]> git.ipfire.org Git - thirdparty/tor.git/commit
Work around a bug in OpenSSL 1.0.1's TLS 1.1 and TLS 1.2 support
authorNick Mathewson <nickm@torproject.org>
Sun, 3 Jun 2012 00:05:32 +0000 (20:05 -0400)
committerNick Mathewson <nickm@torproject.org>
Sun, 3 Jun 2012 00:09:05 +0000 (20:09 -0400)
commit841a8d551abd191b23ad2f78dfb07d9e4ff8ace2
treeab3c792811efaab31aa89bd8c727ec487e6ec939
parent75fc4dbbcabaedc715f0f9e883ccab1c9634e787
Work around a bug in OpenSSL 1.0.1's TLS 1.1 and TLS 1.2 support

It appears that when OpenSSL negotiates a 1.1 or 1.2 connection, and it
decides to renegotiate, the client will send a record with version "1.0"
rather than with the current TLS version.  This would cause the
connection to fail whenever both sides had OpenSSL 1.0.1, and the v2 Tor
handshake was in use.

As a workaround, disable TLS 1.1 and TLS 1.2.  When a later version of
OpenSSL is released, we can make this conditional on running a fixed
version of OpenSSL.

Alternatively, we could disable TLS 1.1 and TLS 1.2 only on the client
side.  But doing it this way for now means that we not only fix TLS with
patched clients; we also fix TLS when the server has this patch and the
client does not.  That could be important to keep the network running
well.

Fixes bug 6033.
changes/bug6033 [new file with mode: 0644]
src/common/tortls.c