Fix signature algorithm selection logic for UpdateHostkeys on the
authordjm <djm@openbsd.org>
Thu, 6 Jan 2022 21:55:23 +0000 (21:55 +0000)
committerdjm <djm@openbsd.org>
Thu, 6 Jan 2022 21:55:23 +0000 (21:55 +0000)
commit3c6a04dd12805e3f29b5b603b3369a343162f698
treee534620c2b24beec1597b26f5b18b38ffc37a062
parent65ce4d76b7842b22280ec4cbe9e7834c0f100d94
Fix signature algorithm selection logic for UpdateHostkeys on the
server side. The previous code tried to prefer RSA/SHA2 for hostkey
proofs of RSA keys, but missed some cases. This will use RSA/SHA2
signatures for RSA keys if the client proposed these algorithms in
initial KEX. bz3375

Mostly by Dmitry Belyavskiy with some tweaks by me.

ok markus@
usr.bin/ssh/kex.c
usr.bin/ssh/kex.h
usr.bin/ssh/serverloop.c