One test passed for VMS.
[openssl.git] / STATUS
diff --git a/STATUS b/STATUS
index 51ab76b80a10695954fae97fc89c95ed30a2e65a..5b27b8e8cee41449b44aff3029670ca94397a6f1 100644 (file)
--- a/STATUS
+++ b/STATUS
@@ -1,33 +1,67 @@
 
   OpenSSL STATUS                           Last modified at
-  ______________                           $Date: 1998/12/31 12:52:23 $
+  ______________                           $Date: 2000/02/27 15:58:09 $
 
   DEVELOPMENT STATE
 
-    o  OpenSSL 0.9.2:  Under development.
+    o  OpenSSL 0.9.5:  Under development...
+                       0.9.5-beta1 was available.
+                         Debian GNU/Linux 2.1 - test passed
+                         Mingw32 egcs 1.1.2   - test passed
+                         FreeBSD 3.0-RELEASE  - test passed
+                         FreeBSD 3.2-RELEASE  - test passed
+                         solaris-sparcv9-cc   - test passed
+                         solaris-sparcv9-gcc  - test passed
+                         hpux-parisc-gcc      - test passed
+                         AIX 4.3 (aix-cc)     - test passed
+                         VC++                 - test passed
+                       0.9.5beta2 is available.
+                         FreeBSD 3.0-RELEASE  - test passed
+                         OpenVMS V7.1/Alpha   - test passed
+                       Proposed release time: Monday, February 28th 2000
+    o  OpenSSL 0.9.4:  Released on August   09th, 1999
+    o  OpenSSL 0.9.3a: Released on May      29th, 1999
+    o  OpenSSL 0.9.3:  Released on May      25th, 1999
+    o  OpenSSL 0.9.2b: Released on March    22th, 1999
     o  OpenSSL 0.9.1c: Released on December 23th, 1998
 
   RELEASE SHOWSTOPPERS
 
   AVAILABLE PATCHES
 
+    o shared libraries <behnke@trustcenter.de>
+    o CA.pl patch (Damien Miller)
+
   IN PROGRESS
 
-    o  Ben is folding in his patches
+    o Steve is currently working on (in no particular order):
+        Proper (or at least usable) certificate chain verification.
+       Private key, certificate and CRL API and implementation.
+       Developing and bugfixing PKCS#7 (S/MIME code).
+        Various X509 issues: character sets, certificate request extensions.
+       Documentation for the openssl utility.
 
   NEEDS PATCH
 
+    o  non-blocking socket on AIX
+    o  $(PERL) in */Makefile.ssl
+    o  "Sign the certificate?" - "n" creates empty certificate file
+
   OPEN ISSUES
 
-    o  The installation under "make install" produces a very
-       installation layout: $prefix/certs and $prefix/private dirs.  That's
-       not nice. Ralf suggests to move the two certs and private dirs either
-       to $prefix/etc/, $prefix/lib/ or $prefix/share. Alternatively
-       we could also not install the certs at all.
+    o internal_verify doesn't know about X509.v3 (basicConstraints
+      CA flag ...)
 
-       Status: Ralf +1 for both not installing the certs at all and
-                       moving it to $prefix/etc/. +0 for $prefix/lib/
-                       and $prefix/share.
+    o  The Makefile hierarchy and build mechanism is still not a round thing:
+
+       1. The config vs. Configure scripts
+          It's the same nasty situation as for Apache with APACI vs.
+          src/Configure. It confuses.
+          Suggestion: Merge Configure and config into a single configure
+                      script with a Autoconf style interface ;-) and remove
+                      Configure and config. Or even let us use GNU Autoconf
+                      itself. Then we can avoid a lot of those platform checks
+                      which are currently in Configure.
 
     o  Support for Shared Libraries has to be added at least
        for the major Unix platforms. The details we can rip from the stuff
                compiler PIC and linker DSO flags from Apache
                into the OpenSSL Configure script.
 
+               Ulf: +1 for using GNU autoconf and libtool (but not automake,
+                    which apparently is not flexible enough to generate
+                    libcrypto)
+
+
     o  The perl/ stuff needs a major overhaul. Currently it's
        totally obsolete. Either we clean it up and enhance it to be up-to-date
        with the C code or we also could replace it with the really nice
        Status: Ralf thinks we should both contact the author of Net::SSLeay
                and look how much effort it is to bring Eric's perl/ stuff up
                to date.
+               Paul +1
+
+    o The EVP and ASN1 stuff is a mess. Currently you have one EVP_CIPHER
+      structure for each cipher. This may make sense for things like DES but
+      for variable length ciphers like RC2 and RC4 it is NBG. Need a way to
+      use the EVP interface and set up the cipher parameters. The ASN1 stuff
+      is also foo wrt ciphers whose AlgorithmIdentifier has more than just
+      an IV in it (e.g. RC2, RC5). This also means that EVP_Seal and EVP_Open
+      don't work unless the key length matches the fixed value (some vendors
+      use a key length decided by the size of the RSA encrypted key and expect
+      RC2 to adapt).
+
+    o ERR_error_string(..., buf) does not know how large buf is,
+      there should be ERR_error_string_n(..., buf, bufsize)
+      or similar.
+
+  WISHES
 
-    o  Ralf has ported Stephen's pkcs12 program to OpenSSL (the 
-       ASN.1 stuff Eric recently changed :-( ), but needs some help from
-       Stephen at two source locations.  Stephen itself also has ported his
-       internal pkcs12 0.53 version to OpenSSL, but thinks we still shouldn't
-       incorporate it into OpenSSL because it needs more cleanups. Ralf still
-       thinks pkcs12 should be incorporated better now than later because it's
-       nasty to not have it in the core - one always has to install it
-       manually and a lot of people use it. So, should we incorporate it?
-       BTW, we have to be carefully because of the pkcs12 license: There are
-       some things which don't match the OpenSSL license, so Stephen has to
-       change it for us when we want to incorporate the code.
-
-       Status: Ralf +1, Stephen -0
-  
+    o