<div dir="ltr">Hi Ian,<div><br></div><div>Thanks for the report!</div><div><br></div><div>Your colleague John Foley suggested to treat this error as unrecoverable:  <a href="https://mta.openssl.org/pipermail/openssl-dev/2015-March/001030.html">https://mta.openssl.org/pipermail/openssl-dev/2015-March/001030.html</a></div><div><br></div><div><div>The error is set while processing the ServerHello, at which point the PAC has already been sent to the server in the ticket in the ClientHello, and it's the server's call whether it'll be resuming. So either</div><div>(a) we make the assumption that the server would agree that the PAC has expired and not attempt a resumption - and we make the resumption attempt an internal error; or</div><div>(b) the client-side check for expiration would have to be moved to an earlier place in the handshake.</div></div><div><br></div><div>I am afraid that you know better than me what the intended behaviour is. How about you describe the complete correct flow and propose a patch?</div><div><br></div><div>Cheers,</div><div>Emilia</div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Aug 10, 2015 at 5:34 PM, Ian McFadries (imcfadri) <span dir="ltr"><<a href="mailto:imcfadri@cisco.com" target="_blank">imcfadri@cisco.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div>





<div lang="EN-US" link="blue" vlink="purple">
<div>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">I am trying to determine if the tls_session_secret_cb return value is used to indicate an unrecoverable error has been encountered
<u></u><u></u></p>
<p class="MsoNormal">(i.e. bad pointer for data needed to calculate secret) or if it is intended to be an indicator that the session secret is deemed
<u></u><u></u></p>
<p class="MsoNormal">invalid (EAP-FAST PAC expired resulting in new session therefore determine that secret should not be calculated).<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">The code I am working on is using the tls_session_secret_cb return value as the latter specified above, and that resulted in our
<u></u><u></u></p>
<p class="MsoNormal">implementation of EAP-FAST to break when a PAC expires after we picked up release 1.0.1l of OpenSSL.  A change was made in s3_clnt.c
<u></u><u></u></p>
<p class="MsoNormal">ssl3_get_server_hello method at line 889.  Previously, if tls_session_secret_cb returned 0 no action was taken, but the change
<u></u><u></u></p>
<p class="MsoNormal">resulted in SSLErr if tls_session_secret_cb returned 0.<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">I believe that we should treat the tls_session_secret_cb return value to indicate an unrecoverable error only.  Then in the scenario
<u></u><u></u></p>
<p class="MsoNormal">where the PAC expires, although we would not calculate the secret, it will work fine since the secret will be calculated later in
<u></u><u></u></p>
<p class="MsoNormal">OpenSSL when servicing the client key exchange.<u></u><u></u></p>
</div>
</div>

</div></div><br>_______________________________________________<br>
openssl-dev mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-dev" rel="noreferrer" target="_blank">https://mta.openssl.org/mailman/listinfo/openssl-dev</a><br>
<br></blockquote></div><br></div></div>