testing: Remove unused custom OIDs from openssl.cnf files
authorTobias Brunner <tobias@strongswan.org>
Fri, 14 Sep 2018 14:08:13 +0000 (16:08 +0200)
committerTobias Brunner <tobias@strongswan.org>
Tue, 30 Oct 2018 14:03:34 +0000 (15:03 +0100)
ClientAuthentication is known in OpenSSL 1.1 and the redefinition, therefore,
causes an error.  These two OIDs are not used anyway in these config
files.

testing/hosts/winnetou/etc/openssl/duck/openssl.cnf
testing/hosts/winnetou/etc/openssl/ecdsa/openssl.cnf
testing/hosts/winnetou/etc/openssl/monster/openssl.cnf
testing/hosts/winnetou/etc/openssl/openssl.cnf
testing/hosts/winnetou/etc/openssl/research/openssl.cnf
testing/hosts/winnetou/etc/openssl/rfc3779/openssl.cnf
testing/hosts/winnetou/etc/openssl/sales/openssl.cnf

index 260171c..b610836 100644 (file)
@@ -1,19 +1,11 @@
-# openssl.cnf -  OpenSSL configuration file for the ZHW PKI
-# Mario Strasser <mario.strasser@zhwin.ch>
-#      
+# openssl.cnf -  OpenSSL configuration file
+#
 
 # This definitions were set by the ca_init script DO NOT change
 # them manually.
 CAHOME                 = /etc/openssl/duck
 RANDFILE               = $CAHOME/.rand
 
-# Extra OBJECT IDENTIFIER info:
-oid_section            = new_oids
-
-[ new_oids ]
-SmartcardLogin         = 1.3.6.1.4.1.311.20.2
-ClientAuthentication   = 1.3.6.1.4.1.311.20.2.2
-
 ####################################################################
 
 [ ca ]
@@ -21,7 +13,7 @@ default_ca    = root_ca               # The default ca section
 
 ####################################################################
 
-[ root_ca ]                            
+[ root_ca ]
 
 dir            = $CAHOME
 certs          = $dir/certs              # Where the issued certs are kept
@@ -82,7 +74,7 @@ x509_extensions               = ca_ext        # The extensions to add to the self signed cert
 # req_extensions       = v3_req        # The extensions to add to a certificate request
 
 
-# This sets a mask for permitted string types. There are several options. 
+# This sets a mask for permitted string types. There are several options.
 # default: PrintableString, T61String, BMPString.
 # pkix  : PrintableString, BMPString.
 # utf8only: only UTF8Strings.
@@ -117,7 +109,7 @@ organizationName_default    = Linux strongSwan
 #1.organizationalUnitName      = Type (eg, Staff)
 #1.organizationalUnitName_default = Staff
 
-#userId                                = UID 
+#userId                                = UID
 
 commonName                     = Common Name (eg, YOUR name)
 commonName_default             = $ENV::COMMON_NAME
@@ -154,7 +146,7 @@ basicConstraints            = CA:FALSE
 keyUsage                        = digitalSignature, keyEncipherment, keyAgreement
 subjectKeyIdentifier            = hash
 authorityKeyIdentifier          = keyid, issuer:always
-subjectAltName                  = email:$ENV::COMMON_NAME 
+subjectAltName                  = email:$ENV::COMMON_NAME
 
 ####################################################################
 
index d31752e..ddd94d0 100644 (file)
@@ -1,19 +1,11 @@
-# openssl.cnf -  OpenSSL configuration file for the ZHW PKI
-# Mario Strasser <mario.strasser@zhwin.ch>
-#      
+# openssl.cnf -  OpenSSL configuration file
+#
 
 # This definitions were set by the ca_init script DO NOT change
 # them manually.
-CAHOME                 = /etc/openssl/ecdsa 
+CAHOME                 = /etc/openssl/ecdsa
 RANDFILE               = $CAHOME/.rand
 
-# Extra OBJECT IDENTIFIER info:
-oid_section            = new_oids
-
-[ new_oids ]
-SmartcardLogin         = 1.3.6.1.4.1.311.20.2
-ClientAuthentication   = 1.3.6.1.4.1.311.20.2.2
-
 ####################################################################
 
 [ ca ]
@@ -21,7 +13,7 @@ default_ca    = root_ca               # The default ca section
 
 ####################################################################
 
-[ root_ca ]                            
+[ root_ca ]
 
 dir            = $CAHOME
 certs          = $dir/certs                 # Where the issued certs are kept
@@ -83,7 +75,7 @@ x509_extensions               = ca_ext        # The extensions to add to the self signed cert
 # req_extensions       = v3_req        # The extensions to add to a certificate request
 
 
-# This sets a mask for permitted string types. There are several options. 
+# This sets a mask for permitted string types. There are several options.
 # default: PrintableString, T61String, BMPString.
 # pkix  : PrintableString, BMPString.
 # utf8only: only UTF8Strings.
@@ -118,7 +110,7 @@ organizationName_default    = Linux strongSwan
 #1.organizationalUnitName      = Type (eg, Staff)
 #1.organizationalUnitName_default = Staff
 
-#userId                                = UID 
+#userId                                = UID
 
 commonName                     = Common Name (eg, YOUR name)
 commonName_default             = $ENV::COMMON_NAME
@@ -156,7 +148,7 @@ basicConstraints            = CA:FALSE
 keyUsage                        = digitalSignature, keyEncipherment, keyAgreement
 subjectKeyIdentifier            = hash
 authorityKeyIdentifier          = keyid, issuer:always
-subjectAltName                  = email:$ENV::COMMON_NAME 
+subjectAltName                  = email:$ENV::COMMON_NAME
 #authorityInfoAccess           = OCSP;URI:http://ocsp.strongswan.org:8880
 crlDistributionPoints                  = URI:http://crl.strongswan.org/strongswan_ec.crl
 
index 5985b56..170daba 100644 (file)
@@ -1,19 +1,11 @@
-# openssl.cnf -  OpenSSL configuration file for the ZHW PKI
-# Mario Strasser <mario.strasser@zhwin.ch>
-#      
+# openssl.cnf -  OpenSSL configuration file
+#
 
 # This definitions were set by the ca_init script DO NOT change
 # them manually.
 CAHOME                 = /etc/openssl/monster
 RANDFILE               = $CAHOME/.rand
 
-# Extra OBJECT IDENTIFIER info:
-oid_section            = new_oids
-
-[ new_oids ]
-SmartcardLogin         = 1.3.6.1.4.1.311.20.2
-ClientAuthentication   = 1.3.6.1.4.1.311.20.2.2
-
 ####################################################################
 
 [ ca ]
@@ -21,7 +13,7 @@ default_ca    = root_ca               # The default ca section
 
 ####################################################################
 
-[ root_ca ]                            
+[ root_ca ]
 
 dir            = $CAHOME
 certs          = $dir/certs              # Where the issued certs are kept
@@ -83,7 +75,7 @@ x509_extensions               = ca_ext        # The extensions to add to the self signed cert
 # req_extensions       = v3_req        # The extensions to add to a certificate request
 
 
-# This sets a mask for permitted string types. There are several options. 
+# This sets a mask for permitted string types. There are several options.
 # default: PrintableString, T61String, BMPString.
 # pkix  : PrintableString, BMPString.
 # utf8only: only UTF8Strings.
@@ -118,7 +110,7 @@ organizationName_default    = Linux strongSwan
 #1.organizationalUnitName      = Type (eg, Staff)
 #1.organizationalUnitName_default = Staff
 
-#userId                                = UID 
+#userId                                = UID
 
 commonName                     = Common Name (eg, YOUR name)
 commonName_default             = $ENV::COMMON_NAME
@@ -156,7 +148,7 @@ basicConstraints            = CA:FALSE
 keyUsage                        = digitalSignature, keyEncipherment, keyAgreement
 subjectKeyIdentifier            = hash
 authorityKeyIdentifier          = keyid, issuer:always
-subjectAltName                  = email:$ENV::COMMON_NAME 
+subjectAltName                  = email:$ENV::COMMON_NAME
 #authorityInfoAccess           = OCSP;URI:http://ocsp.strongswan.org:8880
 crlDistributionPoints                  = URI:http://crl.strongswan.org/strongswan-monster.crl
 
index 9078b20..b1ef68a 100644 (file)
@@ -1,19 +1,11 @@
-# openssl.cnf -  OpenSSL configuration file for the ZHW PKI
-# Mario Strasser <mario.strasser@zhwin.ch>
-#      
+# openssl.cnf -  OpenSSL configuration file
+#
 
 # This definitions were set by the ca_init script DO NOT change
 # them manually.
-CAHOME                 = /etc/openssl 
+CAHOME                 = /etc/openssl
 RANDFILE               = $CAHOME/.rand
 
-# Extra OBJECT IDENTIFIER info:
-oid_section            = new_oids
-
-[ new_oids ]
-SmartcardLogin         = 1.3.6.1.4.1.311.20.2
-ClientAuthentication   = 1.3.6.1.4.1.311.20.2.2
-
 ####################################################################
 
 [ ca ]
@@ -21,7 +13,7 @@ default_ca    = root_ca               # The default ca section
 
 ####################################################################
 
-[ root_ca ]                            
+[ root_ca ]
 
 dir            = $CAHOME
 certs          = $dir/certs              # Where the issued certs are kept
@@ -83,7 +75,7 @@ x509_extensions               = ca_ext        # The extensions to add to the self signed cert
 # req_extensions       = v3_req        # The extensions to add to a certificate request
 
 
-# This sets a mask for permitted string types. There are several options. 
+# This sets a mask for permitted string types. There are several options.
 # default: PrintableString, T61String, BMPString.
 # pkix  : PrintableString, BMPString.
 # utf8only: only UTF8Strings.
@@ -118,7 +110,7 @@ organizationName_default    = Linux strongSwan
 #1.organizationalUnitName      = Type (eg, Staff)
 #1.organizationalUnitName_default = Staff
 
-#userId                                = UID 
+#userId                                = UID
 
 commonName                     = Common Name (eg, YOUR name)
 commonName_default             = $ENV::COMMON_NAME
@@ -157,7 +149,7 @@ basicConstraints            = CA:FALSE
 keyUsage                        = digitalSignature, keyEncipherment, keyAgreement
 subjectKeyIdentifier            = hash
 authorityKeyIdentifier          = keyid, issuer:always
-subjectAltName                  = email:$ENV::COMMON_NAME 
+subjectAltName                  = email:$ENV::COMMON_NAME
 #authorityInfoAccess           = OCSP;URI:http://ocsp.strongswan.org:8880
 crlDistributionPoints                  = URI:http://crl.strongswan.org/strongswan.crl
 
index 7099413..f5ae64e 100644 (file)
@@ -1,19 +1,11 @@
-# openssl.cnf -  OpenSSL configuration file for the ZHW PKI
-# Mario Strasser <mario.strasser@zhwin.ch>
-#      
+# openssl.cnf -  OpenSSL configuration file
+#
 
 # This definitions were set by the ca_init script DO NOT change
 # them manually.
 CAHOME                 = /etc/openssl/research
 RANDFILE               = $CAHOME/.rand
 
-# Extra OBJECT IDENTIFIER info:
-oid_section            = new_oids
-
-[ new_oids ]
-SmartcardLogin         = 1.3.6.1.4.1.311.20.2
-ClientAuthentication   = 1.3.6.1.4.1.311.20.2.2
-
 ####################################################################
 
 [ ca ]
@@ -21,7 +13,7 @@ default_ca    = root_ca               # The default ca section
 
 ####################################################################
 
-[ root_ca ]                            
+[ root_ca ]
 
 dir            = $CAHOME
 certs          = $dir/certs              # Where the issued certs are kept
@@ -82,7 +74,7 @@ x509_extensions               = ca_ext        # The extensions to add to the self signed cert
 # req_extensions       = v3_req        # The extensions to add to a certificate request
 
 
-# This sets a mask for permitted string types. There are several options. 
+# This sets a mask for permitted string types. There are several options.
 # default: PrintableString, T61String, BMPString.
 # pkix  : PrintableString, BMPString.
 # utf8only: only UTF8Strings.
@@ -117,7 +109,7 @@ organizationName_default    = Linux strongSwan
 #1.organizationalUnitName      = Type (eg, Staff)
 #1.organizationalUnitName_default = Staff
 
-#userId                                = UID 
+#userId                                = UID
 
 commonName                     = Common Name (eg, YOUR name)
 commonName_default             = $ENV::COMMON_NAME
@@ -155,7 +147,7 @@ basicConstraints            = CA:FALSE
 keyUsage                        = digitalSignature, keyEncipherment, keyAgreement
 subjectKeyIdentifier            = hash
 authorityKeyIdentifier          = keyid, issuer:always
-subjectAltName                  = email:$ENV::COMMON_NAME 
+subjectAltName                  = email:$ENV::COMMON_NAME
 crlDistributionPoints                  = URI:http://crl.strongswan.org/research.crl
 
 ####################################################################
index 12da734..11ff172 100644 (file)
@@ -1,19 +1,11 @@
-# openssl.cnf -  OpenSSL configuration file for the ZHW PKI
-# Mario Strasser <mario.strasser@zhwin.ch>
-#      
+# openssl.cnf -  OpenSSL configuration file
+#
 
 # This definitions were set by the ca_init script DO NOT change
 # them manually.
-CAHOME                 = /etc/openssl/rfc3779 
+CAHOME                 = /etc/openssl/rfc3779
 RANDFILE               = $CAHOME/.rand
 
-# Extra OBJECT IDENTIFIER info:
-oid_section            = new_oids
-
-[ new_oids ]
-SmartcardLogin         = 1.3.6.1.4.1.311.20.2
-ClientAuthentication   = 1.3.6.1.4.1.311.20.2.2
-
 ####################################################################
 
 [ ca ]
@@ -21,7 +13,7 @@ default_ca    = root_ca               # The default ca section
 
 ####################################################################
 
-[ root_ca ]                            
+[ root_ca ]
 
 dir            = $CAHOME
 certs          = $dir/certs              # Where the issued certs are kept
@@ -83,7 +75,7 @@ x509_extensions               = ca_ext        # The extensions to add to the self signed cert
 # req_extensions       = v3_req        # The extensions to add to a certificate request
 
 
-# This sets a mask for permitted string types. There are several options. 
+# This sets a mask for permitted string types. There are several options.
 # default: PrintableString, T61String, BMPString.
 # pkix  : PrintableString, BMPString.
 # utf8only: only UTF8Strings.
@@ -113,12 +105,12 @@ organizationName          = Organization Name (eg, company)
 organizationName_default       = Linux strongSwan
 
 0.organizationalUnitName               = Organizational Unit Name (eg, section)
-0.organizationalUnitName_default       = RFC3779 
+0.organizationalUnitName_default       = RFC3779
 
 #1.organizationalUnitName      = Type (eg, Staff)
 #1.organizationalUnitName_default = Staff
 
-#userId                                = UID 
+#userId                                = UID
 
 commonName                     = Common Name (eg, YOUR name)
 commonName_default             = $ENV::COMMON_NAME
@@ -173,7 +165,7 @@ basicConstraints            = CA:FALSE
 keyUsage                        = digitalSignature, keyEncipherment, keyAgreement
 subjectKeyIdentifier            = hash
 authorityKeyIdentifier          = keyid, issuer:always
-subjectAltName                  = email:$ENV::COMMON_NAME 
+subjectAltName                  = email:$ENV::COMMON_NAME
 #authorityInfoAccess           = OCSP;URI:http://ocsp.strongswan.org:8880
 crlDistributionPoints                  = URI:http://crl.strongswan.org/strongswan_rfc3779.crl
 
index f3ec7e1..f1d080c 100644 (file)
@@ -1,19 +1,11 @@
-# openssl.cnf -  OpenSSL configuration file for the ZHW PKI
-# Mario Strasser <mario.strasser@zhwin.ch>
-#      
+# openssl.cnf -  OpenSSL configuration file
+#
 
 # This definitions were set by the ca_init script DO NOT change
 # them manually.
-CAHOME                 = /etc/openssl/sales 
+CAHOME                 = /etc/openssl/sales
 RANDFILE               = $CAHOME/.rand
 
-# Extra OBJECT IDENTIFIER info:
-oid_section            = new_oids
-
-[ new_oids ]
-SmartcardLogin         = 1.3.6.1.4.1.311.20.2
-ClientAuthentication   = 1.3.6.1.4.1.311.20.2.2
-
 ####################################################################
 
 [ ca ]
@@ -21,7 +13,7 @@ default_ca    = root_ca               # The default ca section
 
 ####################################################################
 
-[ root_ca ]                            
+[ root_ca ]
 
 dir            = $CAHOME
 certs          = $dir/certs              # Where the issued certs are kept
@@ -82,7 +74,7 @@ x509_extensions               = ca_ext        # The extensions to add to the self signed cert
 # req_extensions       = v3_req        # The extensions to add to a certificate request
 
 
-# This sets a mask for permitted string types. There are several options. 
+# This sets a mask for permitted string types. There are several options.
 # default: PrintableString, T61String, BMPString.
 # pkix  : PrintableString, BMPString.
 # utf8only: only UTF8Strings.
@@ -117,7 +109,7 @@ organizationName_default    = Linux strongSwan
 #1.organizationalUnitName      = Type (eg, Staff)
 #1.organizationalUnitName_default = Staff
 
-#userId                                = UID 
+#userId                                = UID
 
 commonName                     = Common Name (eg, YOUR name)
 commonName_default             = $ENV::COMMON_NAME
@@ -155,7 +147,7 @@ basicConstraints            = CA:FALSE
 keyUsage                        = digitalSignature, keyEncipherment, keyAgreement
 subjectKeyIdentifier            = hash
 authorityKeyIdentifier          = keyid, issuer:always
-subjectAltName                  = email:$ENV::COMMON_NAME 
+subjectAltName                  = email:$ENV::COMMON_NAME
 crlDistributionPoints                  = URI:http://crl.strongswan.org/sales.crl
 #authorityInfoAccess             = OCSP;URI:http://ocsp2.strongswan.org:8882