]> Sergey Matveev's repositories - btrtrc.git/blob - mse/mse_test.go
Attribute accepted connection to holepunching when connect message is late
[btrtrc.git] / mse / mse_test.go
1 package mse
2
3 import (
4         "bytes"
5         "crypto/rand"
6         "crypto/rc4"
7         "io"
8         "io/ioutil"
9         "net"
10         "sync"
11         "testing"
12
13         _ "github.com/anacrolix/envpprof"
14         "github.com/stretchr/testify/assert"
15         "github.com/stretchr/testify/require"
16 )
17
18 func sliceIter(skeys [][]byte) SecretKeyIter {
19         return func(callback func([]byte) bool) {
20                 for _, sk := range skeys {
21                         if !callback(sk) {
22                                 break
23                         }
24                 }
25         }
26 }
27
28 func TestReadUntil(t *testing.T) {
29         test := func(data, until string, leftover int, expectedErr error) {
30                 r := bytes.NewReader([]byte(data))
31                 err := readUntil(r, []byte(until))
32                 if err != expectedErr {
33                         t.Fatal(err)
34                 }
35                 if r.Len() != leftover {
36                         t.Fatal(r.Len())
37                 }
38         }
39         test("feakjfeafeafegbaabc00", "abc", 2, nil)
40         test("feakjfeafeafegbaadc00", "abc", 0, io.EOF)
41 }
42
43 func TestSuffixMatchLen(t *testing.T) {
44         test := func(a, b string, expected int) {
45                 actual := suffixMatchLen([]byte(a), []byte(b))
46                 if actual != expected {
47                         t.Fatalf("expected %d, got %d for %q and %q", expected, actual, a, b)
48                 }
49         }
50         test("hello", "world", 0)
51         test("hello", "lo", 2)
52         test("hello", "llo", 3)
53         test("hello", "hell", 0)
54         test("hello", "helloooo!", 5)
55         test("hello", "lol!", 2)
56         test("hello", "mondo", 0)
57         test("mongo", "webscale", 0)
58         test("sup", "person", 1)
59 }
60
61 func handshakeTest(t testing.TB, ia []byte, aData, bData string, cryptoProvides CryptoMethod, cryptoSelect CryptoSelector) {
62         a, b := net.Pipe()
63         wg := sync.WaitGroup{}
64         wg.Add(2)
65         go func() {
66                 defer wg.Done()
67                 a, cm, err := InitiateHandshake(a, []byte("yep"), ia, cryptoProvides)
68                 require.NoError(t, err)
69                 assert.Equal(t, cryptoSelect(cryptoProvides), cm)
70                 go a.Write([]byte(aData))
71
72                 var msg [20]byte
73                 n, _ := a.Read(msg[:])
74                 if n != len(bData) {
75                         t.FailNow()
76                 }
77                 // t.Log(string(msg[:n]))
78         }()
79         go func() {
80                 defer wg.Done()
81                 res := ReceiveHandshakeEx(b, sliceIter([][]byte{[]byte("nope"), []byte("yep"), []byte("maybe")}), cryptoSelect)
82                 require.NoError(t, res.error)
83                 assert.EqualValues(t, "yep", res.SecretKey)
84                 b := res.ReadWriter
85                 assert.Equal(t, cryptoSelect(cryptoProvides), res.CryptoMethod)
86                 go b.Write([]byte(bData))
87                 // Need to be exact here, as there are several reads, and net.Pipe is most synchronous.
88                 msg := make([]byte, len(ia)+len(aData))
89                 n, _ := io.ReadFull(b, msg)
90                 if n != len(msg) {
91                         t.FailNow()
92                 }
93                 // t.Log(string(msg[:n]))
94         }()
95         wg.Wait()
96         a.Close()
97         b.Close()
98 }
99
100 func allHandshakeTests(t testing.TB, provides CryptoMethod, selector CryptoSelector) {
101         handshakeTest(t, []byte("jump the gun, "), "hello world", "yo dawg", provides, selector)
102         handshakeTest(t, nil, "hello world", "yo dawg", provides, selector)
103         handshakeTest(t, []byte{}, "hello world", "yo dawg", provides, selector)
104 }
105
106 func TestHandshakeDefault(t *testing.T) {
107         allHandshakeTests(t, AllSupportedCrypto, DefaultCryptoSelector)
108         t.Logf("crypto provides encountered: %s", cryptoProvidesCount)
109 }
110
111 func TestHandshakeSelectPlaintext(t *testing.T) {
112         allHandshakeTests(t, AllSupportedCrypto, func(CryptoMethod) CryptoMethod { return CryptoMethodPlaintext })
113 }
114
115 func BenchmarkHandshakeDefault(b *testing.B) {
116         for i := 0; i < b.N; i += 1 {
117                 allHandshakeTests(b, AllSupportedCrypto, DefaultCryptoSelector)
118         }
119 }
120
121 type trackReader struct {
122         r io.Reader
123         n int64
124 }
125
126 func (tr *trackReader) Read(b []byte) (n int, err error) {
127         n, err = tr.r.Read(b)
128         tr.n += int64(n)
129         return
130 }
131
132 func TestReceiveRandomData(t *testing.T) {
133         tr := trackReader{rand.Reader, 0}
134         _, _, err := ReceiveHandshake(readWriter{&tr, ioutil.Discard}, nil, DefaultCryptoSelector)
135         // No skey matches
136         require.Error(t, err)
137         // Establishing S, and then reading the maximum padding for giving up on
138         // synchronizing.
139         require.EqualValues(t, 96+532, tr.n)
140 }
141
142 func fillRand(t testing.TB, bs ...[]byte) {
143         for _, b := range bs {
144                 _, err := rand.Read(b)
145                 require.NoError(t, err)
146         }
147 }
148
149 func readAndWrite(rw io.ReadWriter, r, w []byte) error {
150         var wg sync.WaitGroup
151         wg.Add(1)
152         var wErr error
153         go func() {
154                 defer wg.Done()
155                 _, wErr = rw.Write(w)
156         }()
157         _, err := io.ReadFull(rw, r)
158         if err != nil {
159                 return err
160         }
161         wg.Wait()
162         return wErr
163 }
164
165 func benchmarkStream(t *testing.B, crypto CryptoMethod) {
166         ia := make([]byte, 0x1000)
167         a := make([]byte, 1<<20)
168         b := make([]byte, 1<<20)
169         fillRand(t, ia, a, b)
170         t.StopTimer()
171         t.SetBytes(int64(len(ia) + len(a) + len(b)))
172         t.ResetTimer()
173         for i := 0; i < t.N; i += 1 {
174                 ac, bc := net.Pipe()
175                 ar := make([]byte, len(b))
176                 br := make([]byte, len(ia)+len(a))
177                 t.StartTimer()
178                 var wg sync.WaitGroup
179                 wg.Add(1)
180                 go func() {
181                         defer ac.Close()
182                         defer wg.Done()
183                         rw, _, err := InitiateHandshake(ac, []byte("cats"), ia, crypto)
184                         require.NoError(t, err)
185                         require.NoError(t, readAndWrite(rw, ar, a))
186                 }()
187                 func() {
188                         defer bc.Close()
189                         rw, _, err := ReceiveHandshake(bc, sliceIter([][]byte{[]byte("cats")}), func(CryptoMethod) CryptoMethod { return crypto })
190                         require.NoError(t, err)
191                         require.NoError(t, readAndWrite(rw, br, b))
192                 }()
193                 wg.Wait()
194                 t.StopTimer()
195                 if !bytes.Equal(ar, b) {
196                         t.Fatalf("A read the wrong bytes")
197                 }
198                 if !bytes.Equal(br[:len(ia)], ia) {
199                         t.Fatalf("B read the wrong IA")
200                 }
201                 if !bytes.Equal(br[len(ia):], a) {
202                         t.Fatalf("B read the wrong A")
203                 }
204                 // require.Equal(t, b, ar)
205                 // require.Equal(t, ia, br[:len(ia)])
206                 // require.Equal(t, a, br[len(ia):])
207         }
208 }
209
210 func BenchmarkStreamRC4(t *testing.B) {
211         benchmarkStream(t, CryptoMethodRC4)
212 }
213
214 func BenchmarkStreamPlaintext(t *testing.B) {
215         benchmarkStream(t, CryptoMethodPlaintext)
216 }
217
218 func BenchmarkPipeRC4(t *testing.B) {
219         key := make([]byte, 20)
220         n, _ := rand.Read(key)
221         require.Equal(t, len(key), n)
222         var buf bytes.Buffer
223         c, err := rc4.NewCipher(key)
224         require.NoError(t, err)
225         r := cipherReader{
226                 c: c,
227                 r: &buf,
228         }
229         c, err = rc4.NewCipher(key)
230         require.NoError(t, err)
231         w := cipherWriter{
232                 c: c,
233                 w: &buf,
234         }
235         a := make([]byte, 0x1000)
236         n, _ = io.ReadFull(rand.Reader, a)
237         require.Equal(t, len(a), n)
238         b := make([]byte, len(a))
239         t.SetBytes(int64(len(a)))
240         t.ResetTimer()
241         for i := 0; i < t.N; i += 1 {
242                 n, _ = w.Write(a)
243                 if n != len(a) {
244                         t.FailNow()
245                 }
246                 n, _ = r.Read(b)
247                 if n != len(b) {
248                         t.FailNow()
249                 }
250                 if !bytes.Equal(a, b) {
251                         t.FailNow()
252                 }
253         }
254 }
255
256 func BenchmarkSkeysReceive(b *testing.B) {
257         var skeys [][]byte
258         for i := 0; i < 100000; i += 1 {
259                 skeys = append(skeys, make([]byte, 20))
260         }
261         fillRand(b, skeys...)
262         initSkey := skeys[len(skeys)/2]
263         // c := qt.New(b)
264         b.ReportAllocs()
265         b.ResetTimer()
266         for i := 0; i < b.N; i += 1 {
267                 initiator, receiver := net.Pipe()
268                 go func() {
269                         _, _, err := InitiateHandshake(initiator, initSkey, nil, AllSupportedCrypto)
270                         if err != nil {
271                                 panic(err)
272                         }
273                 }()
274                 res := ReceiveHandshakeEx(receiver, sliceIter(skeys), DefaultCryptoSelector)
275                 if res.error != nil {
276                         panic(res.error)
277                 }
278         }
279 }