Fix CVE-2017-6891 in minitasn1 code
[platform/upstream/gnutls.git] / src / cli-debug-args.def
1 AutoGen Definitions options;
2 prog-name     = gnutls-cli-debug;
3 prog-title    = "GnuTLS debug client";
4 prog-desc     = "Simple client program to check TLS server capabilities.";
5 short-usage   = "Usage: gnutls-cli-debug [options] hostname\n"
6                 "gnutls-cli --help for usage instructions.\n";
7 explain       = "";
8 detail        = "TLS debug client. It sets up multiple TLS connections to 
9 a server and queries its capabilities. It was created to assist in debugging 
10 GnuTLS, but it might be useful to extract a TLS server's capabilities.
11 It connects to a TLS server, performs tests and print the server's 
12 capabilities. If called with the `-v' parameter more checks will be performed.
13 Can be used to check for servers with special needs or bugs.";
14 reorder-args;
15 argument;
16
17 #define  VERBOSE_OPT 1
18 #include args-std.def
19
20 flag = {
21     name      = port;
22     value     = p;
23     arg-type  = number;
24     arg-range = "0 -> 65536";
25     descrip   = "The port to connect to";
26     doc      = "";
27 };
28
29 flag = {
30     name      = app-proto;
31     arg-type  = string;
32     descrip   = "The application protocol to be used to obtain the server's certificate (https, ftp, smtp, imap)";
33     doc      = "";
34 };
35
36 doc-section = {
37   ds-type   = 'SEE ALSO'; // or anything else
38   ds-format = 'texi';      // or texi or mdoc format
39   ds-text   = <<-_EOText_
40 gnutls-cli(1), gnutls-serv(1)
41 _EOText_;
42 };
43
44 doc-section = {
45   ds-type = 'EXAMPLES';
46   ds-format = 'texi';
47   ds-text   = <<-_EOF_
48 @example
49 $ ../src/gnutls-cli-debug localhost
50 Resolving 'localhost'...
51 Connecting to '127.0.0.1:443'...
52 Checking for SSL 3.0 support... yes
53 Checking whether %COMPAT is required... no
54 Checking for TLS 1.0 support... yes
55 Checking for TLS 1.1 support... no
56 Checking fallback from TLS 1.1 to... TLS 1.0
57 Checking for TLS 1.2 support... no
58 Checking whether we need to disable TLS 1.0... N/A
59 Checking for Safe renegotiation support... yes
60 Checking for Safe renegotiation support (SCSV)... yes
61 Checking for HTTPS server name... not checked
62 Checking for version rollback bug in RSA PMS... no
63 Checking for version rollback bug in Client Hello... no
64 Checking whether the server ignores the RSA PMS version... no
65 Checking whether the server can accept Hello Extensions... yes
66 Checking whether the server can accept small records (512 bytes)... yes
67 Checking whether the server can accept cipher suites not in SSL 3.0 spec... yes
68 Checking whether the server can accept a bogus TLS record version in the client hello... yes
69 Checking for certificate information... N/A
70 Checking for trusted CAs... N/A
71 Checking whether the server understands TLS closure alerts... partially
72 Checking whether the server supports session resumption... yes
73 Checking for export-grade ciphersuite support... no
74 Checking RSA-export ciphersuite info... N/A
75 Checking for anonymous authentication support... no
76 Checking anonymous Diffie-Hellman group info... N/A
77 Checking for ephemeral Diffie-Hellman support... no
78 Checking ephemeral Diffie-Hellman group info... N/A
79 Checking for ephemeral EC Diffie-Hellman support... yes
80 Checking ephemeral EC Diffie-Hellman group info...
81  Curve SECP256R1 
82 Checking for AES-GCM cipher support... no
83 Checking for AES-CBC cipher support... yes
84 Checking for CAMELLIA cipher support... no
85 Checking for 3DES-CBC cipher support... yes
86 Checking for ARCFOUR 128 cipher support... yes
87 Checking for ARCFOUR 40 cipher support... no
88 Checking for MD5 MAC support... yes
89 Checking for SHA1 MAC support... yes
90 Checking for SHA256 MAC support... no
91 Checking for ZLIB compression support... no
92 Checking for max record size... no
93 Checking for OpenPGP authentication support... no
94 @end example
95 _EOF_;
96 };
97