testing: BLISS CA uses SHA-3 in its CRL
authorAndreas Steffen <andreas.steffen@strongswan.org>
Fri, 30 Oct 2015 06:06:57 +0000 (07:06 +0100)
committerAndreas Steffen <andreas.steffen@strongswan.org>
Tue, 3 Nov 2015 20:35:09 +0000 (21:35 +0100)
testing/hosts/winnetou/etc/openssl/generate-crl
testing/scripts/recipes/013_strongswan.mk
testing/tests/ikev2/rw-ntru-bliss/hosts/carol/etc/ipsec.conf
testing/tests/ikev2/rw-ntru-bliss/hosts/carol/etc/strongswan.conf
testing/tests/ikev2/rw-ntru-bliss/hosts/dave/etc/ipsec.conf
testing/tests/ikev2/rw-ntru-bliss/hosts/dave/etc/strongswan.conf
testing/tests/ikev2/rw-ntru-bliss/hosts/moon/etc/ipsec.conf
testing/tests/ikev2/rw-ntru-bliss/hosts/moon/etc/strongswan.conf

index f064bdb..842c3a1 100755 (executable)
@@ -45,5 +45,5 @@ openssl ca -gencrl -crldays 15 -config /etc/openssl/rfc3779/openssl.cnf -out crl
 openssl crl -in crl.pem -outform der -out strongswan_rfc3779.crl
 cp strongswan_rfc3779.crl ${ROOT}
 cd /etc/openssl/bliss
-pki --signcrl --cacert strongswan_blissCert.der --cakey strongswan_blissKey.der --lifetime 30 --digest sha512 > strongswan_bliss.crl
+pki --signcrl --cacert strongswan_blissCert.der --cakey strongswan_blissKey.der --lifetime 30 --digest sha3_512 > strongswan_bliss.crl
 cp strongswan_bliss.crl ${ROOT}
index 404c6c6..7acd365 100644 (file)
@@ -98,7 +98,8 @@ CONFIG_OPTS = \
        --enable-ntru \
        --enable-lookip \
        --enable-swanctl \
-       --enable-bliss
+       --enable-bliss \
+       --enable-sha3
 
 export ADA_PROJECT_PATH=/usr/local/ada/lib/gnat
 
index f13e47a..647a47f 100644 (file)
@@ -1,6 +1,7 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
 config setup
+       strictcrlpolicy=yes
 
 conn %default
        ikelifetime=60m
index ab824c9..c47ca80 100644 (file)
@@ -1,7 +1,7 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 charon {
-  load = aes sha1 sha2 random nonce ntru bliss x509 revocation pem pkcs1 curl hmac stroke kernel-netlink socket-default updown
+  load = aes sha1 sha2 sha3 random nonce ntru bliss x509 revocation pem pkcs1 curl hmac stroke kernel-netlink socket-default updown
   send_vendor_id = yes
   fragment_size = 1500
 }
index 5f605a4..e778604 100644 (file)
@@ -1,6 +1,7 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
 config setup
+       strictcrlpolicy=yes
 
 conn %default
        ikelifetime=60m
index ab824c9..c47ca80 100644 (file)
@@ -1,7 +1,7 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 charon {
-  load = aes sha1 sha2 random nonce ntru bliss x509 revocation pem pkcs1 curl hmac stroke kernel-netlink socket-default updown
+  load = aes sha1 sha2 sha3 random nonce ntru bliss x509 revocation pem pkcs1 curl hmac stroke kernel-netlink socket-default updown
   send_vendor_id = yes
   fragment_size = 1500
 }
index 2a9b33a..e5c2bf8 100644 (file)
@@ -1,6 +1,7 @@
 # /etc/ipsec.conf - strongSwan IPsec configuration file
 
 config setup
+       strictcrlpolicy=yes
 
 conn %default
        ikelifetime=60m
index ab824c9..c47ca80 100644 (file)
@@ -1,7 +1,7 @@
 # /etc/strongswan.conf - strongSwan configuration file
 
 charon {
-  load = aes sha1 sha2 random nonce ntru bliss x509 revocation pem pkcs1 curl hmac stroke kernel-netlink socket-default updown
+  load = aes sha1 sha2 sha3 random nonce ntru bliss x509 revocation pem pkcs1 curl hmac stroke kernel-netlink socket-default updown
   send_vendor_id = yes
   fragment_size = 1500
 }