Update limitation of psk_client_cb and psk_server_cb in usage with TLSv1.3
authorraja-ashok <rashok.svks@gmail.com>
Wed, 13 May 2020 18:02:44 +0000 (23:32 +0530)
committerBenjamin Kaduk <kaduk@mit.edu>
Tue, 19 May 2020 17:25:35 +0000 (10:25 -0700)
Reviewed-by: Matt Caswell <matt@openssl.org>
Reviewed-by: Ben Kaduk <kaduk@mit.edu>
(Merged from https://github.com/openssl/openssl/pull/11816)

(cherry picked from commit e0bcb4f97f7496af032013ead15b7472b60e85fa)

doc/man3/SSL_CTX_set_psk_client_callback.pod
doc/man3/SSL_CTX_use_psk_identity_hint.pod

index eb4e4f5fa424a79b304815cc266b46edab9eff89..293ddcbead7ae0753a9fceb3627107dde184c834 100644 (file)
@@ -123,7 +123,9 @@ and it will use that in preference. If no such callback is present then it will
 check to see if a callback has been set via SSL_CTX_set_psk_client_callback() or
 SSL_set_psk_client_callback() and use that. In this case the B<hint> value will
 always be NULL and the handshake digest will default to SHA-256 for any returned
-PSK.
+PSK. TLSv1.3 early data exchanges are possible in PSK connections only with the
+B<SSL_psk_use_session_cb_func> callback, and are not possible with the
+B<SSL_psk_client_cb_func> callback.
 
 =head1 NOTES
 
index 0957ade5e106db1d6777c7931f819126e8e9e89b..6403da3d6b6524a61c5975fcefcb409ca6dbf599 100644 (file)
@@ -83,7 +83,9 @@ via SSL_CTX_set_psk_find_session_callback() or SSL_set_psk_find_session_callback
 and it will use that in preference. If no such callback is present then it will
 check to see if a callback has been set via SSL_CTX_set_psk_server_callback() or
 SSL_set_psk_server_callback() and use that. In this case the handshake digest
-will default to SHA-256 for any returned PSK.
+will default to SHA-256 for any returned PSK. TLSv1.3 early data exchanges are
+possible in PSK connections only with the B<SSL_psk_find_session_cb_func>
+callback, and are not possible with the B<SSL_psk_server_cb_func> callback.
 
 =head1 NOTES