update references to new RI RFC
authorDr. Stephen Henson <steve@openssl.org>
Fri, 12 Feb 2010 22:02:07 +0000 (22:02 +0000)
committerDr. Stephen Henson <steve@openssl.org>
Fri, 12 Feb 2010 22:02:07 +0000 (22:02 +0000)
CHANGES
NEWS
doc/ssl/SSL_CTX_set_options.pod

diff --git a/CHANGES b/CHANGES
index 967ee9b2fa593540d455e3d2a60189437776b893..bafe422807e3874b794d49daaf90ecd7fdeab336 100644 (file)
--- a/CHANGES
+++ b/CHANGES
      [Steve Henson]
 
   *) If client attempts to renegotiate and doesn't support RI respond with
-     a no_renegotiation alert as required by draft-ietf-tls-renegotiation.
-     Some renegotiating TLS clients will continue a connection gracefully
-     when they receive the alert. Unfortunately OpenSSL mishandled
-     this alert and would hang waiting for a server hello which it will never
-     receive. Now we treat a received no_renegotiation alert as a fatal 
-     error. This is because applications requesting a renegotiation might well
-     expect it to succeed and would have no code in place to handle the server
-     denying it so the only safe thing to do is to terminate the connection.
+     a no_renegotiation alert as required by RFC5746.  Some renegotiating
+     TLS clients will continue a connection gracefully when they receive
+     the alert. Unfortunately OpenSSL mishandled this alert and would hang
+     waiting for a server hello which it will never receive. Now we treat a
+     received no_renegotiation alert as a fatal error. This is because
+     applications requesting a renegotiation might well expect it to succeed
+     and would have no code in place to handle the server denying it so the
+     only safe thing to do is to terminate the connection.
      [Steve Henson]
 
   *) Add ctrl macro SSL_get_secure_renegotiation_support() which returns 1 if
      the updated NID creation version. This should correctly handle UTF8.
      [Steve Henson]
 
-  *) Implement draft-ietf-tls-renegotiation-03. Re-enable
-     renegotiation but require the extension as needed. Unfortunately,
-     SSL3_FLAGS_ALLOW_UNSAFE_LEGACY_RENEGOTIATION turns out to be a
-     bad idea. It has been replaced by
+  *) Implement RFC5746. Re-enable renegotiation but require the extension
+     as needed. Unfortunately, SSL3_FLAGS_ALLOW_UNSAFE_LEGACY_RENEGOTIATION
+     turns out to be a bad idea. It has been replaced by
      SSL_OP_ALLOW_UNSAFE_LEGACY_RENEGOTIATION which can be set with
      SSL_CTX_set_options(). This is really not recommended unless you
      know what you are doing.
diff --git a/NEWS b/NEWS
index 23939b603b9af9ffbc1a85c83d66fecb4ad54f6b..19533cb4953a1a41af343ccc04e05e25253a717d 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -9,7 +9,7 @@
 
       o Remove MD2 from algorithm tables.
       o SPKAC handling fixes.
-      o Implement draft-ietf-tls-renegotiation-03.
+      o Support for RFC5746 TLS renegotiation extension.
       o Compression memory leak fixed.
       o Compression session resumption fixed.
       o Ticket and SNI coexistence fixes.
index 6cbda5f19464861db13ad56c9c5f05c6a0e7447b..52c7497e3aa63b77c754487400b3f16e7692e540 100644 (file)
@@ -235,8 +235,8 @@ these options.
 =head1 SECURE RENEGOTIATION
 
 OpenSSL 0.9.8m and later always attempts to use secure renegotiation as
-described in draft-ietf-tls-renegotiation (FIXME: replace by RFC). This
-counters the prefix attack described in CVE-2009-3555 and elsewhere.
+described in RFC5746. This counters the prefix attack described in
+CVE-2009-3555 and elsewhere.
 
 The deprecated and highly broken SSLv2 protocol does not support secure
 renegotiation at all: its use is B<strongly> discouraged.