]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
dirauth: Fix for calling routers unreachable for wrong ed25519
authorNick Mathewson <nickm@torproject.org>
Thu, 2 Feb 2017 15:35:14 +0000 (10:35 -0500)
committerNick Mathewson <nickm@torproject.org>
Thu, 2 Feb 2017 15:37:25 +0000 (10:37 -0500)
Previously the dirserv_orconn_tls_done() function would skip routers
when they advertised an ed25519 key but didn't present it during the
link handshake.  But that covers all versions between 0.2.7.2-alpha
and 0.2.9.x inclusive!

Fixes bug 21107; bugfix on 0.3.0.1-alpha.

changes/bug21107 [new file with mode: 0644]
src/or/dirserv.c

diff --git a/changes/bug21107 b/changes/bug21107
new file mode 100644 (file)
index 0000000..e9e4e78
--- /dev/null
@@ -0,0 +1,6 @@
+  o Major bugfixes (directory authority):
+    - When deciding whether we have just found a router to be reachable,
+      do not penalize it for not having performed an Ed25519 link handshake
+      if it does not claim to support an Ed25519 handshake. Previously,
+      we would treat such relays as non-running.
+      Fixes bug 21107; bugfix on 0.2.3.1-alpha.
index d1670bf71a8a0633f7e68e876a3f7996b02b8b65..f62f2d1c2f366bb1c4e308681fda842c35ef8afb 100644 (file)
@@ -3191,6 +3191,7 @@ dirserv_orconn_tls_done(const tor_addr_t *addr,
   ri = node->ri;
 
   if (get_options()->AuthDirTestEd25519LinkKeys &&
+      node_supports_ed25519_link_authentication(node) &&
       ri->cache_info.signing_key_cert) {
     /* We allow the node to have an ed25519 key if we haven't been told one in
      * the routerinfo, but if we *HAVE* been told one in the routerinfo, it