Stop DTLS servers asking for unsafe legacy renegotiation
authorMatt Caswell <matt@openssl.org>
Tue, 10 Nov 2015 15:17:42 +0000 (15:17 +0000)
committerMatt Caswell <matt@openssl.org>
Tue, 10 Nov 2015 19:27:25 +0000 (19:27 +0000)
commit78b9d13474e843205307da96ef348868fe6d71bb
tree0fddcca7fd13ac9a40dff7757f99b74cb1774c9e
parente83009840af76d06a13192be69c2b273ac7e96a0
Stop DTLS servers asking for unsafe legacy renegotiation

If a DTLS client that does not support secure renegotiation connects to an
OpenSSL DTLS server then, by default, renegotiation is disabled. If a
server application attempts to initiate a renegotiation then OpenSSL is
supposed to prevent this. However due to a discrepancy between the TLS and
DTLS code, the server sends a HelloRequest anyway in DTLS.

This is not a security concern because the handshake will still fail later
in the process when the client responds with a ClientHello.

Reviewed-by: Tim Hudson <tjh@openssl.org>
(cherry picked from commit d40ec4ab8e7c0ff39bf4f9918fbb9dfdca4c5221)
ssl/d1_srvr.c