LibreSSL: fixes pulled from OpenBSD patchset
[exim.git] / test / scripts / 2100-OpenSSL / 2149
1 # TLS: EC curves for OpenSSL
2 #
3 # This is only checking the acceptability of option settings, not their effect
4 # See packet captures for actual effects
5 #
6 # Baseline: tls_eccurve option not present
7 exim -DSERVER=server -bd -oX PORT_D
8 ****
9 exim -odf optnotpresent@test.ex
10 ****
11 killdaemon
12 #
13 # Explicit tls_eccurve setting of "auto"
14 exim -DSERVER=server -DDATA=auto -bd -oX PORT_D
15 ****
16 exim -odf explicitauto@test.ex
17 ****
18 killdaemon
19 #
20 # prime256v1
21 # Oddly,  3.0.5 packets show an EC-groups negotiation of C:x255519 S:secp256r1 C:secp256r1 S:secp256r1.
22 # Hoever, note that RFC 8446 (TLS1.3) does NOT include prime256v1 as one of the allowable
23 # supported groups (and it's not in the client "supported groups" extension, so what we see seems good.
24 exim -DSERVER=server -DDATA=prime256v1 -bd -oX PORT_D
25 ****
26 exim -odf prime256v1@test.ex
27 ****
28 killdaemon
29 #
30 # secp384r1
31 # C:x25519 S:secp384r1
32 exim -DSERVER=server -DDATA=secp384r1 -bd -oX PORT_D
33 ****
34 exim -odf secp384r1@test.ex
35 ****
36 killdaemon
37 #
38 # "bogus".  Should fail to make connection.
39 exim -DSERVER=server -DDATA=bogus -bd -oX PORT_D
40 ****
41 exim -odf user_fail@test.ex
42 ****
43 killdaemon
44 #
45 # Two-element list - will fail for pre- 1.1.1 OpenSSL
46 # - the Hello Retry Req goes out with the earliest one from the list which matches the client's Supported Groups
47 exim -DSERVER=server -DDATA=P-521:secp384r1 -bd -oX PORT_D
48 ****
49 exim -odf user_list2@test.ex
50 ****
51 killdaemon
52 #
53 #
54 # List with an "auto" element embedded, which should override.
55 exim -DSERVER=server '-DDATA= P-521 : P-384 : auto : P-256' -bd -oX PORT_D
56 ****
57 exim -odf user_list_auto@test.ex
58 ****
59 killdaemon
60 #
61 no_message_check