Use AES256 and SHA256 by default for the legacy protocol.
authorGuus Sliepen <guus@tinc-vpn.org>
Sun, 30 Oct 2016 14:17:52 +0000 (15:17 +0100)
committerGuus Sliepen <guus@tinc-vpn.org>
Sun, 30 Oct 2016 14:17:52 +0000 (15:17 +0100)
commitedc1efed3c0cf5aebb1c765066c0413757229a31
tree815581a8a29255df434c381f756c0ea41b7b7af4
parentfcaf158494af7cb015d8658a3241c324518e8d7f
Use AES256 and SHA256 by default for the legacy protocol.

At the start of the decade, there were still distributions that shipped
with versions of OpenSSL that did not support these algorithms. By now
everyone should support them. The old defaults were Blowfish and SHA1,
both of which are not considered secure anymore.

The meta-protocol now always uses AES in CFB mode, but the key length
will adapt to the one specified by the Cipher option. The digest for the
meta-protocol is hardcoded to SHA256.
m4/openssl.m4
src/cipher.h
src/digest.h
src/net_setup.c
src/openssl/cipher.c
src/openssl/digest.c
src/protocol_auth.c