]> Cypherpunks repositories - gostls13.git/commit
crypto/tls: enforce that either ServerName or InsecureSkipVerify be given.
authorAdam Langley <agl@golang.org>
Fri, 21 Feb 2014 20:56:41 +0000 (15:56 -0500)
committerAdam Langley <agl@golang.org>
Fri, 21 Feb 2014 20:56:41 +0000 (15:56 -0500)
commitfca335e91a915b6aae536936a7694c4a2a007a60
treeaedf117ef04444af0bd7fafc63267312c08bc73d
parentfebda8f98b85d7f12f95e5f2cd84d7a06b54ecf0
crypto/tls: enforce that either ServerName or InsecureSkipVerify be given.

crypto/tls has two functions for creating a client connection: Dial,
which most users are expected to use, and Client, which is the
lower-level API.

Dial does what you expect: it gives you a secure connection to the host
that you specify and the majority of users of crypto/tls appear to work
fine with it.

Client gives more control but needs more care. Specifically, if it
wasn't given a server name in the tls.Config then it didn't check that
the server's certificates match any hostname - because it doesn't have
one to check against. It was assumed that users of the low-level API
call VerifyHostname on the certificate themselves if they didn't supply
a hostname.

A review of the uses of Client both within Google and in a couple of
external libraries has shown that nearly all of them got this wrong.

Thus, this change enforces that either a ServerName or
InsecureSkipVerify is given. This does not affect tls.Dial.

See discussion at https://groups.google.com/d/msg/golang-nuts/4vnt7NdLvVU/b1SJ4u0ikb0J.

Fixes #7342.

LGTM=bradfitz
R=golang-codereviews, bradfitz
CC=golang-codereviews
https://golang.org/cl/67010043
doc/go1.3.txt
src/pkg/crypto/tls/handshake_client.go