Debian bug 528661: Disable some TLS extensions on GNUTLS.
commit864fa0b56a92c0ea2bf8dac05504cf2bdf5caf96
authorWitold Filipczyk <witekfl@poczta.onet.pl>
Thu, 28 May 2009 13:16:22 +0000 (28 15:16 +0200)
committerKalle Olavi Niemitalo <Kalle@Astalo.kon.iki.fi>
Sat, 30 May 2009 08:21:17 +0000 (30 11:21 +0300)
tree8b504d6ef24447688d50f808ab296e6d2c427885
parent1eebbb9ede30759a6b0db28b655014b22cde397d
Debian bug 528661: Disable some TLS extensions on GNUTLS.

- gnutls_handshake_set_private_extensions: Do not enable private cipher
  suites that might not be supported by anything other than GNUTLS.
  The GNUTLS 2.8.0 documentation notes that enabling these extensions
  can cause interoperability problems.
- gnutls_set_default_priority: Explicitly disable OpenPGP certificates.
- gnutls_certificate_type_set_priority: Do not enable OpenPGP certificates.
  The GNUTLS 2.8.0 documentation notes that OpenPGP certificate support
  requires libgnutls-extra.  Because libgnutls-extra 2.2.0 and later are
  under GPLv3-or-later and thus not GPLv2 compatible, ELinks doesn't use
  libgnutls-extra, so OpenPGP certificates didn't work anyway.
- gnutls_server_name_set: Do not tell the server the hostname from the URL.
  This was supposed to let the server choose the appropriate certificate
  for each name-based virtual host, but ELinks actually always sent just
  "localhost", so it didn't work anyway.  This will have to be revisited
  when ELinks is changed to actually verify the subject name from the
  server's certificate (ELinks bug 1024).

These changes should help ELinks negotiate SSL with bugzilla.novell.com.

[NEWS and commit message by me.  --KON]
NEWS
src/network/ssl/ssl.c