]> Cypherpunks repositories - gostls13.git/commit
crypto/tls: use pool building for certificate checking
authorAdam Langley <agl@golang.org>
Fri, 5 Nov 2010 13:54:56 +0000 (09:54 -0400)
committerAdam Langley <agl@golang.org>
Fri, 5 Nov 2010 13:54:56 +0000 (09:54 -0400)
commit836529a63ccd8fcc15eeae32d8efb041fc218eef
treef91a3000ed38a985ff6febe86c2cce0f5e48341d
parent2b18b182633588dd44ac8933f05fa89b1d3c271a
crypto/tls: use pool building for certificate checking

Previously we checked the certificate chain from the leaf
upwards and expected to jump from the last cert in the chain to
a root certificate.

Although technically correct, there are a number of sites with
problems including out-of-order certs, superfluous certs and
missing certs.

The last of these requires AIA chasing, which is a lot of
complexity. However, we can address the more common cases by
using a pool building algorithm, as browsers do.

We build a pool of root certificates and a pool from the
server's chain. We then try to build a path to a root
certificate, using either of these pools.

This differs from the behaviour of, say, Firefox in that Firefox
will accumulate intermedite certificate in a persistent pool in
the hope that it can use them to fill in gaps in future chains.

We don't do that because it leads to confusing errors which only
occur based on the order to sites visited.

This change also enabled SNI for tls.Dial so that sites will return
the correct certificate chain.

R=rsc
CC=golang-dev
https://golang.org/cl/2916041
src/pkg/crypto/tls/ca_set.go
src/pkg/crypto/tls/handshake_client.go
src/pkg/crypto/tls/tls.go