server := func() error {
592                 sconn, err := ln.Accept()
593                 if err != nil {
594                         return fmt.Errorf("accept: %v", err)
595                 }
596                 defer sconn.Close()
597
598                 serverConfig := testConfig.Clone()
599                 srv := Server(sconn, serverConfig)
600                 if err := srv.Handshake(); err != nil {
601                         return fmt.Errorf("handshake: %v", err)
602                 }
603                 defer srv.Close()
604
605                 _, err = ioutil.ReadAll(srv)
606                 if err == nil {
607                         return errors.New("unexpected lack of error from server")
608                 }
609                 const expected = "too many ignored"
610                 if str := err.Error(); !strings.Contains(str, expected) {
611                         return fmt.Errorf("expected error containing %q, but saw: %s", expected, str)
612                 }
613
614                 return nil
615         }
616
617         errChan := make(chan error, 1)
618         go func() { errChan <- server() }()
619
620         clientConfig := testConfig.Clone()
621         clientConfig.MaxVersion = VersionTLS12 // there are no warning alerts in TLS 1.3
622         conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
623         if err != nil {
624                 t.Fatal(err)
625         }
626         defer conn.Close()
627         if err := conn.Handshake(); err != nil {
628                 t.Fatal(err)
629         }
630
631         for i := 0; i < maxUselessRecords+1; i++ {
632                 conn.sendAlert(alertNoRenegotiation)
633         }
634
635         if err := <-errChan; err != nil {
636                 t.Fatal(err)
637         }
638 }
639
640 func TestCloneFuncFields(t *testing.T) {
641         const expectedCount = 5
642         called := 0
643
644         c1 := Config{
645                 Time: func() time.Time {
646                         called |= 1 << 0
647                         return time.Time{}
648                 },
649                 GetCertificate: func(*ClientHelloInfo) (*Certificate, error) {
650                         called |= 1 << 1
651                         return nil, nil
652                 },
653                 GetClientCertificate: func(*CertificateRequestInfo) (*Certificate, error) {
654                         called |= 1 << 2
655                         return nil, nil
656                 },
657                 GetConfigForClient: func(*ClientHelloInfo) (*Config, error) {
658                         called |= 1 << 3
659                         return nil, nil
660                 },
661                 VerifyPeerCertificate: func(rawCerts [][]byte, verifiedChains [][]*x509.Certificate) error {
662                         called |= 1 << 4
663                         return nil
664                 },
665         }
666
667         c2 := c1.Clone()
668
669         c2.Time()
670         c2.GetCertificate(nil)
671         c2.GetClientCertificate(nil)
672         c2.GetConfigForClient(nil)
673         c2.VerifyPeerCertificate(nil, nil)
674
675         if called != (1<<expectedCount)-1 {
676                 t.Fatalf("expected %d calls but saw calls %b", expectedCount, called)
677         }
678 }
679
680 func TestCloneNonFuncFields(t *testing.T) {
681         var c1 Config
682         v := reflect.ValueOf(&c1).Elem()
683
684         typ := v.Type()
685         for i := 0; i < typ.NumField(); i++ {
686                 f := v.Field(i)
687                 if !f.CanSet() {
688                         // unexported field; not cloned.
689                         continue
690                 }
691
692                 // testing/quick can't handle functions or interfaces and so
693                 // isn't used here.
694                 switch fn := typ.Field(i).Name; fn {
695                 case "Rand":
696                         f.Set(reflect.ValueOf(io.Reader(os.Stdin)))
697                 case "Time", "GetCertificate", "GetConfigForClient", "VerifyPeerCertificate", "GetClientCertificate":
698                         // DeepEqual can't compare functions. If you add a
699                         // function field to this list, you must also change
700                         // TestCloneFuncFields to ensure that the func field is
701                         // cloned.
702                 case "Certificates":
703                         f.Set(reflect.ValueOf([]Certificate{
704                                 {Certificate: [][]byte{{'b'}}},
705                         }))
706                 case "NameToCertificate":
707                         f.Set(reflect.ValueOf(map[string]*Certificate{"a": nil}))
708                 case "RootCAs", "ClientCAs":
709                         f.Set(reflect.ValueOf(x509.NewCertPool()))
710                 case "ClientSessionCache":
711                         f.Set(reflect.ValueOf(NewLRUClientSessionCache(10)))
712                 case "KeyLogWriter":
713                         f.Set(reflect.ValueOf(io.Writer(os.Stdout)))
714                 case "NextProtos":
715                         f.Set(reflect.ValueOf([]string{"a", "b"}))
716                 case "ServerName":
717                         f.Set(reflect.ValueOf("b"))
718                 case "ClientAuth":
719                         f.Set(reflect.ValueOf(VerifyClientCertIfGiven))
720                 case "InsecureSkipVerify", "SessionTicketsDisabled", "DynamicRecordSizingDisabled", "PreferServerCipherSuites":
721                         f.Set(reflect.ValueOf(true))
722                 case "MinVersion", "MaxVersion":
723                         f.Set(reflect.ValueOf(uint16(VersionTLS12)))
724                 case "SessionTicketKey":
725                         f.Set(reflect.ValueOf([32]byte{}))
726                 case "CipherSuites":
727                         f.Set(reflect.ValueOf([]uint16{1, 2}))
728                 case "CurvePreferences":
729                         f.Set(reflect.ValueOf([]CurveID{CurveP256}))
730                 case "Renegotiation":
731                         f.Set(reflect.ValueOf(RenegotiateOnceAsClient))
732                 default:
733                         t.Errorf("all fields must be accounted for, but saw unknown field %q", fn)
734                 }
735         }
736
737         c2 := c1.Clone()
738         // DeepEqual also compares unexported fields, thus c2 needs to have run
739         // serverInit in order to be DeepEqual to c1. Cloning it and discarding
740         // the result is sufficient.
741         c2.Clone()
742
743         if !reflect.DeepEqual(&c1, c2) {
744                 t.Errorf("clone failed to copy a field")
745         }
746 }
747
748 // changeImplConn is a net.Conn which can change its Write and Close
749 // methods.
750 type changeImplConn struct {
751         net.Conn
752         writeFunc func([]byte) (int, error)
753         closeFunc func() error
754 }
755
756 func (w *changeImplConn) Write(p []byte) (n int, err error) {
757         if w.writeFunc != nil {
758                 return w.writeFunc(p)
759         }
760         return w.Conn.Write(p)
761 }
762
763 func (w *changeImplConn) Close() error {
764         if w.closeFunc != nil {
765                 return w.closeFunc()
766         }
767         return w.Conn.Close()
768 }
769
770 func throughput(b *testing.B, version uint16, totalBytes int64, dynamicRecordSizingDisabled bool) {
771         ln := newLocalListener(b)
772         defer ln.Close()
773
774         N := b.N
775
776         // Less than 64KB because Windows appears to use a TCP rwin < 64KB.
777         // See Issue #15899.
778         const bufsize = 32 << 10
779
780         go func() {
781                 buf := make([]byte, bufsize)
782                 for i := 0; i < N; i++ {
783                         sconn, err := ln.Accept()
784                         if err != nil {
785                                 // panic rather than synchronize to avoid benchmark overhead
786                                 // (cannot call b.Fatal in goroutine)
787                                 panic(fmt.Errorf("accept: %v", err))
788                         }
789                         serverConfig := testConfig.Clone()
790                         serverConfig.CipherSuites = nil // the defaults may prefer faster ciphers
791                         serverConfig.DynamicRecordSizingDisabled = dynamicRecordSizingDisabled
792                         srv := Server(sconn, serverConfig)
793                         if err := srv.Handshake(); err != nil {
794                                 panic(fmt.Errorf("handshake: %v", err))
795                         }
796                         if _, err := io.CopyBuffer(srv, srv, buf); err != nil {
797                                 panic(fmt.Errorf("copy buffer: %v", err))
798                         }
799                 }
800         }()
801
802         b.SetBytes(totalBytes)
803         clientConfig := testConfig.Clone()
804         clientConfig.CipherSuites = nil // the defaults may prefer faster ciphers
805         clientConfig.DynamicRecordSizingDisabled = dynamicRecordSizingDisabled
806         clientConfig.MaxVersion = version
807
808         buf := make([]byte, bufsize)
809         chunks := int(math.Ceil(float64(totalBytes) / float64(len(buf))))
810         for i := 0; i < N; i++ {
811                 conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
812                 if err != nil {
813                         b.Fatal(err)
814                 }
815                 for j := 0; j < chunks; j++ {
816                         _, err := conn.Write(buf)
817                         if err != nil {
818                                 b.Fatal(err)
819                         }
820                         _, err = io.ReadFull(conn, buf)
821                         if err != nil {
822                                 b.Fatal(err)
823                         }
824                 }
825                 conn.Close()
826         }
827 }
828
829 func BenchmarkThroughput(b *testing.B) {
830         for _, mode := range []string{"Max", "Dynamic"} {
831                 for size := 1; size <= 64; size <<= 1 {
832                         name := fmt.Sprintf("%sPacket/%dMB", mode, size)
833                         b.Run(name, func(b *testing.B) {
834                                 b.Run("TLSv12", func(b *testing.B) {
835                                         throughput(b, VersionTLS12, int64(size<<20), mode == "Max")
836                                 })
837                                 b.Run("TLSv13", func(b *testing.B) {
838                                         throughput(b, VersionTLS13, int64(size<<20), mode == "Max")
839                                 })
840                         })
841                 }
842         }
843 }
844
845 type slowConn struct {
846         net.Conn
847         bps int
848 }
849
850 func (c *slowConn) Write(p []byte) (int, error) {
851         if c.bps == 0 {
852                 panic("too slow")
853         }
854         t0 := time.Now()
855         wrote := 0
856         for wrote < len(p) {
857                 time.Sleep(100 * time.Microsecond)
858                 allowed := int(time.Since(t0).Seconds()*float64(c.bps)) / 8
859                 if allowed > len(p) {
860                         allowed = len(p)
861                 }
862                 if wrote < allowed {
863                         n, err := c.Conn.Write(p[wrote:allowed])
864                         wrote += n
865                         if err != nil {
866                                 return wrote, err
867                         }
868                 }
869         }
870         return len(p), nil
871 }
872
873 func latency(b *testing.B, version uint16, bps int, dynamicRecordSizingDisabled bool) {
874         ln := newLocalListener(b)
875         defer ln.Close()
876
877         N := b.N
878
879         go func() {
880                 for i := 0; i < N; i++ {
881                         sconn, err := ln.Accept()
882                         if err != nil {
883                                 // panic rather than synchronize to avoid benchmark overhead
884                                 // (cannot call b.Fatal in goroutine)
885                                 panic(fmt.Errorf("accept: %v", err))
886                         }
887                         serverConfig := testConfig.Clone()
888                         serverConfig.DynamicRecordSizingDisabled = dynamicRecordSizingDisabled
889                         srv := Server(&slowConn{sconn, bps}, serverConfig)
890                         if err := srv.Handshake(); err != nil {
891                                 panic(fmt.Errorf("handshake: %v", err))
892                         }
893                         io.Copy(srv, srv)
894                 }
895         }()
896
897         clientConfig := testConfig.Clone()
898         clientConfig.DynamicRecordSizingDisabled = dynamicRecordSizingDisabled
899         clientConfig.MaxVersion = version
900
901         buf := make([]byte, 16384)
902         peek := make([]byte, 1)
903
904         for i := 0; i < N; i++ {
905                 conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
906                 if err != nil {
907                         b.Fatal(err)
908                 }
909                 // make sure we're connected and previous connection has stopped
910                 if _, err := conn.Write(buf[:1]); err != nil {
911                         b.Fatal(err)
912                 }
913                 if _, err := io.ReadFull(conn, peek); err != nil {
914                         b.Fatal(err)
915                 }
916                 if _, err := conn.Write(buf); err != nil {
917                         b.Fatal(err)
918                 }
919                 if _, err = io.ReadFull(conn, peek); err != nil {
920                         b.Fatal(err)
921                 }
922                 conn.Close()
923         }
924 }
925
926 func BenchmarkLatency(b *testing.B) {
927         for _, mode := range []string{"Max", "Dynamic"} {
928                 for _, kbps := range []int{200, 500, 1000, 2000, 5000} {
929                         name := fmt.Sprintf("%sPacket/%dkbps", mode, kbps)
930                         b.Run(name, func(b *testing.B) {
931                                 b.Run("TLSv12", func(b *testing.B) {
932                                         latency(b, VersionTLS12, kbps*1000, mode == "Max")
933                                 })
934                                 b.Run("TLSv13", func(b *testing.B) {
935                                         latency(b, VersionTLS13, kbps*1000, mode == "Max")
936                                 })
937                         })
938                 }
939         }
940 }
941
942 func TestConnectionStateMarshal(t *testing.T) {
943         cs := &ConnectionState{}
944         _, err := json.Marshal(cs)
945         if err != nil {
946                 t.Errorf("json.Marshal failed on ConnectionState: %v", err)
947         }
948 }
949
950 func TestConnectionState(t *testing.T) {
951         issuer, err := x509.ParseCertificate(testRSACertificateIssuer)
952         if err != nil {
953                 panic(err)
954         }
955         rootCAs := x509.NewCertPool()
956         rootCAs.AddCert(issuer)
957
958         now := func() time.Time { return time.Unix(1476984729, 0) }
959
960         const alpnProtocol = "golang"
961         const serverName = "example.golang"
962         var scts = [][]byte{[]byte("dummy sct 1"), []byte("dummy sct 2")}
963         var ocsp = []byte("dummy ocsp")
964
965         for _, v := range []uint16{VersionTLS12, VersionTLS13} {
966                 var name string
967                 switch v {
968                 case VersionTLS12:
969                         name = "TLSv12"
970                 case VersionTLS13:
971                         name = "TLSv13"
972                 }
973                 t.Run(name, func(t *testing.T) {
974                         config := &Config{
975                                 Time:         now,
976                                 Rand:         zeroSource{},
977                                 Certificates: make([]Certificate, 1),
978                                 MaxVersion:   v,
979                                 RootCAs:      rootCAs,
980                                 ClientCAs:    rootCAs,
981                                 ClientAuth:   RequireAndVerifyClientCert,
982                                 NextProtos:   []string{alpnProtocol},
983                                 ServerName:   serverName,
984                         }
985                         config.Certificates[0].Certificate = [][]byte{testRSACertificate}
986                         config.Certificates[0].PrivateKey = testRSAPrivateKey
987                         config.Certificates[0].SignedCertificateTimestamps = scts
988                         config.Certificates[0].OCSPStaple = ocsp
989
990                         ss, cs, err := testHandshake(t, config, config)
991                         if err != nil {
992                                 t.Fatalf("Handshake failed: %v", err)
993                         }
994
995                         if ss.Version != v || cs.Version != v {
996                                 t.Errorf("Got versions %x (server) and %x (client), expected %x", ss.Version, cs.Version, v)
997                         }
998
999                         if !ss.HandshakeComplete || !cs.HandshakeComplete {
1000                                 t.Errorf("Got HandshakeComplete %v (server) and %v (client), expected true", ss.HandshakeComplete, cs.HandshakeComplete)
1001                         }
1002
1003                         if ss.DidResume || cs.DidResume {
1004                                 t.Errorf("Got DidResume %v (server) and %v (client), expected false", ss.DidResume, cs.DidResume)
1005                         }
1006
1007                         if ss.CipherSuite == 0 || cs.CipherSuite == 0 {
1008                                 t.Errorf("Got invalid cipher suite: %v (server) and %v (client)", ss.CipherSuite, cs.CipherSuite)
1009                         }
1010
1011                         if ss.NegotiatedProtocol != alpnProtocol || cs.NegotiatedProtocol != alpnProtocol {
1012                                 t.Errorf("Got negotiated protocol %q (server) and %q (client), expected %q", ss.NegotiatedProtocol, cs.NegotiatedProtocol, alpnProtocol)
1013                         }
1014
1015                         if !cs.NegotiatedProtocolIsMutual {
1016                                 t.Errorf("Got false NegotiatedProtocolIsMutual on the client side")
1017                         }
1018                         // NegotiatedProtocolIsMutual on the server side is unspecified.
1019
1020                         if ss.ServerName != serverName {
1021                                 t.Errorf("Got server name %q, expected %q", ss.ServerName, serverName)
1022                         }
1023                         if cs.ServerName != "" {
1024                                 t.Errorf("Got unexpected server name on the client side")
1025                         }
1026
1027                         if len(ss.PeerCertificates) != 1 || len(cs.PeerCertificates) != 1 {
1028                                 t.Errorf("Got %d (server) and %d (client) peer certificates, expected %d", len(ss.PeerCertificates), len(cs.PeerCertificates), 1)
1029                         }
1030
1031                         if len(ss.VerifiedChains) != 1 || len(cs.VerifiedChains) != 1 {
1032                                 t.Errorf("Got %d (server) and %d (client) verified chains, expected %d", len(ss.VerifiedChains), len(cs.VerifiedChains), 1)
1033                         } else if len(ss.VerifiedChains[0]) != 2 || len(cs.VerifiedChains[0]) != 2 {
1034                                 t.Errorf("Got %d (server) and %d (client) long verified chain, expected %d", len(ss.VerifiedChains[0]), len(cs.VerifiedChains[0]), 2)
1035                         }
1036
1037                         if len(cs.SignedCertificateTimestamps) != 2 {
1038                                 t.Errorf("Got %d SCTs, expected %d", len(cs.SignedCertificateTimestamps), 2)
1039                         }
1040                         if !bytes.Equal(cs.OCSPResponse, ocsp) {
1041                                 t.Errorf("Got OCSPs %x, expected %x", cs.OCSPResponse, ocsp)
1042                         }
1043                         // Only TLS 1.3 supports OCSP and SCTs on client certs.
1044                         if v == VersionTLS13 {
1045                                 if len(ss.SignedCertificateTimestamps) != 2 {
1046                                         t.Errorf("Got %d client SCTs, expected %d", len(ss.SignedCertificateTimestamps), 2)
1047                                 }
1048                                 if !bytes.Equal(ss.OCSPResponse, ocsp) {
1049                                         t.Errorf("Got client OCSPs %x, expected %x", ss.OCSPResponse, ocsp)
1050                                 }
1051                         }
1052
1053                         if v == VersionTLS13 {
1054                                 if ss.TLSUnique != nil || cs.TLSUnique != nil {
1055                                         t.Errorf("Got TLSUnique %x (server) and %x (client), expected nil in TLS 1.3", ss.TLSUnique, cs.TLSUnique)
1056                                 }
1057                         } else {
1058                                 if ss.TLSUnique == nil || cs.TLSUnique == nil {
1059                                         t.Errorf("Got TLSUnique %x (server) and %x (client), expected non-nil", ss.TLSUnique, cs.TLSUnique)
1060                                 }
1061                         }
1062                 })
1063         }
1064 }
1065
1066 // TestEscapeRoute tests that the library will still work if support for TLS 1.3
1067 // is dropped later in the Go 1.12 cycle.
1068 func TestEscapeRoute(t *testing.T) {
1069         defer func(savedSupportedVersions []uint16) {
1070                 supportedVersions = savedSupportedVersions
1071         }(supportedVersions)
1072         supportedVersions = []uint16{
1073                 VersionTLS12,
1074                 VersionTLS11,
1075                 VersionTLS10,
1076                 VersionSSL30,
1077         }
1078
1079         ss, cs, err := testHandshake(t, testConfig, testConfig)
1080         if err != nil {
1081                 t.Fatalf("Handshake failed when support for TLS 1.3 was dropped: %v", err)
1082         }
1083         if ss.Version != VersionTLS12 {
1084                 t.Errorf("Server negotiated version %x, expected %x", cs.Version, VersionTLS12)
1085         }
1086         if cs.Version != VersionTLS12 {
1087                 t.Errorf("Client negotiated version %x, expected %x", cs.Version, VersionTLS12)
1088         }
1089 }
1090
1091 // Issue 28744: Ensure that we don't modify memory
1092 // that Config doesn't own such as Certificates.
1093 func TestBuildNameToCertificate_doesntModifyCertificates(t *testing.T) {
1094         c0 := Certificate{
1095                 Certificate: [][]byte{testRSACertificate},
1096                 PrivateKey:  testRSAPrivateKey,
1097         }
1098         c1 := Certificate{
1099                 Certificate: [][]byte{testSNICertificate},
1100                 PrivateKey:  testRSAPrivateKey,
1101         }
1102         config := testConfig.Clone()
1103         config.Certificates = []Certificate{c0, c1}
1104
1105         config.BuildNameToCertificate()
1106         got := config.Certificates
1107         want := []Certificate{c0, c1}
1108         if !reflect.DeepEqual(got, want) {
1109                 t.Fatalf("Certificates were mutated by BuildNameToCertificate\nGot: %#v\nWant: %#v\n", got, want)
1110         }
1111 }