Rerun util/openssl-format-source -v -c .
[openssl.git] / ssl / s3_lib.c
1 /* ssl/s3_lib.c */
2 /* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
3  * All rights reserved.
4  *
5  * This package is an SSL implementation written
6  * by Eric Young (eay@cryptsoft.com).
7  * The implementation was written so as to conform with Netscapes SSL.
8  *
9  * This library is free for commercial and non-commercial use as long as
10  * the following conditions are aheared to.  The following conditions
11  * apply to all code found in this distribution, be it the RC4, RSA,
12  * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
13  * included with this distribution is covered by the same copyright terms
14  * except that the holder is Tim Hudson (tjh@cryptsoft.com).
15  *
16  * Copyright remains Eric Young's, and as such any Copyright notices in
17  * the code are not to be removed.
18  * If this package is used in a product, Eric Young should be given attribution
19  * as the author of the parts of the library used.
20  * This can be in the form of a textual message at program startup or
21  * in documentation (online or textual) provided with the package.
22  *
23  * Redistribution and use in source and binary forms, with or without
24  * modification, are permitted provided that the following conditions
25  * are met:
26  * 1. Redistributions of source code must retain the copyright
27  *    notice, this list of conditions and the following disclaimer.
28  * 2. Redistributions in binary form must reproduce the above copyright
29  *    notice, this list of conditions and the following disclaimer in the
30  *    documentation and/or other materials provided with the distribution.
31  * 3. All advertising materials mentioning features or use of this software
32  *    must display the following acknowledgement:
33  *    "This product includes cryptographic software written by
34  *     Eric Young (eay@cryptsoft.com)"
35  *    The word 'cryptographic' can be left out if the rouines from the library
36  *    being used are not cryptographic related :-).
37  * 4. If you include any Windows specific code (or a derivative thereof) from
38  *    the apps directory (application code) you must include an acknowledgement:
39  *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
40  *
41  * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
42  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
43  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
44  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
45  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
46  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
47  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
49  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
50  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
51  * SUCH DAMAGE.
52  *
53  * The licence and distribution terms for any publically available version or
54  * derivative of this code cannot be changed.  i.e. this code cannot simply be
55  * copied and put under another distribution licence
56  * [including the GNU Public Licence.]
57  */
58 /* ====================================================================
59  * Copyright (c) 1998-2007 The OpenSSL Project.  All rights reserved.
60  *
61  * Redistribution and use in source and binary forms, with or without
62  * modification, are permitted provided that the following conditions
63  * are met:
64  *
65  * 1. Redistributions of source code must retain the above copyright
66  *    notice, this list of conditions and the following disclaimer.
67  *
68  * 2. Redistributions in binary form must reproduce the above copyright
69  *    notice, this list of conditions and the following disclaimer in
70  *    the documentation and/or other materials provided with the
71  *    distribution.
72  *
73  * 3. All advertising materials mentioning features or use of this
74  *    software must display the following acknowledgment:
75  *    "This product includes software developed by the OpenSSL Project
76  *    for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
77  *
78  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
79  *    endorse or promote products derived from this software without
80  *    prior written permission. For written permission, please contact
81  *    openssl-core@openssl.org.
82  *
83  * 5. Products derived from this software may not be called "OpenSSL"
84  *    nor may "OpenSSL" appear in their names without prior written
85  *    permission of the OpenSSL Project.
86  *
87  * 6. Redistributions of any form whatsoever must retain the following
88  *    acknowledgment:
89  *    "This product includes software developed by the OpenSSL Project
90  *    for use in the OpenSSL Toolkit (http://www.openssl.org/)"
91  *
92  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
93  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
94  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
95  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
96  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
97  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
98  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
99  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
100  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
101  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
102  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
103  * OF THE POSSIBILITY OF SUCH DAMAGE.
104  * ====================================================================
105  *
106  * This product includes cryptographic software written by Eric Young
107  * (eay@cryptsoft.com).  This product includes software written by Tim
108  * Hudson (tjh@cryptsoft.com).
109  *
110  */
111 /* ====================================================================
112  * Copyright 2002 Sun Microsystems, Inc. ALL RIGHTS RESERVED.
113  *
114  * Portions of the attached software ("Contribution") are developed by
115  * SUN MICROSYSTEMS, INC., and are contributed to the OpenSSL project.
116  *
117  * The Contribution is licensed pursuant to the OpenSSL open source
118  * license provided above.
119  *
120  * ECC cipher suite support in OpenSSL originally written by
121  * Vipul Gupta and Sumit Gupta of Sun Microsystems Laboratories.
122  *
123  */
124 /* ====================================================================
125  * Copyright 2005 Nokia. All rights reserved.
126  *
127  * The portions of the attached software ("Contribution") is developed by
128  * Nokia Corporation and is licensed pursuant to the OpenSSL open source
129  * license.
130  *
131  * The Contribution, originally written by Mika Kousa and Pasi Eronen of
132  * Nokia Corporation, consists of the "PSK" (Pre-Shared Key) ciphersuites
133  * support (see RFC 4279) to OpenSSL.
134  *
135  * No patent licenses or other rights except those expressly stated in
136  * the OpenSSL open source license shall be deemed granted or received
137  * expressly, by implication, estoppel, or otherwise.
138  *
139  * No assurances are provided by Nokia that the Contribution does not
140  * infringe the patent or other intellectual property rights of any third
141  * party or that the license provides you with all the necessary rights
142  * to make use of the Contribution.
143  *
144  * THE SOFTWARE IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND. IN
145  * ADDITION TO THE DISCLAIMERS INCLUDED IN THE LICENSE, NOKIA
146  * SPECIFICALLY DISCLAIMS ANY LIABILITY FOR CLAIMS BROUGHT BY YOU OR ANY
147  * OTHER ENTITY BASED ON INFRINGEMENT OF INTELLECTUAL PROPERTY RIGHTS OR
148  * OTHERWISE.
149  */
150
151 #include <stdio.h>
152 #include <openssl/objects.h>
153 #include "ssl_locl.h"
154 #include "kssl_lcl.h"
155 #ifndef OPENSSL_NO_TLSEXT
156 # ifndef OPENSSL_NO_EC
157 #  include "../crypto/ec/ec_lcl.h"
158 # endif                         /* OPENSSL_NO_EC */
159 #endif                          /* OPENSSL_NO_TLSEXT */
160 #include <openssl/md5.h>
161 #ifndef OPENSSL_NO_DH
162 # include <openssl/dh.h>
163 #endif
164
165 const char ssl3_version_str[] = "SSLv3" OPENSSL_VERSION_PTEXT;
166
167 #define SSL3_NUM_CIPHERS        (sizeof(ssl3_ciphers)/sizeof(SSL_CIPHER))
168
169 /* list of available SSLv3 ciphers (sorted by id) */
170 OPENSSL_GLOBAL SSL_CIPHER ssl3_ciphers[] = {
171
172 /* The RSA ciphers */
173 /* Cipher 01 */
174     {
175      1,
176      SSL3_TXT_RSA_NULL_MD5,
177      SSL3_CK_RSA_NULL_MD5,
178      SSL_kRSA,
179      SSL_aRSA,
180      SSL_eNULL,
181      SSL_MD5,
182      SSL_SSLV3,
183      SSL_NOT_EXP | SSL_STRONG_NONE,
184      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
185      0,
186      0,
187      },
188
189 /* Cipher 02 */
190     {
191      1,
192      SSL3_TXT_RSA_NULL_SHA,
193      SSL3_CK_RSA_NULL_SHA,
194      SSL_kRSA,
195      SSL_aRSA,
196      SSL_eNULL,
197      SSL_SHA1,
198      SSL_SSLV3,
199      SSL_NOT_EXP | SSL_STRONG_NONE | SSL_FIPS,
200      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
201      0,
202      0,
203      },
204
205 /* Cipher 03 */
206     {
207      1,
208      SSL3_TXT_RSA_RC4_40_MD5,
209      SSL3_CK_RSA_RC4_40_MD5,
210      SSL_kRSA,
211      SSL_aRSA,
212      SSL_RC4,
213      SSL_MD5,
214      SSL_SSLV3,
215      SSL_EXPORT | SSL_EXP40,
216      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
217      40,
218      128,
219      },
220
221 /* Cipher 04 */
222     {
223      1,
224      SSL3_TXT_RSA_RC4_128_MD5,
225      SSL3_CK_RSA_RC4_128_MD5,
226      SSL_kRSA,
227      SSL_aRSA,
228      SSL_RC4,
229      SSL_MD5,
230      SSL_SSLV3,
231      SSL_NOT_EXP | SSL_MEDIUM,
232      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
233      128,
234      128,
235      },
236
237 /* Cipher 05 */
238     {
239      1,
240      SSL3_TXT_RSA_RC4_128_SHA,
241      SSL3_CK_RSA_RC4_128_SHA,
242      SSL_kRSA,
243      SSL_aRSA,
244      SSL_RC4,
245      SSL_SHA1,
246      SSL_SSLV3,
247      SSL_NOT_EXP | SSL_MEDIUM,
248      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
249      128,
250      128,
251      },
252
253 /* Cipher 06 */
254     {
255      1,
256      SSL3_TXT_RSA_RC2_40_MD5,
257      SSL3_CK_RSA_RC2_40_MD5,
258      SSL_kRSA,
259      SSL_aRSA,
260      SSL_RC2,
261      SSL_MD5,
262      SSL_SSLV3,
263      SSL_EXPORT | SSL_EXP40,
264      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
265      40,
266      128,
267      },
268
269 /* Cipher 07 */
270 #ifndef OPENSSL_NO_IDEA
271     {
272      1,
273      SSL3_TXT_RSA_IDEA_128_SHA,
274      SSL3_CK_RSA_IDEA_128_SHA,
275      SSL_kRSA,
276      SSL_aRSA,
277      SSL_IDEA,
278      SSL_SHA1,
279      SSL_SSLV3,
280      SSL_NOT_EXP | SSL_MEDIUM,
281      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
282      128,
283      128,
284      },
285 #endif
286
287 /* Cipher 08 */
288     {
289      1,
290      SSL3_TXT_RSA_DES_40_CBC_SHA,
291      SSL3_CK_RSA_DES_40_CBC_SHA,
292      SSL_kRSA,
293      SSL_aRSA,
294      SSL_DES,
295      SSL_SHA1,
296      SSL_SSLV3,
297      SSL_EXPORT | SSL_EXP40,
298      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
299      40,
300      56,
301      },
302
303 /* Cipher 09 */
304     {
305      1,
306      SSL3_TXT_RSA_DES_64_CBC_SHA,
307      SSL3_CK_RSA_DES_64_CBC_SHA,
308      SSL_kRSA,
309      SSL_aRSA,
310      SSL_DES,
311      SSL_SHA1,
312      SSL_SSLV3,
313      SSL_NOT_EXP | SSL_LOW,
314      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
315      56,
316      56,
317      },
318
319 /* Cipher 0A */
320     {
321      1,
322      SSL3_TXT_RSA_DES_192_CBC3_SHA,
323      SSL3_CK_RSA_DES_192_CBC3_SHA,
324      SSL_kRSA,
325      SSL_aRSA,
326      SSL_3DES,
327      SSL_SHA1,
328      SSL_SSLV3,
329      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
330      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
331      112,
332      168,
333      },
334
335 /* The DH ciphers */
336 /* Cipher 0B */
337     {
338      0,
339      SSL3_TXT_DH_DSS_DES_40_CBC_SHA,
340      SSL3_CK_DH_DSS_DES_40_CBC_SHA,
341      SSL_kDHd,
342      SSL_aDH,
343      SSL_DES,
344      SSL_SHA1,
345      SSL_SSLV3,
346      SSL_EXPORT | SSL_EXP40,
347      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
348      40,
349      56,
350      },
351
352 /* Cipher 0C */
353     {
354      0,                         /* not implemented (non-ephemeral DH) */
355      SSL3_TXT_DH_DSS_DES_64_CBC_SHA,
356      SSL3_CK_DH_DSS_DES_64_CBC_SHA,
357      SSL_kDHd,
358      SSL_aDH,
359      SSL_DES,
360      SSL_SHA1,
361      SSL_SSLV3,
362      SSL_NOT_EXP | SSL_LOW,
363      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
364      56,
365      56,
366      },
367
368 /* Cipher 0D */
369     {
370      0,                         /* not implemented (non-ephemeral DH) */
371      SSL3_TXT_DH_DSS_DES_192_CBC3_SHA,
372      SSL3_CK_DH_DSS_DES_192_CBC3_SHA,
373      SSL_kDHd,
374      SSL_aDH,
375      SSL_3DES,
376      SSL_SHA1,
377      SSL_SSLV3,
378      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
379      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
380      112,
381      168,
382      },
383
384 /* Cipher 0E */
385     {
386      0,                         /* not implemented (non-ephemeral DH) */
387      SSL3_TXT_DH_RSA_DES_40_CBC_SHA,
388      SSL3_CK_DH_RSA_DES_40_CBC_SHA,
389      SSL_kDHr,
390      SSL_aDH,
391      SSL_DES,
392      SSL_SHA1,
393      SSL_SSLV3,
394      SSL_EXPORT | SSL_EXP40,
395      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
396      40,
397      56,
398      },
399
400 /* Cipher 0F */
401     {
402      0,                         /* not implemented (non-ephemeral DH) */
403      SSL3_TXT_DH_RSA_DES_64_CBC_SHA,
404      SSL3_CK_DH_RSA_DES_64_CBC_SHA,
405      SSL_kDHr,
406      SSL_aDH,
407      SSL_DES,
408      SSL_SHA1,
409      SSL_SSLV3,
410      SSL_NOT_EXP | SSL_LOW,
411      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
412      56,
413      56,
414      },
415
416 /* Cipher 10 */
417     {
418      0,                         /* not implemented (non-ephemeral DH) */
419      SSL3_TXT_DH_RSA_DES_192_CBC3_SHA,
420      SSL3_CK_DH_RSA_DES_192_CBC3_SHA,
421      SSL_kDHr,
422      SSL_aDH,
423      SSL_3DES,
424      SSL_SHA1,
425      SSL_SSLV3,
426      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
427      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
428      112,
429      168,
430      },
431
432 /* The Ephemeral DH ciphers */
433 /* Cipher 11 */
434     {
435      1,
436      SSL3_TXT_EDH_DSS_DES_40_CBC_SHA,
437      SSL3_CK_EDH_DSS_DES_40_CBC_SHA,
438      SSL_kEDH,
439      SSL_aDSS,
440      SSL_DES,
441      SSL_SHA1,
442      SSL_SSLV3,
443      SSL_EXPORT | SSL_EXP40,
444      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
445      40,
446      56,
447      },
448
449 /* Cipher 12 */
450     {
451      1,
452      SSL3_TXT_EDH_DSS_DES_64_CBC_SHA,
453      SSL3_CK_EDH_DSS_DES_64_CBC_SHA,
454      SSL_kEDH,
455      SSL_aDSS,
456      SSL_DES,
457      SSL_SHA1,
458      SSL_SSLV3,
459      SSL_NOT_EXP | SSL_LOW,
460      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
461      56,
462      56,
463      },
464
465 /* Cipher 13 */
466     {
467      1,
468      SSL3_TXT_EDH_DSS_DES_192_CBC3_SHA,
469      SSL3_CK_EDH_DSS_DES_192_CBC3_SHA,
470      SSL_kEDH,
471      SSL_aDSS,
472      SSL_3DES,
473      SSL_SHA1,
474      SSL_SSLV3,
475      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
476      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
477      112,
478      168,
479      },
480
481 /* Cipher 14 */
482     {
483      1,
484      SSL3_TXT_EDH_RSA_DES_40_CBC_SHA,
485      SSL3_CK_EDH_RSA_DES_40_CBC_SHA,
486      SSL_kEDH,
487      SSL_aRSA,
488      SSL_DES,
489      SSL_SHA1,
490      SSL_SSLV3,
491      SSL_EXPORT | SSL_EXP40,
492      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
493      40,
494      56,
495      },
496
497 /* Cipher 15 */
498     {
499      1,
500      SSL3_TXT_EDH_RSA_DES_64_CBC_SHA,
501      SSL3_CK_EDH_RSA_DES_64_CBC_SHA,
502      SSL_kEDH,
503      SSL_aRSA,
504      SSL_DES,
505      SSL_SHA1,
506      SSL_SSLV3,
507      SSL_NOT_EXP | SSL_LOW,
508      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
509      56,
510      56,
511      },
512
513 /* Cipher 16 */
514     {
515      1,
516      SSL3_TXT_EDH_RSA_DES_192_CBC3_SHA,
517      SSL3_CK_EDH_RSA_DES_192_CBC3_SHA,
518      SSL_kEDH,
519      SSL_aRSA,
520      SSL_3DES,
521      SSL_SHA1,
522      SSL_SSLV3,
523      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
524      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
525      112,
526      168,
527      },
528
529 /* Cipher 17 */
530     {
531      1,
532      SSL3_TXT_ADH_RC4_40_MD5,
533      SSL3_CK_ADH_RC4_40_MD5,
534      SSL_kEDH,
535      SSL_aNULL,
536      SSL_RC4,
537      SSL_MD5,
538      SSL_SSLV3,
539      SSL_EXPORT | SSL_EXP40,
540      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
541      40,
542      128,
543      },
544
545 /* Cipher 18 */
546     {
547      1,
548      SSL3_TXT_ADH_RC4_128_MD5,
549      SSL3_CK_ADH_RC4_128_MD5,
550      SSL_kEDH,
551      SSL_aNULL,
552      SSL_RC4,
553      SSL_MD5,
554      SSL_SSLV3,
555      SSL_NOT_EXP | SSL_MEDIUM,
556      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
557      128,
558      128,
559      },
560
561 /* Cipher 19 */
562     {
563      1,
564      SSL3_TXT_ADH_DES_40_CBC_SHA,
565      SSL3_CK_ADH_DES_40_CBC_SHA,
566      SSL_kEDH,
567      SSL_aNULL,
568      SSL_DES,
569      SSL_SHA1,
570      SSL_SSLV3,
571      SSL_EXPORT | SSL_EXP40,
572      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
573      40,
574      128,
575      },
576
577 /* Cipher 1A */
578     {
579      1,
580      SSL3_TXT_ADH_DES_64_CBC_SHA,
581      SSL3_CK_ADH_DES_64_CBC_SHA,
582      SSL_kEDH,
583      SSL_aNULL,
584      SSL_DES,
585      SSL_SHA1,
586      SSL_SSLV3,
587      SSL_NOT_EXP | SSL_LOW,
588      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
589      56,
590      56,
591      },
592
593 /* Cipher 1B */
594     {
595      1,
596      SSL3_TXT_ADH_DES_192_CBC_SHA,
597      SSL3_CK_ADH_DES_192_CBC_SHA,
598      SSL_kEDH,
599      SSL_aNULL,
600      SSL_3DES,
601      SSL_SHA1,
602      SSL_SSLV3,
603      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
604      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
605      112,
606      168,
607      },
608
609 /* Fortezza ciphersuite from SSL 3.0 spec */
610 #if 0
611 /* Cipher 1C */
612     {
613      0,
614      SSL3_TXT_FZA_DMS_NULL_SHA,
615      SSL3_CK_FZA_DMS_NULL_SHA,
616      SSL_kFZA,
617      SSL_aFZA,
618      SSL_eNULL,
619      SSL_SHA1,
620      SSL_SSLV3,
621      SSL_NOT_EXP | SSL_STRONG_NONE,
622      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
623      0,
624      0,
625      },
626
627 /* Cipher 1D */
628     {
629      0,
630      SSL3_TXT_FZA_DMS_FZA_SHA,
631      SSL3_CK_FZA_DMS_FZA_SHA,
632      SSL_kFZA,
633      SSL_aFZA,
634      SSL_eFZA,
635      SSL_SHA1,
636      SSL_SSLV3,
637      SSL_NOT_EXP | SSL_STRONG_NONE,
638      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
639      0,
640      0,
641      },
642
643 /* Cipher 1E */
644     {
645      0,
646      SSL3_TXT_FZA_DMS_RC4_SHA,
647      SSL3_CK_FZA_DMS_RC4_SHA,
648      SSL_kFZA,
649      SSL_aFZA,
650      SSL_RC4,
651      SSL_SHA1,
652      SSL_SSLV3,
653      SSL_NOT_EXP | SSL_MEDIUM,
654      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
655      128,
656      128,
657      },
658 #endif
659
660 #ifndef OPENSSL_NO_KRB5
661 /* The Kerberos ciphers*/
662 /* Cipher 1E */
663     {
664      1,
665      SSL3_TXT_KRB5_DES_64_CBC_SHA,
666      SSL3_CK_KRB5_DES_64_CBC_SHA,
667      SSL_kKRB5,
668      SSL_aKRB5,
669      SSL_DES,
670      SSL_SHA1,
671      SSL_SSLV3,
672      SSL_NOT_EXP | SSL_LOW,
673      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
674      56,
675      56,
676      },
677
678 /* Cipher 1F */
679     {
680      1,
681      SSL3_TXT_KRB5_DES_192_CBC3_SHA,
682      SSL3_CK_KRB5_DES_192_CBC3_SHA,
683      SSL_kKRB5,
684      SSL_aKRB5,
685      SSL_3DES,
686      SSL_SHA1,
687      SSL_SSLV3,
688      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
689      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
690      112,
691      168,
692      },
693
694 /* Cipher 20 */
695     {
696      1,
697      SSL3_TXT_KRB5_RC4_128_SHA,
698      SSL3_CK_KRB5_RC4_128_SHA,
699      SSL_kKRB5,
700      SSL_aKRB5,
701      SSL_RC4,
702      SSL_SHA1,
703      SSL_SSLV3,
704      SSL_NOT_EXP | SSL_MEDIUM,
705      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
706      128,
707      128,
708      },
709
710 /* Cipher 21 */
711     {
712      1,
713      SSL3_TXT_KRB5_IDEA_128_CBC_SHA,
714      SSL3_CK_KRB5_IDEA_128_CBC_SHA,
715      SSL_kKRB5,
716      SSL_aKRB5,
717      SSL_IDEA,
718      SSL_SHA1,
719      SSL_SSLV3,
720      SSL_NOT_EXP | SSL_MEDIUM,
721      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
722      128,
723      128,
724      },
725
726 /* Cipher 22 */
727     {
728      1,
729      SSL3_TXT_KRB5_DES_64_CBC_MD5,
730      SSL3_CK_KRB5_DES_64_CBC_MD5,
731      SSL_kKRB5,
732      SSL_aKRB5,
733      SSL_DES,
734      SSL_MD5,
735      SSL_SSLV3,
736      SSL_NOT_EXP | SSL_LOW,
737      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
738      56,
739      56,
740      },
741
742 /* Cipher 23 */
743     {
744      1,
745      SSL3_TXT_KRB5_DES_192_CBC3_MD5,
746      SSL3_CK_KRB5_DES_192_CBC3_MD5,
747      SSL_kKRB5,
748      SSL_aKRB5,
749      SSL_3DES,
750      SSL_MD5,
751      SSL_SSLV3,
752      SSL_NOT_EXP | SSL_HIGH,
753      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
754      112,
755      168,
756      },
757
758 /* Cipher 24 */
759     {
760      1,
761      SSL3_TXT_KRB5_RC4_128_MD5,
762      SSL3_CK_KRB5_RC4_128_MD5,
763      SSL_kKRB5,
764      SSL_aKRB5,
765      SSL_RC4,
766      SSL_MD5,
767      SSL_SSLV3,
768      SSL_NOT_EXP | SSL_MEDIUM,
769      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
770      128,
771      128,
772      },
773
774 /* Cipher 25 */
775     {
776      1,
777      SSL3_TXT_KRB5_IDEA_128_CBC_MD5,
778      SSL3_CK_KRB5_IDEA_128_CBC_MD5,
779      SSL_kKRB5,
780      SSL_aKRB5,
781      SSL_IDEA,
782      SSL_MD5,
783      SSL_SSLV3,
784      SSL_NOT_EXP | SSL_MEDIUM,
785      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
786      128,
787      128,
788      },
789
790 /* Cipher 26 */
791     {
792      1,
793      SSL3_TXT_KRB5_DES_40_CBC_SHA,
794      SSL3_CK_KRB5_DES_40_CBC_SHA,
795      SSL_kKRB5,
796      SSL_aKRB5,
797      SSL_DES,
798      SSL_SHA1,
799      SSL_SSLV3,
800      SSL_EXPORT | SSL_EXP40,
801      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
802      40,
803      56,
804      },
805
806 /* Cipher 27 */
807     {
808      1,
809      SSL3_TXT_KRB5_RC2_40_CBC_SHA,
810      SSL3_CK_KRB5_RC2_40_CBC_SHA,
811      SSL_kKRB5,
812      SSL_aKRB5,
813      SSL_RC2,
814      SSL_SHA1,
815      SSL_SSLV3,
816      SSL_EXPORT | SSL_EXP40,
817      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
818      40,
819      128,
820      },
821
822 /* Cipher 28 */
823     {
824      1,
825      SSL3_TXT_KRB5_RC4_40_SHA,
826      SSL3_CK_KRB5_RC4_40_SHA,
827      SSL_kKRB5,
828      SSL_aKRB5,
829      SSL_RC4,
830      SSL_SHA1,
831      SSL_SSLV3,
832      SSL_EXPORT | SSL_EXP40,
833      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
834      40,
835      128,
836      },
837
838 /* Cipher 29 */
839     {
840      1,
841      SSL3_TXT_KRB5_DES_40_CBC_MD5,
842      SSL3_CK_KRB5_DES_40_CBC_MD5,
843      SSL_kKRB5,
844      SSL_aKRB5,
845      SSL_DES,
846      SSL_MD5,
847      SSL_SSLV3,
848      SSL_EXPORT | SSL_EXP40,
849      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
850      40,
851      56,
852      },
853
854 /* Cipher 2A */
855     {
856      1,
857      SSL3_TXT_KRB5_RC2_40_CBC_MD5,
858      SSL3_CK_KRB5_RC2_40_CBC_MD5,
859      SSL_kKRB5,
860      SSL_aKRB5,
861      SSL_RC2,
862      SSL_MD5,
863      SSL_SSLV3,
864      SSL_EXPORT | SSL_EXP40,
865      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
866      40,
867      128,
868      },
869
870 /* Cipher 2B */
871     {
872      1,
873      SSL3_TXT_KRB5_RC4_40_MD5,
874      SSL3_CK_KRB5_RC4_40_MD5,
875      SSL_kKRB5,
876      SSL_aKRB5,
877      SSL_RC4,
878      SSL_MD5,
879      SSL_SSLV3,
880      SSL_EXPORT | SSL_EXP40,
881      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
882      40,
883      128,
884      },
885 #endif                          /* OPENSSL_NO_KRB5 */
886
887 /* New AES ciphersuites */
888 /* Cipher 2F */
889     {
890      1,
891      TLS1_TXT_RSA_WITH_AES_128_SHA,
892      TLS1_CK_RSA_WITH_AES_128_SHA,
893      SSL_kRSA,
894      SSL_aRSA,
895      SSL_AES128,
896      SSL_SHA1,
897      SSL_TLSV1,
898      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
899      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
900      128,
901      128,
902      },
903 /* Cipher 30 */
904     {
905      0,
906      TLS1_TXT_DH_DSS_WITH_AES_128_SHA,
907      TLS1_CK_DH_DSS_WITH_AES_128_SHA,
908      SSL_kDHd,
909      SSL_aDH,
910      SSL_AES128,
911      SSL_SHA1,
912      SSL_TLSV1,
913      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
914      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
915      128,
916      128,
917      },
918 /* Cipher 31 */
919     {
920      0,
921      TLS1_TXT_DH_RSA_WITH_AES_128_SHA,
922      TLS1_CK_DH_RSA_WITH_AES_128_SHA,
923      SSL_kDHr,
924      SSL_aDH,
925      SSL_AES128,
926      SSL_SHA1,
927      SSL_TLSV1,
928      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
929      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
930      128,
931      128,
932      },
933 /* Cipher 32 */
934     {
935      1,
936      TLS1_TXT_DHE_DSS_WITH_AES_128_SHA,
937      TLS1_CK_DHE_DSS_WITH_AES_128_SHA,
938      SSL_kEDH,
939      SSL_aDSS,
940      SSL_AES128,
941      SSL_SHA1,
942      SSL_TLSV1,
943      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
944      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
945      128,
946      128,
947      },
948 /* Cipher 33 */
949     {
950      1,
951      TLS1_TXT_DHE_RSA_WITH_AES_128_SHA,
952      TLS1_CK_DHE_RSA_WITH_AES_128_SHA,
953      SSL_kEDH,
954      SSL_aRSA,
955      SSL_AES128,
956      SSL_SHA1,
957      SSL_TLSV1,
958      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
959      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
960      128,
961      128,
962      },
963 /* Cipher 34 */
964     {
965      1,
966      TLS1_TXT_ADH_WITH_AES_128_SHA,
967      TLS1_CK_ADH_WITH_AES_128_SHA,
968      SSL_kEDH,
969      SSL_aNULL,
970      SSL_AES128,
971      SSL_SHA1,
972      SSL_TLSV1,
973      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
974      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
975      128,
976      128,
977      },
978
979 /* Cipher 35 */
980     {
981      1,
982      TLS1_TXT_RSA_WITH_AES_256_SHA,
983      TLS1_CK_RSA_WITH_AES_256_SHA,
984      SSL_kRSA,
985      SSL_aRSA,
986      SSL_AES256,
987      SSL_SHA1,
988      SSL_TLSV1,
989      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
990      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
991      256,
992      256,
993      },
994 /* Cipher 36 */
995     {
996      0,
997      TLS1_TXT_DH_DSS_WITH_AES_256_SHA,
998      TLS1_CK_DH_DSS_WITH_AES_256_SHA,
999      SSL_kDHd,
1000      SSL_aDH,
1001      SSL_AES256,
1002      SSL_SHA1,
1003      SSL_TLSV1,
1004      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
1005      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1006      256,
1007      256,
1008      },
1009
1010 /* Cipher 37 */
1011     {
1012      0,                         /* not implemented (non-ephemeral DH) */
1013      TLS1_TXT_DH_RSA_WITH_AES_256_SHA,
1014      TLS1_CK_DH_RSA_WITH_AES_256_SHA,
1015      SSL_kDHr,
1016      SSL_aDH,
1017      SSL_AES256,
1018      SSL_SHA1,
1019      SSL_TLSV1,
1020      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
1021      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1022      256,
1023      256,
1024      },
1025
1026 /* Cipher 38 */
1027     {
1028      1,
1029      TLS1_TXT_DHE_DSS_WITH_AES_256_SHA,
1030      TLS1_CK_DHE_DSS_WITH_AES_256_SHA,
1031      SSL_kEDH,
1032      SSL_aDSS,
1033      SSL_AES256,
1034      SSL_SHA1,
1035      SSL_TLSV1,
1036      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
1037      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1038      256,
1039      256,
1040      },
1041
1042 /* Cipher 39 */
1043     {
1044      1,
1045      TLS1_TXT_DHE_RSA_WITH_AES_256_SHA,
1046      TLS1_CK_DHE_RSA_WITH_AES_256_SHA,
1047      SSL_kEDH,
1048      SSL_aRSA,
1049      SSL_AES256,
1050      SSL_SHA1,
1051      SSL_TLSV1,
1052      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
1053      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1054      256,
1055      256,
1056      },
1057
1058     /* Cipher 3A */
1059     {
1060      1,
1061      TLS1_TXT_ADH_WITH_AES_256_SHA,
1062      TLS1_CK_ADH_WITH_AES_256_SHA,
1063      SSL_kEDH,
1064      SSL_aNULL,
1065      SSL_AES256,
1066      SSL_SHA1,
1067      SSL_TLSV1,
1068      SSL_NOT_EXP | SSL_HIGH | SSL_FIPS,
1069      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1070      256,
1071      256,
1072      },
1073
1074 #ifndef OPENSSL_NO_CAMELLIA
1075     /* Camellia ciphersuites from RFC4132 (128-bit portion) */
1076
1077     /* Cipher 41 */
1078     {
1079      1,
1080      TLS1_TXT_RSA_WITH_CAMELLIA_128_CBC_SHA,
1081      TLS1_CK_RSA_WITH_CAMELLIA_128_CBC_SHA,
1082      SSL_kRSA,
1083      SSL_aRSA,
1084      SSL_CAMELLIA128,
1085      SSL_SHA1,
1086      SSL_TLSV1,
1087      SSL_NOT_EXP | SSL_HIGH,
1088      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1089      128,
1090      128,
1091      },
1092
1093     /* Cipher 42 */
1094     {
1095      0,                         /* not implemented (non-ephemeral DH) */
1096      TLS1_TXT_DH_DSS_WITH_CAMELLIA_128_CBC_SHA,
1097      TLS1_CK_DH_DSS_WITH_CAMELLIA_128_CBC_SHA,
1098      SSL_kDHd,
1099      SSL_aDH,
1100      SSL_CAMELLIA128,
1101      SSL_SHA1,
1102      SSL_TLSV1,
1103      SSL_NOT_EXP | SSL_HIGH,
1104      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1105      128,
1106      128,
1107      },
1108
1109     /* Cipher 43 */
1110     {
1111      0,                         /* not implemented (non-ephemeral DH) */
1112      TLS1_TXT_DH_RSA_WITH_CAMELLIA_128_CBC_SHA,
1113      TLS1_CK_DH_RSA_WITH_CAMELLIA_128_CBC_SHA,
1114      SSL_kDHr,
1115      SSL_aDH,
1116      SSL_CAMELLIA128,
1117      SSL_SHA1,
1118      SSL_TLSV1,
1119      SSL_NOT_EXP | SSL_HIGH,
1120      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1121      128,
1122      128,
1123      },
1124
1125     /* Cipher 44 */
1126     {
1127      1,
1128      TLS1_TXT_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA,
1129      TLS1_CK_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA,
1130      SSL_kEDH,
1131      SSL_aDSS,
1132      SSL_CAMELLIA128,
1133      SSL_SHA1,
1134      SSL_TLSV1,
1135      SSL_NOT_EXP | SSL_HIGH,
1136      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1137      128,
1138      128,
1139      },
1140
1141     /* Cipher 45 */
1142     {
1143      1,
1144      TLS1_TXT_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA,
1145      TLS1_CK_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA,
1146      SSL_kEDH,
1147      SSL_aRSA,
1148      SSL_CAMELLIA128,
1149      SSL_SHA1,
1150      SSL_TLSV1,
1151      SSL_NOT_EXP | SSL_HIGH,
1152      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1153      128,
1154      128,
1155      },
1156
1157     /* Cipher 46 */
1158     {
1159      1,
1160      TLS1_TXT_ADH_WITH_CAMELLIA_128_CBC_SHA,
1161      TLS1_CK_ADH_WITH_CAMELLIA_128_CBC_SHA,
1162      SSL_kEDH,
1163      SSL_aNULL,
1164      SSL_CAMELLIA128,
1165      SSL_SHA1,
1166      SSL_TLSV1,
1167      SSL_NOT_EXP | SSL_HIGH,
1168      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1169      128,
1170      128,
1171      },
1172 #endif                          /* OPENSSL_NO_CAMELLIA */
1173
1174 #if TLS1_ALLOW_EXPERIMENTAL_CIPHERSUITES
1175     /* New TLS Export CipherSuites from expired ID */
1176 # if 0
1177     /* Cipher 60 */
1178     {
1179      1,
1180      TLS1_TXT_RSA_EXPORT1024_WITH_RC4_56_MD5,
1181      TLS1_CK_RSA_EXPORT1024_WITH_RC4_56_MD5,
1182      SSL_kRSA,
1183      SSL_aRSA,
1184      SSL_RC4,
1185      SSL_MD5,
1186      SSL_TLSV1,
1187      SSL_EXPORT | SSL_EXP56,
1188      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1189      56,
1190      128,
1191      },
1192
1193     /* Cipher 61 */
1194     {
1195      1,
1196      TLS1_TXT_RSA_EXPORT1024_WITH_RC2_CBC_56_MD5,
1197      TLS1_CK_RSA_EXPORT1024_WITH_RC2_CBC_56_MD5,
1198      SSL_kRSA,
1199      SSL_aRSA,
1200      SSL_RC2,
1201      SSL_MD5,
1202      SSL_TLSV1,
1203      SSL_EXPORT | SSL_EXP56,
1204      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1205      56,
1206      128,
1207      },
1208 # endif
1209
1210     /* Cipher 62 */
1211     {
1212      1,
1213      TLS1_TXT_RSA_EXPORT1024_WITH_DES_CBC_SHA,
1214      TLS1_CK_RSA_EXPORT1024_WITH_DES_CBC_SHA,
1215      SSL_kRSA,
1216      SSL_aRSA,
1217      SSL_DES,
1218      SSL_SHA1,
1219      SSL_TLSV1,
1220      SSL_EXPORT | SSL_EXP56,
1221      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1222      56,
1223      56,
1224      },
1225
1226     /* Cipher 63 */
1227     {
1228      1,
1229      TLS1_TXT_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA,
1230      TLS1_CK_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA,
1231      SSL_kEDH,
1232      SSL_aDSS,
1233      SSL_DES,
1234      SSL_SHA1,
1235      SSL_TLSV1,
1236      SSL_EXPORT | SSL_EXP56,
1237      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1238      56,
1239      56,
1240      },
1241
1242     /* Cipher 64 */
1243     {
1244      1,
1245      TLS1_TXT_RSA_EXPORT1024_WITH_RC4_56_SHA,
1246      TLS1_CK_RSA_EXPORT1024_WITH_RC4_56_SHA,
1247      SSL_kRSA,
1248      SSL_aRSA,
1249      SSL_RC4,
1250      SSL_SHA1,
1251      SSL_TLSV1,
1252      SSL_EXPORT | SSL_EXP56,
1253      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1254      56,
1255      128,
1256      },
1257
1258     /* Cipher 65 */
1259     {
1260      1,
1261      TLS1_TXT_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA,
1262      TLS1_CK_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA,
1263      SSL_kEDH,
1264      SSL_aDSS,
1265      SSL_RC4,
1266      SSL_SHA1,
1267      SSL_TLSV1,
1268      SSL_EXPORT | SSL_EXP56,
1269      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1270      56,
1271      128,
1272      },
1273
1274     /* Cipher 66 */
1275     {
1276      1,
1277      TLS1_TXT_DHE_DSS_WITH_RC4_128_SHA,
1278      TLS1_CK_DHE_DSS_WITH_RC4_128_SHA,
1279      SSL_kEDH,
1280      SSL_aDSS,
1281      SSL_RC4,
1282      SSL_SHA1,
1283      SSL_TLSV1,
1284      SSL_NOT_EXP | SSL_MEDIUM,
1285      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1286      128,
1287      128,
1288      },
1289 #endif
1290     {
1291      1,
1292      "GOST94-GOST89-GOST89",
1293      0x3000080,
1294      SSL_kGOST,
1295      SSL_aGOST94,
1296      SSL_eGOST2814789CNT,
1297      SSL_GOST89MAC,
1298      SSL_TLSV1,
1299      SSL_NOT_EXP | SSL_HIGH,
1300      SSL_HANDSHAKE_MAC_GOST94 | TLS1_PRF_GOST94 | TLS1_STREAM_MAC,
1301      256,
1302      256},
1303     {
1304      1,
1305      "GOST2001-GOST89-GOST89",
1306      0x3000081,
1307      SSL_kGOST,
1308      SSL_aGOST01,
1309      SSL_eGOST2814789CNT,
1310      SSL_GOST89MAC,
1311      SSL_TLSV1,
1312      SSL_NOT_EXP | SSL_HIGH,
1313      SSL_HANDSHAKE_MAC_GOST94 | TLS1_PRF_GOST94 | TLS1_STREAM_MAC,
1314      256,
1315      256},
1316     {
1317      1,
1318      "GOST94-NULL-GOST94",
1319      0x3000082,
1320      SSL_kGOST,
1321      SSL_aGOST94,
1322      SSL_eNULL,
1323      SSL_GOST94,
1324      SSL_TLSV1,
1325      SSL_NOT_EXP | SSL_STRONG_NONE,
1326      SSL_HANDSHAKE_MAC_GOST94 | TLS1_PRF_GOST94,
1327      0,
1328      0},
1329     {
1330      1,
1331      "GOST2001-NULL-GOST94",
1332      0x3000083,
1333      SSL_kGOST,
1334      SSL_aGOST01,
1335      SSL_eNULL,
1336      SSL_GOST94,
1337      SSL_TLSV1,
1338      SSL_NOT_EXP | SSL_STRONG_NONE,
1339      SSL_HANDSHAKE_MAC_GOST94 | TLS1_PRF_GOST94,
1340      0,
1341      0},
1342
1343 #ifndef OPENSSL_NO_CAMELLIA
1344     /* Camellia ciphersuites from RFC4132 (256-bit portion) */
1345
1346     /* Cipher 84 */
1347     {
1348      1,
1349      TLS1_TXT_RSA_WITH_CAMELLIA_256_CBC_SHA,
1350      TLS1_CK_RSA_WITH_CAMELLIA_256_CBC_SHA,
1351      SSL_kRSA,
1352      SSL_aRSA,
1353      SSL_CAMELLIA256,
1354      SSL_SHA1,
1355      SSL_TLSV1,
1356      SSL_NOT_EXP | SSL_HIGH,
1357      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1358      256,
1359      256,
1360      },
1361     /* Cipher 85 */
1362     {
1363      0,                         /* not implemented (non-ephemeral DH) */
1364      TLS1_TXT_DH_DSS_WITH_CAMELLIA_256_CBC_SHA,
1365      TLS1_CK_DH_DSS_WITH_CAMELLIA_256_CBC_SHA,
1366      SSL_kDHd,
1367      SSL_aDH,
1368      SSL_CAMELLIA256,
1369      SSL_SHA1,
1370      SSL_TLSV1,
1371      SSL_NOT_EXP | SSL_HIGH,
1372      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1373      256,
1374      256,
1375      },
1376
1377     /* Cipher 86 */
1378     {
1379      0,                         /* not implemented (non-ephemeral DH) */
1380      TLS1_TXT_DH_RSA_WITH_CAMELLIA_256_CBC_SHA,
1381      TLS1_CK_DH_RSA_WITH_CAMELLIA_256_CBC_SHA,
1382      SSL_kDHr,
1383      SSL_aDH,
1384      SSL_CAMELLIA256,
1385      SSL_SHA1,
1386      SSL_TLSV1,
1387      SSL_NOT_EXP | SSL_HIGH,
1388      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1389      256,
1390      256,
1391      },
1392
1393     /* Cipher 87 */
1394     {
1395      1,
1396      TLS1_TXT_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA,
1397      TLS1_CK_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA,
1398      SSL_kEDH,
1399      SSL_aDSS,
1400      SSL_CAMELLIA256,
1401      SSL_SHA1,
1402      SSL_TLSV1,
1403      SSL_NOT_EXP | SSL_HIGH,
1404      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1405      256,
1406      256,
1407      },
1408
1409     /* Cipher 88 */
1410     {
1411      1,
1412      TLS1_TXT_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA,
1413      TLS1_CK_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA,
1414      SSL_kEDH,
1415      SSL_aRSA,
1416      SSL_CAMELLIA256,
1417      SSL_SHA1,
1418      SSL_TLSV1,
1419      SSL_NOT_EXP | SSL_HIGH,
1420      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1421      256,
1422      256,
1423      },
1424
1425     /* Cipher 89 */
1426     {
1427      1,
1428      TLS1_TXT_ADH_WITH_CAMELLIA_256_CBC_SHA,
1429      TLS1_CK_ADH_WITH_CAMELLIA_256_CBC_SHA,
1430      SSL_kEDH,
1431      SSL_aNULL,
1432      SSL_CAMELLIA256,
1433      SSL_SHA1,
1434      SSL_TLSV1,
1435      SSL_NOT_EXP | SSL_HIGH,
1436      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1437      256,
1438      256,
1439      },
1440 #endif                          /* OPENSSL_NO_CAMELLIA */
1441
1442 #ifndef OPENSSL_NO_PSK
1443     /* Cipher 8A */
1444     {
1445      1,
1446      TLS1_TXT_PSK_WITH_RC4_128_SHA,
1447      TLS1_CK_PSK_WITH_RC4_128_SHA,
1448      SSL_kPSK,
1449      SSL_aPSK,
1450      SSL_RC4,
1451      SSL_SHA1,
1452      SSL_TLSV1,
1453      SSL_NOT_EXP | SSL_MEDIUM,
1454      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1455      128,
1456      128,
1457      },
1458
1459     /* Cipher 8B */
1460     {
1461      1,
1462      TLS1_TXT_PSK_WITH_3DES_EDE_CBC_SHA,
1463      TLS1_CK_PSK_WITH_3DES_EDE_CBC_SHA,
1464      SSL_kPSK,
1465      SSL_aPSK,
1466      SSL_3DES,
1467      SSL_SHA1,
1468      SSL_TLSV1,
1469      SSL_NOT_EXP | SSL_HIGH,
1470      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1471      112,
1472      168,
1473      },
1474
1475     /* Cipher 8C */
1476     {
1477      1,
1478      TLS1_TXT_PSK_WITH_AES_128_CBC_SHA,
1479      TLS1_CK_PSK_WITH_AES_128_CBC_SHA,
1480      SSL_kPSK,
1481      SSL_aPSK,
1482      SSL_AES128,
1483      SSL_SHA1,
1484      SSL_TLSV1,
1485      SSL_NOT_EXP | SSL_HIGH,
1486      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1487      128,
1488      128,
1489      },
1490
1491     /* Cipher 8D */
1492     {
1493      1,
1494      TLS1_TXT_PSK_WITH_AES_256_CBC_SHA,
1495      TLS1_CK_PSK_WITH_AES_256_CBC_SHA,
1496      SSL_kPSK,
1497      SSL_aPSK,
1498      SSL_AES256,
1499      SSL_SHA1,
1500      SSL_TLSV1,
1501      SSL_NOT_EXP | SSL_HIGH,
1502      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1503      256,
1504      256,
1505      },
1506 #endif                          /* OPENSSL_NO_PSK */
1507
1508 #ifndef OPENSSL_NO_SEED
1509     /* SEED ciphersuites from RFC4162 */
1510
1511     /* Cipher 96 */
1512     {
1513      1,
1514      TLS1_TXT_RSA_WITH_SEED_SHA,
1515      TLS1_CK_RSA_WITH_SEED_SHA,
1516      SSL_kRSA,
1517      SSL_aRSA,
1518      SSL_SEED,
1519      SSL_SHA1,
1520      SSL_TLSV1,
1521      SSL_NOT_EXP | SSL_MEDIUM,
1522      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1523      128,
1524      128,
1525      },
1526
1527     /* Cipher 97 */
1528     {
1529      0,                         /* not implemented (non-ephemeral DH) */
1530      TLS1_TXT_DH_DSS_WITH_SEED_SHA,
1531      TLS1_CK_DH_DSS_WITH_SEED_SHA,
1532      SSL_kDHd,
1533      SSL_aDH,
1534      SSL_SEED,
1535      SSL_SHA1,
1536      SSL_TLSV1,
1537      SSL_NOT_EXP | SSL_MEDIUM,
1538      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1539      128,
1540      128,
1541      },
1542
1543     /* Cipher 98 */
1544     {
1545      0,                         /* not implemented (non-ephemeral DH) */
1546      TLS1_TXT_DH_RSA_WITH_SEED_SHA,
1547      TLS1_CK_DH_RSA_WITH_SEED_SHA,
1548      SSL_kDHr,
1549      SSL_aDH,
1550      SSL_SEED,
1551      SSL_SHA1,
1552      SSL_TLSV1,
1553      SSL_NOT_EXP | SSL_MEDIUM,
1554      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1555      128,
1556      128,
1557      },
1558
1559     /* Cipher 99 */
1560     {
1561      1,
1562      TLS1_TXT_DHE_DSS_WITH_SEED_SHA,
1563      TLS1_CK_DHE_DSS_WITH_SEED_SHA,
1564      SSL_kEDH,
1565      SSL_aDSS,
1566      SSL_SEED,
1567      SSL_SHA1,
1568      SSL_TLSV1,
1569      SSL_NOT_EXP | SSL_MEDIUM,
1570      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1571      128,
1572      128,
1573      },
1574
1575     /* Cipher 9A */
1576     {
1577      1,
1578      TLS1_TXT_DHE_RSA_WITH_SEED_SHA,
1579      TLS1_CK_DHE_RSA_WITH_SEED_SHA,
1580      SSL_kEDH,
1581      SSL_aRSA,
1582      SSL_SEED,
1583      SSL_SHA1,
1584      SSL_TLSV1,
1585      SSL_NOT_EXP | SSL_MEDIUM,
1586      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1587      128,
1588      128,
1589      },
1590
1591     /* Cipher 9B */
1592     {
1593      1,
1594      TLS1_TXT_ADH_WITH_SEED_SHA,
1595      TLS1_CK_ADH_WITH_SEED_SHA,
1596      SSL_kEDH,
1597      SSL_aNULL,
1598      SSL_SEED,
1599      SSL_SHA1,
1600      SSL_TLSV1,
1601      SSL_NOT_EXP | SSL_MEDIUM,
1602      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1603      128,
1604      128,
1605      },
1606
1607 #endif                          /* OPENSSL_NO_SEED */
1608
1609 #ifndef OPENSSL_NO_ECDH
1610     /* Cipher C001 */
1611     {
1612      1,
1613      TLS1_TXT_ECDH_ECDSA_WITH_NULL_SHA,
1614      TLS1_CK_ECDH_ECDSA_WITH_NULL_SHA,
1615      SSL_kECDHe,
1616      SSL_aECDH,
1617      SSL_eNULL,
1618      SSL_SHA1,
1619      SSL_TLSV1,
1620      SSL_NOT_EXP | SSL_STRONG_NONE,
1621      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1622      0,
1623      0,
1624      },
1625
1626     /* Cipher C002 */
1627     {
1628      1,
1629      TLS1_TXT_ECDH_ECDSA_WITH_RC4_128_SHA,
1630      TLS1_CK_ECDH_ECDSA_WITH_RC4_128_SHA,
1631      SSL_kECDHe,
1632      SSL_aECDH,
1633      SSL_RC4,
1634      SSL_SHA1,
1635      SSL_TLSV1,
1636      SSL_NOT_EXP | SSL_MEDIUM,
1637      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1638      128,
1639      128,
1640      },
1641
1642     /* Cipher C003 */
1643     {
1644      1,
1645      TLS1_TXT_ECDH_ECDSA_WITH_DES_192_CBC3_SHA,
1646      TLS1_CK_ECDH_ECDSA_WITH_DES_192_CBC3_SHA,
1647      SSL_kECDHe,
1648      SSL_aECDH,
1649      SSL_3DES,
1650      SSL_SHA1,
1651      SSL_TLSV1,
1652      SSL_NOT_EXP | SSL_HIGH,
1653      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1654      112,
1655      168,
1656      },
1657
1658     /* Cipher C004 */
1659     {
1660      1,
1661      TLS1_TXT_ECDH_ECDSA_WITH_AES_128_CBC_SHA,
1662      TLS1_CK_ECDH_ECDSA_WITH_AES_128_CBC_SHA,
1663      SSL_kECDHe,
1664      SSL_aECDH,
1665      SSL_AES128,
1666      SSL_SHA1,
1667      SSL_TLSV1,
1668      SSL_NOT_EXP | SSL_HIGH,
1669      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1670      128,
1671      128,
1672      },
1673
1674     /* Cipher C005 */
1675     {
1676      1,
1677      TLS1_TXT_ECDH_ECDSA_WITH_AES_256_CBC_SHA,
1678      TLS1_CK_ECDH_ECDSA_WITH_AES_256_CBC_SHA,
1679      SSL_kECDHe,
1680      SSL_aECDH,
1681      SSL_AES256,
1682      SSL_SHA1,
1683      SSL_TLSV1,
1684      SSL_NOT_EXP | SSL_HIGH,
1685      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1686      256,
1687      256,
1688      },
1689
1690     /* Cipher C006 */
1691     {
1692      1,
1693      TLS1_TXT_ECDHE_ECDSA_WITH_NULL_SHA,
1694      TLS1_CK_ECDHE_ECDSA_WITH_NULL_SHA,
1695      SSL_kEECDH,
1696      SSL_aECDSA,
1697      SSL_eNULL,
1698      SSL_SHA1,
1699      SSL_TLSV1,
1700      SSL_NOT_EXP | SSL_STRONG_NONE,
1701      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1702      0,
1703      0,
1704      },
1705
1706     /* Cipher C007 */
1707     {
1708      1,
1709      TLS1_TXT_ECDHE_ECDSA_WITH_RC4_128_SHA,
1710      TLS1_CK_ECDHE_ECDSA_WITH_RC4_128_SHA,
1711      SSL_kEECDH,
1712      SSL_aECDSA,
1713      SSL_RC4,
1714      SSL_SHA1,
1715      SSL_TLSV1,
1716      SSL_NOT_EXP | SSL_MEDIUM,
1717      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1718      128,
1719      128,
1720      },
1721
1722     /* Cipher C008 */
1723     {
1724      1,
1725      TLS1_TXT_ECDHE_ECDSA_WITH_DES_192_CBC3_SHA,
1726      TLS1_CK_ECDHE_ECDSA_WITH_DES_192_CBC3_SHA,
1727      SSL_kEECDH,
1728      SSL_aECDSA,
1729      SSL_3DES,
1730      SSL_SHA1,
1731      SSL_TLSV1,
1732      SSL_NOT_EXP | SSL_HIGH,
1733      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1734      112,
1735      168,
1736      },
1737
1738     /* Cipher C009 */
1739     {
1740      1,
1741      TLS1_TXT_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,
1742      TLS1_CK_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,
1743      SSL_kEECDH,
1744      SSL_aECDSA,
1745      SSL_AES128,
1746      SSL_SHA1,
1747      SSL_TLSV1,
1748      SSL_NOT_EXP | SSL_HIGH,
1749      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1750      128,
1751      128,
1752      },
1753
1754     /* Cipher C00A */
1755     {
1756      1,
1757      TLS1_TXT_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,
1758      TLS1_CK_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,
1759      SSL_kEECDH,
1760      SSL_aECDSA,
1761      SSL_AES256,
1762      SSL_SHA1,
1763      SSL_TLSV1,
1764      SSL_NOT_EXP | SSL_HIGH,
1765      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1766      256,
1767      256,
1768      },
1769
1770     /* Cipher C00B */
1771     {
1772      1,
1773      TLS1_TXT_ECDH_RSA_WITH_NULL_SHA,
1774      TLS1_CK_ECDH_RSA_WITH_NULL_SHA,
1775      SSL_kECDHr,
1776      SSL_aECDH,
1777      SSL_eNULL,
1778      SSL_SHA1,
1779      SSL_TLSV1,
1780      SSL_NOT_EXP | SSL_STRONG_NONE,
1781      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1782      0,
1783      0,
1784      },
1785
1786     /* Cipher C00C */
1787     {
1788      1,
1789      TLS1_TXT_ECDH_RSA_WITH_RC4_128_SHA,
1790      TLS1_CK_ECDH_RSA_WITH_RC4_128_SHA,
1791      SSL_kECDHr,
1792      SSL_aECDH,
1793      SSL_RC4,
1794      SSL_SHA1,
1795      SSL_TLSV1,
1796      SSL_NOT_EXP | SSL_MEDIUM,
1797      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1798      128,
1799      128,
1800      },
1801
1802     /* Cipher C00D */
1803     {
1804      1,
1805      TLS1_TXT_ECDH_RSA_WITH_DES_192_CBC3_SHA,
1806      TLS1_CK_ECDH_RSA_WITH_DES_192_CBC3_SHA,
1807      SSL_kECDHr,
1808      SSL_aECDH,
1809      SSL_3DES,
1810      SSL_SHA1,
1811      SSL_TLSV1,
1812      SSL_NOT_EXP | SSL_HIGH,
1813      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1814      112,
1815      168,
1816      },
1817
1818     /* Cipher C00E */
1819     {
1820      1,
1821      TLS1_TXT_ECDH_RSA_WITH_AES_128_CBC_SHA,
1822      TLS1_CK_ECDH_RSA_WITH_AES_128_CBC_SHA,
1823      SSL_kECDHr,
1824      SSL_aECDH,
1825      SSL_AES128,
1826      SSL_SHA1,
1827      SSL_TLSV1,
1828      SSL_NOT_EXP | SSL_HIGH,
1829      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1830      128,
1831      128,
1832      },
1833
1834     /* Cipher C00F */
1835     {
1836      1,
1837      TLS1_TXT_ECDH_RSA_WITH_AES_256_CBC_SHA,
1838      TLS1_CK_ECDH_RSA_WITH_AES_256_CBC_SHA,
1839      SSL_kECDHr,
1840      SSL_aECDH,
1841      SSL_AES256,
1842      SSL_SHA1,
1843      SSL_TLSV1,
1844      SSL_NOT_EXP | SSL_HIGH,
1845      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1846      256,
1847      256,
1848      },
1849
1850     /* Cipher C010 */
1851     {
1852      1,
1853      TLS1_TXT_ECDHE_RSA_WITH_NULL_SHA,
1854      TLS1_CK_ECDHE_RSA_WITH_NULL_SHA,
1855      SSL_kEECDH,
1856      SSL_aRSA,
1857      SSL_eNULL,
1858      SSL_SHA1,
1859      SSL_TLSV1,
1860      SSL_NOT_EXP | SSL_STRONG_NONE,
1861      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1862      0,
1863      0,
1864      },
1865
1866     /* Cipher C011 */
1867     {
1868      1,
1869      TLS1_TXT_ECDHE_RSA_WITH_RC4_128_SHA,
1870      TLS1_CK_ECDHE_RSA_WITH_RC4_128_SHA,
1871      SSL_kEECDH,
1872      SSL_aRSA,
1873      SSL_RC4,
1874      SSL_SHA1,
1875      SSL_TLSV1,
1876      SSL_NOT_EXP | SSL_MEDIUM,
1877      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1878      128,
1879      128,
1880      },
1881
1882     /* Cipher C012 */
1883     {
1884      1,
1885      TLS1_TXT_ECDHE_RSA_WITH_DES_192_CBC3_SHA,
1886      TLS1_CK_ECDHE_RSA_WITH_DES_192_CBC3_SHA,
1887      SSL_kEECDH,
1888      SSL_aRSA,
1889      SSL_3DES,
1890      SSL_SHA1,
1891      SSL_TLSV1,
1892      SSL_NOT_EXP | SSL_HIGH,
1893      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1894      112,
1895      168,
1896      },
1897
1898     /* Cipher C013 */
1899     {
1900      1,
1901      TLS1_TXT_ECDHE_RSA_WITH_AES_128_CBC_SHA,
1902      TLS1_CK_ECDHE_RSA_WITH_AES_128_CBC_SHA,
1903      SSL_kEECDH,
1904      SSL_aRSA,
1905      SSL_AES128,
1906      SSL_SHA1,
1907      SSL_TLSV1,
1908      SSL_NOT_EXP | SSL_HIGH,
1909      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1910      128,
1911      128,
1912      },
1913
1914     /* Cipher C014 */
1915     {
1916      1,
1917      TLS1_TXT_ECDHE_RSA_WITH_AES_256_CBC_SHA,
1918      TLS1_CK_ECDHE_RSA_WITH_AES_256_CBC_SHA,
1919      SSL_kEECDH,
1920      SSL_aRSA,
1921      SSL_AES256,
1922      SSL_SHA1,
1923      SSL_TLSV1,
1924      SSL_NOT_EXP | SSL_HIGH,
1925      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1926      256,
1927      256,
1928      },
1929
1930     /* Cipher C015 */
1931     {
1932      1,
1933      TLS1_TXT_ECDH_anon_WITH_NULL_SHA,
1934      TLS1_CK_ECDH_anon_WITH_NULL_SHA,
1935      SSL_kEECDH,
1936      SSL_aNULL,
1937      SSL_eNULL,
1938      SSL_SHA1,
1939      SSL_TLSV1,
1940      SSL_NOT_EXP | SSL_STRONG_NONE,
1941      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1942      0,
1943      0,
1944      },
1945
1946     /* Cipher C016 */
1947     {
1948      1,
1949      TLS1_TXT_ECDH_anon_WITH_RC4_128_SHA,
1950      TLS1_CK_ECDH_anon_WITH_RC4_128_SHA,
1951      SSL_kEECDH,
1952      SSL_aNULL,
1953      SSL_RC4,
1954      SSL_SHA1,
1955      SSL_TLSV1,
1956      SSL_NOT_EXP | SSL_MEDIUM,
1957      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1958      128,
1959      128,
1960      },
1961
1962     /* Cipher C017 */
1963     {
1964      1,
1965      TLS1_TXT_ECDH_anon_WITH_DES_192_CBC3_SHA,
1966      TLS1_CK_ECDH_anon_WITH_DES_192_CBC3_SHA,
1967      SSL_kEECDH,
1968      SSL_aNULL,
1969      SSL_3DES,
1970      SSL_SHA1,
1971      SSL_TLSV1,
1972      SSL_NOT_EXP | SSL_HIGH,
1973      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1974      112,
1975      168,
1976      },
1977
1978     /* Cipher C018 */
1979     {
1980      1,
1981      TLS1_TXT_ECDH_anon_WITH_AES_128_CBC_SHA,
1982      TLS1_CK_ECDH_anon_WITH_AES_128_CBC_SHA,
1983      SSL_kEECDH,
1984      SSL_aNULL,
1985      SSL_AES128,
1986      SSL_SHA1,
1987      SSL_TLSV1,
1988      SSL_NOT_EXP | SSL_HIGH,
1989      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
1990      128,
1991      128,
1992      },
1993
1994     /* Cipher C019 */
1995     {
1996      1,
1997      TLS1_TXT_ECDH_anon_WITH_AES_256_CBC_SHA,
1998      TLS1_CK_ECDH_anon_WITH_AES_256_CBC_SHA,
1999      SSL_kEECDH,
2000      SSL_aNULL,
2001      SSL_AES256,
2002      SSL_SHA1,
2003      SSL_TLSV1,
2004      SSL_NOT_EXP | SSL_HIGH,
2005      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
2006      256,
2007      256,
2008      },
2009 #endif                          /* OPENSSL_NO_ECDH */
2010
2011 #ifdef TEMP_GOST_TLS
2012 /* Cipher FF00 */
2013     {
2014      1,
2015      "GOST-MD5",
2016      0x0300ff00,
2017      SSL_kRSA,
2018      SSL_aRSA,
2019      SSL_eGOST2814789CNT,
2020      SSL_MD5,
2021      SSL_TLSV1,
2022      SSL_NOT_EXP | SSL_HIGH,
2023      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
2024      256,
2025      256,
2026      },
2027     {
2028      1,
2029      "GOST-GOST94",
2030      0x0300ff01,
2031      SSL_kRSA,
2032      SSL_aRSA,
2033      SSL_eGOST2814789CNT,
2034      SSL_GOST94,
2035      SSL_TLSV1,
2036      SSL_NOT_EXP | SSL_HIGH,
2037      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
2038      256,
2039      256},
2040     {
2041      1,
2042      "GOST-GOST89MAC",
2043      0x0300ff02,
2044      SSL_kRSA,
2045      SSL_aRSA,
2046      SSL_eGOST2814789CNT,
2047      SSL_GOST89MAC,
2048      SSL_TLSV1,
2049      SSL_NOT_EXP | SSL_HIGH,
2050      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF,
2051      256,
2052      256},
2053     {
2054      1,
2055      "GOST-GOST89STREAM",
2056      0x0300ff03,
2057      SSL_kRSA,
2058      SSL_aRSA,
2059      SSL_eGOST2814789CNT,
2060      SSL_GOST89MAC,
2061      SSL_TLSV1,
2062      SSL_NOT_EXP | SSL_HIGH,
2063      SSL_HANDSHAKE_MAC_DEFAULT | TLS1_PRF | TLS1_STREAM_MAC,
2064      256,
2065      256},
2066 #endif
2067
2068 /* end of list */
2069 };
2070
2071 SSL3_ENC_METHOD SSLv3_enc_data = {
2072     ssl3_enc,
2073     n_ssl3_mac,
2074     ssl3_setup_key_block,
2075     ssl3_generate_master_secret,
2076     ssl3_change_cipher_state,
2077     ssl3_final_finish_mac,
2078     MD5_DIGEST_LENGTH + SHA_DIGEST_LENGTH,
2079     ssl3_cert_verify_mac,
2080     SSL3_MD_CLIENT_FINISHED_CONST, 4,
2081     SSL3_MD_SERVER_FINISHED_CONST, 4,
2082     ssl3_alert_code,
2083 };
2084
2085 long ssl3_default_timeout(void)
2086 {
2087     /*
2088      * 2 hours, the 24 hours mentioned in the SSLv3 spec is way too long for
2089      * http, the cache would over fill
2090      */
2091     return (60 * 60 * 2);
2092 }
2093
2094 int ssl3_num_ciphers(void)
2095 {
2096     return (SSL3_NUM_CIPHERS);
2097 }
2098
2099 const SSL_CIPHER *ssl3_get_cipher(unsigned int u)
2100 {
2101     if (u < SSL3_NUM_CIPHERS)
2102         return (&(ssl3_ciphers[SSL3_NUM_CIPHERS - 1 - u]));
2103     else
2104         return (NULL);
2105 }
2106
2107 int ssl3_pending(const SSL *s)
2108 {
2109     if (s->rstate == SSL_ST_READ_BODY)
2110         return 0;
2111
2112     return (s->s3->rrec.type ==
2113             SSL3_RT_APPLICATION_DATA) ? s->s3->rrec.length : 0;
2114 }
2115
2116 int ssl3_new(SSL *s)
2117 {
2118     SSL3_STATE *s3;
2119
2120     if ((s3 = OPENSSL_malloc(sizeof *s3)) == NULL)
2121         goto err;
2122     memset(s3, 0, sizeof *s3);
2123     memset(s3->rrec.seq_num, 0, sizeof(s3->rrec.seq_num));
2124     memset(s3->wrec.seq_num, 0, sizeof(s3->wrec.seq_num));
2125
2126     s->s3 = s3;
2127
2128     s->method->ssl_clear(s);
2129     return (1);
2130  err:
2131     return (0);
2132 }
2133
2134 void ssl3_free(SSL *s)
2135 {
2136     if (s == NULL)
2137         return;
2138
2139 #ifdef TLSEXT_TYPE_opaque_prf_input
2140     if (s->s3->client_opaque_prf_input != NULL)
2141         OPENSSL_free(s->s3->client_opaque_prf_input);
2142     if (s->s3->server_opaque_prf_input != NULL)
2143         OPENSSL_free(s->s3->server_opaque_prf_input);
2144 #endif
2145
2146     ssl3_cleanup_key_block(s);
2147     if (s->s3->rbuf.buf != NULL)
2148         ssl3_release_read_buffer(s);
2149     if (s->s3->wbuf.buf != NULL)
2150         ssl3_release_write_buffer(s);
2151     if (s->s3->rrec.comp != NULL)
2152         OPENSSL_free(s->s3->rrec.comp);
2153 #ifndef OPENSSL_NO_DH
2154     if (s->s3->tmp.dh != NULL)
2155         DH_free(s->s3->tmp.dh);
2156 #endif
2157 #ifndef OPENSSL_NO_ECDH
2158     if (s->s3->tmp.ecdh != NULL)
2159         EC_KEY_free(s->s3->tmp.ecdh);
2160 #endif
2161
2162     if (s->s3->tmp.ca_names != NULL)
2163         sk_X509_NAME_pop_free(s->s3->tmp.ca_names, X509_NAME_free);
2164     if (s->s3->handshake_buffer) {
2165         BIO_free(s->s3->handshake_buffer);
2166     }
2167     if (s->s3->handshake_dgst)
2168         ssl3_free_digest_list(s);
2169     OPENSSL_cleanse(s->s3, sizeof *s->s3);
2170     OPENSSL_free(s->s3);
2171     s->s3 = NULL;
2172 }
2173
2174 void ssl3_clear(SSL *s)
2175 {
2176     unsigned char *rp, *wp;
2177     size_t rlen, wlen;
2178     int init_extra;
2179
2180 #ifdef TLSEXT_TYPE_opaque_prf_input
2181     if (s->s3->client_opaque_prf_input != NULL)
2182         OPENSSL_free(s->s3->client_opaque_prf_input);
2183     s->s3->client_opaque_prf_input = NULL;
2184     if (s->s3->server_opaque_prf_input != NULL)
2185         OPENSSL_free(s->s3->server_opaque_prf_input);
2186     s->s3->server_opaque_prf_input = NULL;
2187 #endif
2188
2189     ssl3_cleanup_key_block(s);
2190     if (s->s3->tmp.ca_names != NULL)
2191         sk_X509_NAME_pop_free(s->s3->tmp.ca_names, X509_NAME_free);
2192
2193     if (s->s3->rrec.comp != NULL) {
2194         OPENSSL_free(s->s3->rrec.comp);
2195         s->s3->rrec.comp = NULL;
2196     }
2197 #ifndef OPENSSL_NO_DH
2198     if (s->s3->tmp.dh != NULL) {
2199         DH_free(s->s3->tmp.dh);
2200         s->s3->tmp.dh = NULL;
2201     }
2202 #endif
2203 #ifndef OPENSSL_NO_ECDH
2204     if (s->s3->tmp.ecdh != NULL) {
2205         EC_KEY_free(s->s3->tmp.ecdh);
2206         s->s3->tmp.ecdh = NULL;
2207     }
2208 #endif
2209 #ifndef OPENSSL_NO_TLSEXT
2210 # ifndef OPENSSL_NO_EC
2211     s->s3->is_probably_safari = 0;
2212 # endif                         /* !OPENSSL_NO_EC */
2213 #endif                          /* !OPENSSL_NO_TLSEXT */
2214
2215     rp = s->s3->rbuf.buf;
2216     wp = s->s3->wbuf.buf;
2217     rlen = s->s3->rbuf.len;
2218     wlen = s->s3->wbuf.len;
2219     init_extra = s->s3->init_extra;
2220     if (s->s3->handshake_buffer) {
2221         BIO_free(s->s3->handshake_buffer);
2222         s->s3->handshake_buffer = NULL;
2223     }
2224     if (s->s3->handshake_dgst) {
2225         ssl3_free_digest_list(s);
2226     }
2227     memset(s->s3, 0, sizeof *s->s3);
2228     s->s3->rbuf.buf = rp;
2229     s->s3->wbuf.buf = wp;
2230     s->s3->rbuf.len = rlen;
2231     s->s3->wbuf.len = wlen;
2232     s->s3->init_extra = init_extra;
2233
2234     ssl_free_wbio_buffer(s);
2235
2236     s->packet_length = 0;
2237     s->s3->renegotiate = 0;
2238     s->s3->total_renegotiations = 0;
2239     s->s3->num_renegotiations = 0;
2240     s->s3->in_read_app_data = 0;
2241     s->version = SSL3_VERSION;
2242 }
2243
2244 long ssl3_ctrl(SSL *s, int cmd, long larg, void *parg)
2245 {
2246     int ret = 0;
2247
2248 #if !defined(OPENSSL_NO_DSA) || !defined(OPENSSL_NO_RSA)
2249     if (
2250 # ifndef OPENSSL_NO_RSA
2251            cmd == SSL_CTRL_SET_TMP_RSA || cmd == SSL_CTRL_SET_TMP_RSA_CB ||
2252 # endif
2253 # ifndef OPENSSL_NO_DSA
2254            cmd == SSL_CTRL_SET_TMP_DH || cmd == SSL_CTRL_SET_TMP_DH_CB ||
2255 # endif
2256            0) {
2257         if (!ssl_cert_inst(&s->cert)) {
2258             SSLerr(SSL_F_SSL3_CTRL, ERR_R_MALLOC_FAILURE);
2259             return (0);
2260         }
2261     }
2262 #endif
2263
2264     switch (cmd) {
2265     case SSL_CTRL_GET_SESSION_REUSED:
2266         ret = s->hit;
2267         break;
2268     case SSL_CTRL_GET_CLIENT_CERT_REQUEST:
2269         break;
2270     case SSL_CTRL_GET_NUM_RENEGOTIATIONS:
2271         ret = s->s3->num_renegotiations;
2272         break;
2273     case SSL_CTRL_CLEAR_NUM_RENEGOTIATIONS:
2274         ret = s->s3->num_renegotiations;
2275         s->s3->num_renegotiations = 0;
2276         break;
2277     case SSL_CTRL_GET_TOTAL_RENEGOTIATIONS:
2278         ret = s->s3->total_renegotiations;
2279         break;
2280     case SSL_CTRL_GET_FLAGS:
2281         ret = (int)(s->s3->flags);
2282         break;
2283 #ifndef OPENSSL_NO_RSA
2284     case SSL_CTRL_NEED_TMP_RSA:
2285         if ((s->cert != NULL) && (s->cert->rsa_tmp == NULL) &&
2286             ((s->cert->pkeys[SSL_PKEY_RSA_ENC].privatekey == NULL) ||
2287              (EVP_PKEY_size(s->cert->pkeys[SSL_PKEY_RSA_ENC].privatekey) >
2288               (512 / 8))))
2289             ret = 1;
2290         break;
2291     case SSL_CTRL_SET_TMP_RSA:
2292         {
2293             RSA *rsa = (RSA *)parg;
2294             if (rsa == NULL) {
2295                 SSLerr(SSL_F_SSL3_CTRL, ERR_R_PASSED_NULL_PARAMETER);
2296                 return (ret);
2297             }
2298             if ((rsa = RSAPrivateKey_dup(rsa)) == NULL) {
2299                 SSLerr(SSL_F_SSL3_CTRL, ERR_R_RSA_LIB);
2300                 return (ret);
2301             }
2302             if (s->cert->rsa_tmp != NULL)
2303                 RSA_free(s->cert->rsa_tmp);
2304             s->cert->rsa_tmp = rsa;
2305             ret = 1;
2306         }
2307         break;
2308     case SSL_CTRL_SET_TMP_RSA_CB:
2309         {
2310             SSLerr(SSL_F_SSL3_CTRL, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
2311             return (ret);
2312         }
2313         break;
2314 #endif
2315 #ifndef OPENSSL_NO_DH
2316     case SSL_CTRL_SET_TMP_DH:
2317         {
2318             DH *dh = (DH *)parg;
2319             if (dh == NULL) {
2320                 SSLerr(SSL_F_SSL3_CTRL, ERR_R_PASSED_NULL_PARAMETER);
2321                 return (ret);
2322             }
2323             if ((dh = DHparams_dup(dh)) == NULL) {
2324                 SSLerr(SSL_F_SSL3_CTRL, ERR_R_DH_LIB);
2325                 return (ret);
2326             }
2327             if (!(s->options & SSL_OP_SINGLE_DH_USE)) {
2328                 if (!DH_generate_key(dh)) {
2329                     DH_free(dh);
2330                     SSLerr(SSL_F_SSL3_CTRL, ERR_R_DH_LIB);
2331                     return (ret);
2332                 }
2333             }
2334             if (s->cert->dh_tmp != NULL)
2335                 DH_free(s->cert->dh_tmp);
2336             s->cert->dh_tmp = dh;
2337             ret = 1;
2338         }
2339         break;
2340     case SSL_CTRL_SET_TMP_DH_CB:
2341         {
2342             SSLerr(SSL_F_SSL3_CTRL, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
2343             return (ret);
2344         }
2345         break;
2346 #endif
2347 #ifndef OPENSSL_NO_ECDH
2348     case SSL_CTRL_SET_TMP_ECDH:
2349         {
2350             EC_KEY *ecdh = NULL;
2351
2352             if (parg == NULL) {
2353                 SSLerr(SSL_F_SSL3_CTRL, ERR_R_PASSED_NULL_PARAMETER);
2354                 return (ret);
2355             }
2356             if (!EC_KEY_up_ref((EC_KEY *)parg)) {
2357                 SSLerr(SSL_F_SSL3_CTRL, ERR_R_ECDH_LIB);
2358                 return (ret);
2359             }
2360             ecdh = (EC_KEY *)parg;
2361             if (!(s->options & SSL_OP_SINGLE_ECDH_USE)) {
2362                 if (!EC_KEY_generate_key(ecdh)) {
2363                     EC_KEY_free(ecdh);
2364                     SSLerr(SSL_F_SSL3_CTRL, ERR_R_ECDH_LIB);
2365                     return (ret);
2366                 }
2367             }
2368             if (s->cert->ecdh_tmp != NULL)
2369                 EC_KEY_free(s->cert->ecdh_tmp);
2370             s->cert->ecdh_tmp = ecdh;
2371             ret = 1;
2372         }
2373         break;
2374     case SSL_CTRL_SET_TMP_ECDH_CB:
2375         {
2376             SSLerr(SSL_F_SSL3_CTRL, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
2377             return (ret);
2378         }
2379         break;
2380 #endif                          /* !OPENSSL_NO_ECDH */
2381 #ifndef OPENSSL_NO_TLSEXT
2382     case SSL_CTRL_SET_TLSEXT_HOSTNAME:
2383         if (larg == TLSEXT_NAMETYPE_host_name) {
2384             if (s->tlsext_hostname != NULL)
2385                 OPENSSL_free(s->tlsext_hostname);
2386             s->tlsext_hostname = NULL;
2387
2388             ret = 1;
2389             if (parg == NULL)
2390                 break;
2391             if (strlen((char *)parg) > TLSEXT_MAXLEN_host_name) {
2392                 SSLerr(SSL_F_SSL3_CTRL, SSL_R_SSL3_EXT_INVALID_SERVERNAME);
2393                 return 0;
2394             }
2395             if ((s->tlsext_hostname = BUF_strdup((char *)parg)) == NULL) {
2396                 SSLerr(SSL_F_SSL3_CTRL, ERR_R_INTERNAL_ERROR);
2397                 return 0;
2398             }
2399         } else {
2400             SSLerr(SSL_F_SSL3_CTRL, SSL_R_SSL3_EXT_INVALID_SERVERNAME_TYPE);
2401             return 0;
2402         }
2403         break;
2404     case SSL_CTRL_SET_TLSEXT_DEBUG_ARG:
2405         s->tlsext_debug_arg = parg;
2406         ret = 1;
2407         break;
2408
2409 # ifdef TLSEXT_TYPE_opaque_prf_input
2410     case SSL_CTRL_SET_TLSEXT_OPAQUE_PRF_INPUT:
2411         if (larg > 12288) {     /* actual internal limit is 2^16 for the
2412                                  * complete hello message * (including the
2413                                  * cert chain and everything) */
2414             SSLerr(SSL_F_SSL3_CTRL, SSL_R_OPAQUE_PRF_INPUT_TOO_LONG);
2415             break;
2416         }
2417         if (s->tlsext_opaque_prf_input != NULL)
2418             OPENSSL_free(s->tlsext_opaque_prf_input);
2419         if ((size_t)larg == 0)
2420             s->tlsext_opaque_prf_input = OPENSSL_malloc(1); /* dummy byte
2421                                                              * just to get
2422                                                              * non-NULL */
2423         else
2424             s->tlsext_opaque_prf_input = BUF_memdup(parg, (size_t)larg);
2425         if (s->tlsext_opaque_prf_input != NULL) {
2426             s->tlsext_opaque_prf_input_len = (size_t)larg;
2427             ret = 1;
2428         } else
2429             s->tlsext_opaque_prf_input_len = 0;
2430         break;
2431 # endif
2432
2433     case SSL_CTRL_SET_TLSEXT_STATUS_REQ_TYPE:
2434         s->tlsext_status_type = larg;
2435         ret = 1;
2436         break;
2437
2438     case SSL_CTRL_GET_TLSEXT_STATUS_REQ_EXTS:
2439         *(STACK_OF(X509_EXTENSION) **)parg = s->tlsext_ocsp_exts;
2440         ret = 1;
2441         break;
2442
2443     case SSL_CTRL_SET_TLSEXT_STATUS_REQ_EXTS:
2444         s->tlsext_ocsp_exts = parg;
2445         ret = 1;
2446         break;
2447
2448     case SSL_CTRL_GET_TLSEXT_STATUS_REQ_IDS:
2449         *(STACK_OF(OCSP_RESPID) **)parg = s->tlsext_ocsp_ids;
2450         ret = 1;
2451         break;
2452
2453     case SSL_CTRL_SET_TLSEXT_STATUS_REQ_IDS:
2454         s->tlsext_ocsp_ids = parg;
2455         ret = 1;
2456         break;
2457
2458     case SSL_CTRL_GET_TLSEXT_STATUS_REQ_OCSP_RESP:
2459         *(unsigned char **)parg = s->tlsext_ocsp_resp;
2460         return s->tlsext_ocsp_resplen;
2461
2462     case SSL_CTRL_SET_TLSEXT_STATUS_REQ_OCSP_RESP:
2463         if (s->tlsext_ocsp_resp)
2464             OPENSSL_free(s->tlsext_ocsp_resp);
2465         s->tlsext_ocsp_resp = parg;
2466         s->tlsext_ocsp_resplen = larg;
2467         ret = 1;
2468         break;
2469
2470 #endif                          /* !OPENSSL_NO_TLSEXT */
2471
2472     case SSL_CTRL_CHECK_PROTO_VERSION:
2473         /*
2474          * For library-internal use; checks that the current protocol is the
2475          * highest enabled version (according to s->ctx->method, as version
2476          * negotiation may have changed s->method).
2477          */
2478         if (s->version == s->ctx->method->version)
2479             return 1;
2480         /*
2481          * Apparently we're using a version-flexible SSL_METHOD (not at its
2482          * highest protocol version).
2483          */
2484         if (s->ctx->method->version == SSLv23_method()->version) {
2485 #if TLS_MAX_VERSION != TLS1_VERSION
2486 # error Code needs update for SSLv23_method() support beyond TLS1_VERSION.
2487 #endif
2488             if (!(s->options & SSL_OP_NO_TLSv1))
2489                 return s->version == TLS1_VERSION;
2490             if (!(s->options & SSL_OP_NO_SSLv3))
2491                 return s->version == SSL3_VERSION;
2492             if (!(s->options & SSL_OP_NO_SSLv2))
2493                 return s->version == SSL2_VERSION;
2494         }
2495         return 0;               /* Unexpected state; fail closed. */
2496
2497     default:
2498         break;
2499     }
2500     return (ret);
2501 }
2502
2503 long ssl3_callback_ctrl(SSL *s, int cmd, void (*fp) (void))
2504 {
2505     int ret = 0;
2506
2507 #if !defined(OPENSSL_NO_DSA) || !defined(OPENSSL_NO_RSA)
2508     if (
2509 # ifndef OPENSSL_NO_RSA
2510            cmd == SSL_CTRL_SET_TMP_RSA_CB ||
2511 # endif
2512 # ifndef OPENSSL_NO_DSA
2513            cmd == SSL_CTRL_SET_TMP_DH_CB ||
2514 # endif
2515            0) {
2516         if (!ssl_cert_inst(&s->cert)) {
2517             SSLerr(SSL_F_SSL3_CALLBACK_CTRL, ERR_R_MALLOC_FAILURE);
2518             return (0);
2519         }
2520     }
2521 #endif
2522
2523     switch (cmd) {
2524 #ifndef OPENSSL_NO_RSA
2525     case SSL_CTRL_SET_TMP_RSA_CB:
2526         {
2527             s->cert->rsa_tmp_cb = (RSA *(*)(SSL *, int, int))fp;
2528         }
2529         break;
2530 #endif
2531 #ifndef OPENSSL_NO_DH
2532     case SSL_CTRL_SET_TMP_DH_CB:
2533         {
2534             s->cert->dh_tmp_cb = (DH *(*)(SSL *, int, int))fp;
2535         }
2536         break;
2537 #endif
2538 #ifndef OPENSSL_NO_ECDH
2539     case SSL_CTRL_SET_TMP_ECDH_CB:
2540         {
2541             s->cert->ecdh_tmp_cb = (EC_KEY *(*)(SSL *, int, int))fp;
2542         }
2543         break;
2544 #endif
2545 #ifndef OPENSSL_NO_TLSEXT
2546     case SSL_CTRL_SET_TLSEXT_DEBUG_CB:
2547         s->tlsext_debug_cb = (void (*)(SSL *, int, int,
2548                                        unsigned char *, int, void *))fp;
2549         break;
2550 #endif
2551     default:
2552         break;
2553     }
2554     return (ret);
2555 }
2556
2557 long ssl3_ctx_ctrl(SSL_CTX *ctx, int cmd, long larg, void *parg)
2558 {
2559     CERT *cert;
2560
2561     cert = ctx->cert;
2562
2563     switch (cmd) {
2564 #ifndef OPENSSL_NO_RSA
2565     case SSL_CTRL_NEED_TMP_RSA:
2566         if ((cert->rsa_tmp == NULL) &&
2567             ((cert->pkeys[SSL_PKEY_RSA_ENC].privatekey == NULL) ||
2568              (EVP_PKEY_size(cert->pkeys[SSL_PKEY_RSA_ENC].privatekey) >
2569               (512 / 8)))
2570             )
2571             return (1);
2572         else
2573             return (0);
2574         /* break; */
2575     case SSL_CTRL_SET_TMP_RSA:
2576         {
2577             RSA *rsa;
2578             int i;
2579
2580             rsa = (RSA *)parg;
2581             i = 1;
2582             if (rsa == NULL)
2583                 i = 0;
2584             else {
2585                 if ((rsa = RSAPrivateKey_dup(rsa)) == NULL)
2586                     i = 0;
2587             }
2588             if (!i) {
2589                 SSLerr(SSL_F_SSL3_CTX_CTRL, ERR_R_RSA_LIB);
2590                 return (0);
2591             } else {
2592                 if (cert->rsa_tmp != NULL)
2593                     RSA_free(cert->rsa_tmp);
2594                 cert->rsa_tmp = rsa;
2595                 return (1);
2596             }
2597         }
2598         /* break; */
2599     case SSL_CTRL_SET_TMP_RSA_CB:
2600         {
2601             SSLerr(SSL_F_SSL3_CTX_CTRL, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
2602             return (0);
2603         }
2604         break;
2605 #endif
2606 #ifndef OPENSSL_NO_DH
2607     case SSL_CTRL_SET_TMP_DH:
2608         {
2609             DH *new = NULL, *dh;
2610
2611             dh = (DH *)parg;
2612             if ((new = DHparams_dup(dh)) == NULL) {
2613                 SSLerr(SSL_F_SSL3_CTX_CTRL, ERR_R_DH_LIB);
2614                 return 0;
2615             }
2616             if (!(ctx->options & SSL_OP_SINGLE_DH_USE)) {
2617                 if (!DH_generate_key(new)) {
2618                     SSLerr(SSL_F_SSL3_CTX_CTRL, ERR_R_DH_LIB);
2619                     DH_free(new);
2620                     return 0;
2621                 }
2622             }
2623             if (cert->dh_tmp != NULL)
2624                 DH_free(cert->dh_tmp);
2625             cert->dh_tmp = new;
2626             return 1;
2627         }
2628         /*
2629          * break;
2630          */
2631     case SSL_CTRL_SET_TMP_DH_CB:
2632         {
2633             SSLerr(SSL_F_SSL3_CTX_CTRL, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
2634             return (0);
2635         }
2636         break;
2637 #endif
2638 #ifndef OPENSSL_NO_ECDH
2639     case SSL_CTRL_SET_TMP_ECDH:
2640         {
2641             EC_KEY *ecdh = NULL;
2642
2643             if (parg == NULL) {
2644                 SSLerr(SSL_F_SSL3_CTX_CTRL, ERR_R_ECDH_LIB);
2645                 return 0;
2646             }
2647             ecdh = EC_KEY_dup((EC_KEY *)parg);
2648             if (ecdh == NULL) {
2649                 SSLerr(SSL_F_SSL3_CTX_CTRL, ERR_R_EC_LIB);
2650                 return 0;
2651             }
2652             if (!(ctx->options & SSL_OP_SINGLE_ECDH_USE)) {
2653                 if (!EC_KEY_generate_key(ecdh)) {
2654                     EC_KEY_free(ecdh);
2655                     SSLerr(SSL_F_SSL3_CTX_CTRL, ERR_R_ECDH_LIB);
2656                     return 0;
2657                 }
2658             }
2659
2660             if (cert->ecdh_tmp != NULL) {
2661                 EC_KEY_free(cert->ecdh_tmp);
2662             }
2663             cert->ecdh_tmp = ecdh;
2664             return 1;
2665         }
2666         /* break; */
2667     case SSL_CTRL_SET_TMP_ECDH_CB:
2668         {
2669             SSLerr(SSL_F_SSL3_CTX_CTRL, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
2670             return (0);
2671         }
2672         break;
2673 #endif                          /* !OPENSSL_NO_ECDH */
2674 #ifndef OPENSSL_NO_TLSEXT
2675     case SSL_CTRL_SET_TLSEXT_SERVERNAME_ARG:
2676         ctx->tlsext_servername_arg = parg;
2677         break;
2678     case SSL_CTRL_SET_TLSEXT_TICKET_KEYS:
2679     case SSL_CTRL_GET_TLSEXT_TICKET_KEYS:
2680         {
2681             unsigned char *keys = parg;
2682             if (!keys)
2683                 return 48;
2684             if (larg != 48) {
2685                 SSLerr(SSL_F_SSL3_CTX_CTRL, SSL_R_INVALID_TICKET_KEYS_LENGTH);
2686                 return 0;
2687             }
2688             if (cmd == SSL_CTRL_SET_TLSEXT_TICKET_KEYS) {
2689                 memcpy(ctx->tlsext_tick_key_name, keys, 16);
2690                 memcpy(ctx->tlsext_tick_hmac_key, keys + 16, 16);
2691                 memcpy(ctx->tlsext_tick_aes_key, keys + 32, 16);
2692             } else {
2693                 memcpy(keys, ctx->tlsext_tick_key_name, 16);
2694                 memcpy(keys + 16, ctx->tlsext_tick_hmac_key, 16);
2695                 memcpy(keys + 32, ctx->tlsext_tick_aes_key, 16);
2696             }
2697             return 1;
2698         }
2699
2700 # ifdef TLSEXT_TYPE_opaque_prf_input
2701     case SSL_CTRL_SET_TLSEXT_OPAQUE_PRF_INPUT_CB_ARG:
2702         ctx->tlsext_opaque_prf_input_callback_arg = parg;
2703         return 1;
2704 # endif
2705
2706     case SSL_CTRL_SET_TLSEXT_STATUS_REQ_CB_ARG:
2707         ctx->tlsext_status_arg = parg;
2708         return 1;
2709         break;
2710
2711 #endif                          /* !OPENSSL_NO_TLSEXT */
2712
2713         /* A Thawte special :-) */
2714     case SSL_CTRL_EXTRA_CHAIN_CERT:
2715         if (ctx->extra_certs == NULL) {
2716             if ((ctx->extra_certs = sk_X509_new_null()) == NULL)
2717                 return (0);
2718         }
2719         sk_X509_push(ctx->extra_certs, (X509 *)parg);
2720         break;
2721
2722     default:
2723         return (0);
2724     }
2725     return (1);
2726 }
2727
2728 long ssl3_ctx_callback_ctrl(SSL_CTX *ctx, int cmd, void (*fp) (void))
2729 {
2730     CERT *cert;
2731
2732     cert = ctx->cert;
2733
2734     switch (cmd) {
2735 #ifndef OPENSSL_NO_RSA
2736     case SSL_CTRL_SET_TMP_RSA_CB:
2737         {
2738             cert->rsa_tmp_cb = (RSA *(*)(SSL *, int, int))fp;
2739         }
2740         break;
2741 #endif
2742 #ifndef OPENSSL_NO_DH
2743     case SSL_CTRL_SET_TMP_DH_CB:
2744         {
2745             cert->dh_tmp_cb = (DH *(*)(SSL *, int, int))fp;
2746         }
2747         break;
2748 #endif
2749 #ifndef OPENSSL_NO_ECDH
2750     case SSL_CTRL_SET_TMP_ECDH_CB:
2751         {
2752             cert->ecdh_tmp_cb = (EC_KEY *(*)(SSL *, int, int))fp;
2753         }
2754         break;
2755 #endif
2756 #ifndef OPENSSL_NO_TLSEXT
2757     case SSL_CTRL_SET_TLSEXT_SERVERNAME_CB:
2758         ctx->tlsext_servername_callback = (int (*)(SSL *, int *, void *))fp;
2759         break;
2760
2761 # ifdef TLSEXT_TYPE_opaque_prf_input
2762     case SSL_CTRL_SET_TLSEXT_OPAQUE_PRF_INPUT_CB:
2763         ctx->tlsext_opaque_prf_input_callback =
2764             (int (*)(SSL *, void *, size_t, void *))fp;
2765         break;
2766 # endif
2767
2768     case SSL_CTRL_SET_TLSEXT_STATUS_REQ_CB:
2769         ctx->tlsext_status_cb = (int (*)(SSL *, void *))fp;
2770         break;
2771
2772     case SSL_CTRL_SET_TLSEXT_TICKET_KEY_CB:
2773         ctx->tlsext_ticket_key_cb = (int (*)(SSL *, unsigned char *,
2774                                              unsigned char *,
2775                                              EVP_CIPHER_CTX *,
2776                                              HMAC_CTX *, int))fp;
2777         break;
2778
2779 #endif
2780
2781     default:
2782         return (0);
2783     }
2784     return (1);
2785 }
2786
2787 /*
2788  * This function needs to check if the ciphers required are actually
2789  * available
2790  */
2791 const SSL_CIPHER *ssl3_get_cipher_by_char(const unsigned char *p)
2792 {
2793     SSL_CIPHER c;
2794     const SSL_CIPHER *cp;
2795     unsigned long id;
2796
2797     id = 0x03000000L | ((unsigned long)p[0] << 8L) | (unsigned long)p[1];
2798     c.id = id;
2799     cp = OBJ_bsearch_ssl_cipher_id(&c, ssl3_ciphers, SSL3_NUM_CIPHERS);
2800     if (cp == NULL || cp->valid == 0)
2801         return NULL;
2802     else
2803         return cp;
2804 }
2805
2806 int ssl3_put_cipher_by_char(const SSL_CIPHER *c, unsigned char *p)
2807 {
2808     long l;
2809
2810     if (p != NULL) {
2811         l = c->id;
2812         if ((l & 0xff000000) != 0x03000000)
2813             return (0);
2814         p[0] = ((unsigned char)(l >> 8L)) & 0xFF;
2815         p[1] = ((unsigned char)(l)) & 0xFF;
2816     }
2817     return (2);
2818 }
2819
2820 SSL_CIPHER *ssl3_choose_cipher(SSL *s, STACK_OF(SSL_CIPHER) *clnt,
2821                                STACK_OF(SSL_CIPHER) *srvr)
2822 {
2823     SSL_CIPHER *c, *ret = NULL;
2824     STACK_OF(SSL_CIPHER) *prio, *allow;
2825     int i, ii, ok;
2826 #if !defined(OPENSSL_NO_TLSEXT) && !defined(OPENSSL_NO_EC)
2827     unsigned int j;
2828     int ec_ok, ec_nid;
2829     unsigned char ec_search1 = 0, ec_search2 = 0;
2830 #endif
2831     CERT *cert;
2832     unsigned long alg_k, alg_a, mask_k, mask_a, emask_k, emask_a;
2833
2834     /* Let's see which ciphers we can support */
2835     cert = s->cert;
2836
2837 #if 0
2838     /*
2839      * Do not set the compare functions, because this may lead to a
2840      * reordering by "id". We want to keep the original ordering. We may pay
2841      * a price in performance during sk_SSL_CIPHER_find(), but would have to
2842      * pay with the price of sk_SSL_CIPHER_dup().
2843      */
2844     sk_SSL_CIPHER_set_cmp_func(srvr, ssl_cipher_ptr_id_cmp);
2845     sk_SSL_CIPHER_set_cmp_func(clnt, ssl_cipher_ptr_id_cmp);
2846 #endif
2847
2848 #ifdef CIPHER_DEBUG
2849     printf("Server has %d from %p:\n", sk_SSL_CIPHER_num(srvr), (void *)srvr);
2850     for (i = 0; i < sk_SSL_CIPHER_num(srvr); ++i) {
2851         c = sk_SSL_CIPHER_value(srvr, i);
2852         printf("%p:%s\n", (void *)c, c->name);
2853     }
2854     printf("Client sent %d from %p:\n", sk_SSL_CIPHER_num(clnt),
2855            (void *)clnt);
2856     for (i = 0; i < sk_SSL_CIPHER_num(clnt); ++i) {
2857         c = sk_SSL_CIPHER_value(clnt, i);
2858         printf("%p:%s\n", (void *)c, c->name);
2859     }
2860 #endif
2861
2862     if (s->options & SSL_OP_CIPHER_SERVER_PREFERENCE) {
2863         prio = srvr;
2864         allow = clnt;
2865     } else {
2866         prio = clnt;
2867         allow = srvr;
2868     }
2869
2870     for (i = 0; i < sk_SSL_CIPHER_num(prio); i++) {
2871         c = sk_SSL_CIPHER_value(prio, i);
2872
2873         ssl_set_cert_masks(cert, c);
2874         mask_k = cert->mask_k;
2875         mask_a = cert->mask_a;
2876         emask_k = cert->export_mask_k;
2877         emask_a = cert->export_mask_a;
2878
2879 #ifdef KSSL_DEBUG
2880 /*              printf("ssl3_choose_cipher %d alg= %lx\n", i,c->algorithms);*/
2881 #endif                          /* KSSL_DEBUG */
2882
2883         alg_k = c->algorithm_mkey;
2884         alg_a = c->algorithm_auth;
2885
2886 #ifndef OPENSSL_NO_KRB5
2887         if (alg_k & SSL_kKRB5) {
2888             if (!kssl_keytab_is_available(s->kssl_ctx))
2889                 continue;
2890         }
2891 #endif                          /* OPENSSL_NO_KRB5 */
2892 #ifndef OPENSSL_NO_PSK
2893         /* with PSK there must be server callback set */
2894         if ((alg_k & SSL_kPSK) && s->psk_server_callback == NULL)
2895             continue;
2896 #endif                          /* OPENSSL_NO_PSK */
2897
2898         if (SSL_C_IS_EXPORT(c)) {
2899             ok = (alg_k & emask_k) && (alg_a & emask_a);
2900 #ifdef CIPHER_DEBUG
2901             printf("%d:[%08lX:%08lX:%08lX:%08lX]%p:%s (export)\n", ok, alg_k,
2902                    alg_a, emask_k, emask_a, (void *)c, c->name);
2903 #endif
2904         } else {
2905             ok = (alg_k & mask_k) && (alg_a & mask_a);
2906 #ifdef CIPHER_DEBUG
2907             printf("%d:[%08lX:%08lX:%08lX:%08lX]%p:%s\n", ok, alg_k, alg_a,
2908                    mask_k, mask_a, (void *)c, c->name);
2909 #endif
2910         }
2911
2912 #ifndef OPENSSL_NO_TLSEXT
2913 # ifndef OPENSSL_NO_EC
2914         if (
2915                /*
2916                 * if we are considering an ECC cipher suite that uses our
2917                 * certificate
2918                 */
2919                (alg_a & SSL_aECDSA || alg_a & SSL_aECDH)
2920                /* and we have an ECC certificate */
2921                && (s->cert->pkeys[SSL_PKEY_ECC].x509 != NULL)
2922                /*
2923                 * and the client specified a Supported Point Formats
2924                 * extension
2925                 */
2926                && ((s->session->tlsext_ecpointformatlist_length > 0)
2927                    && (s->session->tlsext_ecpointformatlist != NULL))
2928                /* and our certificate's point is compressed */
2929                && ((s->cert->pkeys[SSL_PKEY_ECC].x509->cert_info != NULL)
2930                    && (s->cert->pkeys[SSL_PKEY_ECC].x509->cert_info->key !=
2931                        NULL)
2932                    && (s->cert->pkeys[SSL_PKEY_ECC].x509->cert_info->
2933                        key->public_key != NULL)
2934                    && (s->cert->pkeys[SSL_PKEY_ECC].x509->cert_info->
2935                        key->public_key->data != NULL)
2936                    &&
2937                    ((*
2938                      (s->cert->pkeys[SSL_PKEY_ECC].x509->cert_info->
2939                       key->public_key->data) == POINT_CONVERSION_COMPRESSED)
2940                     ||
2941                     (*
2942                      (s->cert->pkeys[SSL_PKEY_ECC].x509->cert_info->
2943                       key->public_key->data) ==
2944                      POINT_CONVERSION_COMPRESSED + 1)
2945                    )
2946                )
2947             ) {
2948             ec_ok = 0;
2949             /*
2950              * if our certificate's curve is over a field type that the
2951              * client does not support then do not allow this cipher suite to
2952              * be negotiated
2953              */
2954             if ((s->cert->pkeys[SSL_PKEY_ECC].privatekey->pkey.ec != NULL)
2955                 && (s->cert->pkeys[SSL_PKEY_ECC].privatekey->pkey.ec->group !=
2956                     NULL)
2957                 && (s->cert->pkeys[SSL_PKEY_ECC].privatekey->pkey.ec->
2958                     group->meth != NULL)
2959                 &&
2960                 (EC_METHOD_get_field_type
2961                  (s->cert->pkeys[SSL_PKEY_ECC].privatekey->pkey.ec->
2962                   group->meth) == NID_X9_62_prime_field)
2963                 ) {
2964                 for (j = 0; j < s->session->tlsext_ecpointformatlist_length;
2965                      j++) {
2966                     if (s->session->tlsext_ecpointformatlist[j] ==
2967                         TLSEXT_ECPOINTFORMAT_ansiX962_compressed_prime) {
2968                         ec_ok = 1;
2969                         break;
2970                     }
2971                 }
2972             } else
2973                 if (EC_METHOD_get_field_type
2974                     (s->cert->pkeys[SSL_PKEY_ECC].privatekey->pkey.ec->
2975                      group->meth) == NID_X9_62_characteristic_two_field) {
2976                 for (j = 0; j < s->session->tlsext_ecpointformatlist_length;
2977                      j++) {
2978                     if (s->session->tlsext_ecpointformatlist[j] ==
2979                         TLSEXT_ECPOINTFORMAT_ansiX962_compressed_char2) {
2980                         ec_ok = 1;
2981                         break;
2982                     }
2983                 }
2984             }
2985             ok = ok && ec_ok;
2986         }
2987         if (
2988                /*
2989                 * if we are considering an ECC cipher suite that uses our
2990                 * certificate
2991                 */
2992                (alg_a & SSL_aECDSA || alg_a & SSL_aECDH)
2993                /* and we have an ECC certificate */
2994                && (s->cert->pkeys[SSL_PKEY_ECC].x509 != NULL)
2995                /*
2996                 * and the client specified an EllipticCurves extension
2997                 */
2998                && ((s->session->tlsext_ellipticcurvelist_length > 0)
2999                    && (s->session->tlsext_ellipticcurvelist != NULL))
3000             ) {
3001             ec_ok = 0;
3002             if ((s->cert->pkeys[SSL_PKEY_ECC].privatekey->pkey.ec != NULL)
3003                 && (s->cert->pkeys[SSL_PKEY_ECC].privatekey->pkey.ec->group !=
3004                     NULL)
3005                 ) {
3006                 ec_nid =
3007                     EC_GROUP_get_curve_name(s->cert->
3008                                             pkeys[SSL_PKEY_ECC].privatekey->
3009                                             pkey.ec->group);
3010                 if ((ec_nid == 0)
3011                     && (s->cert->pkeys[SSL_PKEY_ECC].privatekey->pkey.
3012                         ec->group->meth != NULL)
3013                     ) {
3014                     if (EC_METHOD_get_field_type
3015                         (s->cert->pkeys[SSL_PKEY_ECC].privatekey->pkey.
3016                          ec->group->meth) == NID_X9_62_prime_field) {
3017                         ec_search1 = 0xFF;
3018                         ec_search2 = 0x01;
3019                     } else
3020                         if (EC_METHOD_get_field_type
3021                             (s->cert->pkeys[SSL_PKEY_ECC].privatekey->
3022                              pkey.ec->group->meth) ==
3023                             NID_X9_62_characteristic_two_field) {
3024                         ec_search1 = 0xFF;
3025                         ec_search2 = 0x02;
3026                     }
3027                 } else {
3028                     ec_search1 = 0x00;
3029                     ec_search2 = tls1_ec_nid2curve_id(ec_nid);
3030                 }
3031                 if ((ec_search1 != 0) || (ec_search2 != 0)) {
3032                     for (j = 0;
3033                          j < s->session->tlsext_ellipticcurvelist_length / 2;
3034                          j++) {
3035                         if ((s->session->tlsext_ellipticcurvelist[2 * j] ==
3036                              ec_search1)
3037                             && (s->session->tlsext_ellipticcurvelist[2 * j +
3038                                                                      1] ==
3039                                 ec_search2)) {
3040                             ec_ok = 1;
3041                             break;
3042                         }
3043                     }
3044                 }
3045             }
3046             ok = ok && ec_ok;
3047         }
3048 #  ifndef OPENSSL_NO_ECDH
3049         if (
3050                /*
3051                 * if we are considering an ECC cipher suite that uses an
3052                 * ephemeral EC key
3053                 */
3054                (alg_k & SSL_kEECDH)
3055                /* and we have an ephemeral EC key */
3056                && (s->cert->ecdh_tmp != NULL)
3057                /*
3058                 * and the client specified an EllipticCurves extension
3059                 */
3060                && ((s->session->tlsext_ellipticcurvelist_length > 0)
3061                    && (s->session->tlsext_ellipticcurvelist != NULL))
3062             ) {
3063             ec_ok = 0;
3064             if (s->cert->ecdh_tmp->group != NULL) {
3065                 ec_nid = EC_GROUP_get_curve_name(s->cert->ecdh_tmp->group);
3066                 if ((ec_nid == 0)
3067                     && (s->cert->ecdh_tmp->group->meth != NULL)
3068                     ) {
3069                     if (EC_METHOD_get_field_type
3070                         (s->cert->ecdh_tmp->group->meth) ==
3071                         NID_X9_62_prime_field) {
3072                         ec_search1 = 0xFF;
3073                         ec_search2 = 0x01;
3074                     } else
3075                         if (EC_METHOD_get_field_type
3076                             (s->cert->ecdh_tmp->group->meth) ==
3077                             NID_X9_62_characteristic_two_field) {
3078                         ec_search1 = 0xFF;
3079                         ec_search2 = 0x02;
3080                     }
3081                 } else {
3082                     ec_search1 = 0x00;
3083                     ec_search2 = tls1_ec_nid2curve_id(ec_nid);
3084                 }
3085                 if ((ec_search1 != 0) || (ec_search2 != 0)) {
3086                     for (j = 0;
3087                          j < s->session->tlsext_ellipticcurvelist_length / 2;
3088                          j++) {
3089                         if ((s->session->tlsext_ellipticcurvelist[2 * j] ==
3090                              ec_search1)
3091                             && (s->session->tlsext_ellipticcurvelist[2 * j +
3092                                                                      1] ==
3093                                 ec_search2)) {
3094                             ec_ok = 1;
3095                             break;
3096                         }
3097                     }
3098                 }
3099             }
3100             ok = ok && ec_ok;
3101         }
3102 #  endif                        /* OPENSSL_NO_ECDH */
3103 # endif                         /* OPENSSL_NO_EC */
3104 #endif                          /* OPENSSL_NO_TLSEXT */
3105
3106         if (!ok)
3107             continue;
3108         ii = sk_SSL_CIPHER_find(allow, c);
3109         if (ii >= 0) {
3110 #if !defined(OPENSSL_NO_EC) && !defined(OPENSSL_NO_TLSEXT)
3111             if ((alg_k & SSL_kEECDH) && (alg_a & SSL_aECDSA)
3112                 && s->s3->is_probably_safari) {
3113                 if (!ret)
3114                     ret = sk_SSL_CIPHER_value(allow, ii);
3115                 continue;
3116             }
3117 #endif
3118             ret = sk_SSL_CIPHER_value(allow, ii);
3119             break;
3120         }
3121     }
3122     return (ret);
3123 }
3124
3125 int ssl3_get_req_cert_type(SSL *s, unsigned char *p)
3126 {
3127     int ret = 0;
3128     unsigned long alg_k;
3129
3130     alg_k = s->s3->tmp.new_cipher->algorithm_mkey;
3131
3132 #ifndef OPENSSL_NO_GOST
3133     if (s->version >= TLS1_VERSION) {
3134         if (alg_k & SSL_kGOST) {
3135             p[ret++] = TLS_CT_GOST94_SIGN;
3136             p[ret++] = TLS_CT_GOST01_SIGN;
3137             return (ret);
3138         }
3139     }
3140 #endif
3141
3142 #ifndef OPENSSL_NO_DH
3143     if (alg_k & (SSL_kDHr | SSL_kEDH)) {
3144 # ifndef OPENSSL_NO_RSA
3145         p[ret++] = SSL3_CT_RSA_FIXED_DH;
3146 # endif
3147 # ifndef OPENSSL_NO_DSA
3148         p[ret++] = SSL3_CT_DSS_FIXED_DH;
3149 # endif
3150     }
3151     if ((s->version == SSL3_VERSION) &&
3152         (alg_k & (SSL_kEDH | SSL_kDHd | SSL_kDHr))) {
3153 # ifndef OPENSSL_NO_RSA
3154         p[ret++] = SSL3_CT_RSA_EPHEMERAL_DH;
3155 # endif
3156 # ifndef OPENSSL_NO_DSA
3157         p[ret++] = SSL3_CT_DSS_EPHEMERAL_DH;
3158 # endif
3159     }
3160 #endif                          /* !OPENSSL_NO_DH */
3161 #ifndef OPENSSL_NO_RSA
3162     p[ret++] = SSL3_CT_RSA_SIGN;
3163 #endif
3164 #ifndef OPENSSL_NO_DSA
3165     p[ret++] = SSL3_CT_DSS_SIGN;
3166 #endif
3167 #ifndef OPENSSL_NO_ECDH
3168     if ((alg_k & (SSL_kECDHr | SSL_kECDHe)) && (s->version >= TLS1_VERSION)) {
3169         p[ret++] = TLS_CT_RSA_FIXED_ECDH;
3170         p[ret++] = TLS_CT_ECDSA_FIXED_ECDH;
3171     }
3172 #endif
3173
3174 #ifndef OPENSSL_NO_ECDSA
3175     /*
3176      * ECDSA certs can be used with RSA cipher suites as well so we don't
3177      * need to check for SSL_kECDH or SSL_kEECDH
3178      */
3179     if (s->version >= TLS1_VERSION) {
3180         p[ret++] = TLS_CT_ECDSA_SIGN;
3181     }
3182 #endif
3183     return (ret);
3184 }
3185
3186 int ssl3_shutdown(SSL *s)
3187 {
3188     int ret;
3189
3190     /*
3191      * Don't do anything much if we have not done the handshake or we don't
3192      * want to send messages :-)
3193      */
3194     if ((s->quiet_shutdown) || (s->state == SSL_ST_BEFORE)) {
3195         s->shutdown = (SSL_SENT_SHUTDOWN | SSL_RECEIVED_SHUTDOWN);
3196         return (1);
3197     }
3198
3199     if (!(s->shutdown & SSL_SENT_SHUTDOWN)) {
3200         s->shutdown |= SSL_SENT_SHUTDOWN;
3201 #if 1
3202         ssl3_send_alert(s, SSL3_AL_WARNING, SSL_AD_CLOSE_NOTIFY);
3203 #endif
3204         /*
3205          * our shutdown alert has been sent now, and if it still needs to be
3206          * written, s->s3->alert_dispatch will be true
3207          */
3208         if (s->s3->alert_dispatch)
3209             return (-1);        /* return WANT_WRITE */
3210     } else if (s->s3->alert_dispatch) {
3211         /* resend it if not sent */
3212 #if 1
3213         ret = s->method->ssl_dispatch_alert(s);
3214         if (ret == -1) {
3215             /*
3216              * we only get to return -1 here the 2nd/Nth invocation, we must
3217              * have already signalled return 0 upon a previous invoation,
3218              * return WANT_WRITE
3219              */
3220             return (ret);
3221         }
3222 #endif
3223     } else if (!(s->shutdown & SSL_RECEIVED_SHUTDOWN)) {
3224         /*
3225          * If we are waiting for a close from our peer, we are closed
3226          */
3227         s->method->ssl_read_bytes(s, 0, NULL, 0, 0);
3228         if (!(s->shutdown & SSL_RECEIVED_SHUTDOWN)) {
3229             return (-1);        /* return WANT_READ */
3230         }
3231     }
3232
3233     if ((s->shutdown == (SSL_SENT_SHUTDOWN | SSL_RECEIVED_SHUTDOWN)) &&
3234         !s->s3->alert_dispatch)
3235         return (1);
3236     else
3237         return (0);
3238 }
3239
3240 int ssl3_write(SSL *s, const void *buf, int len)
3241 {
3242     int ret, n;
3243
3244 #if 0
3245     if (s->shutdown & SSL_SEND_SHUTDOWN) {
3246         s->rwstate = SSL_NOTHING;
3247         return (0);
3248     }
3249 #endif
3250     clear_sys_error();
3251     if (s->s3->renegotiate)
3252         ssl3_renegotiate_check(s);
3253
3254     /*
3255      * This is an experimental flag that sends the last handshake message in
3256      * the same packet as the first use data - used to see if it helps the
3257      * TCP protocol during session-id reuse
3258      */
3259     /* The second test is because the buffer may have been removed */
3260     if ((s->s3->flags & SSL3_FLAGS_POP_BUFFER) && (s->wbio == s->bbio)) {
3261         /* First time through, we write into the buffer */
3262         if (s->s3->delay_buf_pop_ret == 0) {
3263             ret = ssl3_write_bytes(s, SSL3_RT_APPLICATION_DATA, buf, len);
3264             if (ret <= 0)
3265                 return (ret);
3266
3267             s->s3->delay_buf_pop_ret = ret;
3268         }
3269
3270         s->rwstate = SSL_WRITING;
3271         n = BIO_flush(s->wbio);
3272         if (n <= 0)
3273             return (n);
3274         s->rwstate = SSL_NOTHING;
3275
3276         /* We have flushed the buffer, so remove it */
3277         ssl_free_wbio_buffer(s);
3278         s->s3->flags &= ~SSL3_FLAGS_POP_BUFFER;
3279
3280         ret = s->s3->delay_buf_pop_ret;
3281         s->s3->delay_buf_pop_ret = 0;
3282     } else {
3283         ret = s->method->ssl_write_bytes(s, SSL3_RT_APPLICATION_DATA,
3284                                          buf, len);
3285         if (ret <= 0)
3286             return (ret);
3287     }
3288
3289     return (ret);
3290 }
3291
3292 static int ssl3_read_internal(SSL *s, void *buf, int len, int peek)
3293 {
3294     int ret;
3295
3296     clear_sys_error();
3297     if (s->s3->renegotiate)
3298         ssl3_renegotiate_check(s);
3299     s->s3->in_read_app_data = 1;
3300     ret =
3301         s->method->ssl_read_bytes(s, SSL3_RT_APPLICATION_DATA, buf, len,
3302                                   peek);
3303     if ((ret == -1) && (s->s3->in_read_app_data == 2)) {
3304         /*
3305          * ssl3_read_bytes decided to call s->handshake_func, which called
3306          * ssl3_read_bytes to read handshake data. However, ssl3_read_bytes
3307          * actually found application data and thinks that application data
3308          * makes sense here; so disable handshake processing and try to read
3309          * application data again.
3310          */
3311         s->in_handshake++;
3312         ret =
3313             s->method->ssl_read_bytes(s, SSL3_RT_APPLICATION_DATA, buf, len,
3314                                       peek);
3315         s->in_handshake--;
3316     } else
3317         s->s3->in_read_app_data = 0;
3318
3319     return (ret);
3320 }
3321
3322 int ssl3_read(SSL *s, void *buf, int len)
3323 {
3324     return ssl3_read_internal(s, buf, len, 0);
3325 }
3326
3327 int ssl3_peek(SSL *s, void *buf, int len)
3328 {
3329     return ssl3_read_internal(s, buf, len, 1);
3330 }
3331
3332 int ssl3_renegotiate(SSL *s)
3333 {
3334     if (s->handshake_func == NULL)
3335         return (1);
3336
3337     if (s->s3->flags & SSL3_FLAGS_NO_RENEGOTIATE_CIPHERS)
3338         return (0);
3339
3340     s->s3->renegotiate = 1;
3341     return (1);
3342 }
3343
3344 int ssl3_renegotiate_check(SSL *s)
3345 {
3346     int ret = 0;
3347
3348     if (s->s3->renegotiate) {
3349         if ((s->s3->rbuf.left == 0) &&
3350             (s->s3->wbuf.left == 0) && !SSL_in_init(s)) {
3351             /*
3352              * if we are the server, and we have sent a 'RENEGOTIATE'
3353              * message, we need to go to SSL_ST_ACCEPT.
3354              */
3355             /* SSL_ST_ACCEPT */
3356             s->state = SSL_ST_RENEGOTIATE;
3357             s->s3->renegotiate = 0;
3358             s->s3->num_renegotiations++;
3359             s->s3->total_renegotiations++;
3360             ret = 1;
3361         }
3362     }
3363     return (ret);
3364 }