Fix warning and make no-tlsext work.
This commit is contained in:
parent
3444961787
commit
367eb1f125
@ -649,5 +649,5 @@ void MS_CALLBACK tlsext_cb(SSL *s, int client_server, int type,
|
|||||||
client_server ? "server": "client",
|
client_server ? "server": "client",
|
||||||
extname, type, len);
|
extname, type, len);
|
||||||
BIO_dump(bio, (char *)data, len);
|
BIO_dump(bio, (char *)data, len);
|
||||||
BIO_flush(bio);
|
(void)BIO_flush(bio);
|
||||||
}
|
}
|
||||||
|
@ -2632,8 +2632,8 @@ SSL_CIPHER *ssl3_choose_cipher(SSL *s, STACK_OF(SSL_CIPHER) *clnt,
|
|||||||
SSL_CIPHER *c,*ret=NULL;
|
SSL_CIPHER *c,*ret=NULL;
|
||||||
STACK_OF(SSL_CIPHER) *prio, *allow;
|
STACK_OF(SSL_CIPHER) *prio, *allow;
|
||||||
int i,ii,ok;
|
int i,ii,ok;
|
||||||
unsigned int j;
|
|
||||||
#ifndef OPENSSL_NO_TLSEXT
|
#ifndef OPENSSL_NO_TLSEXT
|
||||||
|
unsigned int j;
|
||||||
#ifndef OPENSSL_NO_EC
|
#ifndef OPENSSL_NO_EC
|
||||||
int ec_ok, ec_nid;
|
int ec_ok, ec_nid;
|
||||||
unsigned char ec_search1 = 0, ec_search2 = 0;
|
unsigned char ec_search1 = 0, ec_search2 = 0;
|
||||||
|
@ -118,10 +118,13 @@ typedef struct ssl_session_asn1_st
|
|||||||
int i2d_SSL_SESSION(SSL_SESSION *in, unsigned char **pp)
|
int i2d_SSL_SESSION(SSL_SESSION *in, unsigned char **pp)
|
||||||
{
|
{
|
||||||
#define LSIZE2 (sizeof(long)*2)
|
#define LSIZE2 (sizeof(long)*2)
|
||||||
int v1=0,v2=0,v3=0,v4=0,v5=0,v6=0,v7=0,v8=0,v9=0,v10=0;
|
int v1=0,v2=0,v3=0,v4=0,v5=0,v7=0,v8=0;
|
||||||
unsigned char buf[4],ibuf1[LSIZE2],ibuf2[LSIZE2];
|
unsigned char buf[4],ibuf1[LSIZE2],ibuf2[LSIZE2];
|
||||||
unsigned char ibuf3[LSIZE2],ibuf4[LSIZE2],ibuf5[LSIZE2];
|
unsigned char ibuf3[LSIZE2],ibuf4[LSIZE2],ibuf5[LSIZE2];
|
||||||
|
#ifndef OPENSSL_NO_TLSEXT
|
||||||
|
int v6=0,v9=0,v10=0;
|
||||||
unsigned char ibuf6[LSIZE2];
|
unsigned char ibuf6[LSIZE2];
|
||||||
|
#endif
|
||||||
long l;
|
long l;
|
||||||
SSL_SESSION_ASN1 a;
|
SSL_SESSION_ASN1 a;
|
||||||
M_ASN1_I2D_vars(in);
|
M_ASN1_I2D_vars(in);
|
||||||
|
@ -2573,8 +2573,10 @@ SSL_CTX *SSL_set_SSL_CTX(SSL *ssl, SSL_CTX* ctx)
|
|||||||
{
|
{
|
||||||
if (ssl->ctx == ctx)
|
if (ssl->ctx == ctx)
|
||||||
return ssl->ctx;
|
return ssl->ctx;
|
||||||
|
#ifndef OPENSSL_NO_TLSEXT
|
||||||
if (ctx == NULL)
|
if (ctx == NULL)
|
||||||
ctx = ssl->initial_ctx;
|
ctx = ssl->initial_ctx;
|
||||||
|
#endif
|
||||||
if (ssl->cert != NULL)
|
if (ssl->cert != NULL)
|
||||||
ssl_cert_free(ssl->cert);
|
ssl_cert_free(ssl->cert);
|
||||||
ssl->cert = ssl_cert_dup(ctx->cert);
|
ssl->cert = ssl_cert_dup(ctx->cert);
|
||||||
|
@ -989,7 +989,7 @@ int ssl_check_clienthello_tlsext(SSL *s);
|
|||||||
int ssl_check_serverhello_tlsext(SSL *s);
|
int ssl_check_serverhello_tlsext(SSL *s);
|
||||||
int tls1_process_ticket(SSL *s, unsigned char *session_id, int len,
|
int tls1_process_ticket(SSL *s, unsigned char *session_id, int len,
|
||||||
const unsigned char *limit, SSL_SESSION **ret);
|
const unsigned char *limit, SSL_SESSION **ret);
|
||||||
|
#endif
|
||||||
EVP_MD_CTX* ssl_replace_hash(EVP_MD_CTX **hash,const EVP_MD *md) ;
|
EVP_MD_CTX* ssl_replace_hash(EVP_MD_CTX **hash,const EVP_MD *md) ;
|
||||||
void ssl_clear_hash_ctx(EVP_MD_CTX **hash);
|
void ssl_clear_hash_ctx(EVP_MD_CTX **hash);
|
||||||
#endif
|
#endif
|
||||||
#endif
|
|
||||||
|
196
ssl/t1_lib.c
196
ssl/t1_lib.c
@ -117,9 +117,11 @@
|
|||||||
|
|
||||||
const char tls1_version_str[]="TLSv1" OPENSSL_VERSION_PTEXT;
|
const char tls1_version_str[]="TLSv1" OPENSSL_VERSION_PTEXT;
|
||||||
|
|
||||||
|
#ifndef OPENSSL_NO_TLSEXT
|
||||||
static int tls_decrypt_ticket(SSL *s, const unsigned char *tick, int ticklen,
|
static int tls_decrypt_ticket(SSL *s, const unsigned char *tick, int ticklen,
|
||||||
const unsigned char *sess_id, int sesslen,
|
const unsigned char *sess_id, int sesslen,
|
||||||
SSL_SESSION **psess);
|
SSL_SESSION **psess);
|
||||||
|
#endif
|
||||||
|
|
||||||
SSL3_ENC_METHOD TLSv1_enc_data={
|
SSL3_ENC_METHOD TLSv1_enc_data={
|
||||||
tls1_enc,
|
tls1_enc,
|
||||||
@ -629,103 +631,6 @@ int ssl_parse_serverhello_tlsext(SSL *s, unsigned char **p, unsigned char *d, in
|
|||||||
return 1;
|
return 1;
|
||||||
}
|
}
|
||||||
|
|
||||||
#ifndef OPENSSL_NO_EC
|
|
||||||
static int nid_list[] =
|
|
||||||
{
|
|
||||||
NID_sect163k1, /* sect163k1 (1) */
|
|
||||||
NID_sect163r1, /* sect163r1 (2) */
|
|
||||||
NID_sect163r2, /* sect163r2 (3) */
|
|
||||||
NID_sect193r1, /* sect193r1 (4) */
|
|
||||||
NID_sect193r2, /* sect193r2 (5) */
|
|
||||||
NID_sect233k1, /* sect233k1 (6) */
|
|
||||||
NID_sect233r1, /* sect233r1 (7) */
|
|
||||||
NID_sect239k1, /* sect239k1 (8) */
|
|
||||||
NID_sect283k1, /* sect283k1 (9) */
|
|
||||||
NID_sect283r1, /* sect283r1 (10) */
|
|
||||||
NID_sect409k1, /* sect409k1 (11) */
|
|
||||||
NID_sect409r1, /* sect409r1 (12) */
|
|
||||||
NID_sect571k1, /* sect571k1 (13) */
|
|
||||||
NID_sect571r1, /* sect571r1 (14) */
|
|
||||||
NID_secp160k1, /* secp160k1 (15) */
|
|
||||||
NID_secp160r1, /* secp160r1 (16) */
|
|
||||||
NID_secp160r2, /* secp160r2 (17) */
|
|
||||||
NID_secp192k1, /* secp192k1 (18) */
|
|
||||||
NID_X9_62_prime192v1, /* secp192r1 (19) */
|
|
||||||
NID_secp224k1, /* secp224k1 (20) */
|
|
||||||
NID_secp224r1, /* secp224r1 (21) */
|
|
||||||
NID_secp256k1, /* secp256k1 (22) */
|
|
||||||
NID_X9_62_prime256v1, /* secp256r1 (23) */
|
|
||||||
NID_secp384r1, /* secp384r1 (24) */
|
|
||||||
NID_secp521r1 /* secp521r1 (25) */
|
|
||||||
};
|
|
||||||
|
|
||||||
int tls1_ec_curve_id2nid(int curve_id)
|
|
||||||
{
|
|
||||||
/* ECC curves from draft-ietf-tls-ecc-12.txt (Oct. 17, 2005) */
|
|
||||||
if ((curve_id < 1) || (curve_id > sizeof(nid_list)/sizeof(nid_list[0]))) return 0;
|
|
||||||
return nid_list[curve_id-1];
|
|
||||||
}
|
|
||||||
|
|
||||||
int tls1_ec_nid2curve_id(int nid)
|
|
||||||
{
|
|
||||||
/* ECC curves from draft-ietf-tls-ecc-12.txt (Oct. 17, 2005) */
|
|
||||||
switch (nid)
|
|
||||||
{
|
|
||||||
case NID_sect163k1: /* sect163k1 (1) */
|
|
||||||
return 1;
|
|
||||||
case NID_sect163r1: /* sect163r1 (2) */
|
|
||||||
return 2;
|
|
||||||
case NID_sect163r2: /* sect163r2 (3) */
|
|
||||||
return 3;
|
|
||||||
case NID_sect193r1: /* sect193r1 (4) */
|
|
||||||
return 4;
|
|
||||||
case NID_sect193r2: /* sect193r2 (5) */
|
|
||||||
return 5;
|
|
||||||
case NID_sect233k1: /* sect233k1 (6) */
|
|
||||||
return 6;
|
|
||||||
case NID_sect233r1: /* sect233r1 (7) */
|
|
||||||
return 7;
|
|
||||||
case NID_sect239k1: /* sect239k1 (8) */
|
|
||||||
return 8;
|
|
||||||
case NID_sect283k1: /* sect283k1 (9) */
|
|
||||||
return 9;
|
|
||||||
case NID_sect283r1: /* sect283r1 (10) */
|
|
||||||
return 10;
|
|
||||||
case NID_sect409k1: /* sect409k1 (11) */
|
|
||||||
return 11;
|
|
||||||
case NID_sect409r1: /* sect409r1 (12) */
|
|
||||||
return 12;
|
|
||||||
case NID_sect571k1: /* sect571k1 (13) */
|
|
||||||
return 13;
|
|
||||||
case NID_sect571r1: /* sect571r1 (14) */
|
|
||||||
return 14;
|
|
||||||
case NID_secp160k1: /* secp160k1 (15) */
|
|
||||||
return 15;
|
|
||||||
case NID_secp160r1: /* secp160r1 (16) */
|
|
||||||
return 16;
|
|
||||||
case NID_secp160r2: /* secp160r2 (17) */
|
|
||||||
return 17;
|
|
||||||
case NID_secp192k1: /* secp192k1 (18) */
|
|
||||||
return 18;
|
|
||||||
case NID_X9_62_prime192v1: /* secp192r1 (19) */
|
|
||||||
return 19;
|
|
||||||
case NID_secp224k1: /* secp224k1 (20) */
|
|
||||||
return 20;
|
|
||||||
case NID_secp224r1: /* secp224r1 (21) */
|
|
||||||
return 21;
|
|
||||||
case NID_secp256k1: /* secp256k1 (22) */
|
|
||||||
return 22;
|
|
||||||
case NID_X9_62_prime256v1: /* secp256r1 (23) */
|
|
||||||
return 23;
|
|
||||||
case NID_secp384r1: /* secp384r1 (24) */
|
|
||||||
return 24;
|
|
||||||
case NID_secp521r1: /* secp521r1 (25) */
|
|
||||||
return 25;
|
|
||||||
default:
|
|
||||||
return 0;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
#endif /* OPENSSL_NO_EC */
|
|
||||||
|
|
||||||
int ssl_prepare_clienthello_tlsext(SSL *s)
|
int ssl_prepare_clienthello_tlsext(SSL *s)
|
||||||
{
|
{
|
||||||
@ -1046,3 +951,100 @@ static int tls_decrypt_ticket(SSL *s, const unsigned char *etick, int eticklen,
|
|||||||
}
|
}
|
||||||
|
|
||||||
#endif
|
#endif
|
||||||
|
#ifndef OPENSSL_NO_EC
|
||||||
|
static int nid_list[] =
|
||||||
|
{
|
||||||
|
NID_sect163k1, /* sect163k1 (1) */
|
||||||
|
NID_sect163r1, /* sect163r1 (2) */
|
||||||
|
NID_sect163r2, /* sect163r2 (3) */
|
||||||
|
NID_sect193r1, /* sect193r1 (4) */
|
||||||
|
NID_sect193r2, /* sect193r2 (5) */
|
||||||
|
NID_sect233k1, /* sect233k1 (6) */
|
||||||
|
NID_sect233r1, /* sect233r1 (7) */
|
||||||
|
NID_sect239k1, /* sect239k1 (8) */
|
||||||
|
NID_sect283k1, /* sect283k1 (9) */
|
||||||
|
NID_sect283r1, /* sect283r1 (10) */
|
||||||
|
NID_sect409k1, /* sect409k1 (11) */
|
||||||
|
NID_sect409r1, /* sect409r1 (12) */
|
||||||
|
NID_sect571k1, /* sect571k1 (13) */
|
||||||
|
NID_sect571r1, /* sect571r1 (14) */
|
||||||
|
NID_secp160k1, /* secp160k1 (15) */
|
||||||
|
NID_secp160r1, /* secp160r1 (16) */
|
||||||
|
NID_secp160r2, /* secp160r2 (17) */
|
||||||
|
NID_secp192k1, /* secp192k1 (18) */
|
||||||
|
NID_X9_62_prime192v1, /* secp192r1 (19) */
|
||||||
|
NID_secp224k1, /* secp224k1 (20) */
|
||||||
|
NID_secp224r1, /* secp224r1 (21) */
|
||||||
|
NID_secp256k1, /* secp256k1 (22) */
|
||||||
|
NID_X9_62_prime256v1, /* secp256r1 (23) */
|
||||||
|
NID_secp384r1, /* secp384r1 (24) */
|
||||||
|
NID_secp521r1 /* secp521r1 (25) */
|
||||||
|
};
|
||||||
|
|
||||||
|
int tls1_ec_curve_id2nid(int curve_id)
|
||||||
|
{
|
||||||
|
/* ECC curves from draft-ietf-tls-ecc-12.txt (Oct. 17, 2005) */
|
||||||
|
if ((curve_id < 1) || (curve_id > sizeof(nid_list)/sizeof(nid_list[0]))) return 0;
|
||||||
|
return nid_list[curve_id-1];
|
||||||
|
}
|
||||||
|
|
||||||
|
int tls1_ec_nid2curve_id(int nid)
|
||||||
|
{
|
||||||
|
/* ECC curves from draft-ietf-tls-ecc-12.txt (Oct. 17, 2005) */
|
||||||
|
switch (nid)
|
||||||
|
{
|
||||||
|
case NID_sect163k1: /* sect163k1 (1) */
|
||||||
|
return 1;
|
||||||
|
case NID_sect163r1: /* sect163r1 (2) */
|
||||||
|
return 2;
|
||||||
|
case NID_sect163r2: /* sect163r2 (3) */
|
||||||
|
return 3;
|
||||||
|
case NID_sect193r1: /* sect193r1 (4) */
|
||||||
|
return 4;
|
||||||
|
case NID_sect193r2: /* sect193r2 (5) */
|
||||||
|
return 5;
|
||||||
|
case NID_sect233k1: /* sect233k1 (6) */
|
||||||
|
return 6;
|
||||||
|
case NID_sect233r1: /* sect233r1 (7) */
|
||||||
|
return 7;
|
||||||
|
case NID_sect239k1: /* sect239k1 (8) */
|
||||||
|
return 8;
|
||||||
|
case NID_sect283k1: /* sect283k1 (9) */
|
||||||
|
return 9;
|
||||||
|
case NID_sect283r1: /* sect283r1 (10) */
|
||||||
|
return 10;
|
||||||
|
case NID_sect409k1: /* sect409k1 (11) */
|
||||||
|
return 11;
|
||||||
|
case NID_sect409r1: /* sect409r1 (12) */
|
||||||
|
return 12;
|
||||||
|
case NID_sect571k1: /* sect571k1 (13) */
|
||||||
|
return 13;
|
||||||
|
case NID_sect571r1: /* sect571r1 (14) */
|
||||||
|
return 14;
|
||||||
|
case NID_secp160k1: /* secp160k1 (15) */
|
||||||
|
return 15;
|
||||||
|
case NID_secp160r1: /* secp160r1 (16) */
|
||||||
|
return 16;
|
||||||
|
case NID_secp160r2: /* secp160r2 (17) */
|
||||||
|
return 17;
|
||||||
|
case NID_secp192k1: /* secp192k1 (18) */
|
||||||
|
return 18;
|
||||||
|
case NID_X9_62_prime192v1: /* secp192r1 (19) */
|
||||||
|
return 19;
|
||||||
|
case NID_secp224k1: /* secp224k1 (20) */
|
||||||
|
return 20;
|
||||||
|
case NID_secp224r1: /* secp224r1 (21) */
|
||||||
|
return 21;
|
||||||
|
case NID_secp256k1: /* secp256k1 (22) */
|
||||||
|
return 22;
|
||||||
|
case NID_X9_62_prime256v1: /* secp256r1 (23) */
|
||||||
|
return 23;
|
||||||
|
case NID_secp384r1: /* secp384r1 (24) */
|
||||||
|
return 24;
|
||||||
|
case NID_secp521r1: /* secp521r1 (25) */
|
||||||
|
return 25;
|
||||||
|
default:
|
||||||
|
return 0;
|
||||||
|
}
|
||||||
|
}
|
||||||
|
#endif /* OPENSSL_NO_EC */
|
||||||
|
Loading…
x
Reference in New Issue
Block a user