]> Cypherpunks.ru repositories - gostls13.git/blob - src/crypto/tls/tls_test.go
crypto/tls: improve error messages for invalid certificates and signatures
[gostls13.git] / src / crypto / tls / tls_test.go
1 // Copyright 2012 The Go Authors. All rights reserved.
2 // Use of this source code is governed by a BSD-style
3 // license that can be found in the LICENSE file.
4
5 package tls
6
7 import (
8         "bytes"
9         "crypto/x509"
10         "encoding/json"
11         "errors"
12         "fmt"
13         "internal/testenv"
14         "io"
15         "io/ioutil"
16         "math"
17         "net"
18         "os"
19         "reflect"
20         "strings"
21         "testing"
22         "time"
23 )
24
25 var rsaCertPEM = `-----BEGIN CERTIFICATE-----
26 MIIB0zCCAX2gAwIBAgIJAI/M7BYjwB+uMA0GCSqGSIb3DQEBBQUAMEUxCzAJBgNV
27 BAYTAkFVMRMwEQYDVQQIDApTb21lLVN0YXRlMSEwHwYDVQQKDBhJbnRlcm5ldCBX
28 aWRnaXRzIFB0eSBMdGQwHhcNMTIwOTEyMjE1MjAyWhcNMTUwOTEyMjE1MjAyWjBF
29 MQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29tZS1TdGF0ZTEhMB8GA1UECgwYSW50
30 ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANLJ
31 hPHhITqQbPklG3ibCVxwGMRfp/v4XqhfdQHdcVfHap6NQ5Wok/4xIA+ui35/MmNa
32 rtNuC+BdZ1tMuVCPFZcCAwEAAaNQME4wHQYDVR0OBBYEFJvKs8RfJaXTH08W+SGv
33 zQyKn0H8MB8GA1UdIwQYMBaAFJvKs8RfJaXTH08W+SGvzQyKn0H8MAwGA1UdEwQF
34 MAMBAf8wDQYJKoZIhvcNAQEFBQADQQBJlffJHybjDGxRMqaRmDhX0+6v02TUKZsW
35 r5QuVbpQhH6u+0UgcW0jp9QwpxoPTLTWGXEWBBBurxFwiCBhkQ+V
36 -----END CERTIFICATE-----
37 `
38
39 var rsaKeyPEM = testingKey(`-----BEGIN RSA TESTING KEY-----
40 MIIBOwIBAAJBANLJhPHhITqQbPklG3ibCVxwGMRfp/v4XqhfdQHdcVfHap6NQ5Wo
41 k/4xIA+ui35/MmNartNuC+BdZ1tMuVCPFZcCAwEAAQJAEJ2N+zsR0Xn8/Q6twa4G
42 6OB1M1WO+k+ztnX/1SvNeWu8D6GImtupLTYgjZcHufykj09jiHmjHx8u8ZZB/o1N
43 MQIhAPW+eyZo7ay3lMz1V01WVjNKK9QSn1MJlb06h/LuYv9FAiEA25WPedKgVyCW
44 SmUwbPw8fnTcpqDWE3yTO3vKcebqMSsCIBF3UmVue8YU3jybC3NxuXq3wNm34R8T
45 xVLHwDXh/6NJAiEAl2oHGGLz64BuAfjKrqwz7qMYr9HCLIe/YsoWq/olzScCIQDi
46 D2lWusoe2/nEqfDVVWGWlyJ7yOmqaVm/iNUN9B2N2g==
47 -----END RSA TESTING KEY-----
48 `)
49
50 // keyPEM is the same as rsaKeyPEM, but declares itself as just
51 // "PRIVATE KEY", not "RSA PRIVATE KEY".  https://golang.org/issue/4477
52 var keyPEM = testingKey(`-----BEGIN TESTING KEY-----
53 MIIBOwIBAAJBANLJhPHhITqQbPklG3ibCVxwGMRfp/v4XqhfdQHdcVfHap6NQ5Wo
54 k/4xIA+ui35/MmNartNuC+BdZ1tMuVCPFZcCAwEAAQJAEJ2N+zsR0Xn8/Q6twa4G
55 6OB1M1WO+k+ztnX/1SvNeWu8D6GImtupLTYgjZcHufykj09jiHmjHx8u8ZZB/o1N
56 MQIhAPW+eyZo7ay3lMz1V01WVjNKK9QSn1MJlb06h/LuYv9FAiEA25WPedKgVyCW
57 SmUwbPw8fnTcpqDWE3yTO3vKcebqMSsCIBF3UmVue8YU3jybC3NxuXq3wNm34R8T
58 xVLHwDXh/6NJAiEAl2oHGGLz64BuAfjKrqwz7qMYr9HCLIe/YsoWq/olzScCIQDi
59 D2lWusoe2/nEqfDVVWGWlyJ7yOmqaVm/iNUN9B2N2g==
60 -----END TESTING KEY-----
61 `)
62
63 var ecdsaCertPEM = `-----BEGIN CERTIFICATE-----
64 MIIB/jCCAWICCQDscdUxw16XFDAJBgcqhkjOPQQBMEUxCzAJBgNVBAYTAkFVMRMw
65 EQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBXaWRnaXRzIFB0
66 eSBMdGQwHhcNMTIxMTE0MTI0MDQ4WhcNMTUxMTE0MTI0MDQ4WjBFMQswCQYDVQQG
67 EwJBVTETMBEGA1UECBMKU29tZS1TdGF0ZTEhMB8GA1UEChMYSW50ZXJuZXQgV2lk
68 Z2l0cyBQdHkgTHRkMIGbMBAGByqGSM49AgEGBSuBBAAjA4GGAAQBY9+my9OoeSUR
69 lDQdV/x8LsOuLilthhiS1Tz4aGDHIPwC1mlvnf7fg5lecYpMCrLLhauAc1UJXcgl
70 01xoLuzgtAEAgv2P/jgytzRSpUYvgLBt1UA0leLYBy6mQQbrNEuqT3INapKIcUv8
71 XxYP0xMEUksLPq6Ca+CRSqTtrd/23uTnapkwCQYHKoZIzj0EAQOBigAwgYYCQXJo
72 A7Sl2nLVf+4Iu/tAX/IF4MavARKC4PPHK3zfuGfPR3oCCcsAoz3kAzOeijvd0iXb
73 H5jBImIxPL4WxQNiBTexAkF8D1EtpYuWdlVQ80/h/f4pBcGiXPqX5h2PQSQY7hP1
74 +jwM1FGS4fREIOvlBYr/SzzQRtwrvrzGYxDEDbsC0ZGRnA==
75 -----END CERTIFICATE-----
76 `
77
78 var ecdsaKeyPEM = testingKey(`-----BEGIN EC PARAMETERS-----
79 BgUrgQQAIw==
80 -----END EC PARAMETERS-----
81 -----BEGIN EC TESTING KEY-----
82 MIHcAgEBBEIBrsoKp0oqcv6/JovJJDoDVSGWdirrkgCWxrprGlzB9o0X8fV675X0
83 NwuBenXFfeZvVcwluO7/Q9wkYoPd/t3jGImgBwYFK4EEACOhgYkDgYYABAFj36bL
84 06h5JRGUNB1X/Hwuw64uKW2GGJLVPPhoYMcg/ALWaW+d/t+DmV5xikwKssuFq4Bz
85 VQldyCXTXGgu7OC0AQCC/Y/+ODK3NFKlRi+AsG3VQDSV4tgHLqZBBus0S6pPcg1q
86 kohxS/xfFg/TEwRSSws+roJr4JFKpO2t3/be5OdqmQ==
87 -----END EC TESTING KEY-----
88 `)
89
90 var keyPairTests = []struct {
91         algo string
92         cert string
93         key  string
94 }{
95         {"ECDSA", ecdsaCertPEM, ecdsaKeyPEM},
96         {"RSA", rsaCertPEM, rsaKeyPEM},
97         {"RSA-untyped", rsaCertPEM, keyPEM}, // golang.org/issue/4477
98 }
99
100 func TestX509KeyPair(t *testing.T) {
101         t.Parallel()
102         var pem []byte
103         for _, test := range keyPairTests {
104                 pem = []byte(test.cert + test.key)
105                 if _, err := X509KeyPair(pem, pem); err != nil {
106                         t.Errorf("Failed to load %s cert followed by %s key: %s", test.algo, test.algo, err)
107                 }
108                 pem = []byte(test.key + test.cert)
109                 if _, err := X509KeyPair(pem, pem); err != nil {
110                         t.Errorf("Failed to load %s key followed by %s cert: %s", test.algo, test.algo, err)
111                 }
112         }
113 }
114
115 func TestX509KeyPairErrors(t *testing.T) {
116         _, err := X509KeyPair([]byte(rsaKeyPEM), []byte(rsaCertPEM))
117         if err == nil {
118                 t.Fatalf("X509KeyPair didn't return an error when arguments were switched")
119         }
120         if subStr := "been switched"; !strings.Contains(err.Error(), subStr) {
121                 t.Fatalf("Expected %q in the error when switching arguments to X509KeyPair, but the error was %q", subStr, err)
122         }
123
124         _, err = X509KeyPair([]byte(rsaCertPEM), []byte(rsaCertPEM))
125         if err == nil {
126                 t.Fatalf("X509KeyPair didn't return an error when both arguments were certificates")
127         }
128         if subStr := "certificate"; !strings.Contains(err.Error(), subStr) {
129                 t.Fatalf("Expected %q in the error when both arguments to X509KeyPair were certificates, but the error was %q", subStr, err)
130         }
131
132         const nonsensePEM = `
133 -----BEGIN NONSENSE-----
134 Zm9vZm9vZm9v
135 -----END NONSENSE-----
136 `
137
138         _, err = X509KeyPair([]byte(nonsensePEM), []byte(nonsensePEM))
139         if err == nil {
140                 t.Fatalf("X509KeyPair didn't return an error when both arguments were nonsense")
141         }
142         if subStr := "NONSENSE"; !strings.Contains(err.Error(), subStr) {
143                 t.Fatalf("Expected %q in the error when both arguments to X509KeyPair were nonsense, but the error was %q", subStr, err)
144         }
145 }
146
147 func TestX509MixedKeyPair(t *testing.T) {
148         if _, err := X509KeyPair([]byte(rsaCertPEM), []byte(ecdsaKeyPEM)); err == nil {
149                 t.Error("Load of RSA certificate succeeded with ECDSA private key")
150         }
151         if _, err := X509KeyPair([]byte(ecdsaCertPEM), []byte(rsaKeyPEM)); err == nil {
152                 t.Error("Load of ECDSA certificate succeeded with RSA private key")
153         }
154 }
155
156 func newLocalListener(t testing.TB) net.Listener {
157         ln, err := net.Listen("tcp", "127.0.0.1:0")
158         if err != nil {
159                 ln, err = net.Listen("tcp6", "[::1]:0")
160         }
161         if err != nil {
162                 t.Fatal(err)
163         }
164         return ln
165 }
166
167 func TestDialTimeout(t *testing.T) {
168         if testing.Short() {
169                 t.Skip("skipping in short mode")
170         }
171         listener := newLocalListener(t)
172
173         addr := listener.Addr().String()
174         defer listener.Close()
175
176         complete := make(chan bool)
177         defer close(complete)
178
179         go func() {
180                 conn, err := listener.Accept()
181                 if err != nil {
182                         t.Error(err)
183                         return
184                 }
185                 <-complete
186                 conn.Close()
187         }()
188
189         dialer := &net.Dialer{
190                 Timeout: 10 * time.Millisecond,
191         }
192
193         var err error
194         if _, err = DialWithDialer(dialer, "tcp", addr, nil); err == nil {
195                 t.Fatal("DialWithTimeout completed successfully")
196         }
197
198         if !isTimeoutError(err) {
199                 t.Errorf("resulting error not a timeout: %v\nType %T: %#v", err, err, err)
200         }
201 }
202
203 func isTimeoutError(err error) bool {
204         if ne, ok := err.(net.Error); ok {
205                 return ne.Timeout()
206         }
207         return false
208 }
209
210 // tests that Conn.Read returns (non-zero, io.EOF) instead of
211 // (non-zero, nil) when a Close (alertCloseNotify) is sitting right
212 // behind the application data in the buffer.
213 func TestConnReadNonzeroAndEOF(t *testing.T) {
214         // This test is racy: it assumes that after a write to a
215         // localhost TCP connection, the peer TCP connection can
216         // immediately read it. Because it's racy, we skip this test
217         // in short mode, and then retry it several times with an
218         // increasing sleep in between our final write (via srv.Close
219         // below) and the following read.
220         if testing.Short() {
221                 t.Skip("skipping in short mode")
222         }
223         var err error
224         for delay := time.Millisecond; delay <= 64*time.Millisecond; delay *= 2 {
225                 if err = testConnReadNonzeroAndEOF(t, delay); err == nil {
226                         return
227                 }
228         }
229         t.Error(err)
230 }
231
232 func testConnReadNonzeroAndEOF(t *testing.T, delay time.Duration) error {
233         ln := newLocalListener(t)
234         defer ln.Close()
235
236         srvCh := make(chan *Conn, 1)
237         var serr error
238         go func() {
239                 sconn, err := ln.Accept()
240                 if err != nil {
241                         serr = err
242                         srvCh <- nil
243                         return
244                 }
245                 serverConfig := testConfig.Clone()
246                 srv := Server(sconn, serverConfig)
247                 if err := srv.Handshake(); err != nil {
248                         serr = fmt.Errorf("handshake: %v", err)
249                         srvCh <- nil
250                         return
251                 }
252                 srvCh <- srv
253         }()
254
255         clientConfig := testConfig.Clone()
256         // In TLS 1.3, alerts are encrypted and disguised as application data, so
257         // the opportunistic peek won't work.
258         clientConfig.MaxVersion = VersionTLS12
259         conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
260         if err != nil {
261                 t.Fatal(err)
262         }
263         defer conn.Close()
264
265         srv := <-srvCh
266         if srv == nil {
267                 return serr
268         }
269
270         buf := make([]byte, 6)
271
272         srv.Write([]byte("foobar"))
273         n, err := conn.Read(buf)
274         if n != 6 || err != nil || string(buf) != "foobar" {
275                 return fmt.Errorf("Read = %d, %v, data %q; want 6, nil, foobar", n, err, buf)
276         }
277
278         srv.Write([]byte("abcdef"))
279         srv.Close()
280         time.Sleep(delay)
281         n, err = conn.Read(buf)
282         if n != 6 || string(buf) != "abcdef" {
283                 return fmt.Errorf("Read = %d, buf= %q; want 6, abcdef", n, buf)
284         }
285         if err != io.EOF {
286                 return fmt.Errorf("Second Read error = %v; want io.EOF", err)
287         }
288         return nil
289 }
290
291 func TestTLSUniqueMatches(t *testing.T) {
292         ln := newLocalListener(t)
293         defer ln.Close()
294
295         serverTLSUniques := make(chan []byte)
296         go func() {
297                 for i := 0; i < 2; i++ {
298                         sconn, err := ln.Accept()
299                         if err != nil {
300                                 t.Error(err)
301                                 return
302                         }
303                         serverConfig := testConfig.Clone()
304                         serverConfig.MaxVersion = VersionTLS12 // TLSUnique is not defined in TLS 1.3
305                         srv := Server(sconn, serverConfig)
306                         if err := srv.Handshake(); err != nil {
307                                 t.Error(err)
308                                 return
309                         }
310                         serverTLSUniques <- srv.ConnectionState().TLSUnique
311                 }
312         }()
313
314         clientConfig := testConfig.Clone()
315         clientConfig.ClientSessionCache = NewLRUClientSessionCache(1)
316         conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
317         if err != nil {
318                 t.Fatal(err)
319         }
320         if !bytes.Equal(conn.ConnectionState().TLSUnique, <-serverTLSUniques) {
321                 t.Error("client and server channel bindings differ")
322         }
323         conn.Close()
324
325         conn, err = Dial("tcp", ln.Addr().String(), clientConfig)
326         if err != nil {
327                 t.Fatal(err)
328         }
329         defer conn.Close()
330         if !conn.ConnectionState().DidResume {
331                 t.Error("second session did not use resumption")
332         }
333         if !bytes.Equal(conn.ConnectionState().TLSUnique, <-serverTLSUniques) {
334                 t.Error("client and server channel bindings differ when session resumption is used")
335         }
336 }
337
338 func TestVerifyHostname(t *testing.T) {
339         testenv.MustHaveExternalNetwork(t)
340
341         c, err := Dial("tcp", "www.google.com:https", nil)
342         if err != nil {
343                 t.Fatal(err)
344         }
345         if err := c.VerifyHostname("www.google.com"); err != nil {
346                 t.Fatalf("verify www.google.com: %v", err)
347         }
348         if err := c.VerifyHostname("www.yahoo.com"); err == nil {
349                 t.Fatalf("verify www.yahoo.com succeeded")
350         }
351
352         c, err = Dial("tcp", "www.google.com:https", &Config{InsecureSkipVerify: true})
353         if err != nil {
354                 t.Fatal(err)
355         }
356         if err := c.VerifyHostname("www.google.com"); err == nil {
357                 t.Fatalf("verify www.google.com succeeded with InsecureSkipVerify=true")
358         }
359 }
360
361 func TestConnCloseBreakingWrite(t *testing.T) {
362         ln := newLocalListener(t)
363         defer ln.Close()
364
365         srvCh := make(chan *Conn, 1)
366         var serr error
367         var sconn net.Conn
368         go func() {
369                 var err error
370                 sconn, err = ln.Accept()
371                 if err != nil {
372                         serr = err
373                         srvCh <- nil
374                         return
375                 }
376                 serverConfig := testConfig.Clone()
377                 srv := Server(sconn, serverConfig)
378                 if err := srv.Handshake(); err != nil {
379                         serr = fmt.Errorf("handshake: %v", err)
380                         srvCh <- nil
381                         return
382                 }
383                 srvCh <- srv
384         }()
385
386         cconn, err := net.Dial("tcp", ln.Addr().String())
387         if err != nil {
388                 t.Fatal(err)
389         }
390         defer cconn.Close()
391
392         conn := &changeImplConn{
393                 Conn: cconn,
394         }
395
396         clientConfig := testConfig.Clone()
397         tconn := Client(conn, clientConfig)
398         if err := tconn.Handshake(); err != nil {
399                 t.Fatal(err)
400         }
401
402         srv := <-srvCh
403         if srv == nil {
404                 t.Fatal(serr)
405         }
406         defer sconn.Close()
407
408         connClosed := make(chan struct{})
409         conn.closeFunc = func() error {
410                 close(connClosed)
411                 return nil
412         }
413
414         inWrite := make(chan bool, 1)
415         var errConnClosed = errors.New("conn closed for test")
416         conn.writeFunc = func(p []byte) (n int, err error) {
417                 inWrite <- true
418                 <-connClosed
419                 return 0, errConnClosed
420         }
421
422         closeReturned := make(chan bool, 1)
423         go func() {
424                 <-inWrite
425                 tconn.Close() // test that this doesn't block forever.
426                 closeReturned <- true
427         }()
428
429         _, err = tconn.Write([]byte("foo"))
430         if err != errConnClosed {
431                 t.Errorf("Write error = %v; want errConnClosed", err)
432         }
433
434         <-closeReturned
435         if err := tconn.Close(); err != errClosed {
436                 t.Errorf("Close error = %v; want errClosed", err)
437         }
438 }
439
440 func TestConnCloseWrite(t *testing.T) {
441         ln := newLocalListener(t)
442         defer ln.Close()
443
444         clientDoneChan := make(chan struct{})
445
446         serverCloseWrite := func() error {
447                 sconn, err := ln.Accept()
448                 if err != nil {
449                         return fmt.Errorf("accept: %v", err)
450                 }
451                 defer sconn.Close()
452
453                 serverConfig := testConfig.Clone()
454                 srv := Server(sconn, serverConfig)
455                 if err := srv.Handshake(); err != nil {
456                         return fmt.Errorf("handshake: %v", err)
457                 }
458                 defer srv.Close()
459
460                 data, err := ioutil.ReadAll(srv)
461                 if err != nil {
462                         return err
463                 }
464                 if len(data) > 0 {
465                         return fmt.Errorf("Read data = %q; want nothing", data)
466                 }
467
468                 if err := srv.CloseWrite(); err != nil {
469                         return fmt.Errorf("server CloseWrite: %v", err)
470                 }
471
472                 // Wait for clientCloseWrite to finish, so we know we
473                 // tested the CloseWrite before we defer the
474                 // sconn.Close above, which would also cause the
475                 // client to unblock like CloseWrite.
476                 <-clientDoneChan
477                 return nil
478         }
479
480         clientCloseWrite := func() error {
481                 defer close(clientDoneChan)
482
483                 clientConfig := testConfig.Clone()
484                 conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
485                 if err != nil {
486                         return err
487                 }
488                 if err := conn.Handshake(); err != nil {
489                         return err
490                 }
491                 defer conn.Close()
492
493                 if err := conn.CloseWrite(); err != nil {
494                         return fmt.Errorf("client CloseWrite: %v", err)
495                 }
496
497                 if _, err := conn.Write([]byte{0}); err != errShutdown {
498                         return fmt.Errorf("CloseWrite error = %v; want errShutdown", err)
499                 }
500
501                 data, err := ioutil.ReadAll(conn)
502                 if err != nil {
503                         return err
504                 }
505                 if len(data) > 0 {
506                         return fmt.Errorf("Read data = %q; want nothing", data)
507                 }
508                 return nil
509         }
510
511         errChan := make(chan error, 2)
512
513         go func() { errChan <- serverCloseWrite() }()
514         go func() { errChan <- clientCloseWrite() }()
515
516         for i := 0; i < 2; i++ {
517                 select {
518                 case err := <-errChan:
519                         if err != nil {
520                                 t.Fatal(err)
521                         }
522                 case <-time.After(10 * time.Second):
523                         t.Fatal("deadlock")
524                 }
525         }
526
527         // Also test CloseWrite being called before the handshake is
528         // finished:
529         {
530                 ln2 := newLocalListener(t)
531                 defer ln2.Close()
532
533                 netConn, err := net.Dial("tcp", ln2.Addr().String())
534                 if err != nil {
535                         t.Fatal(err)
536                 }
537                 defer netConn.Close()
538                 conn := Client(netConn, testConfig.Clone())
539
540                 if err := conn.CloseWrite(); err != errEarlyCloseWrite {
541                         t.Errorf("CloseWrite error = %v; want errEarlyCloseWrite", err)
542                 }
543         }
544 }
545
546 func TestWarningAlertFlood(t *testing.T) {
547         ln := newLocalListener(t)
548         defer ln.Close()
549
550         server := func() error {
551                 sconn, err := ln.Accept()
552                 if err != nil {
553                         return fmt.Errorf("accept: %v", err)
554                 }
555                 defer sconn.Close()
556
557                 serverConfig := testConfig.Clone()
558                 srv := Server(sconn, serverConfig)
559                 if err := srv.Handshake(); err != nil {
560                         return fmt.Errorf("handshake: %v", err)
561                 }
562                 defer srv.Close()
563
564                 _, err = ioutil.ReadAll(srv)
565                 if err == nil {
566                         return errors.New("unexpected lack of error from server")
567                 }
568                 const expected = "too many ignored"
569                 if str := err.Error(); !strings.Contains(str, expected) {
570                         return fmt.Errorf("expected error containing %q, but saw: %s", expected, str)
571                 }
572
573                 return nil
574         }
575
576         errChan := make(chan error, 1)
577         go func() { errChan <- server() }()
578
579         clientConfig := testConfig.Clone()
580         clientConfig.MaxVersion = VersionTLS12 // there are no warning alerts in TLS 1.3
581         conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
582         if err != nil {
583                 t.Fatal(err)
584         }
585         defer conn.Close()
586         if err := conn.Handshake(); err != nil {
587                 t.Fatal(err)
588         }
589
590         for i := 0; i < maxUselessRecords+1; i++ {
591                 conn.sendAlert(alertNoRenegotiation)
592         }
593
594         if err := <-errChan; err != nil {
595                 t.Fatal(err)
596         }
597 }
598
599 func TestCloneFuncFields(t *testing.T) {
600         const expectedCount = 5
601         called := 0
602
603         c1 := Config{
604                 Time: func() time.Time {
605                         called |= 1 << 0
606                         return time.Time{}
607                 },
608                 GetCertificate: func(*ClientHelloInfo) (*Certificate, error) {
609                         called |= 1 << 1
610                         return nil, nil
611                 },
612                 GetClientCertificate: func(*CertificateRequestInfo) (*Certificate, error) {
613                         called |= 1 << 2
614                         return nil, nil
615                 },
616                 GetConfigForClient: func(*ClientHelloInfo) (*Config, error) {
617                         called |= 1 << 3
618                         return nil, nil
619                 },
620                 VerifyPeerCertificate: func(rawCerts [][]byte, verifiedChains [][]*x509.Certificate) error {
621                         called |= 1 << 4
622                         return nil
623                 },
624         }
625
626         c2 := c1.Clone()
627
628         c2.Time()
629         c2.GetCertificate(nil)
630         c2.GetClientCertificate(nil)
631         c2.GetConfigForClient(nil)
632         c2.VerifyPeerCertificate(nil, nil)
633
634         if called != (1<<expectedCount)-1 {
635                 t.Fatalf("expected %d calls but saw calls %b", expectedCount, called)
636         }
637 }
638
639 func TestCloneNonFuncFields(t *testing.T) {
640         var c1 Config
641         v := reflect.ValueOf(&c1).Elem()
642
643         typ := v.Type()
644         for i := 0; i < typ.NumField(); i++ {
645                 f := v.Field(i)
646                 if !f.CanSet() {
647                         // unexported field; not cloned.
648                         continue
649                 }
650
651                 // testing/quick can't handle functions or interfaces and so
652                 // isn't used here.
653                 switch fn := typ.Field(i).Name; fn {
654                 case "Rand":
655                         f.Set(reflect.ValueOf(io.Reader(os.Stdin)))
656                 case "Time", "GetCertificate", "GetConfigForClient", "VerifyPeerCertificate", "GetClientCertificate":
657                         // DeepEqual can't compare functions. If you add a
658                         // function field to this list, you must also change
659                         // TestCloneFuncFields to ensure that the func field is
660                         // cloned.
661                 case "Certificates":
662                         f.Set(reflect.ValueOf([]Certificate{
663                                 {Certificate: [][]byte{{'b'}}},
664                         }))
665                 case "NameToCertificate":
666                         f.Set(reflect.ValueOf(map[string]*Certificate{"a": nil}))
667                 case "RootCAs", "ClientCAs":
668                         f.Set(reflect.ValueOf(x509.NewCertPool()))
669                 case "ClientSessionCache":
670                         f.Set(reflect.ValueOf(NewLRUClientSessionCache(10)))
671                 case "KeyLogWriter":
672                         f.Set(reflect.ValueOf(io.Writer(os.Stdout)))
673                 case "NextProtos":
674                         f.Set(reflect.ValueOf([]string{"a", "b"}))
675                 case "ServerName":
676                         f.Set(reflect.ValueOf("b"))
677                 case "ClientAuth":
678                         f.Set(reflect.ValueOf(VerifyClientCertIfGiven))
679                 case "InsecureSkipVerify", "SessionTicketsDisabled", "DynamicRecordSizingDisabled", "PreferServerCipherSuites":
680                         f.Set(reflect.ValueOf(true))
681                 case "MinVersion", "MaxVersion":
682                         f.Set(reflect.ValueOf(uint16(VersionTLS12)))
683                 case "SessionTicketKey":
684                         f.Set(reflect.ValueOf([32]byte{}))
685                 case "CipherSuites":
686                         f.Set(reflect.ValueOf([]uint16{1, 2}))
687                 case "CurvePreferences":
688                         f.Set(reflect.ValueOf([]CurveID{CurveP256}))
689                 case "Renegotiation":
690                         f.Set(reflect.ValueOf(RenegotiateOnceAsClient))
691                 default:
692                         t.Errorf("all fields must be accounted for, but saw unknown field %q", fn)
693                 }
694         }
695
696         c2 := c1.Clone()
697         // DeepEqual also compares unexported fields, thus c2 needs to have run
698         // serverInit in order to be DeepEqual to c1. Cloning it and discarding
699         // the result is sufficient.
700         c2.Clone()
701
702         if !reflect.DeepEqual(&c1, c2) {
703                 t.Errorf("clone failed to copy a field")
704         }
705 }
706
707 // changeImplConn is a net.Conn which can change its Write and Close
708 // methods.
709 type changeImplConn struct {
710         net.Conn
711         writeFunc func([]byte) (int, error)
712         closeFunc func() error
713 }
714
715 func (w *changeImplConn) Write(p []byte) (n int, err error) {
716         if w.writeFunc != nil {
717                 return w.writeFunc(p)
718         }
719         return w.Conn.Write(p)
720 }
721
722 func (w *changeImplConn) Close() error {
723         if w.closeFunc != nil {
724                 return w.closeFunc()
725         }
726         return w.Conn.Close()
727 }
728
729 func throughput(b *testing.B, version uint16, totalBytes int64, dynamicRecordSizingDisabled bool) {
730         ln := newLocalListener(b)
731         defer ln.Close()
732
733         N := b.N
734
735         // Less than 64KB because Windows appears to use a TCP rwin < 64KB.
736         // See Issue #15899.
737         const bufsize = 32 << 10
738
739         go func() {
740                 buf := make([]byte, bufsize)
741                 for i := 0; i < N; i++ {
742                         sconn, err := ln.Accept()
743                         if err != nil {
744                                 // panic rather than synchronize to avoid benchmark overhead
745                                 // (cannot call b.Fatal in goroutine)
746                                 panic(fmt.Errorf("accept: %v", err))
747                         }
748                         serverConfig := testConfig.Clone()
749                         serverConfig.CipherSuites = nil // the defaults may prefer faster ciphers
750                         serverConfig.DynamicRecordSizingDisabled = dynamicRecordSizingDisabled
751                         srv := Server(sconn, serverConfig)
752                         if err := srv.Handshake(); err != nil {
753                                 panic(fmt.Errorf("handshake: %v", err))
754                         }
755                         if _, err := io.CopyBuffer(srv, srv, buf); err != nil {
756                                 panic(fmt.Errorf("copy buffer: %v", err))
757                         }
758                 }
759         }()
760
761         b.SetBytes(totalBytes)
762         clientConfig := testConfig.Clone()
763         clientConfig.CipherSuites = nil // the defaults may prefer faster ciphers
764         clientConfig.DynamicRecordSizingDisabled = dynamicRecordSizingDisabled
765         clientConfig.MaxVersion = version
766
767         buf := make([]byte, bufsize)
768         chunks := int(math.Ceil(float64(totalBytes) / float64(len(buf))))
769         for i := 0; i < N; i++ {
770                 conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
771                 if err != nil {
772                         b.Fatal(err)
773                 }
774                 for j := 0; j < chunks; j++ {
775                         _, err := conn.Write(buf)
776                         if err != nil {
777                                 b.Fatal(err)
778                         }
779                         _, err = io.ReadFull(conn, buf)
780                         if err != nil {
781                                 b.Fatal(err)
782                         }
783                 }
784                 conn.Close()
785         }
786 }
787
788 func BenchmarkThroughput(b *testing.B) {
789         for _, mode := range []string{"Max", "Dynamic"} {
790                 for size := 1; size <= 64; size <<= 1 {
791                         name := fmt.Sprintf("%sPacket/%dMB", mode, size)
792                         b.Run(name, func(b *testing.B) {
793                                 b.Run("TLSv12", func(b *testing.B) {
794                                         throughput(b, VersionTLS12, int64(size<<20), mode == "Max")
795                                 })
796                                 b.Run("TLSv13", func(b *testing.B) {
797                                         throughput(b, VersionTLS13, int64(size<<20), mode == "Max")
798                                 })
799                         })
800                 }
801         }
802 }
803
804 type slowConn struct {
805         net.Conn
806         bps int
807 }
808
809 func (c *slowConn) Write(p []byte) (int, error) {
810         if c.bps == 0 {
811                 panic("too slow")
812         }
813         t0 := time.Now()
814         wrote := 0
815         for wrote < len(p) {
816                 time.Sleep(100 * time.Microsecond)
817                 allowed := int(time.Since(t0).Seconds()*float64(c.bps)) / 8
818                 if allowed > len(p) {
819                         allowed = len(p)
820                 }
821                 if wrote < allowed {
822                         n, err := c.Conn.Write(p[wrote:allowed])
823                         wrote += n
824                         if err != nil {
825                                 return wrote, err
826                         }
827                 }
828         }
829         return len(p), nil
830 }
831
832 func latency(b *testing.B, version uint16, bps int, dynamicRecordSizingDisabled bool) {
833         ln := newLocalListener(b)
834         defer ln.Close()
835
836         N := b.N
837
838         go func() {
839                 for i := 0; i < N; i++ {
840                         sconn, err := ln.Accept()
841                         if err != nil {
842                                 // panic rather than synchronize to avoid benchmark overhead
843                                 // (cannot call b.Fatal in goroutine)
844                                 panic(fmt.Errorf("accept: %v", err))
845                         }
846                         serverConfig := testConfig.Clone()
847                         serverConfig.DynamicRecordSizingDisabled = dynamicRecordSizingDisabled
848                         srv := Server(&slowConn{sconn, bps}, serverConfig)
849                         if err := srv.Handshake(); err != nil {
850                                 panic(fmt.Errorf("handshake: %v", err))
851                         }
852                         io.Copy(srv, srv)
853                 }
854         }()
855
856         clientConfig := testConfig.Clone()
857         clientConfig.DynamicRecordSizingDisabled = dynamicRecordSizingDisabled
858         clientConfig.MaxVersion = version
859
860         buf := make([]byte, 16384)
861         peek := make([]byte, 1)
862
863         for i := 0; i < N; i++ {
864                 conn, err := Dial("tcp", ln.Addr().String(), clientConfig)
865                 if err != nil {
866                         b.Fatal(err)
867                 }
868                 // make sure we're connected and previous connection has stopped
869                 if _, err := conn.Write(buf[:1]); err != nil {
870                         b.Fatal(err)
871                 }
872                 if _, err := io.ReadFull(conn, peek); err != nil {
873                         b.Fatal(err)
874                 }
875                 if _, err := conn.Write(buf); err != nil {
876                         b.Fatal(err)
877                 }
878                 if _, err = io.ReadFull(conn, peek); err != nil {
879                         b.Fatal(err)
880                 }
881                 conn.Close()
882         }
883 }
884
885 func BenchmarkLatency(b *testing.B) {
886         for _, mode := range []string{"Max", "Dynamic"} {
887                 for _, kbps := range []int{200, 500, 1000, 2000, 5000} {
888                         name := fmt.Sprintf("%sPacket/%dkbps", mode, kbps)
889                         b.Run(name, func(b *testing.B) {
890                                 b.Run("TLSv12", func(b *testing.B) {
891                                         latency(b, VersionTLS12, kbps*1000, mode == "Max")
892                                 })
893                                 b.Run("TLSv13", func(b *testing.B) {
894                                         latency(b, VersionTLS13, kbps*1000, mode == "Max")
895                                 })
896                         })
897                 }
898         }
899 }
900
901 func TestConnectionStateMarshal(t *testing.T) {
902         cs := &ConnectionState{}
903         _, err := json.Marshal(cs)
904         if err != nil {
905                 t.Errorf("json.Marshal failed on ConnectionState: %v", err)
906         }
907 }
908
909 func TestConnectionState(t *testing.T) {
910         issuer, err := x509.ParseCertificate(testRSACertificateIssuer)
911         if err != nil {
912                 panic(err)
913         }
914         rootCAs := x509.NewCertPool()
915         rootCAs.AddCert(issuer)
916
917         now := func() time.Time { return time.Unix(1476984729, 0) }
918
919         const alpnProtocol = "golang"
920         const serverName = "example.golang"
921         var scts = [][]byte{[]byte("dummy sct 1"), []byte("dummy sct 2")}
922         var ocsp = []byte("dummy ocsp")
923
924         for _, v := range []uint16{VersionTLS12, VersionTLS13} {
925                 var name string
926                 switch v {
927                 case VersionTLS12:
928                         name = "TLSv12"
929                 case VersionTLS13:
930                         name = "TLSv13"
931                 }
932                 t.Run(name, func(t *testing.T) {
933                         config := &Config{
934                                 Time:         now,
935                                 Rand:         zeroSource{},
936                                 Certificates: make([]Certificate, 1),
937                                 MaxVersion:   v,
938                                 RootCAs:      rootCAs,
939                                 ClientCAs:    rootCAs,
940                                 ClientAuth:   RequireAndVerifyClientCert,
941                                 NextProtos:   []string{alpnProtocol},
942                                 ServerName:   serverName,
943                         }
944                         config.Certificates[0].Certificate = [][]byte{testRSACertificate}
945                         config.Certificates[0].PrivateKey = testRSAPrivateKey
946                         config.Certificates[0].SignedCertificateTimestamps = scts
947                         config.Certificates[0].OCSPStaple = ocsp
948
949                         ss, cs, err := testHandshake(t, config, config)
950                         if err != nil {
951                                 t.Fatalf("Handshake failed: %v", err)
952                         }
953
954                         if ss.Version != v || cs.Version != v {
955                                 t.Errorf("Got versions %x (server) and %x (client), expected %x", ss.Version, cs.Version, v)
956                         }
957
958                         if !ss.HandshakeComplete || !cs.HandshakeComplete {
959                                 t.Errorf("Got HandshakeComplete %v (server) and %v (client), expected true", ss.HandshakeComplete, cs.HandshakeComplete)
960                         }
961
962                         if ss.DidResume || cs.DidResume {
963                                 t.Errorf("Got DidResume %v (server) and %v (client), expected false", ss.DidResume, cs.DidResume)
964                         }
965
966                         if ss.CipherSuite == 0 || cs.CipherSuite == 0 {
967                                 t.Errorf("Got invalid cipher suite: %v (server) and %v (client)", ss.CipherSuite, cs.CipherSuite)
968                         }
969
970                         if ss.NegotiatedProtocol != alpnProtocol || cs.NegotiatedProtocol != alpnProtocol {
971                                 t.Errorf("Got negotiated protocol %q (server) and %q (client), expected %q", ss.NegotiatedProtocol, cs.NegotiatedProtocol, alpnProtocol)
972                         }
973
974                         if !cs.NegotiatedProtocolIsMutual {
975                                 t.Errorf("Got false NegotiatedProtocolIsMutual on the client side")
976                         }
977                         // NegotiatedProtocolIsMutual on the server side is unspecified.
978
979                         if ss.ServerName != serverName {
980                                 t.Errorf("Got server name %q, expected %q", ss.ServerName, serverName)
981                         }
982                         if cs.ServerName != "" {
983                                 t.Errorf("Got unexpected server name on the client side")
984                         }
985
986                         if len(ss.PeerCertificates) != 1 || len(cs.PeerCertificates) != 1 {
987                                 t.Errorf("Got %d (server) and %d (client) peer certificates, expected %d", len(ss.PeerCertificates), len(cs.PeerCertificates), 1)
988                         }
989
990                         if len(ss.VerifiedChains) != 1 || len(cs.VerifiedChains) != 1 {
991                                 t.Errorf("Got %d (server) and %d (client) verified chains, expected %d", len(ss.VerifiedChains), len(cs.VerifiedChains), 1)
992                         } else if len(ss.VerifiedChains[0]) != 2 || len(cs.VerifiedChains[0]) != 2 {
993                                 t.Errorf("Got %d (server) and %d (client) long verified chain, expected %d", len(ss.VerifiedChains[0]), len(cs.VerifiedChains[0]), 2)
994                         }
995
996                         if len(cs.SignedCertificateTimestamps) != 2 {
997                                 t.Errorf("Got %d SCTs, expected %d", len(cs.SignedCertificateTimestamps), 2)
998                         }
999                         if !bytes.Equal(cs.OCSPResponse, ocsp) {
1000                                 t.Errorf("Got OCSPs %x, expected %x", cs.OCSPResponse, ocsp)
1001                         }
1002                         // Only TLS 1.3 supports OCSP and SCTs on client certs.
1003                         if v == VersionTLS13 {
1004                                 if len(ss.SignedCertificateTimestamps) != 2 {
1005                                         t.Errorf("Got %d client SCTs, expected %d", len(ss.SignedCertificateTimestamps), 2)
1006                                 }
1007                                 if !bytes.Equal(ss.OCSPResponse, ocsp) {
1008                                         t.Errorf("Got client OCSPs %x, expected %x", ss.OCSPResponse, ocsp)
1009                                 }
1010                         }
1011
1012                         if v == VersionTLS13 {
1013                                 if ss.TLSUnique != nil || cs.TLSUnique != nil {
1014                                         t.Errorf("Got TLSUnique %x (server) and %x (client), expected nil in TLS 1.3", ss.TLSUnique, cs.TLSUnique)
1015                                 }
1016                         } else {
1017                                 if ss.TLSUnique == nil || cs.TLSUnique == nil {
1018                                         t.Errorf("Got TLSUnique %x (server) and %x (client), expected non-nil", ss.TLSUnique, cs.TLSUnique)
1019                                 }
1020                         }
1021                 })
1022         }
1023 }
1024
1025 // Issue 28744: Ensure that we don't modify memory
1026 // that Config doesn't own such as Certificates.
1027 func TestBuildNameToCertificate_doesntModifyCertificates(t *testing.T) {
1028         c0 := Certificate{
1029                 Certificate: [][]byte{testRSACertificate},
1030                 PrivateKey:  testRSAPrivateKey,
1031         }
1032         c1 := Certificate{
1033                 Certificate: [][]byte{testSNICertificate},
1034                 PrivateKey:  testRSAPrivateKey,
1035         }
1036         config := testConfig.Clone()
1037         config.Certificates = []Certificate{c0, c1}
1038
1039         config.BuildNameToCertificate()
1040         got := config.Certificates
1041         want := []Certificate{c0, c1}
1042         if !reflect.DeepEqual(got, want) {
1043                 t.Fatalf("Certificates were mutated by BuildNameToCertificate\nGot: %#v\nWant: %#v\n", got, want)
1044         }
1045 }
1046
1047 func testingKey(s string) string { return strings.ReplaceAll(s, "TESTING KEY", "PRIVATE KEY") }
1048
1049 // TestSupportedSignatureAlgorithms checks that all supportedSignatureAlgorithms
1050 // have valid type and hash information.
1051 func TestSupportedSignatureAlgorithms(t *testing.T) {
1052         for _, sigAlg := range supportedSignatureAlgorithms {
1053                 sigType, hash, err := typeAndHashFromSignatureScheme(sigAlg)
1054                 if err != nil {
1055                         t.Errorf("%#04x: unexpected error: %v", sigAlg, err)
1056                 }
1057                 if sigType == 0 {
1058                         t.Errorf("%#04x: missing signature type", sigAlg)
1059                 }
1060                 if hash == 0 && sigAlg != Ed25519 {
1061                         t.Errorf("%#04x: missing hash", sigAlg)
1062                 }
1063         }
1064 }