Switch to using TLS_client_method()
authortb <tb@openbsd.org>
Thu, 14 Jul 2022 08:35:15 +0000 (08:35 +0000)
committertb <tb@openbsd.org>
Thu, 14 Jul 2022 08:35:15 +0000 (08:35 +0000)
Apparently, TLSv1_client_method() is used for historical reasons.
This behavior is no longer helpful if we want to know what ciphers
a TLS connection could use. This could change again after further
investigation of what the behavior should be...

ok beck jsing

usr.bin/openssl/ciphers.c

index 6a96dfc..b60145c 100644 (file)
@@ -1,4 +1,4 @@
-/* $OpenBSD: ciphers.c,v 1.11 2022/07/14 08:07:54 tb Exp $ */
+/* $OpenBSD: ciphers.c,v 1.12 2022/07/14 08:35:15 tb Exp $ */
 /*
  * Copyright (c) 2014 Joel Sing <jsing@openbsd.org>
  *
@@ -109,7 +109,7 @@ ciphers_main(int argc, char **argv)
                return (1);
        }
 
-       if ((ssl_ctx = SSL_CTX_new(TLSv1_client_method())) == NULL)
+       if ((ssl_ctx = SSL_CTX_new(TLS_client_method())) == NULL)
                goto err;
 
        if (cipherlist != NULL) {