Add doc on when to use SCT callback.
authorRich Salz <rsalz@openssl.org>
Thu, 10 Mar 2016 15:37:31 +0000 (10:37 -0500)
committerRich Salz <rsalz@openssl.org>
Sat, 12 Mar 2016 18:02:34 +0000 (13:02 -0500)
With help from Viktor.

Reviewed-by: Viktor Dukhovni <viktor@openssl.org>
doc/ssl/SSL_CTX_set_ct_validation_callback.pod
doc/ssl/SSL_get0_peer_scts.pod

index 59ab293c0a2b494aee0c4dc8e524bbc04de3c7cc..167a0445363ad72688ade89c784198e1c795774c 100644 (file)
@@ -42,6 +42,12 @@ Certificate Transparency validation cannot be enabled and so a callback cannot
 be set if a custom client extension handler has been registered to handle SCT
 extensions (B<TLSEXT_TYPE_signed_certificate_timestamp>).
 
+If an SCT callback is enabled, a handshake may fail if the peer does
+not provide a certificate, which can happen when using opportunistic
+encryption with anonymous (B<aNULL>) cipher-suites enabled on both ends.
+SCTs should only be used when the application requires an authenticated
+connection, and wishes to perform additional validation on that identity.
+
 =head1 RETURN VALUES
 
 SSL_CTX_set_ct_validation_callback() and SSL_set_ct_validation_callback()
index a2a1a299064f021dffc02b5baafb07b90ca6daca..f14ba17a19ac778aa2777766e608589e7e66e520 100644 (file)
@@ -21,7 +21,7 @@ the peer's certificate for SCTs. Future calls will return the same SCTs.
 
 If no Certificate Transparency validation callback has been set (using
 B<SSL_CTX_set_ct_validation_callback> or B<SSL_set_ct_validation_callback>),
-this function is not guarantee to return all of the SCTs that the peer is
+this function is not guaranteed to return all of the SCTs that the peer is
 capable of sending.
 
 =head1 RETURN VALUES