]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
CMP doc: update RFC 4210 -> 9810, RFC 6712 -> 9811
authorDr. David von Oheimb <dev@ddvo.net>
Thu, 10 Jul 2025 15:54:33 +0000 (17:54 +0200)
committerTomas Mraz <tomas@openssl.org>
Wed, 19 Nov 2025 13:31:42 +0000 (14:31 +0100)
Reviewed-by: Dmitry Belyavskiy <beldmit@gmail.com>
Reviewed-by: Alicja Kario <hkario@redhat.com>
(Merged from https://github.com/openssl/openssl/pull/28017)

30 files changed:
apps/cmp.c
crypto/cmp/cmp_asn.c
crypto/cmp/cmp_client.c
crypto/cmp/cmp_msg.c
crypto/cmp/cmp_protect.c
crypto/cmp/cmp_vfy.c
crypto/crmf/crmf_lib.c
doc/internal/man3/ossl_cmp_certreq_new.pod
doc/internal/man3/ossl_cmp_ctx_set1_caPubs.pod
doc/internal/man3/ossl_cmp_hdr_init.pod
doc/internal/man3/ossl_cmp_mock_srv_new.pod
doc/internal/man3/ossl_cmp_msg_check_update.pod
doc/internal/man3/ossl_cmp_msg_create.pod
doc/internal/man3/ossl_cmp_msg_protect.pod
doc/internal/man3/ossl_cmp_pkisi_get_status.pod
doc/man1/openssl-cmp.pod.in
doc/man3/OSSL_CMP_ATAV_set0.pod
doc/man3/OSSL_CMP_CTX_new.pod
doc/man3/OSSL_CMP_HDR_get0_transactionID.pod
doc/man3/OSSL_CMP_ITAV_new_caCerts.pod
doc/man3/OSSL_CMP_ITAV_set0.pod
doc/man3/OSSL_CMP_MSG_get0_header.pod
doc/man3/OSSL_CMP_MSG_http_perform.pod
doc/man3/OSSL_CMP_SRV_CTX_new.pod
doc/man3/OSSL_CMP_STATUSINFO_new.pod
doc/man3/OSSL_CMP_exec_certreq.pod
doc/man3/OSSL_CMP_validate_msg.pod
doc/man3/OSSL_CRMF_MSG_get0_tmpl.pod
doc/man3/OSSL_CRMF_pbmp_new.pod
doc/man7/ossl-guide-migration.pod

index 011c9df7d740a9a8c9d56ab25ef236372c950ddd..627fac1a856d18662c9375befdc7f082eaab3d89 100644 (file)
@@ -371,7 +371,7 @@ const OPTIONS cmp_options[] = {
     {"disable_confirm", OPT_DISABLE_CONFIRM, '-',
      "Do not confirm newly enrolled certificate w/o requesting implicit"},
     {OPT_MORE_STR, 0, 0,
-     "confirmation. WARNING: This leads to behavior violating RFC 4210"},
+     "confirmation. WARNING: This leads to behavior violating RFC 9810"},
     {"certout", OPT_CERTOUT, 's',
      "File to save newly enrolled certificate"},
     {"chainout", OPT_CHAINOUT, 's',
@@ -440,7 +440,7 @@ const OPTIONS cmp_options[] = {
     {OPT_MORE_STR, 0, 0,
      "certificate responses (ip/cp/kup), revocation responses (rp), and PKIConf"},
     {OPT_MORE_STR, 0, 0,
-     "WARNING: This setting leads to behavior allowing violation of RFC 4210"},
+     "WARNING: This setting leads to behavior allowing violation of RFC 9810"},
     {"no_cache_extracerts", OPT_NO_CACHE_EXTRACERTS, '-',
      "Do not keep certificates received in the extraCerts CMP message field"},
     { "srvcertout", OPT_SRVCERTOUT, 's',
@@ -623,7 +623,7 @@ const OPTIONS cmp_options[] = {
     {OPT_MORE_STR, 0, 0,
      "certificate responses (ip/cp/kup), and revocation responses (rp)."},
     {OPT_MORE_STR, 0, 0,
-     "WARNING: This setting leads to behavior violating RFC 4210"},
+     "WARNING: This setting leads to behavior violating RFC 9810"},
     {"accept_unprotected", OPT_ACCEPT_UNPROTECTED, '-',
      "Accept missing or invalid protection of requests"},
     {"accept_unprot_err", OPT_ACCEPT_UNPROT_ERR, '-',
index a2d3d3a8493b099f2c82d4fbcfb97581ce9630a4..101accd9f1cccb1e6fd42cd0081469192a62a157 100644 (file)
 #include "cmp_local.h"
 #include "internal/crmf.h"
 
-/* ASN.1 declarations from RFC4210 */
+/* explicit #includes not strictly needed since implied by the above: */
+#include <openssl/cmp.h>
+#include <openssl/crmf.h>
+
+/* ASN.1 declarations from RFC 9810 */
 ASN1_SEQUENCE(OSSL_CMP_REVANNCONTENT) = {
     /* OSSL_CMP_PKISTATUS is effectively ASN1_INTEGER so it is used directly */
     ASN1_SIMPLE(OSSL_CMP_REVANNCONTENT, status, ASN1_INTEGER),
index 76e6771166c4a7aab0d294e91adcdcff1806068e..4488dd32360fcefa748472c0ef7e94b7920d7984 100644 (file)
@@ -557,11 +557,11 @@ static X509 *get1_cert_status(OSSL_CMP_CTX *ctx, int bodytype,
  * ctx->certConf_cb_arg, which has been initialized using opt_out_trusted, and
  * ctx->untrusted, which at this point already contains msg->extraCerts.
  * Returns 0 on acceptance, else a bit field reflecting PKIFailureInfo.
- * Quoting from RFC 4210 section 5.1. Overall PKI Message:
+ * Quoting from RFC 9810 section 5.1. Overall PKI Message:
  *     The extraCerts field can contain certificates that may be useful to
  *     the recipient.  For example, this can be used by a CA or RA to
  *     present an end entity with certificates that it needs to verify its
- *     own new certificate (if, for example, the CA that issued the end
+ *     own new certificate (for example, if the CA that issued the end
  *     entity's certificate is not a root CA for the end entity).  Note that
  *     this field does not necessarily contain a certification path; the
  *     recipient may have to sort, select from, or otherwise process the
index a3b6258f526ed851d8964f7a2118a007ae49c1cb..3c9c9d84ca57d88628c10df101aa2c0b28fb12d6 100644 (file)
@@ -1143,7 +1143,7 @@ X509 *ossl_cmp_certresponse_get1_cert(const OSSL_CMP_CTX *ctx, const OSSL_CMP_CE
             crt = X509_dup(coec->value.certificate);
             break;
         case OSSL_CMP_CERTORENCCERT_ENCRYPTEDCERT:
-            /* cert encrypted for indirect PoP; RFC 4210, 5.2.8.2 */
+            /* cert encrypted for indirect PoP; RFC 9810, 5.2.8.3.2 */
             pkey = OSSL_CMP_CTX_get0_newPkey(ctx, 1);
             /* pkey is ctx->newPkey (if private, else NULL) or ctx->pkey */
             if (pkey == NULL) {
index 6078a61b2481cb1165192e4282d1404316f58b06..e12f8fc397f54b3dc506751accbfb52d6230cdb2 100644 (file)
@@ -291,7 +291,7 @@ int ossl_cmp_msg_protect(OSSL_CMP_CTX *ctx, OSSL_CMP_MSG *msg)
         goto err;
 
     /*
-     * As required by RFC 4210 section 5.1.1., if the sender name is not known
+     * As required by RFC 9810 section 5.1.1., if the sender name is not known
      * to the client it set to NULL-DN. In this case for identification at least
      * the senderKID must be set, where we took the referenceValue as fallback.
      */
index 0fb73b5e84d70678b3f8b82f6e298fa0d0232749..c24ce077dcd2ea69eec1b8ab9c7a6450ff1a35a2 100644 (file)
@@ -593,7 +593,7 @@ int OSSL_CMP_validate_msg(OSSL_CMP_CTX *ctx, const OSSL_CMP_MSG *msg)
         }
         if (verify_PBMAC(ctx, msg)) {
             /*
-             * RFC 4210, 5.3.2: 'Note that if the PKI Message Protection is
+             * RFC 9810, 5.3.2: 'Note that if the PKI message protection is
              * "shared secret information", then any certificate transported in
              * the caPubs field may be directly trusted as a root CA
              * certificate by the initiator.'
@@ -849,7 +849,7 @@ int ossl_cmp_msg_check_update(OSSL_CMP_CTX *ctx, const OSSL_CMP_MSG *msg,
         return 0;
 
     /*
-     * RFC 4210 section 5.1.1 states: the recipNonce is copied from
+     * RFC 9810 section 5.1.1 states: the recipNonce is copied from
      * the senderNonce of the previous message in the transaction.
      * --> Store for setting in next message
      */
@@ -858,7 +858,7 @@ int ossl_cmp_msg_check_update(OSSL_CMP_CTX *ctx, const OSSL_CMP_MSG *msg,
 
     if (ossl_cmp_hdr_get_protection_nid(hdr) == NID_id_PasswordBasedMAC) {
         /*
-         * RFC 4210, 5.3.2: 'Note that if the PKI Message Protection is
+         * RFC 9810, 5.3.2: 'Note that if the PKI message protection is
          * "shared secret information", then any certificate transported in
          * the caPubs field may be directly trusted as a root CA
          * certificate by the initiator.'
index ecdd3526e38902055e3aaa73805df99493c018c1..bafa4ae169c1b4f8b2caa3f133983ee89e03cb0c 100644 (file)
@@ -861,7 +861,7 @@ unsigned char
 
 /*
  * Decrypts the certificate in the given encryptedValue using private key pkey.
- * This is needed for the indirect PoP method as in RFC 4210 section 5.2.8.2.
+ * This is needed for the indirect PoP method as in RFC 9810 section 5.2.8.3.2.
  *
  * returns a pointer to the decrypted certificate
  * returns NULL on error or if no certificate available
@@ -891,7 +891,7 @@ X509 *OSSL_CRMF_ENCRYPTEDVALUE_get1_encCert(const OSSL_CRMF_ENCRYPTEDVALUE *ecer
 }
 /*-
  * Decrypts the certificate in the given encryptedKey using private key pkey.
- * This is needed for the indirect PoP method as in RFC 4210 section 5.2.8.2.
+ * This is needed for the indirect PoP method as in RFC 9810 section 5.2.8.3.2.
  *
  * returns a pointer to the decrypted certificate
  * returns NULL on error or if no certificate available
index 37a234066d36851a9cde587c1b6d955af38b7396..219ea7a5bcb26550150d779a85e34c6dbcd7aa86 100644 (file)
@@ -150,7 +150,7 @@ The function does not protect the message if I<unprotectedErrors> is nonzero.
 
 =head1 NOTES
 
-CMP is specified in RFC 4210 (and CRMF in RFC 4211).
+CMP is specified in RFC 9810 (and CRMF in RFC 4211).
 
 =head1 RETURN VALUES
 
index f3c45ed56c65ba7595665988804ca71287ca7e5e..3c5cf9f9a7e9384d2d06e23297f01beb536f9dc0 100644 (file)
@@ -54,7 +54,7 @@ ossl_cmp_ctx_set1_recipNonce() sets the given recipient nonce in the context.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810.
 
 =head1 RETURN VALUES
 
index a0804aa4cf2a46dcc7ce3355f300e2ff2bdac68c..61bdaad252bf1c9fce40110ec0a0cff792e3bb91 100644 (file)
@@ -72,7 +72,7 @@ PKIHeader to the given X509 Name value, without consuming the pointer.
 If B<nm> is NULL, recipient is set to the NULL DN (the empty list of strings).
 
 ossl_cmp_hdr_update_messagetime() (re-)sets the messageTime to the current
-system time. As written in RFC 4210, section 5.1.1:
+system time. As written in RFC 9810, section 5.1.1:
 The messageTime field contains the time at which the sender created the message.
 This may be useful to allow end entities to correct/check their local time for
 consistency with the time on a central system.
@@ -109,13 +109,13 @@ values in the given OSSL_CMP_CTX structure.
 This starts a new transaction in case ctx->transactionID is NULL.
 The sender name is copied from the subject of the client cert, if any,
 or else from the subject name provided for certification requests.
-As required by RFC 4210 section 5.1.1., if the sender name is not known
+As required by RFC 9810 section 5.1.1., if the sender name is not known
 to the client it set to the NULL-DN. In this case for identification at least
 the senderKID must be set, which we take from any referenceValue provided.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810.
 
 =head1 RETURN VALUES
 
index 6f4f4fe86ba0c93a8de4ab7d7bdb938ed223768d..165b68065063f6d8939f7299cbc766f6658e7fdb 100644 (file)
@@ -85,7 +85,7 @@ the client should wait for the next poll.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810 (and CRMF in RFC 4211).
 
 =head1 RETURN VALUES
 
index d1513bf34f0c796beb67b21edf7c5fce646d2a58..2a6a9fccb04c3bad245d5e2fef8cda0393e9696e 100644 (file)
@@ -64,7 +64,7 @@ If all checks pass then ossl_cmp_msg_check_update()
 records in B<ctx> the senderNonce of the received message as the new recipNonce
 and learns the transaction ID if none is currently present in B<ctx>.
 
-Moreover, according to RFC 4210 section 5.3.2, if the message protection is
+Moreover, according to RFC 9810 section 5.3.2, if the message protection is
 PBM-based then any certificates in the caPubs field are added to the list of
 trusted certificates (if set via L<OSSL_CMP_CTX_set0_trusted(3)>).
 This way these certs are available for validating subsequent messages in the
index d4294d3e9fa65cf667d83782d8c3c3729ca081c8..6a8321cd80bc01833fca137fa2b666b074780170 100644 (file)
@@ -107,7 +107,7 @@ Returns 1 on success, 0 on error.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810.
 
 =head1 RETURN VALUES
 
index 7e14274f584ab73ee9971dfc560f59e6d359bbe9..fce51c9840d2fc3cec13c45bba16f5db93ca86a4 100644 (file)
@@ -41,7 +41,7 @@ of the chain, i.e, the trust anchor (unless it is part of extraCertsOut).
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810.
 
 The I<ctx> parameter of ossl_cmp_msg_add_extraCerts()
 and thus also of ossl_cmp_msg_protect() cannot be made I<const>
index e44bfd3f01904c3c2c84589d04fa5918732f8cc7..df5acbf61d418ab3b04cce043c378ad5c758ede8 100644 (file)
@@ -60,7 +60,7 @@ Uses data from I<ctx>, which in case of indirect POPO includes the private key.
 ossl_cmp_pkisi_get_status() returns the PKIStatus of I<si>, or -1 on error.
 
 ossl_cmp_PKIStatus_to_string() returns a human-readable string representing
-the PKIStatus values as specified in RFC 4210, Appendix F.
+the PKIStatus values as specified in RFC 9810, Appendix F.
 
 ossl_cmp_pkisi_get0_statusString() returns a direct pointer to the statusString
 field contained in I<si>.
@@ -73,7 +73,7 @@ with index I<index> in the PKIFailureInfo of the I<si>, or -1 on error.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810.
 
 =head1 RETURN VALUES
 
index e7bc672544f1bc4bef3d182bcffa089947bf9044..7341def95669e38cd5c128a1bd551a47e73a4bbe 100644 (file)
@@ -3,7 +3,7 @@
 
 =head1 NAME
 
-openssl-cmp - Certificate Management Protocol (CMP, RFC 4210) application
+openssl-cmp - Certificate Management Protocol (CMP, RFCs 9810 and 9811) application
 
 =head1 SYNOPSIS
 
@@ -171,7 +171,8 @@ Certificate verification options, for both CMP and TLS:
 =head1 DESCRIPTION
 
 The B<cmp> command is a client implementation for the Certificate
-Management Protocol (CMP) as defined in RFC4210.
+Management Protocol (CMP) as defined in RFCs 9810 and
+its HTTP(S) transfer as defined in RFC 9811.
 It can be used to request certificates from a CA server,
 update their certificates,
 request certificates to be revoked, and perform other types of CMP requests.
@@ -439,7 +440,7 @@ Request implicit confirmation of newly enrolled certificates.
 Do not send certificate confirmation message for newly enrolled certificate
 without requesting implicit confirmation
 to cope with broken servers not supporting implicit confirmation correctly.
-B<WARNING:> This leads to behavior violating RFC 4210.
+B<WARNING:> This leads to behavior violating RFC 9810.
 
 =item B<-certout> I<filename>
 
@@ -697,7 +698,7 @@ This applies to the following message types and contents:
 
 B<WARNING:> This setting leads to unspecified behavior and it is meant
 exclusively to allow interoperability with server implementations violating
-RFC 4210, e.g.:
+RFC 9810, e.g.:
 
 =over 4
 
@@ -813,7 +814,7 @@ This takes precedence over the B<-cert> and B<-key> options.
 The secret is used for creating MAC-based protection of outgoing messages
 and for validating incoming messages that have MAC-based protection.
 The algorithm used by default is Password-Based Message Authentication Code (PBM)
-as defined in RFC 4210 section 5.1.3.1.
+as defined in RFC 9810 section 5.1.3.1.
 
 For more information about the format of I<arg> see
 L<openssl-passphrase-options(1)>.
@@ -837,7 +838,7 @@ this "protection certificate", also called "signer certificate",
 will be included first in the extraCerts field of outgoing messages
 and the signature is done with the corresponding key.
 In Initialization Request (IR) messages this can be used for authenticating
-using an external entity certificate as defined in appendix E.7 of RFC 4210.
+using an external entity certificate as defined in appendix D.7 of RFC 9810.
 
 For Key Update Request (KUR) messages this is also used as
 the certificate to be updated if the B<-oldcert> option is not given.
@@ -880,7 +881,7 @@ L<openssl-passphrase-options(1)>.
 
 =item B<-digest> I<name>
 
-Specifies name of supported digest to use in RFC 4210's MSG_SIG_ALG
+Specifies name of supported digest to use in RFC 9810's MSG_SIG_ALG
 and as the one-way function (OWF) in C<MSG_MAC_ALG>.
 If applicable, this is used for message protection and
 proof-of-possession (POPO) signatures.
@@ -893,7 +894,7 @@ Specifies the name of the MAC algorithm in C<MSG_MAC_ALG>.
 To get the names of supported MAC algorithms use C<openssl list -mac-algorithms>
 and possibly combine such a name with the name of a supported digest algorithm,
 e.g., hmacWithSHA256.
-Defaults to C<hmac-sha1> as per RFC 4210.
+Defaults to C<hmac-sha1>, for backward compatibility with RFC 4210.
 
 =item B<-extracerts> I<filenames>|I<uris>
 
@@ -1284,7 +1285,7 @@ Send response messages without CMP-level protection.
 
 In case of negative responses, server shall send unprotected error messages,
 certificate responses (IP/CP/KUP), and revocation responses (RP).
-WARNING: This setting leads to behavior violating RFC 4210.
+WARNING: This setting leads to behavior violating RFC 9810.
 
 =item B<-accept_unprotected>
 
index 2fe37f79407853518188a263de500c734e7a1f22..8a184a13f836aeb09246210a17bd8dfebbb8b77b 100644 (file)
@@ -80,7 +80,7 @@ OSSL_CMP_ATAV_free() deallocates I<atav>. It is defined as a macro.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210. CRMF is defined in RFC 4211.
+CMP is defined in RFC 9810. CRMF is defined in RFC 4211.
 
 =head1 RETURN VALUES
 
index ab7aaa453b25fd818f24273f3b4895e5e8b778e8..6ff711c5014cd2e8b48cd6aaa62e91788e689daf 100644 (file)
@@ -287,19 +287,19 @@ is provided as the newPkey or client's pkey component of the CMP context.
 
 =item B<OSSL_CMP_OPT_DIGEST_ALGNID>
 
-The NID of the digest algorithm to be used in RFC 4210's MSG_SIG_ALG
+The NID of the digest algorithm to be used in RFC 9810's MSG_SIG_ALG
 for signature-based message protection and Proof-of-Possession (POPO).
 Default is SHA256.
 
 =item B<OSSL_CMP_OPT_OWF_ALGNID>
 The NID of the digest algorithm to be used as one-way function (OWF)
 for MAC-based message protection with password-based MAC (PBM).
-See RFC 4210 section 5.1.3.1 for details.
+See RFC 9810 section 5.1.3.1 for details.
 Default is SHA256.
 
 =item B<OSSL_CMP_OPT_MAC_ALGNID>
 The NID of the MAC algorithm to be used for message protection with PBM.
-Default is HMAC-SHA1 as per RFC 4210.
+Default is HMAC-SHA1, for backward compatibility with RFC 4210.
 
 =item B<OSSL_CMP_OPT_REVOCATION_REASON>
 
@@ -319,7 +319,7 @@ Do not confirm enrolled certificates, to cope with broken servers
 not supporting implicit confirmation correctly.
 B<WARNING:> This setting leads to unspecified behavior and it is meant
 exclusively to allow interoperability with server implementations violating
-RFC 4210.
+RFC 9810.
 
 =item B<OSSL_CMP_OPT_UNPROTECTED_SEND>
 
@@ -333,7 +333,7 @@ error messages as well as certificate responses (IP/CP/KUP) and
 revocation responses (RP) with rejection.
 B<WARNING:> This setting leads to unspecified behavior and it is meant
 exclusively to allow interoperability with server implementations violating
-RFC 4210.
+RFC 9810.
 
 =item B<OSSL_CMP_OPT_IGNORE_KEYUSAGE>
 
@@ -543,7 +543,7 @@ messages that have MAC-based protection (protectionAlg = C<MSG_MAC_ALG>).
 
 OSSL_CMP_CTX_set1_referenceValue() sets the given referenceValue I<ref> with
 length I<len> in the given I<ctx> or clears it if the I<ref> argument is NULL.
-According to RFC 4210 section 5.1.1, if no value for the sender field in
+According to RFC 9810 section 5.1.1, if no value for the sender field in
 CMP message headers can be determined (i.e., no CMP signer certificate
 and no subject DN is set via OSSL_CMP_CTX_set1_subjectName()
 then the sender field will contain the NULL-DN
@@ -756,7 +756,7 @@ the I<ctx>. This will be used to validate the recipNonce in incoming messages.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810 (and CRMF in RFC 4211).
 
 =head1 RETURN VALUES
 
index 6e79e9a0e3c399c2851b1ed971a5c98d209c9ff5..a66d1b88b5a74b2c8f2b76835b1f1441ab5a4cd4 100644 (file)
@@ -30,7 +30,7 @@ in the generalInfo field of the given PKIHeader.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210.
+CMP is defined in RFC 9810.
 
 =head1 RETURN VALUES
 
index ce555d16e6ac1a138f6ab0491fef20729476c34c..f7f3a24494bff4f8accd4008b1eef53c209cb0d5 100644 (file)
@@ -173,7 +173,7 @@ B<algId> or B<rsaKeyLen> and assigns to I<*keySpec> a copy of the keySpec field.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210.
+CMP is defined in RFC 9810.
 
 =head1 RETURN VALUES
 
index 13d7868a6debd56e2641abb15bc9a4edb6afbb53..0b4c76e6a76a67e42a8343d7ab0b97debe783ee8 100644 (file)
@@ -29,7 +29,7 @@ OSSL_CMP_ITAV_get0_certProfile
 
 =head1 DESCRIPTION
 
-ITAV is short for InfoTypeAndValue. This type is defined in RFC 4210
+ITAV is short for InfoTypeAndValue. This type is defined in RFC 9810
 section 5.3.19 and Appendix F. It is used at various places in CMP messages,
 e.g., in the generalInfo PKIHeader field, to hold a key-value pair.
 
@@ -61,7 +61,7 @@ It is an error if the infoType of I<itav> is not B<certProfile>.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 and RFC 9480 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810.
 
 OIDs to use as types in B<OSSL_CMP_ITAV> can be found at
 L<https://datatracker.ietf.org/doc/html/rfc9480#section-4.2.2>.
index f8f535f30b0264a9565089f3410771f4b7c59453..9ba2211909288f64d97598f25be2283709bfaa74 100644 (file)
@@ -114,7 +114,7 @@ to BIO I<bio>.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210.
+CMP is defined in RFC 9810.
 
 =head1 RETURN VALUES
 
index c8d1a4fb47e7cde660c5c12d4fb75d6304f68c54..89dc637f0ed3bd2e05a80409345cfe9124dd4e3e 100644 (file)
@@ -43,8 +43,8 @@ such as L<OSSL_HTTP_proxy_connect(3)>.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210.
-HTTP transfer for CMP is defined in RFC 6712.
+CMP is defined in RFC 9810.
+HTTP transfer for CMP is defined in RFC 9811.
 
 =head1 RETURN VALUES
 
index 35706dc6c3bd396d0daf33f949ac4e8a436d4791..34862a090680a8565b4eb8bc38a0faf15d33fdcb 100644 (file)
@@ -158,7 +158,7 @@ confirmation of newly enrolled certificates if requested.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810 (and CRMF in RFC 4211).
 
 So far the CMP server implementation is limited to one request per CMP message
 (and consequently to at most one response component per CMP message).
index 9c5ce577c73475e227e9ae11c9e5536e6fc45dbd..edca81133ad653d4a67ff1d46f8dd175c7d2be8c 100644 (file)
@@ -39,7 +39,7 @@ in the given buffer, with the given maximal length.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810.
 
 =head1 RETURN VALUES
 
index 94ce586f416b8705ce02b4f43a70214738d34288..e210c6e6b5decd4c57bf7a94e4563817c2fbfcc1 100644 (file)
@@ -119,7 +119,7 @@ otherwise the issuer DN and serial number
 of the certificate set by L<OSSL_CMP_CTX_set1_oldCert(3)>,
 otherwise the subject DN and public key
 of the certificate signing request set by L<OSSL_CMP_CTX_set1_p10CSR(3)>.
-RFC 4210 is vague in which PKIStatus should be returned by the server.
+RFC 9810 is vague in which PKIStatus should be returned by the server.
 We take "accepted" and "grantedWithMods" as clear success and handle
 "revocationWarning" and "revocationNotification" just as warnings because CAs
 typically return them as an indication that the certificate was already revoked.
@@ -138,7 +138,7 @@ and returns the list of B<ITAV>s received in a genp response message.
 This can be used, for instance,
 with infoType C<signKeyPairTypes> to obtain the set of signature
 algorithm identifiers that the CA will certify for subject public keys.
-See RFC 4210 section 5.3.19 and appendix E.5 for details.
+See RFC 9810 section 5.3.19 and appendix D.5 for details.
 Functions implementing more specific genm/genp exchanges are described next.
 
 OSSL_CMP_get1_caCerts() uses a genm/genp message exchange with infoType caCerts
@@ -151,7 +151,7 @@ OSSL_CMP_get1_rootCaKeyUpdate() uses a genm request message
 with infoType rootCaCert to obtain from the CMP server referenced by I<ctx>
 in a genp response message with infoType rootCaKeyUpdate any update of the
 given root CA certificate I<oldWithOld> and verifies it as far as possible.
-See RFC 4210 section 4.4 for details.
+See RFC 9810 section 4.4 for details.
 On success it assigns to I<*newWithNew> the root certificate received.
 When the I<newWithOld> and I<oldWithNew> output parameters are not NULL,
 it assigns to them the corresponding transition certificates.
@@ -183,7 +183,7 @@ Both must be freed by the caller.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810 (and CRMF in RFC 4211).
 
 The CMP client implementation is limited to one request per CMP message
 (and consequently to at most one response component per CMP message).
index af060a8eb8a017c1bb732c637044389c127a4bdd..25d0a1bb3c33b2a97f94d6809978883fc3ec7a50 100644 (file)
@@ -60,7 +60,7 @@ verification callback) and non-trusted intermediate certs from the I<ctx>.
 
 =head1 NOTES
 
-CMP is defined in RFC 4210 (and CRMF in RFC 4211).
+CMP is defined in RFC 9810.
 
 =head1 RETURN VALUES
 
index 0f700c118f558b156e4e0c7adbe293900293a3a4..a8a5a36b68a955757b1af706bb0f9405f3d343df 100644 (file)
@@ -92,7 +92,7 @@ of the given CertId I<cid>, which must be of ASN.1 type GEN_DIRNAME.
 OSSL_CRMF_ENCRYPTEDKEY_get1_encCert() decrypts the certificate in the given
 encryptedKey I<ecert>, using the private key I<pkey>, library context
 I<libctx> and property query string I<propq> (see L<OSSL_LIB_CTX(3)>).
-This is needed for the indirect POPO method as in RFC 4210 section 5.2.8.2.
+This is needed for the indirect POPO method as in RFC 9810 section 5.2.8.3.2.
 The function returns the decrypted certificate as a copy, leaving its ownership
 with the caller, who is responsible for freeing it.
 
@@ -119,7 +119,7 @@ I<libctx> and property query string I<propq> (see L<OSSL_LIB_CTX(3)>).
 OSSL_CRMF_ENCRYPTEDVALUE_get1_encCert() decrypts the certificate in the given
 encryptedValue I<ecert>, using the private key I<pkey>, library context
 I<libctx> and property query string I<propq> (see L<OSSL_LIB_CTX(3)>).
-This is needed for the indirect POPO method as in RFC 4210 section 5.2.8.2.
+This is needed for the indirect POPO method as in RFC 9810 section 5.2.8.3.2.
 The function returns the decrypted certificate as a copy, leaving its ownership
 with the caller, who is responsible for freeing it.
 
index ff8b3c327cd21cdd306c9e8506633d13ad91eea1..66125f8c50fd751af8ba9c80213fc6810809fc0a 100644 (file)
@@ -43,14 +43,15 @@ for the random number generation (DRBG) and may be NULL for the default.
 
 The algorithms for the OWF (one-way function) and for the MAC (message
 authentication code) may be any with a NID defined in F<< <openssl/objects.h> >>.
-As specified by RFC 4210, these should include NID_hmac_sha1.
+For backward compatibility with RFC 4210, these should include NID_hmac_sha1.
 
-RFC 4210 recommends that the salt SHOULD be at least 8 bytes (64 bits) long,
+RFC 4210 recommended that the salt SHOULD be at least 8 bytes (64 bits) long,
 where 16 bytes is common.
 
 The iteration count must be at least 100, as stipulated by RFC 4211, and is
 limited to at most 100000 to avoid DoS through manipulated or otherwise
 malformed input.
+See RFC 9045 for currently suggested values.
 
 =head1 RETURN VALUES
 
index 5e9a05452c9dbdb755d6869323e9c1e1a41490e3..b36916072e33d9dc1a91139299dcaae3d81cdd25 100644 (file)
@@ -191,9 +191,9 @@ For more information, see L<OpenSSL_version(3)>.
 
 =head3 Other major new features
 
-=head4 Certificate Management Protocol (CMP, RFC 4210)
+=head4 Certificate Management Protocol (CMP, RFC 9810)
 
-This also covers CRMF (RFC 4211) and HTTP transfer (RFC 6712)
+This also covers CRMF (RFC 4211) and HTTP transfer (RFC 9811)
 See L<openssl-cmp(1)> and L<OSSL_CMP_exec_certreq(3)> as starting points.
 
 =head4 HTTP(S) client