]> git.ipfire.org Git - thirdparty/strongswan.git/commit
openssl: Add curve25519 and curve448 after ECDH groups
authorTobias Brunner <tobias@strongswan.org>
Fri, 17 Feb 2023 15:28:07 +0000 (16:28 +0100)
committerTobias Brunner <tobias@strongswan.org>
Fri, 17 Feb 2023 15:40:59 +0000 (16:40 +0100)
commit312847e1a3227066e9fd4855ace0d857fa51bbe6
treee4de7ba1fc25d02d850ce0fee83790bfee3eda0a
parent4d3fc90cafc1ee15e90f7af354ae2270fdce994e
openssl: Add curve25519 and curve448 after ECDH groups

This was the order before 46a6b062822c ("openssl: Only announce ECDH
groups actually supported by OpenSSL") but that's not really the reason
for this change.  It's related to the Android app, where we previously
didn't support these DH groups in BoringSSL and added the curve25519
plugin after the openssl plugin instead.  This resulted in the same
order, i.e. ECDH groups before curve25519.  With the switch to OpenSSL
and the mentioned commit, this changed and curve25519 was now the first
group that was proposed and used for the KE payload.  Not really an
issue you'd think, however, there are apparently Zyxel Firewalls with
older firmware versions (some forum posts mentioned a fix in V5.31) that
can't handle KE payloads with DH groups > 21 (ecp521). So with
curve25519 (31) proposed in the KE payload, they silently dropped the
IKE_SA_INIT request and no connection could be established.
src/libstrongswan/plugins/openssl/openssl_plugin.c