]> Cypherpunks repositories - gostls13.git/commitdiff
doc/go1.15: add more release notes for crypto/tls
authorFilippo Valsorda <filippo@golang.org>
Mon, 8 Jun 2020 17:58:12 +0000 (13:58 -0400)
committerFilippo Valsorda <filippo@golang.org>
Mon, 8 Jun 2020 20:27:08 +0000 (20:27 +0000)
Updates #37419

Change-Id: I5e03adbf6d215d65aedbdeb7bdfe1ead8a838877
Reviewed-on: https://go-review.googlesource.com/c/go/+/236921
Reviewed-by: Katie Hockman <katie@golang.org>
doc/go1.15.html

index 1e39493cba4b758d2eff4a9b4151c20cb908c779..7a49e1fa1f8313ab75f13f8493c28d00c622adf1 100644 (file)
@@ -463,8 +463,27 @@ TODO
       Auto-generated session ticket keys are now automatically rotated every 24 hours,
       with a lifetime of 7 days, to limit their impact on forward secrecy.
     </p>
+
+    <p><!-- CL 231317 -->
+      Session ticket lifetimes in TLS 1.2 and earlier, where the session keys
+      are reused for resumed connections, are now limited to 7 days, also to
+      limit their impact on forward secrecy.
+    </p>
+
+    <p><!-- CL 231038 -->
+      The client-side downgrade protection checks specified in RFC 8446 are now
+      enforced. This has the potential to cause connection errors for clients
+      encountering middleboxes that behave like unauthorized downgrade attacks.
+    </p>
+
+    <p><!-- CL 208226 -->
+      <a href="/pkg/crypto/tls/#SignatureScheme"><code>SignatureScheme</code></a>,
+      <a href="/pkg/crypto/tls/#CurveID"><code>CurveID</code></a>, and
+      <a href="/pkg/crypto/tls/#ClientAuthType"><code>ClientAuthType</code></a>
+      now implement <a href="/pkg/fmt/#Stringer"><code>fmt.Stringer</code></a>.
+    </p>
   </dd>
-</dl>
+</dl><!-- crypto/tls -->
 
 <dl id="crypto/x509"><dt><a href="/pkg/crypto/x509/">crypto/x509</a></dt>
   <dd>