CMP app and API doc: add note on critical server auth on receiving trust anchor certs
authorDr. David von Oheimb <David.von.Oheimb@siemens.com>
Sat, 3 Jun 2023 15:17:14 +0000 (17:17 +0200)
committerDr. David von Oheimb <dev@ddvo.net>
Mon, 18 Sep 2023 18:13:59 +0000 (20:13 +0200)
Reviewed-by: Paul Dale <pauli@openssl.org>
Reviewed-by: Matt Caswell <matt@openssl.org>
Reviewed-by: David von Oheimb <david.von.oheimb@siemens.com>
(Merged from https://github.com/openssl/openssl/pull/21138)

(cherry picked from commit 5e721ecee5a8c9c27e392fb3770d221709bde1a7)

doc/man1/openssl-cmp.pod.in
doc/man3/OSSL_CMP_exec_certreq.pod

index 86625d42cfd0db11bfc7bafc526649ac57749358..70a509979be972afd9f736fabe6161fbf575e270 100644 (file)
@@ -1099,6 +1099,13 @@ only affect the certificate verification enabled via the B<-out_trusted> option.
 
 =head1 NOTES
 
+When a client obtains from a CMP server CA certificates that it is going to
+trust, for instance via the C<caPubs> field of a certificate response,
+authentication of the CMP server is particularly critical.
+So special care must be taken setting up server authentication
+using B<-trusted> and related options for certificate-based authentication
+or B<-secret> for MAC-based protection.
+
 When setting up CMP configurations and experimenting with enrollment options
 typically various errors occur until the configuration is correct and complete.
 When the CMP server reports an error the client will by default
index 4fa224fda7cfe733ed2532bf948e23b9ddea6167..6ba62723f5984bd304a70086ba4a82e7ba65d42c 100644 (file)
@@ -122,6 +122,14 @@ CMP is defined in RFC 4210 (and CRMF in RFC 4211).
 The CMP client implementation is limited to one request per CMP message
 (and consequently to at most one response component per CMP message).
 
+When a client obtains from a CMP server CA certificates that it is going to
+trust, for instance via the caPubs field of a certificate response,
+authentication of the CMP server is particularly critical.
+So special care must be taken setting up server authentication in I<ctx>
+using functions such as
+L<OSSL_CMP_CTX_set0_trustedStore(3)> (for certificate-based authentication) or
+L<OSSL_CMP_CTX_set1_secretValue(3)> (for MAC-based protection).
+
 =head1 RETURN VALUES
 
 OSSL_CMP_exec_certreq(), OSSL_CMP_exec_IR_ses(), OSSL_CMP_exec_CR_ses(),