Initial parsing of the NewSessionTicket message
authortb <tb@openbsd.org>
Thu, 20 Oct 2022 15:26:25 +0000 (15:26 +0000)
committertb <tb@openbsd.org>
Thu, 20 Oct 2022 15:26:25 +0000 (15:26 +0000)
commitede6d6deaa15a6f294c26512a2991151614c181c
treed57579dc55b7f5ca0e2f7f7470d97aad1ca20c78
parentcd23280f13c224bf85009012042af20ff73a8376
Initial parsing of the NewSessionTicket message

TLSv1.3 introduces a New Session Ticket post-handshake handshake message
that allows a unique association between a ticket value and a pre-shared
key derived from the resumption master secret. Servers may send this
message arbitrarily often at any time after receiving the client's
Finished message.

Implement tls13_new_session_ticket_recv() which parses the contents of
the NewSessionTicket message into a fresh session derived from the
current session so as to avoid modifying sessions that are already in
the session cache.

This uses tls13_new_session_ticket_recv() in tls13_phh_received_cb().
We currently rely on the general rate limiting of 100 PHH messages per
connection and hour to avoid problems from connecting to a misbehaving
or malicious server.

ok jsing
lib/libssl/tls13_lib.c