]> git.ipfire.org Git - thirdparty/strongswan.git/commitdiff
testing: Fix ikev2/two-certs scenario
authorTobias Brunner <tobias@strongswan.org>
Fri, 26 May 2017 11:49:51 +0000 (13:49 +0200)
committerTobias Brunner <tobias@strongswan.org>
Fri, 26 May 2017 11:55:32 +0000 (13:55 +0200)
Since 6a8a44be88b0 the certificate received by the client is verified
first, before checking the cached certificates for any with matching
identities.  So we usually don't have to attempt to verify the signature
with wrong certificates first and can avoid this message.

testing/tests/ikev2/two-certs/evaltest.dat

index 422c76e2ed42037fad5f5616a2751600f1233280..41601102fc8416861cf8502e6b44e30c764e6e91 100644 (file)
@@ -2,7 +2,7 @@ moon:: cat /var/log/daemon.log::using certificate.*OU=Research, CN=carol@strongs
 moon:: ipsec status 2> /dev/null::alice.*INSTALLED, TUNNEL::YES
 carol::ipsec status 2> /dev/null::alice.*ESTABLISHED.*carol@strongswan.org.*moon.strongswan.org::YES
 carol::ping -c 1 PH_IP_ALICE::64 bytes from PH_IP_ALICE: icmp_.eq=1::YES
-moon:: cat /var/log/daemon.log::signature validation failed, looking for another key::YES
+moon:: cat /var/log/daemon.log::signature validation failed, looking for another key::NO
 moon:: cat /var/log/daemon.log::using certificate.*OU=Research, SN=002, CN=carol@strongswan.org::YES
 moon:: ipsec status 2> /dev/null::venus.*INSTALLED, TUNNEL::YES
 carol::ipsec status 2> /dev/null::venus.*ESTABLISHED.*carol@strongswan.org.*moon.strongswan.org::YES