Submitted by:
[openssl.git] / STATUS
diff --git a/STATUS b/STATUS
index 0a1a99428ffa28e0ee597052a3cda1d5a5b22770..9248aa704b217646dd27258185e8be8757f7fa5f 100644 (file)
--- a/STATUS
+++ b/STATUS
@@ -1,28 +1,86 @@
 
   OpenSSL STATUS                           Last modified at
-  ______________                           $Date: 1999/01/30 17:34:59 $
+  ______________                           $Date: 1999/04/13 02:32:38 $
 
   DEVELOPMENT STATE
 
-    o  OpenSSL 0.9.2:  Under development.
+    o  OpenSSL 0.9.3:  Under development...
+    o  OpenSSL 0.9.2b: Released on March    22th, 1999
     o  OpenSSL 0.9.1c: Released on December 23th, 1998
 
   RELEASE SHOWSTOPPERS
 
+    o Compilation warnings: ctype-related int vs. char
+    o Compilation error: "unsigned long*" and "int*" under AIX
+    o Undefined BN symbols in assembler stuff on Solaris
+      (see posting "openssl-SNAP-19990308-2130 on Solaris-2.6 SC4" in openssl-dev)
+    o BN assembler code in r3000.s, mips*.s and pa-risc*.s is broken
+    o BSD/OS: assembler functions must not have leading underscores
+    o Niels Poppe reports that RSA fails with alpha.s
+       o exptest fails with irix64-*
+      (Don Badrak <dbadrak@geo.census.gov>: "Re: Problems to compile openssl
+         on IRIX 6.2", openssl-users)
+    o BN_add test fails on Caldera OpenLinux 1.3
+      (Marc Christensen <Marc.Christensen@m.cc.utah.edu>
+         "Compiles but fails big number test?", openssl-users)
   AVAILABLE PATCHES
 
+    o OCSP (titchenert@certco.com) 
+    o unsigned vs. non-unsigned (levitte@stacken.kth.se)
+    o Install prefix for packagers (dharris@drh.net)
+    o getenv in ca.c and x509_def.c (jaltman@watsun.cc.columbia.edu)
+    o linux dynamic libs (colin@field.medicine.adelaide.edu.au)
+    o MingW support (niklas@canit.se)
+    o SPARC v8 assembler implementations of bn_asm.c
+      (appro@fy.chalmers.se)
+
   IN PROGRESS
 
-    o Steve is currently working on:
-       X509 V3 extension code including:
-       1. Support for the more common PKIX extensions.
-       2. Proper (or at least usable) certificate chain verification.
-       3. Support in standard applications (req, x509, ca).
-       4. Documentation on how all the above works.
-       Next on the list is probably PKCS#12 integration.
+    o Steve is currently working on (in no particular order):
+        Proper (or at least usable) certificate chain verification.
+        Documentation on X509 V3 extension code.
+        PKCS#12 code cleanup and enhancement.
+
+    o Mark is currently working on:
+        Folding in any changes that are in the C2Net code base that were
+        not in the original SSLeay-0.9.1.b release.  Plus other minor
+        tidying.
+
+    o Ralf is currently working on:
+        1. Support for SSL_set_default_verify_paths(),
+           SSL_load_verify_locations(), SSL_get_cert_store() and
+           SSL_set_cert_store() functions which work like their existing
+           SSL_CTX_xxx() variants but on a per connection basis. That's needed
+           to let us provide full-featured per-URL client verification in
+           mod_ssl or Apache-SSL.
+           => It still dumps core, so I suspend this and investigate
+              again for OpenSSL 0.9.3.
+        2. The perl/ stuff to make it really work the first time ;-)
+           => I'll investigate a few more hours for OpenSSL 0.9.2
+        3. The new documentation set in POD format under doc/
+           => I'll investigate a few more hours for OpenSSL 0.9.2
+        4. More cleanups to get rid of obsolete/old/ugly files in the
+           source tree which are not really needed.
+           => Done all which were possible with my personal knowledge
+
+    o Ben is currently working on:
+       1. Function Prototype Thought Police issues.
+       2. Integrated documentation.
+       3. New TLS Ciphersuites.
+       4. Anything else that takes his fancy.
 
   NEEDS PATCH
 
+    o  broken demos
+    o  salzr@certco.com (Rich Salz): Bug in X509_name_print
+       <29E0A6D39ABED111A36000A0C99609CA2C2BA4@macertco-srv1.ma.certco.com>
+    o  autogenerated code in pem.h
+    o  Jean-Hugues ROYER <jhroyer@joher.com>: rsa_oaep.c with Watcom C
+    o  $(PERL) in */Makefile.ssl
+    o  "Sign the certificate?" - "n" creates empty certificate file
+    o  dubious declaration of crypt() in des.h
+
   OPEN ISSUES
 
     o  The Makefile hierarchy and build mechanism is still not a round thing:
@@ -41,6 +99,8 @@
           Suggestion: Rename xxx.org to xxx.h.in (Autoconf style), this way
                       one sees that xxx.h.in is the input for xxx.h
 
+          Status: Mark +1
+
     o  The installation under "make install" produces a very
        installation layout: $prefix/certs and $prefix/private dirs.  That's
        not nice. Ralf suggests to move the two certs and private dirs either
       use a key length decided by the size of the RSA encrypted key and expect
       RC2 to adapt).
 
+    o Properly initialize the PRNG in the absence of /dev/random.
+
+    o > NO_RSA (ejs@bfd.com)
+      > ./Configure -DNO_IDEA -DNO_RC5 -DNO_RC4 -DNO_RC2 -DNO_RSA -DNO_ERR linux-elf
+      > I tried for a whole day to do this and could not get it to work.  Linux
+      > machine, kernel 2.0.36 and 2.2.1, redhat 5.2 latest, gcc and egcs , no
+      > go.  I also noticed the even with -DNO_IDEA, _DNO_RC2, etc. the make
+      > still goes into those subdirectories and 'makes'.
+
+    o The "exported" header files should not use #include "foo.h", but
+      #include <foo.h> or even better #include <ssl/foo.h> or
+      #include <openssl/foo.h> in order to avoid filename clashes.
+
+    o ERR_error_string(..., buf) does not know how large buf is,
+      there should be ERR_error_string_n(..., buf, bufsize)
+      or similar.
+
   WISHES
 
     o  Damien Miller:
        SSLeay-0.9.1b RPM already includes some patches which do some of this.
        I can forward them if you wish."
 
+    o  Mats Nilsson <mats.nilsson@xware.se>:
+       "Add reference counting to all substructures of X509 etc. For instance,
+       X509_NAME lacks a reference counter, while EVP_PKEY has one.  I'm
+       making COM-wrappers for selected parts of SSLeay for a project of ours,
+       and has found this inconsistency in copy semantics annoying."
+