]> www.wagner.pp.ru Git - openssl-gost/engine.git/blob - tcl_tests/wcli.try
tcl_tests: ca.try: Ignore openssl crl exit status for 'corrupted CRL' test
[openssl-gost/engine.git] / tcl_tests / wcli.try
1 #!/usr/bin/tclsh
2 lappend auto_path [file dirname [info script]]
3 package require ossltest
4
5 #Первый параметр задает используемый сайферсьют.
6 #Вариант p0 не предназначена для использования в автоматических тестах, так как
7 #мы не можем программно оценить корректность результата. При использовании
8 #этого варианта тесты будут гарантированно фейлиться, поэтому использовать 
9 #его следует только для ручного запуска и внимательно читать логи.
10 array set cipher_name {
11         p8k GOST2012-KUZNYECHIK-KUZNYECHIKOMAC 
12         p8m GOST2012-MAGMA-MAGMAOMAC 
13         p2 GOST2012-GOST8912-GOST8912
14         p1 GOST2001-GOST89-GOST89
15         p20 GOST2012-NULL-GOST12
16         p10 GOST2001-NULL-GOST94
17         p0 {}  
18 }
19 proc cipher_openssl {sn} {return $::cipher_name($sn)}
20 proc cipher_command_line_option {sn} {
21         if {$sn == "p0"} {
22                 return $::cipher_name($sn)
23         } else {
24                 return "-cipher $::cipher_name($sn)"
25         }
26 }
27         
28 proc ciphers_usage {} {
29         global cipher_name
30         set res {}
31         foreach name [array names cipher_name] {
32                 append res [format "\t%-3s - %s\n" $name $cipher_name($name)]
33         }
34         return $res
35 }
36
37 # Второй параметр задает четвёрку значений:
38 #- алгоритм ключа сервера
39 #- параметры ключа сервера
40 #- список имен клиентских сертификатов
41 #- алгоритм ключа УЦ 
42 array set alg_name {
43         5xa {gost2012_512 A {Xchg512A Sign512A} gost2012_512}
44         2xa {gost2012_256 XA {Xchg256A Sign256A} gost2012_256} 
45         1xa {gost2001 XA {XchgA SignA} gost2001}
46 }
47 proc alg_alg {sn} {return [lindex $::alg_name($sn) 0]}
48 proc alg_crtdir {sn} {return [format "srv_%s_%s" [lindex $::alg_name($sn) 0] [lindex $::alg_name($sn) 1]]}
49 proc alg_openssl {sn} {return [format "%s:%s" [lindex $::alg_name($sn) 0] [lindex $::alg_name($sn) 1]]}
50 proc alg_certid_list {sn} {return [lindex $::alg_name($sn) 2]}
51 proc alg_ca {sn} {return [lindex $::alg_name($sn) 3]}
52 proc algs_usage {} {
53         global alg_name
54         set res {}
55         foreach name [array names alg_name] {
56                 append res [format "\t%-3s - %s:%s\n" $name [lindex $alg_name($name) 0] [lindex $alg_name($name) 1]]
57         }
58         return $res
59 }
60
61 if {$argc < 1 || ![regexp {^([^-]+)-([^-]+)-([^-]+)-(.+)$} [lindex $argv 0] -> cipher alg tls host]} {
62         puts stderr "Usage $argv0 cipher-alg-tlsver-hostname \[s_server-option\]"
63         puts stderr "cipher:\n[ciphers_usage]"
64         puts stderr "alg:\n[algs_usage]"
65         puts stderr "tlsver: -tls* s_server option"
66         exit 1
67 }
68 set test::suffix "-$cipher-$alg-$tls-$host[lindex $argv 1]" 
69 if {![regexp @ $host]} {
70         set host build@$host
71 }       
72
73 set CAhost lynx.lan.cryptocom.ru
74 set CAprefix /cgi-bin/autoca 
75 set mydir [file normalize [file dirname [info script]]]
76
77 cd $::test::dir
78 set http_tcl http.[info hostname].[clock seconds].[pid].tcl
79
80 start_tests "CSP клиент ($cipher, $alg, $host) [lindex $argv 1]" 
81
82 test  "Делаем копию http.tcl на $host" {
83         save_env2 {LD_LIBRARY_PATH OPENSSL_CONF}
84         catch {unset env(LD_LIBRARY_PATH)}
85         catch {unset env(OPENSSL_CONF)}
86         exec $env(CVS_RSH) $host "cat >$http_tcl" < $mydir/http.tcl
87         restore_env2 {LD_LIBRARY_PATH OPENSSL_CONF}
88         set copied 1
89 } 0 1
90
91 set crtdir [alg_crtdir $alg]
92
93 test -platformex {![file exists $crtdir/cert.pem]} "Получаем сертификат HTTPS-сервера" {
94         if {![makeUser $crtdir [alg_openssl $alg] CN [info hostname]]} {
95                 error "Request generation failed"
96         }
97         registerUserAtCA $crtdir $CAhost $CAprefix [alg_ca $alg]
98         file exists $crtdir/cert.pem
99 } 0 1
100
101
102 test -platformex {![file exists ca_[alg_ca $alg].pem]} "Получаем сертификат CA" {
103         getCAcert $CAhost $CAprefix [alg_ca $alg]
104         file exists ca_[alg_ca $alg].pem
105 } 0 1
106
107
108 custom_client "$env(CVS_RSH) $host tclsh $http_tcl" \
109         {LD_LIBRARY_PATH OPENSSL_CONF}
110
111 set server_args [concat [cipher_command_line_option $cipher] \
112         [list -bugs -msg -cert $crtdir/cert.pem -key $crtdir/seckey.pem \
113         -CAfile ca_[alg_ca $alg].pem -www] -$tls [lindex $argv 1]]
114
115
116 test -skip {![info exists copied]} "Сервер не требует сертификата" {
117         set list [client_server https://[info hostname]:4433 $server_args {}]
118         grep New, [lindex $list 0]
119 } 0 "New, TLSv1/SSLv3, Cipher is [cipher_openssl $cipher]\n"
120
121
122 test -skip {![info exists copied]} "Сервер требует сертификат, сертификата нет" {
123         set list [client_server \
124                 [list https://[info hostname]:4433 no-such-cert-at-all] \
125                 [concat $server_args {-Verify 2}] {}]
126         list [lindex $list 2] [lindex [split [lindex $list 1] " "] 0]
127 } 0 [list 1 "0x80072f0c"]
128
129
130 foreach alg_certid [alg_certid_list $alg] {
131         test -skip {![info exists copied]} \
132         "Сервер требует сертификат, клиент $alg_certid" {
133                 set list [client_server \
134                         [list https://[info hostname]:4433 $alg_certid] \
135                 [       concat $server_args {-Verify 2}]  {}]
136                 grep New, [lindex $list 0]
137         } 0 "New, TLSv1/SSLv3, Cipher is [cipher_openssl $cipher]\n"
138 }
139
140 test "Удаляем копию http.tcl на $host" {
141         save_env2 {LD_LIBRARY_PATH OPENSSL_CONF}
142         catch {unset env(LD_LIBRARY_PATH)}
143         catch {unset env(OPENSSL_CONF)}
144         set rc [exec $env(CVS_RSH) $host rm -f $http_tcl]
145         restore_env2 {LD_LIBRARY_PATH OPENSSL_CONF}
146         set rc
147 } 0 ""
148
149 end_tests