Updates from 1.0.0-stable.
This commit is contained in:
		@@ -158,7 +158,8 @@ extern "C" {
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
#define BIO_CTRL_DGRAM_SET_PEER           44 /* Destination for the data */
 | 
					#define BIO_CTRL_DGRAM_SET_PEER           44 /* Destination for the data */
 | 
				
			||||||
 | 
					
 | 
				
			||||||
#define BIO_CTRL_DGRAM_SET_TIMEOUT        45
 | 
					#define BIO_CTRL_DGRAM_SET_NEXT_TIMEOUT   45 /* Next DTLS handshake timeout to
 | 
				
			||||||
 | 
																  * adjust socket timeouts */
 | 
				
			||||||
 | 
					
 | 
				
			||||||
/* modifiers */
 | 
					/* modifiers */
 | 
				
			||||||
#define BIO_FP_READ		0x02
 | 
					#define BIO_FP_READ		0x02
 | 
				
			||||||
 
 | 
				
			|||||||
@@ -112,8 +112,8 @@ typedef struct bio_dgram_data_st
 | 
				
			|||||||
	unsigned int connected;
 | 
						unsigned int connected;
 | 
				
			||||||
	unsigned int _errno;
 | 
						unsigned int _errno;
 | 
				
			||||||
	unsigned int mtu;
 | 
						unsigned int mtu;
 | 
				
			||||||
	struct timeval hstimeoutdiff;
 | 
						struct timeval next_timeout;
 | 
				
			||||||
	struct timeval hstimeout;
 | 
						struct timeval socket_timeout;
 | 
				
			||||||
	} bio_dgram_data;
 | 
						} bio_dgram_data;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
BIO_METHOD *BIO_s_datagram(void)
 | 
					BIO_METHOD *BIO_s_datagram(void)
 | 
				
			||||||
@@ -175,7 +175,88 @@ static int dgram_clear(BIO *a)
 | 
				
			|||||||
		}
 | 
							}
 | 
				
			||||||
	return(1);
 | 
						return(1);
 | 
				
			||||||
	}
 | 
						}
 | 
				
			||||||
	
 | 
					
 | 
				
			||||||
 | 
					static void dgram_adjust_rcv_timeout(BIO *b)
 | 
				
			||||||
 | 
						{
 | 
				
			||||||
 | 
					#if defined(SO_RCVTIMEO)
 | 
				
			||||||
 | 
						bio_dgram_data *data = (bio_dgram_data *)b->ptr;
 | 
				
			||||||
 | 
						int sz = sizeof(int);
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						/* Is a timer active? */
 | 
				
			||||||
 | 
						if (data->next_timeout.tv_sec > 0 || data->next_timeout.tv_usec > 0)
 | 
				
			||||||
 | 
							{
 | 
				
			||||||
 | 
							struct timeval timenow, timeleft;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
							/* Read current socket timeout */
 | 
				
			||||||
 | 
					#ifdef OPENSSL_SYS_WINDOWS
 | 
				
			||||||
 | 
							int timeout;
 | 
				
			||||||
 | 
							if (getsockopt(b->num, SOL_SOCKET, SO_RCVTIMEO,
 | 
				
			||||||
 | 
										   (void*)&timeout, &sz) < 0)
 | 
				
			||||||
 | 
								{ perror("getsockopt"); }
 | 
				
			||||||
 | 
							else
 | 
				
			||||||
 | 
								{
 | 
				
			||||||
 | 
								data->socket_timeout.tv_sec = timeout / 1000;
 | 
				
			||||||
 | 
								data->socket_timeout.tv_usec = (timeout % 1000) * 1000;
 | 
				
			||||||
 | 
								}
 | 
				
			||||||
 | 
					#else
 | 
				
			||||||
 | 
							if ( getsockopt(b->num, SOL_SOCKET, SO_RCVTIMEO, 
 | 
				
			||||||
 | 
											&(data->socket_timeout), (void *)&sz) < 0)
 | 
				
			||||||
 | 
								{ perror("getsockopt"); }
 | 
				
			||||||
 | 
					#endif
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
							/* Get current time */
 | 
				
			||||||
 | 
							get_current_time(&timenow);
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
							/* Calculate time left until timer expires */
 | 
				
			||||||
 | 
							memcpy(&timeleft, &(data->next_timeout), sizeof(struct timeval));
 | 
				
			||||||
 | 
							timeleft.tv_sec -= timenow.tv_sec;
 | 
				
			||||||
 | 
							timeleft.tv_usec -= timenow.tv_usec;
 | 
				
			||||||
 | 
							if (timeleft.tv_usec < 0)
 | 
				
			||||||
 | 
								{
 | 
				
			||||||
 | 
								timeleft.tv_sec--;
 | 
				
			||||||
 | 
								timeleft.tv_usec += 1000000;
 | 
				
			||||||
 | 
								}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
							/* Adjust socket timeout if next handhake message timer
 | 
				
			||||||
 | 
							 * will expire earlier.
 | 
				
			||||||
 | 
							 */
 | 
				
			||||||
 | 
							if (data->socket_timeout.tv_sec < timeleft.tv_sec ||
 | 
				
			||||||
 | 
								(data->socket_timeout.tv_sec == timeleft.tv_sec &&
 | 
				
			||||||
 | 
								 data->socket_timeout.tv_usec <= timeleft.tv_usec))
 | 
				
			||||||
 | 
								{
 | 
				
			||||||
 | 
					#ifdef OPENSSL_SYS_WINDOWS
 | 
				
			||||||
 | 
								timeout = timeleft.tv_sec * 1000 + timeleft.tv_usec / 1000;
 | 
				
			||||||
 | 
								if (setsockopt(b->num, SOL_SOCKET, SO_RCVTIMEO,
 | 
				
			||||||
 | 
											   (void*)&timeout, sizeof(timeout)) < 0)
 | 
				
			||||||
 | 
									{ perror("setsockopt"); }
 | 
				
			||||||
 | 
					#else
 | 
				
			||||||
 | 
								if ( setsockopt(b->num, SOL_SOCKET, SO_RCVTIMEO, &timeleft,
 | 
				
			||||||
 | 
												sizeof(struct timeval)) < 0)
 | 
				
			||||||
 | 
									{ perror("setsockopt"); }
 | 
				
			||||||
 | 
					#endif
 | 
				
			||||||
 | 
								}
 | 
				
			||||||
 | 
							}
 | 
				
			||||||
 | 
					#endif
 | 
				
			||||||
 | 
						}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					static void dgram_reset_rcv_timeout(BIO *b)
 | 
				
			||||||
 | 
						{
 | 
				
			||||||
 | 
					#if defined(SO_RCVTIMEO)
 | 
				
			||||||
 | 
						bio_dgram_data *data = (bio_dgram_data *)b->ptr;
 | 
				
			||||||
 | 
					#ifdef OPENSSL_SYS_WINDOWS
 | 
				
			||||||
 | 
						int timeout = data->socket_timeout.tv_sec * 1000 +
 | 
				
			||||||
 | 
									  data->socket_timeout.tv_usec / 1000;
 | 
				
			||||||
 | 
						if (setsockopt(b->num, SOL_SOCKET, SO_RCVTIMEO,
 | 
				
			||||||
 | 
									   (void*)&timeout, sizeof(timeout)) < 0)
 | 
				
			||||||
 | 
							{ perror("setsockopt"); }
 | 
				
			||||||
 | 
					#else
 | 
				
			||||||
 | 
						if ( setsockopt(b->num, SOL_SOCKET, SO_RCVTIMEO, &(data->socket_timeout),
 | 
				
			||||||
 | 
										sizeof(struct timeval)) < 0)
 | 
				
			||||||
 | 
							{ perror("setsockopt"); }
 | 
				
			||||||
 | 
					#endif
 | 
				
			||||||
 | 
					#endif
 | 
				
			||||||
 | 
						}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
static int dgram_read(BIO *b, char *out, int outl)
 | 
					static int dgram_read(BIO *b, char *out, int outl)
 | 
				
			||||||
	{
 | 
						{
 | 
				
			||||||
	int ret=0;
 | 
						int ret=0;
 | 
				
			||||||
@@ -193,7 +274,9 @@ static int dgram_read(BIO *b, char *out, int outl)
 | 
				
			|||||||
		 * but this is not universal. Cast to (void *) to avoid
 | 
							 * but this is not universal. Cast to (void *) to avoid
 | 
				
			||||||
		 * compiler warnings.
 | 
							 * compiler warnings.
 | 
				
			||||||
		 */
 | 
							 */
 | 
				
			||||||
 | 
							dgram_adjust_rcv_timeout(b);
 | 
				
			||||||
		ret=recvfrom(b->num,out,outl,0,&peer,(void *)&peerlen);
 | 
							ret=recvfrom(b->num,out,outl,0,&peer,(void *)&peerlen);
 | 
				
			||||||
 | 
							dgram_reset_rcv_timeout(b);
 | 
				
			||||||
 | 
					
 | 
				
			||||||
		if ( ! data->connected  && ret > 0)
 | 
							if ( ! data->connected  && ret > 0)
 | 
				
			||||||
			BIO_ctrl(b, BIO_CTRL_DGRAM_CONNECT, 0, &peer);
 | 
								BIO_ctrl(b, BIO_CTRL_DGRAM_CONNECT, 0, &peer);
 | 
				
			||||||
@@ -206,23 +289,9 @@ static int dgram_read(BIO *b, char *out, int outl)
 | 
				
			|||||||
				BIO_set_retry_read(b);
 | 
									BIO_set_retry_read(b);
 | 
				
			||||||
				data->_errno = get_last_socket_error();
 | 
									data->_errno = get_last_socket_error();
 | 
				
			||||||
				}
 | 
									}
 | 
				
			||||||
 | 
					#if 0
 | 
				
			||||||
			memset(&(data->hstimeout), 0, sizeof(struct timeval));
 | 
								memset(&(data->hstimeout), 0, sizeof(struct timeval));
 | 
				
			||||||
			}
 | 
					#endif
 | 
				
			||||||
		else
 | 
					 | 
				
			||||||
			{
 | 
					 | 
				
			||||||
			if (data->hstimeout.tv_sec > 0 || data->hstimeout.tv_usec > 0)
 | 
					 | 
				
			||||||
				{
 | 
					 | 
				
			||||||
				struct timeval curtime;
 | 
					 | 
				
			||||||
				get_current_time(&curtime);
 | 
					 | 
				
			||||||
 | 
					 | 
				
			||||||
				if (curtime.tv_sec >= data->hstimeout.tv_sec &&
 | 
					 | 
				
			||||||
					curtime.tv_usec >= data->hstimeout.tv_usec)
 | 
					 | 
				
			||||||
					{
 | 
					 | 
				
			||||||
					data->_errno = EAGAIN;
 | 
					 | 
				
			||||||
					ret = -1;
 | 
					 | 
				
			||||||
					memset(&(data->hstimeout), 0, sizeof(struct timeval));
 | 
					 | 
				
			||||||
					}
 | 
					 | 
				
			||||||
				}
 | 
					 | 
				
			||||||
			}
 | 
								}
 | 
				
			||||||
		}
 | 
							}
 | 
				
			||||||
	return(ret);
 | 
						return(ret);
 | 
				
			||||||
@@ -376,22 +445,8 @@ static long dgram_ctrl(BIO *b, int cmd, long num, void *ptr)
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
        memcpy(&(data->peer), to, sizeof(struct sockaddr));
 | 
					        memcpy(&(data->peer), to, sizeof(struct sockaddr));
 | 
				
			||||||
        break;
 | 
					        break;
 | 
				
			||||||
	case BIO_CTRL_DGRAM_SET_TIMEOUT:
 | 
						case BIO_CTRL_DGRAM_SET_NEXT_TIMEOUT:
 | 
				
			||||||
		if (num > 0)
 | 
							memcpy(&(data->next_timeout), ptr, sizeof(struct timeval));		
 | 
				
			||||||
			{
 | 
					 | 
				
			||||||
			get_current_time(&data->hstimeout);
 | 
					 | 
				
			||||||
			data->hstimeout.tv_sec += data->hstimeoutdiff.tv_sec;
 | 
					 | 
				
			||||||
			data->hstimeout.tv_usec += data->hstimeoutdiff.tv_usec;
 | 
					 | 
				
			||||||
			if (data->hstimeout.tv_usec >= 1000000)
 | 
					 | 
				
			||||||
				{
 | 
					 | 
				
			||||||
				data->hstimeout.tv_sec++;
 | 
					 | 
				
			||||||
				data->hstimeout.tv_usec -= 1000000;
 | 
					 | 
				
			||||||
				}
 | 
					 | 
				
			||||||
			}
 | 
					 | 
				
			||||||
		else
 | 
					 | 
				
			||||||
			{
 | 
					 | 
				
			||||||
			memset(&(data->hstimeout), 0, sizeof(struct timeval));
 | 
					 | 
				
			||||||
			}
 | 
					 | 
				
			||||||
		break;
 | 
							break;
 | 
				
			||||||
#if defined(SO_RCVTIMEO)
 | 
					#if defined(SO_RCVTIMEO)
 | 
				
			||||||
	case BIO_CTRL_DGRAM_SET_RECV_TIMEOUT:
 | 
						case BIO_CTRL_DGRAM_SET_RECV_TIMEOUT:
 | 
				
			||||||
@@ -408,7 +463,6 @@ static long dgram_ctrl(BIO *b, int cmd, long num, void *ptr)
 | 
				
			|||||||
			sizeof(struct timeval)) < 0)
 | 
								sizeof(struct timeval)) < 0)
 | 
				
			||||||
			{ perror("setsockopt");	ret = -1; }
 | 
								{ perror("setsockopt");	ret = -1; }
 | 
				
			||||||
#endif
 | 
					#endif
 | 
				
			||||||
		memcpy(&(data->hstimeoutdiff), ptr, sizeof(struct timeval));
 | 
					 | 
				
			||||||
		break;
 | 
							break;
 | 
				
			||||||
	case BIO_CTRL_DGRAM_GET_RECV_TIMEOUT:
 | 
						case BIO_CTRL_DGRAM_GET_RECV_TIMEOUT:
 | 
				
			||||||
#ifdef OPENSSL_SYS_WINDOWS
 | 
					#ifdef OPENSSL_SYS_WINDOWS
 | 
				
			||||||
 
 | 
				
			|||||||
@@ -885,7 +885,6 @@ unsigned long dtls1_output_cert_chain(SSL *s, X509 *x)
 | 
				
			|||||||
int dtls1_read_failed(SSL *s, int code)
 | 
					int dtls1_read_failed(SSL *s, int code)
 | 
				
			||||||
	{
 | 
						{
 | 
				
			||||||
	DTLS1_STATE *state;
 | 
						DTLS1_STATE *state;
 | 
				
			||||||
	BIO *bio;
 | 
					 | 
				
			||||||
	int send_alert = 0;
 | 
						int send_alert = 0;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
	if ( code > 0)
 | 
						if ( code > 0)
 | 
				
			||||||
@@ -894,8 +893,7 @@ int dtls1_read_failed(SSL *s, int code)
 | 
				
			|||||||
		return 1;
 | 
							return 1;
 | 
				
			||||||
		}
 | 
							}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
	bio = SSL_get_rbio(s);
 | 
						if (!dtls1_is_timer_expired(s))
 | 
				
			||||||
	if ( ! BIO_dgram_recv_timedout(bio))
 | 
					 | 
				
			||||||
		{
 | 
							{
 | 
				
			||||||
		/* not a timeout, none of our business, 
 | 
							/* not a timeout, none of our business, 
 | 
				
			||||||
		   let higher layers handle this.  in fact it's probably an error */
 | 
							   let higher layers handle this.  in fact it's probably an error */
 | 
				
			||||||
@@ -908,6 +906,7 @@ int dtls1_read_failed(SSL *s, int code)
 | 
				
			|||||||
		return code;
 | 
							return code;
 | 
				
			||||||
		}
 | 
							}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						dtls1_double_timeout(s);
 | 
				
			||||||
	state = s->d1;
 | 
						state = s->d1;
 | 
				
			||||||
	state->timeout.num_alerts++;
 | 
						state->timeout.num_alerts++;
 | 
				
			||||||
	if ( state->timeout.num_alerts > DTLS1_TMO_ALERT_COUNT)
 | 
						if ( state->timeout.num_alerts > DTLS1_TMO_ALERT_COUNT)
 | 
				
			||||||
 
 | 
				
			|||||||
@@ -230,7 +230,7 @@ int dtls1_connect(SSL *s)
 | 
				
			|||||||
			/* every DTLS ClientHello resets Finished MAC */
 | 
								/* every DTLS ClientHello resets Finished MAC */
 | 
				
			||||||
			ssl3_init_finished_mac(s);
 | 
								ssl3_init_finished_mac(s);
 | 
				
			||||||
 | 
					
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
								dtls1_start_timer(s);
 | 
				
			||||||
			ret=dtls1_client_hello(s);
 | 
								ret=dtls1_client_hello(s);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
@@ -256,7 +256,7 @@ int dtls1_connect(SSL *s)
 | 
				
			|||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			else
 | 
								else
 | 
				
			||||||
				{
 | 
									{
 | 
				
			||||||
				BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 0, NULL);
 | 
									dtls1_stop_timer(s);
 | 
				
			||||||
				if (s->hit)
 | 
									if (s->hit)
 | 
				
			||||||
					s->state=SSL3_ST_CR_FINISHED_A;
 | 
										s->state=SSL3_ST_CR_FINISHED_A;
 | 
				
			||||||
				else
 | 
									else
 | 
				
			||||||
@@ -271,7 +271,7 @@ int dtls1_connect(SSL *s)
 | 
				
			|||||||
			ret = dtls1_get_hello_verify(s);
 | 
								ret = dtls1_get_hello_verify(s);
 | 
				
			||||||
			if ( ret <= 0)
 | 
								if ( ret <= 0)
 | 
				
			||||||
				goto end;
 | 
									goto end;
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 0, NULL);
 | 
								dtls1_stop_timer(s);
 | 
				
			||||||
			if ( s->d1->send_cookie) /* start again, with a cookie */
 | 
								if ( s->d1->send_cookie) /* start again, with a cookie */
 | 
				
			||||||
				s->state=SSL3_ST_CW_CLNT_HELLO_A;
 | 
									s->state=SSL3_ST_CW_CLNT_HELLO_A;
 | 
				
			||||||
			else
 | 
								else
 | 
				
			||||||
@@ -333,7 +333,7 @@ int dtls1_connect(SSL *s)
 | 
				
			|||||||
		case SSL3_ST_CW_CERT_B:
 | 
							case SSL3_ST_CW_CERT_B:
 | 
				
			||||||
		case SSL3_ST_CW_CERT_C:
 | 
							case SSL3_ST_CW_CERT_C:
 | 
				
			||||||
		case SSL3_ST_CW_CERT_D:
 | 
							case SSL3_ST_CW_CERT_D:
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
								dtls1_start_timer(s);
 | 
				
			||||||
			ret=dtls1_send_client_certificate(s);
 | 
								ret=dtls1_send_client_certificate(s);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			s->state=SSL3_ST_CW_KEY_EXCH_A;
 | 
								s->state=SSL3_ST_CW_KEY_EXCH_A;
 | 
				
			||||||
@@ -342,7 +342,7 @@ int dtls1_connect(SSL *s)
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
		case SSL3_ST_CW_KEY_EXCH_A:
 | 
							case SSL3_ST_CW_KEY_EXCH_A:
 | 
				
			||||||
		case SSL3_ST_CW_KEY_EXCH_B:
 | 
							case SSL3_ST_CW_KEY_EXCH_B:
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
								dtls1_start_timer(s);
 | 
				
			||||||
			ret=dtls1_send_client_key_exchange(s);
 | 
								ret=dtls1_send_client_key_exchange(s);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			l=s->s3->tmp.new_cipher->algorithms;
 | 
								l=s->s3->tmp.new_cipher->algorithms;
 | 
				
			||||||
@@ -365,7 +365,7 @@ int dtls1_connect(SSL *s)
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
		case SSL3_ST_CW_CERT_VRFY_A:
 | 
							case SSL3_ST_CW_CERT_VRFY_A:
 | 
				
			||||||
		case SSL3_ST_CW_CERT_VRFY_B:
 | 
							case SSL3_ST_CW_CERT_VRFY_B:
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
								dtls1_start_timer(s);
 | 
				
			||||||
			ret=dtls1_send_client_verify(s);
 | 
								ret=dtls1_send_client_verify(s);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			s->state=SSL3_ST_CW_CHANGE_A;
 | 
								s->state=SSL3_ST_CW_CHANGE_A;
 | 
				
			||||||
@@ -375,7 +375,7 @@ int dtls1_connect(SSL *s)
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
		case SSL3_ST_CW_CHANGE_A:
 | 
							case SSL3_ST_CW_CHANGE_A:
 | 
				
			||||||
		case SSL3_ST_CW_CHANGE_B:
 | 
							case SSL3_ST_CW_CHANGE_B:
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
								dtls1_start_timer(s);
 | 
				
			||||||
			ret=dtls1_send_change_cipher_spec(s,
 | 
								ret=dtls1_send_change_cipher_spec(s,
 | 
				
			||||||
				SSL3_ST_CW_CHANGE_A,SSL3_ST_CW_CHANGE_B);
 | 
									SSL3_ST_CW_CHANGE_A,SSL3_ST_CW_CHANGE_B);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
@@ -410,7 +410,7 @@ int dtls1_connect(SSL *s)
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
		case SSL3_ST_CW_FINISHED_A:
 | 
							case SSL3_ST_CW_FINISHED_A:
 | 
				
			||||||
		case SSL3_ST_CW_FINISHED_B:
 | 
							case SSL3_ST_CW_FINISHED_B:
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
								dtls1_start_timer(s);
 | 
				
			||||||
			ret=dtls1_send_finished(s,
 | 
								ret=dtls1_send_finished(s,
 | 
				
			||||||
				SSL3_ST_CW_FINISHED_A,SSL3_ST_CW_FINISHED_B,
 | 
									SSL3_ST_CW_FINISHED_A,SSL3_ST_CW_FINISHED_B,
 | 
				
			||||||
				s->method->ssl3_enc->client_finished_label,
 | 
									s->method->ssl3_enc->client_finished_label,
 | 
				
			||||||
@@ -444,7 +444,7 @@ int dtls1_connect(SSL *s)
 | 
				
			|||||||
			ret=ssl3_get_finished(s,SSL3_ST_CR_FINISHED_A,
 | 
								ret=ssl3_get_finished(s,SSL3_ST_CR_FINISHED_A,
 | 
				
			||||||
				SSL3_ST_CR_FINISHED_B);
 | 
									SSL3_ST_CR_FINISHED_B);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 0, NULL);
 | 
								dtls1_stop_timer(s);
 | 
				
			||||||
 | 
					
 | 
				
			||||||
			if (s->hit)
 | 
								if (s->hit)
 | 
				
			||||||
				s->state=SSL3_ST_CW_CHANGE_A;
 | 
									s->state=SSL3_ST_CW_CHANGE_A;
 | 
				
			||||||
 
 | 
				
			|||||||
							
								
								
									
										110
									
								
								ssl/d1_lib.c
									
									
									
									
									
								
							
							
						
						
									
										110
									
								
								ssl/d1_lib.c
									
									
									
									
									
								
							@@ -58,9 +58,15 @@
 | 
				
			|||||||
 */
 | 
					 */
 | 
				
			||||||
 | 
					
 | 
				
			||||||
#include <stdio.h>
 | 
					#include <stdio.h>
 | 
				
			||||||
 | 
					#define USE_SOCKETS
 | 
				
			||||||
#include <openssl/objects.h>
 | 
					#include <openssl/objects.h>
 | 
				
			||||||
#include "ssl_locl.h"
 | 
					#include "ssl_locl.h"
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#ifdef OPENSSL_SYS_WIN32
 | 
				
			||||||
 | 
					#include <sys/timeb.h>
 | 
				
			||||||
 | 
					#endif
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					static void get_current_time(struct timeval *t);
 | 
				
			||||||
const char dtls1_version_str[]="DTLSv1" OPENSSL_VERSION_PTEXT;
 | 
					const char dtls1_version_str[]="DTLSv1" OPENSSL_VERSION_PTEXT;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
SSL3_ENC_METHOD DTLSv1_enc_data={
 | 
					SSL3_ENC_METHOD DTLSv1_enc_data={
 | 
				
			||||||
@@ -223,3 +229,107 @@ SSL_CIPHER *dtls1_get_cipher(unsigned int u)
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
	return ciph;
 | 
						return ciph;
 | 
				
			||||||
	}
 | 
						}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					void dtls1_start_timer(SSL *s)
 | 
				
			||||||
 | 
						{
 | 
				
			||||||
 | 
						/* If timer is not set, initialize duration with 1 second */
 | 
				
			||||||
 | 
						if (s->d1->next_timeout.tv_sec == 0 && s->d1->next_timeout.tv_usec == 0)
 | 
				
			||||||
 | 
							{
 | 
				
			||||||
 | 
							s->d1->timeout_duration = 1;
 | 
				
			||||||
 | 
							}
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
						/* Set timeout to current time */
 | 
				
			||||||
 | 
						get_current_time(&(s->d1->next_timeout));
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						/* Add duration to current time */
 | 
				
			||||||
 | 
						s->d1->next_timeout.tv_sec += s->d1->timeout_duration;
 | 
				
			||||||
 | 
						BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_NEXT_TIMEOUT, 0, &(s->d1->next_timeout));
 | 
				
			||||||
 | 
						}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					struct timeval* dtls1_get_timeout(SSL *s, struct timeval* timeleft)
 | 
				
			||||||
 | 
						{
 | 
				
			||||||
 | 
						struct timeval timenow;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						/* If no timeout is set, just return NULL */
 | 
				
			||||||
 | 
						if (s->d1->next_timeout.tv_sec == 0 && s->d1->next_timeout.tv_usec == 0)
 | 
				
			||||||
 | 
							{
 | 
				
			||||||
 | 
							return NULL;
 | 
				
			||||||
 | 
							}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						/* Get current time */
 | 
				
			||||||
 | 
						get_current_time(&timenow);
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						/* If timer already expired, set remaining time to 0 */
 | 
				
			||||||
 | 
						if (s->d1->next_timeout.tv_sec < timenow.tv_sec ||
 | 
				
			||||||
 | 
							(s->d1->next_timeout.tv_sec == timenow.tv_sec &&
 | 
				
			||||||
 | 
							 s->d1->next_timeout.tv_usec <= timenow.tv_usec))
 | 
				
			||||||
 | 
							{
 | 
				
			||||||
 | 
							memset(timeleft, 0, sizeof(struct timeval));
 | 
				
			||||||
 | 
							return timeleft;
 | 
				
			||||||
 | 
							}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						/* Calculate time left until timer expires */
 | 
				
			||||||
 | 
						memcpy(timeleft, &(s->d1->next_timeout), sizeof(struct timeval));
 | 
				
			||||||
 | 
						timeleft->tv_sec -= timenow.tv_sec;
 | 
				
			||||||
 | 
						timeleft->tv_usec -= timenow.tv_usec;
 | 
				
			||||||
 | 
						if (timeleft->tv_usec < 0)
 | 
				
			||||||
 | 
							{
 | 
				
			||||||
 | 
							timeleft->tv_sec--;
 | 
				
			||||||
 | 
							timeleft->tv_usec += 1000000;
 | 
				
			||||||
 | 
							}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						return timeleft;
 | 
				
			||||||
 | 
						}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					int dtls1_is_timer_expired(SSL *s)
 | 
				
			||||||
 | 
						{
 | 
				
			||||||
 | 
						struct timeval timeleft;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						/* Get time left until timeout, return false if no timer running */
 | 
				
			||||||
 | 
						if (dtls1_get_timeout(s, &timeleft) == NULL)
 | 
				
			||||||
 | 
							{
 | 
				
			||||||
 | 
							return 0;
 | 
				
			||||||
 | 
							}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						/* Return false if timer is not expired yet */
 | 
				
			||||||
 | 
						if (timeleft.tv_sec > 0 || timeleft.tv_usec > 0)
 | 
				
			||||||
 | 
							{
 | 
				
			||||||
 | 
							return 0;
 | 
				
			||||||
 | 
							}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						/* Timer expired, so return true */	
 | 
				
			||||||
 | 
						return 1;
 | 
				
			||||||
 | 
						}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					void dtls1_double_timeout(SSL *s)
 | 
				
			||||||
 | 
						{
 | 
				
			||||||
 | 
						s->d1->timeout_duration *= 2;
 | 
				
			||||||
 | 
						if (s->d1->timeout_duration > 60)
 | 
				
			||||||
 | 
							s->d1->timeout_duration = 60;
 | 
				
			||||||
 | 
						dtls1_start_timer(s);
 | 
				
			||||||
 | 
						}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					void dtls1_stop_timer(SSL *s)
 | 
				
			||||||
 | 
						{
 | 
				
			||||||
 | 
						/* Reset everything */
 | 
				
			||||||
 | 
						memset(&(s->d1->next_timeout), 0, sizeof(struct timeval));
 | 
				
			||||||
 | 
						s->d1->timeout_duration = 1;
 | 
				
			||||||
 | 
						BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_NEXT_TIMEOUT, 0, &(s->d1->next_timeout));
 | 
				
			||||||
 | 
						}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					static void get_current_time(struct timeval *t)
 | 
				
			||||||
 | 
					{
 | 
				
			||||||
 | 
					#ifdef OPENSSL_SYS_WIN32
 | 
				
			||||||
 | 
						struct _timeb tb;
 | 
				
			||||||
 | 
						_ftime(&tb);
 | 
				
			||||||
 | 
						t->tv_sec = (long)tb.time;
 | 
				
			||||||
 | 
						t->tv_usec = (long)tb.millitm * 1000;
 | 
				
			||||||
 | 
					#elif defined(OPENSSL_SYS_VMS)
 | 
				
			||||||
 | 
						struct timeb tb;
 | 
				
			||||||
 | 
						ftime(&tb);
 | 
				
			||||||
 | 
						t->tv_sec = (long)tb.time;
 | 
				
			||||||
 | 
						t->tv_usec = (long)tb.millitm * 1000;
 | 
				
			||||||
 | 
					#else
 | 
				
			||||||
 | 
						gettimeofday(t, NULL);
 | 
				
			||||||
 | 
					#endif
 | 
				
			||||||
 | 
					}
 | 
				
			||||||
 
 | 
				
			|||||||
							
								
								
									
										11
									
								
								ssl/d1_pkt.c
									
									
									
									
									
								
							
							
						
						
									
										11
									
								
								ssl/d1_pkt.c
									
									
									
									
									
								
							@@ -719,7 +719,14 @@ start:
 | 
				
			|||||||
			pitem_free(item);
 | 
								pitem_free(item);
 | 
				
			||||||
			}
 | 
								}
 | 
				
			||||||
		}
 | 
							}
 | 
				
			||||||
		
 | 
					
 | 
				
			||||||
 | 
						/* Check for timeout */
 | 
				
			||||||
 | 
						if (dtls1_is_timer_expired(s))
 | 
				
			||||||
 | 
							{
 | 
				
			||||||
 | 
							if (dtls1_read_failed(s, -1) > 0);
 | 
				
			||||||
 | 
								goto start;
 | 
				
			||||||
 | 
							}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
	/* get new packet if necessary */
 | 
						/* get new packet if necessary */
 | 
				
			||||||
	if ((rr->length == 0) || (s->rstate == SSL_ST_READ_BODY))
 | 
						if ((rr->length == 0) || (s->rstate == SSL_ST_READ_BODY))
 | 
				
			||||||
		{
 | 
							{
 | 
				
			||||||
@@ -1024,7 +1031,7 @@ start:
 | 
				
			|||||||
	if (rr->type == SSL3_RT_CHANGE_CIPHER_SPEC)
 | 
						if (rr->type == SSL3_RT_CHANGE_CIPHER_SPEC)
 | 
				
			||||||
		{
 | 
							{
 | 
				
			||||||
		struct ccs_header_st ccs_hdr;
 | 
							struct ccs_header_st ccs_hdr;
 | 
				
			||||||
		int ccs_hdr_len = DTLS1_CCS_HEADER_LENGTH;
 | 
							unsigned int ccs_hdr_len = DTLS1_CCS_HEADER_LENGTH;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
		dtls1_get_ccs_header(rr->data, &ccs_hdr);
 | 
							dtls1_get_ccs_header(rr->data, &ccs_hdr);
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 
 | 
				
			|||||||
@@ -247,7 +247,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
		case SSL3_ST_SW_HELLO_REQ_B:
 | 
							case SSL3_ST_SW_HELLO_REQ_B:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
			s->shutdown=0;
 | 
								s->shutdown=0;
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
								dtls1_start_timer(s);
 | 
				
			||||||
			ret=dtls1_send_hello_request(s);
 | 
								ret=dtls1_send_hello_request(s);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			s->s3->tmp.next_state=SSL3_ST_SW_HELLO_REQ_C;
 | 
								s->s3->tmp.next_state=SSL3_ST_SW_HELLO_REQ_C;
 | 
				
			||||||
@@ -268,7 +268,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
			s->shutdown=0;
 | 
								s->shutdown=0;
 | 
				
			||||||
			ret=ssl3_get_client_hello(s);
 | 
								ret=ssl3_get_client_hello(s);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 0, NULL);
 | 
								dtls1_stop_timer(s);
 | 
				
			||||||
			s->new_session = 2;
 | 
								s->new_session = 2;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
			if ( s->d1->send_cookie)
 | 
								if ( s->d1->send_cookie)
 | 
				
			||||||
@@ -282,7 +282,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
		case DTLS1_ST_SW_HELLO_VERIFY_REQUEST_A:
 | 
							case DTLS1_ST_SW_HELLO_VERIFY_REQUEST_A:
 | 
				
			||||||
		case DTLS1_ST_SW_HELLO_VERIFY_REQUEST_B:
 | 
							case DTLS1_ST_SW_HELLO_VERIFY_REQUEST_B:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
								dtls1_start_timer(s);
 | 
				
			||||||
			ret = dtls1_send_hello_verify_request(s);
 | 
								ret = dtls1_send_hello_verify_request(s);
 | 
				
			||||||
			if ( ret <= 0) goto end;
 | 
								if ( ret <= 0) goto end;
 | 
				
			||||||
			s->d1->send_cookie = 0;
 | 
								s->d1->send_cookie = 0;
 | 
				
			||||||
@@ -296,7 +296,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
			
 | 
								
 | 
				
			||||||
		case SSL3_ST_SW_SRVR_HELLO_A:
 | 
							case SSL3_ST_SW_SRVR_HELLO_A:
 | 
				
			||||||
		case SSL3_ST_SW_SRVR_HELLO_B:
 | 
							case SSL3_ST_SW_SRVR_HELLO_B:
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
								dtls1_start_timer(s);
 | 
				
			||||||
			ret=dtls1_send_server_hello(s);
 | 
								ret=dtls1_send_server_hello(s);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
@@ -312,7 +312,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
			/* Check if it is anon DH */
 | 
								/* Check if it is anon DH */
 | 
				
			||||||
			if (!(s->s3->tmp.new_cipher->algorithms & SSL_aNULL))
 | 
								if (!(s->s3->tmp.new_cipher->algorithms & SSL_aNULL))
 | 
				
			||||||
				{
 | 
									{
 | 
				
			||||||
				BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
									dtls1_start_timer(s);
 | 
				
			||||||
				ret=dtls1_send_server_certificate(s);
 | 
									ret=dtls1_send_server_certificate(s);
 | 
				
			||||||
				if (ret <= 0) goto end;
 | 
									if (ret <= 0) goto end;
 | 
				
			||||||
				}
 | 
									}
 | 
				
			||||||
@@ -354,7 +354,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
				)
 | 
									)
 | 
				
			||||||
			    )
 | 
								    )
 | 
				
			||||||
				{
 | 
									{
 | 
				
			||||||
				BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
									dtls1_start_timer(s);
 | 
				
			||||||
				ret=dtls1_send_server_key_exchange(s);
 | 
									ret=dtls1_send_server_key_exchange(s);
 | 
				
			||||||
				if (ret <= 0) goto end;
 | 
									if (ret <= 0) goto end;
 | 
				
			||||||
				}
 | 
									}
 | 
				
			||||||
@@ -391,7 +391,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
			else
 | 
								else
 | 
				
			||||||
				{
 | 
									{
 | 
				
			||||||
				s->s3->tmp.cert_request=1;
 | 
									s->s3->tmp.cert_request=1;
 | 
				
			||||||
				BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
									dtls1_start_timer(s);
 | 
				
			||||||
				ret=dtls1_send_certificate_request(s);
 | 
									ret=dtls1_send_certificate_request(s);
 | 
				
			||||||
				if (ret <= 0) goto end;
 | 
									if (ret <= 0) goto end;
 | 
				
			||||||
#ifndef NETSCAPE_HANG_BUG
 | 
					#ifndef NETSCAPE_HANG_BUG
 | 
				
			||||||
@@ -406,7 +406,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
		case SSL3_ST_SW_SRVR_DONE_A:
 | 
							case SSL3_ST_SW_SRVR_DONE_A:
 | 
				
			||||||
		case SSL3_ST_SW_SRVR_DONE_B:
 | 
							case SSL3_ST_SW_SRVR_DONE_B:
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 1, NULL);
 | 
								dtls1_start_timer(s);
 | 
				
			||||||
			ret=dtls1_send_server_done(s);
 | 
								ret=dtls1_send_server_done(s);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			s->s3->tmp.next_state=SSL3_ST_SR_CERT_A;
 | 
								s->s3->tmp.next_state=SSL3_ST_SR_CERT_A;
 | 
				
			||||||
@@ -434,7 +434,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
			ret = ssl3_check_client_hello(s);
 | 
								ret = ssl3_check_client_hello(s);
 | 
				
			||||||
			if (ret <= 0)
 | 
								if (ret <= 0)
 | 
				
			||||||
				goto end;
 | 
									goto end;
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 0, NULL);
 | 
								dtls1_stop_timer(s);
 | 
				
			||||||
			if (ret == 2)
 | 
								if (ret == 2)
 | 
				
			||||||
				s->state = SSL3_ST_SR_CLNT_HELLO_C;
 | 
									s->state = SSL3_ST_SR_CLNT_HELLO_C;
 | 
				
			||||||
			else {
 | 
								else {
 | 
				
			||||||
@@ -442,7 +442,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
				 * have not asked for it :-) */
 | 
									 * have not asked for it :-) */
 | 
				
			||||||
				ret=ssl3_get_client_certificate(s);
 | 
									ret=ssl3_get_client_certificate(s);
 | 
				
			||||||
				if (ret <= 0) goto end;
 | 
									if (ret <= 0) goto end;
 | 
				
			||||||
				BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 0, NULL);
 | 
									dtls1_stop_timer(s);
 | 
				
			||||||
				s->init_num=0;
 | 
									s->init_num=0;
 | 
				
			||||||
				s->state=SSL3_ST_SR_KEY_EXCH_A;
 | 
									s->state=SSL3_ST_SR_KEY_EXCH_A;
 | 
				
			||||||
			}
 | 
								}
 | 
				
			||||||
@@ -452,7 +452,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
		case SSL3_ST_SR_KEY_EXCH_B:
 | 
							case SSL3_ST_SR_KEY_EXCH_B:
 | 
				
			||||||
			ret=ssl3_get_client_key_exchange(s);
 | 
								ret=ssl3_get_client_key_exchange(s);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 0, NULL);
 | 
								dtls1_stop_timer(s);
 | 
				
			||||||
			s->state=SSL3_ST_SR_CERT_VRFY_A;
 | 
								s->state=SSL3_ST_SR_CERT_VRFY_A;
 | 
				
			||||||
			s->init_num=0;
 | 
								s->init_num=0;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
@@ -473,7 +473,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
			/* we should decide if we expected this one */
 | 
								/* we should decide if we expected this one */
 | 
				
			||||||
			ret=ssl3_get_cert_verify(s);
 | 
								ret=ssl3_get_cert_verify(s);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 0, NULL);
 | 
								dtls1_stop_timer(s);
 | 
				
			||||||
 | 
					
 | 
				
			||||||
			s->state=SSL3_ST_SR_FINISHED_A;
 | 
								s->state=SSL3_ST_SR_FINISHED_A;
 | 
				
			||||||
			s->init_num=0;
 | 
								s->init_num=0;
 | 
				
			||||||
@@ -484,7 +484,7 @@ int dtls1_accept(SSL *s)
 | 
				
			|||||||
			ret=ssl3_get_finished(s,SSL3_ST_SR_FINISHED_A,
 | 
								ret=ssl3_get_finished(s,SSL3_ST_SR_FINISHED_A,
 | 
				
			||||||
				SSL3_ST_SR_FINISHED_B);
 | 
									SSL3_ST_SR_FINISHED_B);
 | 
				
			||||||
			if (ret <= 0) goto end;
 | 
								if (ret <= 0) goto end;
 | 
				
			||||||
			BIO_ctrl(SSL_get_rbio(s), BIO_CTRL_DGRAM_SET_TIMEOUT, 0, NULL);
 | 
								dtls1_stop_timer(s);
 | 
				
			||||||
			if (s->hit)
 | 
								if (s->hit)
 | 
				
			||||||
				s->state=SSL_ST_OK;
 | 
									s->state=SSL_ST_OK;
 | 
				
			||||||
			else
 | 
								else
 | 
				
			||||||
 
 | 
				
			|||||||
@@ -208,7 +208,13 @@ typedef struct dtls1_state_st
 | 
				
			|||||||
	struct hm_header_st r_msg_hdr;
 | 
						struct hm_header_st r_msg_hdr;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
	struct dtls1_timeout_st timeout;
 | 
						struct dtls1_timeout_st timeout;
 | 
				
			||||||
	
 | 
					
 | 
				
			||||||
 | 
						/* Indicates when the last handshake msg sent will timeout */
 | 
				
			||||||
 | 
						struct timeval next_timeout;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
						/* Timeout duration */
 | 
				
			||||||
 | 
						unsigned short timeout_duration;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
	/* storage for Alert/Handshake protocol data received but not
 | 
						/* storage for Alert/Handshake protocol data received but not
 | 
				
			||||||
	 * yet processed by ssl3_read_bytes: */
 | 
						 * yet processed by ssl3_read_bytes: */
 | 
				
			||||||
	unsigned char alert_fragment[DTLS1_AL_HEADER_LENGTH];
 | 
						unsigned char alert_fragment[DTLS1_AL_HEADER_LENGTH];
 | 
				
			||||||
 
 | 
				
			|||||||
@@ -869,7 +869,12 @@ void dtls1_get_message_header(unsigned char *data, struct hm_header_st *msg_hdr)
 | 
				
			|||||||
void dtls1_get_ccs_header(unsigned char *data, struct ccs_header_st *ccs_hdr);
 | 
					void dtls1_get_ccs_header(unsigned char *data, struct ccs_header_st *ccs_hdr);
 | 
				
			||||||
void dtls1_reset_seq_numbers(SSL *s, int rw);
 | 
					void dtls1_reset_seq_numbers(SSL *s, int rw);
 | 
				
			||||||
long dtls1_default_timeout(void);
 | 
					long dtls1_default_timeout(void);
 | 
				
			||||||
 | 
					struct timeval* dtls1_get_timeout(SSL *s, struct timeval* timeleft);
 | 
				
			||||||
SSL_CIPHER *dtls1_get_cipher(unsigned int u);
 | 
					SSL_CIPHER *dtls1_get_cipher(unsigned int u);
 | 
				
			||||||
 | 
					void dtls1_start_timer(SSL *s);
 | 
				
			||||||
 | 
					void dtls1_stop_timer(SSL *s);
 | 
				
			||||||
 | 
					int dtls1_is_timer_expired(SSL *s);
 | 
				
			||||||
 | 
					void dtls1_double_timeout(SSL *s);
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 
 | 
				
			|||||||
		Reference in New Issue
	
	Block a user