2010-04-06 Jb Evain <jbevain@novell.com>
[mcs.git] / class / Mono.Security / Mono.Security.Protocol.Tls.Handshake.Client / ChangeLog
blobe1747f253bdcdbd07a1316e48322dfc93d694336
1 2010-03-11 Gonzalo Paniagua Javier <gonzalo@novell.com>
3         * TlsServerCertificate.cs: chain is built and validated in
4         System.dll now.
6 2010-03-01 Gonzalo Paniagua Javier <gonzalo@novell.com>
8         * TlsServerCertificate.cs:
9         added a new callback for certificate validation that gets all the
10         certificates received from the server/client. The callee should
11         build the chain and validate it.
13 2009-08-20  Sebastien Pouliot  <sebastien@ximian.com>
15         * TlsServerCertificate.cs: If no usage information is available then
16         assume it's ok for SSL since we'll (later) check that the CN contains
17         a host name (that match the server) and such a certificate wouldn't
18         be much useful for anything but SSL/TLS. Fix the new stmp.gmail.com
19         certificate usage failure.
21 2007-12-15  Sebastien Pouliot  <sebastien@ximian.com>
23         * TlsServerCertificate.cs: Add support for wilcard (*) when matching
24         the target host with the certificate. Fix bug #346812
26 2007-05-22  Sebastien Pouliot  <sebastien@ximian.com>
28         * TlsClientCertificate.cs: If possible avoid to export the private key
29         (it could be non-exportable in a different RSA class implementation).
30         Patch from Roy Versteeg to fix #81592.
31         * TlsClientCertificateVerify.cs: Add chain support for x.509 client 
32         certificates. Based on Roy Versteeg patch to fix #80557.
34 2006-12-23 Gonzalo Paniagua Javier <gonzalo@ximian.com>
36         * TlsServerCertificate.cs: typo.
38 2006-09-11  Sebastien Pouliot  <sebastien@ximian.com>
40         * TlsClientFinished.cs: Use Write.Cipher instead of Cipher. Remove 
41         usage of TlsStream in ProcessAsSsl3.
42         * TlsClientKeyExchange.cs: Use Negotiating.Cipher instead of Cipher.
43         Refactor to avoid code duplication between SSL3 and TLS.
44         * TlsServerCertificate.cs: Use Negotiating.Cipher instead of Cipher.
45         * TlsServerFinished.cs: Use Current.Cipher instead of Cipher. Use 
46         Compare to test client and server digests equality. Remove usage of 
47         TlsStream in ProcessAsSsl3.
48         * TlsServerHello.cs: Use Negotiating.Cipher instead of Cipher. Remove
49         usage of TlsStream to reduce memory allocations. Remove method 
50         CompareSessionId and use the new base class Compare method instead.
52 2006-03-16  Sebastien Pouliot  <sebastien@ximian.com>
54         * TlsClientHello.cs: Check to see if we already have a known session
55         (past or concurrent) with the same target host. If so the use this
56         session id to try to resume (i.e. abbreviated handshake).
57         * TlsServerFinished.cs: Don't reset the hasndshake stream here. The 
58         stream must be resetted once BOTH the client and the server are done.
59         The order of message can be different if we use an abbreviated 
60         handshake sequence which leads to an invalid handshake.
61         * TlsServerHello.cs: Add this session info to the client cache. If the
62         server sends the same session id (as we supplied) then we MUST do an 
63         abbreviated handshake.
65 2005-11-23  Sebastien Pouliot  <sebastien@ximian.com>
67         * TlsServerCertificate.cs: Add support for Netscape Server Gated 
68         Crypto (2.16.840.1.113730.4) as a valid server-side EKU OID. Fix bug
69         #76804.
71 2005-06-14  Sebastien Pouliot  <sebastien@ximian.com>
73         * TlsClientCertificate.cs: Add support for _optional_ mutual 
74         authentication. SSL3 and TLS1 deals differently with this. SSL3 tested
75         with OpenSSL, TSL1 tested with OpenSSL and LDAPS/AD.
77 2005-04-12  Sebastien Pouliot  <sebastien@ximian.com>
79         * TlsClientCertificateVerify.cs: Add missing data length (16 bits - 
80         not to be confused with the record 24 bits length) before the RSA
81         signature of the MD5SHA1 hash. Fix #71696.
83 2004-05-11 Carlos Guzman Alvarez  <carlosga@telefonica.net>
85         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerCertificate.cs:
87                 - Added fix for better handling of exceptions when
88                 building the X509 Certificate chain.
90 2004-04-22  Sebastien Pouliot  <sebastien@ximian.com>
92         * TlsClientCertificateVerify.cs: Use Buffer.BlockCopy instead of 
93         Array.Copy.
94         * TlsServerCertificate.cs: Changed KeyUsage to KeyUsages and CertType 
95         to CertTypes.
97 2004-03-19  Sebastien Pouliot  <sebastien@ximian.com>
99         * TlsClientKeyExchange.cs: Fixed key pair used to encrypt pre-master
100         secret for exportable ciphers - must use the public key received in 
101         ServerKeyExchange.
103 2004-03-10 Carlos Guzman Alvarez  <carlosga@telefonica.net>
105         * Mono.Security.Protocol.Tls.Handshake.Client/TlsClientCertificateVerify.cs:
106         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerCertificateRequest.cs:
107         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerFinished.cs:
108         * Mono.Security.Protocol.Tls.Handshake.Server/TlsClientCertificateVerify.cs:
109         * Mono.Security.Protocol.Tls.Handshake.Server/TlsServerCertificateRequest.cs:
110         * Mono.Security.Protocol.Tls.Handshake.Server/TlsServerFinished.cs:
112                 - Fixed meesage type definition.
114 2004-03-04 Carlos Guzman Alvarez  <carlosga@telefonica.net>
116         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerHelloDone.cs:
117         * Mono.Security.Protocol.Tls.Handshake.Server/TlsServerHelloDone.cs:
119         - Fixed message type.
121 2004-02-26  Sebastien Pouliot  <sebastien@ximian.com>
123         * TlsServerCertificate.cs: Certificate validation has been activated.
125 2004-02-26 Carlos Guzman Alvarez  <carlosga@telefonica.net>
127         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerFinished.cs:
129                 - Added changes for better handling of ClientHelloRequest messages.
131 2004-02-21  Carlos Guzman Alvarez  <carlosga@telefonica.net>
133     * TlsServerHello: Fix for handle SecurityProtocolType.Default.
135 2004-02-20  Sebastien Pouliot  <sebastien@ximian.com>
137         * TlsServerCertificate.cs: Added code to validate the server X.509
138         certificate (identity, usage) and it's chain to a trusted root.
139         Note that the verification is commented for the time being.
141 2004-02-14 Carlos Guzmán Álvarez  <carlosga@telefonica.net>
143     * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerCertificate.cs:
145         - Removed test code.
147 2003-11-17 Carlos Guzmán Álvarez  <carlosga@telefonica.net>
149         * Mono.Security.Protocol.Tls/SslClientStream.cs:
151                 Removed ReadByte method, use innerStream.ReadByte() method instead.
153 2003-11-13 Carlos Guzmán Álvarez  <carlosga@telefonica.net>
155         * Added implementation of an SslClientStream class similar to the MS .NET Framework 1.2 documentation.
157                 The next files are no more needed:
159                         - TlsSession.cs
161                         - TlsNetworkStream.cs
163                         - TlsSocket.cs
165                         - TlsSessionState.cs
167                 The next files are renamed:
169                         - TlsSessionSettings.cs -> TlsClientSettings.cs
171                         - TlsSessionContext.cs -> TlsContext.cs
173                 The next files are new:
175                         - SslClientStream.cs ( the name is non definitive yet )
177                 The next files where changed to reflect the new canges:
179                         - TlsHandshakeMessage.cs
181                         - TlsClientCertificate.cs
183                         - TlsClientCertificateVerify.cs
185                         - TlsClientFinished.cs
187                         - TlsClientHello.cs
189                         - TlsClientKeyExchange.cs
191                         - TlsServerCertificate.cs
193                         - TlsServerCertificateRequest.cs
195                         - TlsServerFinished.cs
197                         - TlsServerHello.cs
199                         - TlsServerHelloDone.cs
201                         - TlsServerKeyExchange.cs
203                         - TlsAlert.cs
205                         - TlsCloseNotifyAlert.cs
207                 
208 2003-11-12 Carlos Guzmán Álvarez  <carlosga@telefonica.net>
210         * Mono.Security.Protocol.Tls.Alerts/TlsAlert.cs:
211         
212                 - Changes for give full error message only in debug mode ( Thanks to Sebastién Pouliot. )
213                 
214         * Mono.Security.Protocol.Tls/TlsProtocol.cs:
215         
216                 - Renamed to SecurityProtocolType.cs ( for match .NET 1.2 )
217         
218         * Mono.Security.Cryptography/MD5SHA1CryptoServiceProvider.cs:
219         
220                 - Renamed to MD5SHA1.cs ( Thanks to Sebastién Pouliot. )
221                 
222         * Mono.Security.Cryptography/TlsCompressionMethod.cs:
223         
224                 - Renamed to SecurityCompressionType.
225                 
226         * Mono.Security.Protocol.Tls/CipherAlgorithmType.cs:
227         * Mono.Security.Protocol.Tls/HashAlgorithmType.cs:
228         * Mono.Security.Protocol.Tls/ExchangeAlgorithmType.cs:
229         
230                 - New enumerations that matches .NET 1.2 definitions with some minor differences.
231         
232         * Mono.Security.Protocol.Tls/CipherSuite.cs:
233         * Mono.Security.Protocol.Tls/TlsCipherSuite.cs:
234         * Mono.Security.Protocol.Tls/TlsSslCipherSuite.cs:
235         * Mono.Security.Protocol.Tls/TlsSessionContext.cs:
236         
237                 - Added changes for make use of new enumerations.
238         
239         * Mono.Security.Protocol.Tls/TlsClientStream.cs:
240         
241                 - Added new informative properties that matches .NET 1.2 SslClientStream
242                 ( Not all the properties are implemented yet ).
245 2003-11-10 Carlos Guzmán Álvarez  <carlosga@telefonica.net>
247         * Mono.Security.Protocol.Tls.Alerts/TlsAlert.cs:
249                 - Fixed invalid alert message.
251         * Mono.Security.Protocol.Tls/CipherSuite.cs:
252         * Mono.Security.Protocol.Tls/TlsSslCipherSuite.cs:
253         * Mono.Security.Cryptography/HMAC.cs:
254         * Mono.Security.Cryptography/MD5SHA1CryptoServiceProvider.cs:
255         * Mono.Security.Protocol.Tls.Handshake.Client/TlsClientCertificateVerify.cs:
257                 - Changed ( Thanks to Sebastién Pouliot for his feedback )
259                         SHA1CryptoServiceProvider sha = new SHA1CryptoServiceProvider();
260                         MD5CryptoServiceProvider sha = new MD5CryptoServiceProvider();
262                         to
264                         HashAlgorithm sha = SHA1.Create();
265                         HashAlgorithm md5 = MD5.Create(); 
267 2003-11-04 Carlos Guzmán Álvarez <carlosga@telefonica.net>
269         * Mono.Security.Protocol.Tls/CipherSuite.cs:
271                 - Added custom padding for record encryption.
274 2003-11-03 Carlos Guzmán Álvarez <carlosga@telefonica.net>
276         * Mono.Security.Protocol.Tls.Handshake/TlsHandshakeMessages.cs:
277         
278                 - Removed file.
280         * Mono.Security.Protocol.Tls/TlsSslHandshakeHash.cs:
281         
282                 - New class for handshake hashes calculation on SSL3 protocol.
284         * Mono.Security.Protocol.Tls/TlsSessionContext.cs:
285         
286                 - Fixed mac keys clearing for SSL3 protocol.
288         * Mono.Security.Protocol.Tls/TlsSslCipherSuite.cs:
289         * Mono.Security.Protocol.Tls.Handshake.Client/TlsClientFinished.cs:
290         
291                 - Added changes for make use of new TlsSslHandshakeHash class.
292         
293         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerFinished.cs:
294         
295                 - Added initial implementation for SSL3 protocol.
296         
297         * Mono.Security.Cryptography/MD5SHA1CryptoServiceProvider.cs:
298         
299                 - New class for md5-sha hash calculation.
300                                                         
301         * Mono.Security.Protocol.Tls.Handshake.Client/TlsClientFinished.cs:
302         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerFinished.cs:
303         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerKeyExchange.cs:
304         * Mono.Security.Protocol.Tls.Handshake.Client/TlsHandshakeMessage.cs:
305         
306                 - Make use of new MD5SHA1CryptoServiceProvider class.
307                 
308         * Mono.Security.Protocol.Tls.Handshake.Client/TlsClientCertificateVerify.cs:
309         
310                 - Added initial implementation (not finished).
311                         
312         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerKeyExchange.cs:
313         
314                 - Minor change to message processing.
316                 - Changed verify method name to verifySignature.
317                         
318         * Mono.Security.Protocol.Tls/TlsSessionContext.cs:
319         
320                 - Changed handshakeHashes member to be an TlsStream.
322 2003-10-28 Carlos Guzmán Álvarez <carlosga@telefonica.net>
324         * Mono.Security.Protocol.Tls/CipherSuite.cs:
325         * Mono.Security.Protocol.Tls/TlsSessionSettings.cs:
326         * Mono.Security.Protocol.Tls/TlsServerSettings.cs:
327         * Mono.Security.Protocol.Tls.Handshake.Client/TlsClientCertificateVerify.cs:
328         * Mono.Security.Protocol.Tls.Handshake.Client/TlsClientKeyExchange.cs:
329         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerCertificate.cs:
330         * Mono.Security.Protocol.Tls.Handshake.Client/TlsServerKeyExchange.cs:
332                 - Added changes for make use of X509 classes from mono.
334 2003-10-23 Carlos Guzmán Álvarez <carlosga@telefonica.net>
336         * Added partial implementation of SSL3 protocol ( not finished yet ).