prefer SHA1 over MD5 (this affects the Kerberos ciphersuites)
authorBodo Möller <bodo@openssl.org>
Wed, 21 Feb 2007 09:33:14 +0000 (09:33 +0000)
committerBodo Möller <bodo@openssl.org>
Wed, 21 Feb 2007 09:33:14 +0000 (09:33 +0000)
ssl/ssl_ciph.c

index 666d44d34a759569345371c1a471fec88f4e472e..9b5a2648f61ed2de359f4fc4d03e944dd8a96958 100644 (file)
@@ -1180,12 +1180,15 @@ STACK_OF(SSL_CIPHER) *ssl_create_cipher_list(const SSL_METHOD *ssl_method,
        ssl_cipher_apply_rule(0, SSL_kEECDH, 0, 0, 0, 0, 0, CIPHER_ADD, -1, &head, &tail);
        ssl_cipher_apply_rule(0, SSL_kEECDH, 0, 0, 0, 0, 0, CIPHER_DEL, -1, &head, &tail);
 
-       /* Temporarily enable AES first (preferred cipher) */
+       /* AES is our preferred symmetric cipher */
        ssl_cipher_apply_rule(0, 0, 0, SSL_AES, 0, 0, 0, CIPHER_ADD, -1, &head, &tail);
 
-       /* Temporarily enable everything else */
+       /* Temporarily enable everything else for sorting */
        ssl_cipher_apply_rule(0, 0, 0, 0, 0, 0, 0, CIPHER_ADD, -1, &head, &tail);
 
+       /* Low priority for MD5 */
+       ssl_cipher_apply_rule(0, 0, 0, 0, SSL_MD5, 0, 0, CIPHER_ORD, -1, &head, &tail);
+
        /* Move anonymous ciphers to the end.  Usually, these will remain disabled.
         * (For applications that allow them, they aren't too bad, but we prefer
         * authenticated ciphers.) */