<div dir="ltr">Hello,<div><br></div><div>We would love a test case to add to the test suite.</div><div><br></div><div>We are building a new test suite as part of this work anyways.</div><div><br></div><div>MIguel</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Dec 9, 2014 at 3:21 PM, Edward Ned Harvey (mono) <span dir="ltr"><<a href="mailto:edward.harvey.mono@clevertrove.com" target="_blank">edward.harvey.mono@clevertrove.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">> From: Miguel de Icaza [mailto:<a href="mailto:miguel@xamarin.com">miguel@xamarin.com</a>]<br>
<span class="">><br>
> .NET's implementation of the TLS stack is built on top of native code, so it<br>
> wont work on Mono.<br>
><br>
> We have implemented TLS 1.1 and 1.2 on top of the not yet open sourced<br>
> networking stack and will be publishing it as soon as Microsoft open sources<br>
> the .NET networking stack.<br>
<br>
</span>Great news, thank you!  A follow-up question:<br>
<br>
In the current released version of mono SslStream, if the server uses a cert that is signed by an intermediate chain, *and* a mono SslStream client connects, then the client rejects the cert.  The root cause is because the server does not send the intermediate chain to the client, and the client fails to construct the chain.  The behavior is specifically a mono-mono incompatibility - If either the server or the client is .Net, then the problem does not occur, because a windows server sends the chain to the client, and a windows client performs guerilla tactics to construct an incomplete chain.<br>
<br>
So the question is, how could it be possible to add a test for this behavior, presuming it will some day get fixed and then we don't want it to happen again?<br>
<br>
I can easily enough write example code to demonstrate the problem.  But then there's a question about what cert to use for demonstration purposes - it's probably best to create a junk CA with intermediate cert, and some junk server cert.  I could easily enough publish those certs somewhere and/or hard-code them into the demonstration code, with something like 30 year validity.<br>
</blockquote></div><br></div>