Stop DTLS servers asking for unsafe legacy renegotiation
authorMatt Caswell <matt@openssl.org>
Tue, 10 Nov 2015 15:17:42 +0000 (15:17 +0000)
committerMatt Caswell <matt@openssl.org>
Tue, 10 Nov 2015 19:24:20 +0000 (19:24 +0000)
commitd40ec4ab8e7c0ff39bf4f9918fbb9dfdca4c5221
tree83dbc7038ebe555460588eb44413b43eb7ba31c9
parent15a7164eb7d4d031608fcec2801d7f7b11b16923
Stop DTLS servers asking for unsafe legacy renegotiation

If a DTLS client that does not support secure renegotiation connects to an
OpenSSL DTLS server then, by default, renegotiation is disabled. If a
server application attempts to initiate a renegotiation then OpenSSL is
supposed to prevent this. However due to a discrepancy between the TLS and
DTLS code, the server sends a HelloRequest anyway in DTLS.

This is not a security concern because the handshake will still fail later
in the process when the client responds with a ClientHello.

Reviewed-by: Tim Hudson <tjh@openssl.org>
ssl/d1_srvr.c