cross-implementation test suite was relicensed to 3-clause BSD
[gnutls:gnutls.git] / tests / suite / testcompat-main-polarssl
1 #!/bin/sh
2
3 # Copyright (c) 2010-2015, Free Software Foundation, Inc.
4 # Copyright (c) 2012-2015, Nikos Mavrogiannopoulos
5 # All rights reserved.
6 #
7 # Author: Nikos Mavrogiannopoulos
8 #
9 # This file is part of GnuTLS.
10 #
11 # Redistribution and use in source and binary forms, with or without modification,
12 # are permitted provided that the following conditions are met:
13 #
14 # 1. Redistributions of source code must retain the above copyright notice, this 
15 # list of conditions and the following disclaimer.
16 # 2. Redistributions in binary form must reproduce the above copyright notice, 
17 # this list of conditions and the following disclaimer in the documentation and/or
18 # other materials provided with the distribution.
19 # 3. Neither the name of the copyright holder nor the names of its contributors may
20 # be used to endorse or promote products derived from this software without specific
21 # prior written permission.
22 #
23 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
24 # EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
25 # OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT
26 # SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, 
27 # INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
28 # TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
29 # BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
30 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY
31 # WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
32
33 srcdir="${srcdir:-.}"
34 CLI="${CLI:-../../src/gnutls-cli$EXEEXT}"
35 LOGFILE=polarssl.log
36 unset RETCODE
37 if ! test -z "${VALGRIND}";then
38 VALGRIND="${LIBTOOL:-libtool} --mode=execute ${VALGRIND}"
39 fi
40
41 if test "${WINDIR}" != "";then
42   exit 77
43 fi 
44
45 . $srcdir/../scripts/common.sh
46
47 PORT="${PORT:-$RPORT}"
48 if test -x /usr/bin/polarssl_ssl_client2;then
49 POLARSSL_CLI="/usr/bin/polarssl_ssl_client2"
50 else
51 POLARSSL_CLI="/usr/libexec/polarssl/ssl_client2"
52 fi
53
54 TXT=`$CLI --priority NORMAL --list|grep SECP224`
55 if test -z $TEXT;then
56         ALL_CURVES=0
57 else
58         ALL_CURVES=1
59 fi
60
61
62 echo "Compatibility checks using polarssl"
63
64 if ! test -x $POLARSSL_CLI;then
65   echo "PolarSSL is required for this test to run"
66   exit 77
67 fi
68
69 $POLARSSL_CLI >/dev/null 2>&1
70 if test $? = 0;then
71   echo "PolarSSL 1.3.x is required for the tests to run"
72   exit 77
73 fi
74
75
76 . ./testcompat-common
77
78 echo ""
79 echo "##################################################"
80 echo "# Server mode tests (gnutls server-polarssl cli) #"
81 echo "##################################################"
82 SERV="../../src/gnutls-serv$EXEEXT -q"
83
84 rm -f $LOGFILE
85
86 for ADD in "" ":%COMPAT" ":%NO_ETM" ":%NO_TICKETS" ":%DISABLE_SAFE_RENEGOTIATION"
87 do
88
89 if ! test -z "$ADD";then
90 echo ""
91 echo "** Modifier: $ADD"
92 fi
93
94 # SSL 3.0 is disabled in debian's polarssl
95 if test 0 = 1;then
96 echo "Check SSL 3.0 with RSA ciphersuite"
97 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-SSL3.0:+RSA$ADD" --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT --dhparams params.dh  & PID=$!
98 wait_server $PID
99
100 $POLARSSL_CLI server_port=$PORT server_name=localhost max_version=ssl3 crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
101   fail $PID "Failed"
102
103 kill $PID
104 wait
105
106 echo "Check SSL 3.0 with DHE-RSA ciphersuite"
107 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-SSL3.0:+DHE-RSA$ADD" --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT --dhparams params.dh  & PID=$!
108 wait_server $PID
109
110 $POLARSSL_CLI server_name=localhost server_port=$PORT max_version=ssl3 crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
111   fail $PID "Failed"
112
113 kill $PID
114 wait
115
116 # No DSS for polarssl
117 #echo "Check SSL 3.0 with DHE-DSS ciphersuite"
118 #launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-SSL3.0:+DHE-DSS" --x509certfile $SERV_DSA_CERT --x509keyfile $SERV_DSA_KEY --dhparams params.dh  & PID=$!
119 #wait_server $PID
120
121 #$POLARSSL_CLI server_name=localhost server_port=$PORT max_version=ssl3 crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
122 #  fail $PID "Failed"
123 #
124 #kill $PID
125 #wait
126 fi
127
128 #TLS 1.0
129
130 echo "Check TLS 1.0 with DHE-RSA ciphersuite"
131 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+DHE-RSA$ADD" --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT --dhparams params.dh  & PID=$!
132 wait_server $PID
133
134 $POLARSSL_CLI  server_name=localhost min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
135   fail $PID "Failed"
136
137 kill $PID
138 wait
139
140 #echo "Check TLS 1.0 with DHE-DSS ciphersuite"
141 #launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+DHE-DSS$ADD" --x509certfile $SERV_DSA_CERT --x509keyfile $SERV_DSA_KEY --dhparams params.dh  & PID=$!
142 #wait_server $PID
143
144 #$POLARSSL_CLI  server_name=localhost min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
145 #  fail $PID "Failed"
146
147 #kill $PID
148 #wait
149
150 echo "Check TLS 1.0 with ECDHE-RSA ciphersuite"
151 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+ECDHE-RSA:+CURVE-ALL$ADD" --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT & PID=$!
152 wait_server $PID
153
154 #-cipher ECDHE-RSA-AES128-SHA 
155 $POLARSSL_CLI  server_name=localhost min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
156   fail $PID "Failed"
157
158 kill $PID
159 wait
160
161 echo "Check TLS 1.0 with PSK ciphersuite"
162 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+PSK:+CURVE-ALL$ADD" --pskpasswd $SERV_PSK --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT & PID=$!
163 wait_server $PID
164
165 #-cipher PSK-AES128-SHA 
166 $POLARSSL_CLI  server_name=localhost psk_identity=jas psk=9e32cf7786321a828ef7668f09fb35db min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
167   fail $PID "Failed"
168
169 kill $PID
170 wait
171
172 echo "Check TLS 1.0 with DHE-PSK ciphersuite"
173 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+DHE-PSK:+CURVE-ALL$ADD" --pskpasswd $SERV_PSK --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT & PID=$!
174 wait_server $PID
175
176 #-cipher PSK-AES128-SHA 
177 $POLARSSL_CLI  server_name=localhost psk_identity=jas psk=9e32cf7786321a828ef7668f09fb35db min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
178   fail $PID "Failed"
179
180 kill $PID
181 wait
182
183 echo "Check TLS 1.0 with ECDHE-PSK ciphersuite"
184 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+ECDHE-PSK:+CURVE-ALL$ADD" --pskpasswd $SERV_PSK --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT & PID=$!
185 wait_server $PID
186
187 #-cipher PSK-AES128-SHA 
188 $POLARSSL_CLI  server_name=localhost psk_identity=jas psk=9e32cf7786321a828ef7668f09fb35db min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
189   fail $PID "Failed"
190
191 kill $PID
192 wait
193
194 echo "Check TLS 1.0 with RSA-PSK ciphersuite"
195 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+RSA-PSK:+CURVE-ALL$ADD" --pskpasswd $SERV_PSK --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT & PID=$!
196 wait_server $PID
197
198 #-cipher RSA-PSK-AES128-SHA 
199 $POLARSSL_CLI  server_name=localhost psk_identity=jas psk=9e32cf7786321a828ef7668f09fb35db min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
200   fail $PID "Failed"
201
202 kill $PID
203 wait
204
205 if test $ALL_CURVES = 1;then
206         echo "Check TLS 1.0 with ECDHE-ECDSA ciphersuite (SECP224R1)"
207         launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+ECDHE-ECDSA:+CURVE-ALL$ADD" --x509certfile $ECC224_CERT --x509keyfile $ECC224_KEY --x509cafile $CA_ECC_CERT & PID=$!
208         wait_server $PID
209
210         #-cipher ECDHE-ECDSA-AES128-SHA 
211         $POLARSSL_CLI  server_name=localhost min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$ECC224_CERT key_file=$ECC224_KEY ca_file=$CA_ECC_CERT </dev/null >>$LOGFILE 2>&1 || \
212           fail $PID "Failed"
213
214           kill $PID
215           wait
216 fi
217
218 echo "Check TLS 1.0 with ECDHE-ECDSA ciphersuite (SECP256R1)"
219 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+ECDHE-ECDSA:+CURVE-ALL$ADD" --x509certfile $ECC256_CERT --x509keyfile $ECC256_KEY --x509cafile $CA_ECC_CERT & PID=$!
220 wait_server $PID
221
222 #-cipher ECDHE-ECDSA-AES128-SHA 
223 $POLARSSL_CLI  server_name=localhost min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$ECC256_CERT key_file=$ECC256_KEY ca_file=$CA_ECC_CERT </dev/null >>$LOGFILE 2>&1 || \
224   fail $PID "Failed"
225
226 kill $PID
227 wait
228
229 echo "Check TLS 1.0 with ECDHE-ECDSA ciphersuite (SECP384R1)"
230 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+ECDHE-ECDSA:+CURVE-ALL$ADD" --x509certfile $ECC384_CERT --x509keyfile $ECC384_KEY --x509cafile $CA_ECC_CERT & PID=$!
231 wait_server $PID
232
233 #-cipher ECDHE-ECDSA-AES128-SHA 
234 $POLARSSL_CLI  server_name=localhost min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$ECC384_CERT key_file=$ECC384_KEY ca_file=$CA_ECC_CERT </dev/null >>$LOGFILE 2>&1 || \
235   fail $PID "Failed"
236
237 kill $PID
238 wait
239
240 echo "Check TLS 1.0 with ECDHE-ECDSA ciphersuite (SECP521R1)"
241 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.0:+ECDHE-ECDSA:+CURVE-ALL$ADD" --x509certfile $ECC521_CERT --x509keyfile $ECC521_KEY --x509cafile $CA_ECC_CERT & PID=$!
242 wait_server $PID
243
244 #-cipher ECDHE-ECDSA-AES128-SHA 
245 $POLARSSL_CLI  server_name=localhost min_version=tls1 max_version=tls1 server_port=$PORT crt_file=$ECC521_CERT key_file=$ECC521_KEY ca_file=$CA_ECC_CERT </dev/null >>$LOGFILE 2>&1 || \
246   fail $PID "Failed"
247
248 kill $PID
249 wait
250
251 echo "Check TLS 1.2 with DHE-RSA ciphersuite"
252 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+DHE-RSA$ADD" --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT --dhparams params.dh  & PID=$!
253 wait_server $PID
254
255 $POLARSSL_CLI  server_name=localhost min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
256   fail $PID "Failed"
257
258 kill $PID
259 wait
260
261 echo "Check TLS 1.2 with AES-128-CCM-DHE-RSA ciphersuite"
262 launch_server $$  --priority "NONE:-CIPHER-ALL:+AES-128-CCM:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+DHE-RSA$ADD" --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT --dhparams params.dh  & PID=$!
263 wait_server $PID
264
265 $POLARSSL_CLI  server_name=localhost min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
266   fail $PID "Failed"
267
268 kill $PID
269 wait
270
271 #echo "Check TLS 1.2 with DHE-DSS ciphersuite"
272 #launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+DHE-DSS$ADD" --x509certfile $SERV_DSA_CERT --x509keyfile $SERV_DSA_KEY --dhparams params.dh  & PID=$!
273 #wait_server $PID
274 #
275 #$POLARSSL_CLI  server_name=localhost min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
276 #  fail $PID "Failed"
277 #
278 #kill $PID
279 #wait
280
281 echo "Check TLS 1.2 with ECDHE-RSA ciphersuite"
282 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+ECDHE-RSA:+CURVE-ALL$ADD" --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT & PID=$!
283 wait_server $PID
284
285 #-cipher ECDHE-RSA-AES128-SHA 
286 $POLARSSL_CLI  server_name=localhost min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
287   fail $PID "Failed"
288
289 kill $PID
290 wait
291
292 if test $ALL_CURVES = 1;then
293         echo "Check TLS 1.2 with ECDHE-ECDSA ciphersuite (SECP224R1)"
294         launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+ECDHE-ECDSA:+CURVE-ALL$ADD" --x509certfile $ECC224_CERT --x509keyfile $ECC224_KEY --x509cafile $CA_ECC_CERT & PID=$!
295         wait_server $PID
296
297         #-cipher ECDHE-ECDSA-AES128-SHA 
298         $POLARSSL_CLI  server_name=localhost min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$ECC224_CERT key_file=$ECC224_KEY ca_file=$CA_ECC_CERT </dev/null >>$LOGFILE 2>&1 || \
299           fail $PID "Failed"
300
301           kill $PID
302           wait
303 fi
304
305 echo "Check TLS 1.2 with ECDHE-ECDSA ciphersuite (SECP256R1)"
306 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+ECDHE-ECDSA:+CURVE-ALL$ADD" --x509certfile $ECC256_CERT --x509keyfile $ECC256_KEY --x509cafile $CA_ECC_CERT & PID=$!
307 wait_server $PID
308
309 #-cipher ECDHE-ECDSA-AES128-SHA 
310 $POLARSSL_CLI  server_name=localhost min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$ECC256_CERT key_file=$ECC256_KEY ca_file=$CA_ECC_CERT </dev/null >>$LOGFILE 2>&1 || \
311   fail $PID "Failed"
312
313 kill $PID
314 wait
315
316 echo "Check TLS 1.2 with ECDHE-ECDSA ciphersuite (SECP384R1)"
317 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+ECDHE-ECDSA:+CURVE-ALL$ADD" --x509certfile $ECC384_CERT --x509keyfile $ECC384_KEY --x509cafile $CA_ECC_CERT & PID=$!
318 wait_server $PID
319
320 #-cipher ECDHE-ECDSA-AES128-SHA 
321 $POLARSSL_CLI  server_name=localhost min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$ECC384_CERT key_file=$ECC384_KEY ca_file=$CA_ECC_CERT </dev/null >>$LOGFILE 2>&1 || \
322   fail $PID "Failed"
323
324 kill $PID
325 wait
326
327 echo "Check TLS 1.2 with ECDHE-ECDSA ciphersuite (SECP521R1)"
328 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+ECDHE-ECDSA:+CURVE-ALL$ADD" --x509certfile $ECC521_CERT --x509keyfile $ECC521_KEY --x509cafile $CA_ECC_CERT & PID=$!
329 wait_server $PID
330
331 #-cipher ECDHE-ECDSA-AES128-SHA 
332 $POLARSSL_CLI  server_name=localhost min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$ECC521_CERT key_file=$ECC521_KEY ca_file=$CA_ECC_CERT </dev/null >>$LOGFILE 2>&1 || \
333   fail $PID "Failed"
334
335 kill $PID
336 wait
337
338 echo "Check TLS 1.2 with PSK ciphersuite"
339 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+PSK:+CURVE-ALL$ADD" --pskpasswd $SERV_PSK --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT & PID=$!
340 wait_server $PID
341
342 #-cipher PSK-AES128-SHA 
343 $POLARSSL_CLI  server_name=localhost psk_identity=jas psk=9e32cf7786321a828ef7668f09fb35db min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
344   fail $PID "Failed"
345
346 kill $PID
347 wait
348
349 echo "Check TLS 1.2 with DHE-PSK ciphersuite"
350 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+DHE-PSK:+CURVE-ALL$ADD" --pskpasswd $SERV_PSK --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT & PID=$!
351 wait_server $PID
352
353 #-cipher PSK-AES128-SHA 
354 $POLARSSL_CLI  server_name=localhost psk_identity=jas psk=9e32cf7786321a828ef7668f09fb35db min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
355   fail $PID "Failed"
356
357 kill $PID
358 wait
359
360 echo "Check TLS 1.2 with ECDHE-PSK ciphersuite"
361 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+ECDHE-PSK:+CURVE-ALL$ADD" --pskpasswd $SERV_PSK --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT & PID=$!
362 wait_server $PID
363
364 #-cipher PSK-AES128-SHA 
365 $POLARSSL_CLI  server_name=localhost psk_identity=jas psk=9e32cf7786321a828ef7668f09fb35db min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
366   fail $PID "Failed"
367
368 kill $PID
369 wait
370
371 echo "Check TLS 1.2 with RSA-PSK ciphersuite"
372 launch_server $$  --priority "NONE:+CIPHER-ALL:+SIGN-ALL:+COMP-NULL:+MAC-ALL:+VERS-TLS1.2:+RSA-PSK:+CURVE-ALL$ADD" --pskpasswd $SERV_PSK --x509certfile $SERV_CERT --x509keyfile $SERV_KEY --x509cafile $CA_CERT & PID=$!
373 wait_server $PID
374
375 #-cipher RSA-PSK-AES128-SHA 
376 $POLARSSL_CLI  server_name=localhost psk_identity=jas psk=9e32cf7786321a828ef7668f09fb35db min_version=tls1_2 max_version=tls1_2 server_port=$PORT crt_file=$CLI_CERT key_file=$CLI_KEY ca_file=$CA_CERT </dev/null >>$LOGFILE 2>&1 || \
377   fail $PID "Failed"
378
379 kill $PID
380 wait
381
382 done
383
384 rm -f $LOGFILE
385
386 exit 0