]> git.ipfire.org Git - thirdparty/freeradius-server.git/commitdiff
add note that Nonce isn't used
authorAlan T. DeKok <aland@freeradius.org>
Sat, 21 Jun 2025 11:27:21 +0000 (07:27 -0400)
committerAlan T. DeKok <aland@freeradius.org>
Sat, 21 Jun 2025 11:28:39 +0000 (07:28 -0400)
src/modules/rlm_eap/types/rlm_eap_teap/eap_teap.c

index cf4fd82151facea5977b7538e1f503f55ed0051f..b96b7de5ca510da482475682698a7156a37a88ff 100644 (file)
@@ -300,6 +300,20 @@ static void eap_teap_append_crypto_binding(REQUEST *request, tls_session_t *tls_
        RANDFILL(cbb->binding.nonce);
        cbb->binding.nonce[sizeof(cbb->binding.nonce) - 1] &= ~0x01; /* RFC 7170, Section 4.2.13 */
 
+       /*
+        *      RFC7170bis:
+        *
+        *      > The Nonce field is 32 octets.  It contains a 256-bit nonce that is
+        *      > temporally unique, used for Compound-MAC key derivation at each
+        *      > end.  The nonce in a request MUST have its least significant bit
+        *      > set to zero (0), and the nonce in a response MUST have the same
+        *      > value as the request nonce except the least significant bit MUST
+        *      > be set to one (1).
+        *
+        *      Uh.... it looks like we don't do this?  The Nonce
+        *      field is actually not used for anything in RFC7170, either.
+        */
+
        outer_tlvs = &cbb->outer_tlvs[0];
 
        if (tls_session->outer_tlvs_octets_server) {