]> git.ipfire.org Git - thirdparty/haproxy.git/commitdiff
DOC: Be a bit more explicit about allow-0rtt security implications.
authorOlivier Houchard <ohouchard@haproxy.com>
Tue, 8 Jan 2019 14:35:32 +0000 (15:35 +0100)
committerWilly Tarreau <w@1wt.eu>
Wed, 9 Jan 2019 15:26:33 +0000 (16:26 +0100)
Document a bit better than allow-0rtt can trivially be used for replay attacks,
and so should only be used when it's safe to replay a request.

This should probably be backported to 1.8 and 1.9.

doc/configuration.txt

index 2447254c48878a69167ac5045644600a598cc13e..888515fb22a467c317d2db2d0541bafe2e554c56 100644 (file)
@@ -10768,7 +10768,10 @@ accept-proxy
 
 allow-0rtt
   Allow receiving early data when using TLSv1.3. This is disabled by default,
-  due to security considerations.
+  due to security considerations. Because it is vulnerable to replay attacks,
+  you should only allow if for requests that are safe to replay, ie requests
+  that are idempotent. You can use the "wait-for-handshake" action for any
+  request that wouldn't be safe with early data.
 
 alpn <protocols>
   This enables the TLS ALPN extension and advertises the specified protocol