<div dir="auto">Thanks for the reply.<div dir="auto"><br></div><div dir="auto">In ssl_get_evp_cipher api when etm flag is enabled the aesni_cbc_hmac_sha1_cipher is not used. In this cipher only it implements mte. This part is not clear to me? Support I implement one cipher func which needs to handle both etm as well as mte, at the cipher api level how do I know if we have etm extension enabled or not.</div><div dir="auto"><br></div><div dir="auto">Regards</div><div dir="auto">Phani</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, 26 Feb, 2020, 6:03 PM Hubert Kario, <<a href="mailto:hkario@redhat.com">hkario@redhat.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Wednesday, 26 February 2020 08:59:01 CET, Phani 2004 wrote:<br>
> Thanks for the quick response Matt.<br>
><br>
> My command was :<br>
> openssl s_client -connect 10.29.20.26 -cipher ECDHE-RSA-AES128-SHA -tls1_2.<br>
> I did not realise that "2" was not copied.<br>
><br>
> I am trying to implement combined algo support on our engine.<br>
> I am using the openssl s_server and s_client apps to validate my<br>
> implementation.<br>
> The combined algo that i am looking to implement is AES128/256 and SHA1.<br>
> Its clear that i should always use tls version less than 1.3 otherwise GCM<br>
> ciphers are used.<br>
><br>
> What cipher suites can i use to validate the above combination of combined<br>
> algo?<br>
<br>
OpenSSL internally treats key exchange and symmetric cipher separately, so<br>
all "*AES128-SHA" ciphers use the same cipher backend<br>
<br>
you should also test AES256-SHA, AES128-SHA256, AES256-SHA256 and <br>
AES256-SHA384<br>
<br>
> Which tls versions support which cipher suites?<br>
<br>
*-SHA1 and *MD5 is supported by everything between SSL3 and TLS 1.2<br>
*-SHA256 and *-SHA384 (if they are not TLS1.3 cipher suites) are supported<br>
by TLS 1.2 only<br>
<br>
> Should i be doing "encrypt-then-mac" or "mac-then-encrypt" in my<br>
> implementation?<br>
> Does the cipher suite decide this?<br>
> If yes, what are the ciphers which do "encrypt-then-mac" and what ciphers<br>
> to "mac-then-encrypt"?<br>
<br>
etm vs mte happens based on negotiated extension, not cipher suite<br>
<br>
-- <br>
Regards,<br>
Hubert Kario<br>
Senior Quality Engineer, QE BaseOS Security team<br>
Web: <a href="http://www.cz.redhat.com" rel="noreferrer noreferrer" target="_blank">www.cz.redhat.com</a><br>
Red Hat Czech s.r.o., Purkyňova 115, 612 00  Brno, Czech Republic<br>
<br>
</blockquote></div>