Don't wait for dry at the end of a handshake
authorMatt Caswell <matt@openssl.org>
Tue, 16 Jan 2018 11:26:50 +0000 (11:26 +0000)
committerMatt Caswell <matt@openssl.org>
Wed, 21 Mar 2018 10:32:15 +0000 (10:32 +0000)
commit329aa3412ea1d8baa4fb09c976b11f9e7c46a762
treeaee63b05790dd5a72f361d04682ae0b78abf9057
parent041ddc366b6d18ee3993877a50299257e688c00c
Don't wait for dry at the end of a handshake

For DTLS/SCTP we were waiting for a dry event during the call to
tls_finish_handshake(). This function just tidies up various internal
things, and after it completes the handshake is over. I can find no good
reason for waiting for a dry event here, and nothing in RFC6083 suggests
to me that we should need to. More importantly though it seems to be
wrong. It is perfectly possible for a peer to send app data/alerts/new
handshake while we are still cleaning up our handshake. If this happens
then we will never get the dry event and so we cannot continue.

Reviewed-by: Rich Salz <rsalz@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/5085)
ssl/statem/statem_lib.c