doc update
[gnutls:gnutls.git] / NEWS
1 GnuTLS NEWS -- History of user-visible changes.                -*- outline -*-
2 Copyright (C) 2000-2014 Free Software Foundation, Inc.
3 Copyright (C) 2013, 2014 Nikos Mavrogiannopoulos
4 See the end for copying conditions.
5
6 * Version 3.4.0 (unreleased)
7
8 ** libgnutls: Use getrandom() or getentropy() when available. That
9 avoids the complexity of file descriptor handling and the issues with
10 applications closing all open file descriptors.
11
12 ** libgnutls: Use pthread_atfork() to detect fork.
13
14 ** libgnutls: Added helper functions to obtain information on PKCS #8
15 structures.
16
17 ** libgnutls: SSL 3.0 is no longer included in the default priorities
18 list. It has to be explicitly enabled, e.g., with a string like
19 "NORMAL:+VERS-SSL3.0".
20
21 ** libgnutls: Use nettle's PBKDF2 implementation.
22
23 ** libgnutls: gnutls_x509_crt_check_hostname() and friends will use
24 RFC6125 comparison of hostnames. That introduces a dependency on libidn.
25
26 ** libgnutls: When printing a certificate request print the signature
27 algorithm as well.
28
29 ** libgnutls: Added support for RFC7366 (currently, in accordance
30 to the existing implementations rather than strictly following the
31 text). This is enabled by default.
32
33 ** libgnutls: The gnutls_handshake() process will enforce a timeout by
34 default.
35
36 ** libgnutls: If a key purpose (extended key usage) is specified for verification,
37 it is applied into intermediate certificates. The verification result
38 GNUTLS_CERT_PURPOSE_MISMATCH is also introduced. 
39
40 ** libgnutls: Added support for the extended master secret
41 (triple-handshake fix) following draft-ietf-tls-session-hash-02.
42
43 ** libgnutls: Added a new simple and hard to misuse AEAD API (crypto.h).
44
45 ** libgnutls: When gnutls_certificate_set_x509_key_file2() is used in
46 combination with PKCS #11, or TPM URLs, it will utilize the provided
47 password as PIN if required. That removes the requirement for the
48 application to set a callback for PINs in that case.
49
50 ** libgnutls-openssl: it is no longer built by default.
51
52 ** certtool: Added --p8-info option, which will print PKCS #8 information
53 even if the password is not available.
54
55 ** certtool: --key-info option will print PKCS #8 encryption information
56 when available.
57
58 ** certtool: --p12-info option will print PKCS #12 MAC and cipher information
59 when available.
60
61 ** certtool: it will print the A-label (ACE) names in addition to UTF-8.
62
63 ** gnutls-cli: added option --priority-list.
64
65 ** guile: new 'set-session-server-name!' procedure; see the manual for details.
66
67 ** API and ABI modifications:
68 gnutls_aead_cipher_init: Added
69 gnutls_aead_cipher_decrypt: Added
70 gnutls_aead_cipher_encrypt: Added
71 gnutls_aead_cipher_set_nonce: Added
72 gnutls_aead_cipher_add_auth: Added
73 gnutls_aead_cipher_deinit: Added
74 gnutls_pkcs12_generate_mac2: Added
75 gnutls_pkcs12_mac_info: Added
76 gnutls_pkcs12_bag_enc_info: Added
77 gnutls_pkcs8_info: Added
78 gnutls_pkcs_schema_get_name: Added
79 gnutls_pkcs_schema_get_oid: Added
80 gnutls_pcert_export_x509: Added
81 gnutls_pcert_export_openpgp: Added
82 gnutls_pkcs11_privkey_cpy: Added
83 gnutls_x509_crq_get_signature_algorithm: Added
84 gnutls_x509_trust_list_iter_get_ca: Added
85 gnutls_x509_trust_list_iter_deinit: Added
86 gnutls_certificate_get_trust_list: Added
87 gnutls_privkey_export_x509: Added
88 gnutls_privkey_export_pkcs11: Added
89 gnutls_privkey_export_openpgp: Added
90 gnutls_privkey_import_ext3: Added
91 gnutls_certificate_get_x509_key: Added
92 gnutls_certificate_get_x509_crt: Added
93 gnutls_certificate_get_openpgp_key: Added
94 gnutls_certificate_get_openpgp_crt: Added
95 gnutls_record_discard_queued: Added
96 gnutls_session_ext_master_secret_status: Added
97 gnutls_priority_string_list: Added
98 gnutls_dh_params_import_raw2: Added
99 gnutls_memset: Added
100 gnutls_pkcs12_bag_set_privkey: Added
101
102
103 * Version 3.3.6 (released 2014-07-23)
104
105 ** libgnutls: Use inet_ntop to print IP addresses when available
106
107 ** libgnutls: gnutls_x509_crt_check_hostname and friends will also check
108 IP addresses, and match documented behavior. Reported by David Woodhouse.
109
110 ** libgnutls: DSA key generation in FIPS140-2 mode doesn't allow 1024
111 bit parameters.
112
113 ** libgnutls: fixed issue in gnutls_pkcs11_reinit() which prevented tokens
114 being usable after a reinitialization.
115
116 ** libgnutls: fixed PKCS #11 private key operations after a fork.
117
118 ** libgnutls: fixed PKCS #11 ECDSA key generation.
119
120 ** libgnutls: The GNUTLS_CPUID_OVERRIDE environment variable can be used to 
121 explicitly enable/disable the use of certain CPU capabilities. Note that CPU
122 detection cannot be overriden, i.e., VIA options cannot be enabled on an Intel
123 CPU. The currently available options are:
124   0x1: Disable all run-time detected optimizations
125   0x2: Enable AES-NI
126   0x4: Enable SSSE3
127   0x8: Enable PCLMUL
128   0x100000: Enable VIA padlock
129   0x200000: Enable VIA PHE
130   0x400000: Enable VIA PHE SHA512
131
132 ** libdane: added dane_query_to_raw_tlsa(); patch by Simon Arlott.
133
134 ** p11tool: use GNUTLS_SO_PIN to read the security officer's PIN if set.
135
136 ** p11tool: ask for label when one isn't provided.
137
138 ** p11tool: added --batch parameter to disable any interactivity.
139
140 ** p11tool: will not implicitly enable so-login for certain types of
141 objects. That avoids issues with tokens that require different login
142 types.
143
144 ** certtool/p11tool: Added the --curve parameter which allows to explicitly
145 specify the curve to use.
146
147 ** API and ABI modifications:
148 gnutls_certificate_set_x509_trust_dir: Added
149 gnutls_x509_trust_list_add_trust_dir: Added
150
151
152 * Version 3.3.5 (released 2014-06-26)
153
154 ** libgnutls: Added gnutls_record_recv_packet() and gnutls_packet_deinit().
155 These functions provide a variant of gnutls_record_recv() that avoids
156 the final memcpy of data.
157
158 ** libgnutls: gnutls_x509_crl_iter_crt_serial() was added as a
159 faster variant of gnutls_x509_crl_get_crt_serial() when coping with
160 very large structures.
161
162 ** libgnutls: When the decoding of a printable DN element fails, then treat
163 it as unknown and print its hex value rather than failing. That works around
164 an issue in a TURKTRST root certificate which improperly encodes the
165 X520countryName element.
166
167 ** libgnutls: gnutls_x509_trust_list_add_trust_file() will return the number
168 of certificates present in a PKCS #11 token when loading it.
169
170 ** libgnutls: Allow the post client hello callback to put the handshake on
171 hold, by returning GNUTLS_E_AGAIN or GNUTLS_E_INTERRUPTED.
172
173 ** certtool: option --to-p12 will now consider --load-ca-certificate
174
175 ** certtol: Added option to specify the PKCS #12 friendly name on command
176 line.
177
178 ** p11tool: Allow marking a certificate copied to a token as a CA.
179
180 ** API and ABI modifications:
181 GNUTLS_PKCS11_OBJ_FLAG_MARK_CA: Added
182 gnutls_x509_crl_iter_deinit: Added
183 gnutls_x509_crl_iter_crt_serial: Added
184 gnutls_record_recv_packet: Added
185 gnutls_packet_deinit: Added
186 gnutls_packet_get: Added
187
188
189 * Version 3.3.4 (released 2014-05-31)
190
191 ** libgnutls: Updated Andy Polyakov's assembly code. That prevents a
192 crash on certain CPUs.
193
194 ** API and ABI modifications:
195 No changes since last version.
196
197
198 * Version 3.3.3 (released 2014-05-30)
199
200 ** libgnutls: Eliminated memory corruption issue in Server Hello parsing.
201 Issue reported by Joonas Kuorilehto of Codenomicon.
202
203 ** libgnutls: gnutls_global_set_mutex() was modified to operate with the
204 new initialization process.
205
206 ** libgnutls: Increased the maximum certificate size buffer
207 in the PKCS #11 subsystem.
208
209 ** libgnutls: Check the return code of getpwuid_r() instead of relying
210 on the result value. That avoids issue in certain systems, when using
211 tofu authentication and the home path cannot be determined. Issue reported
212 by Viktor Dukhovni.
213
214 ** libgnutls-dane: Improved dane_verify_session_crt(), which now attempts to
215 create a full chain. This addresses points from https://savannah.gnu.org/support/index.php?108552
216
217 ** gnutls-cli: --dane will only check the end certificate if PKIX validation
218 has been disabled.
219
220 ** gnutls-cli: --benchmark-soft-ciphers has been removed. That option cannot
221 be emulated with the implicit initialization of gnutls.
222
223 ** certtool: Allow multiple organizations and organizational unit names to
224 be specified in a template.
225
226 ** certtool: Warn when invalid configuration options are set to a template.
227
228 ** ocsptool: Include path in ocsp request. This resolves #108582
229 (https://savannah.gnu.org/support/?108582), reported by Matt McCutchen.
230
231 ** API and ABI modifications:
232 gnutls_credentials_get: Added
233
234
235 * Version 3.3.2 (released 2014-05-06)
236
237 ** libgnutls: Added the 'very weak' certificate verification profile
238 that corresponds to 64-bit security level.
239
240 ** libgnutls: Corrected file descriptor leak on random generator
241 initialization.
242
243 ** libgnutls: Corrected file descriptor leak on PSK password file
244 reading. Issue identified using the Codenomicon TLS test suite.
245
246 ** libgnutls: Avoid deinitialization if initialization has failed.
247
248 ** libgnutls: null-terminate othername alternative names.
249
250 ** libgnutls: gnutls_x509_trust_list_get_issuer() will operate correctly
251 on a PKCS #11 trust list.
252
253 ** libgnutls: Several small bug fixes identified using valgrind and
254 the Codenomicon TLS test suite.
255
256 ** libgnutls-dane: Accept a certificate using DANE if there is at least one
257 entry that matches the certificate. Patch by simon [at] arlott.org.
258
259 ** libgnutls-guile: Fixed compilation issue.
260
261 ** certtool: Allow exporting a CRL on DER format.
262
263 ** certtool: The ECDSA keys generated by default use the SECP256R1 curve
264 which is supported more widely than the previously used SECP224R1.
265
266 ** API and ABI modifications:
267 GNUTLS_PROFILE_VERY_WEAK: Added
268
269
270 * Version 3.3.1 (released 2014-04-19)
271
272 ** libgnutls: Enforce more strict checks to heartbeat messages
273 concerning padding and payload. Suggested by Peter Dettman.
274
275 ** libgnutls: Allow decoding PKCS #8 files with ECC parameters
276 from openssl.
277
278 ** libgnutls: Several small bug fixes found by coverity.
279
280 ** libgnutls: The conditionally available self-test functions
281 were moved to self-test.h.
282
283 ** libgnutls: Fixed issue with the check of incoming data when two
284 different recv and send pointers have been specified. Reported and
285 investigated by JMRecio.
286
287 ** libgnutls: Fixed issue in the RSA-PSK key exchange, which would 
288 result to illegal memory access if a server hint was provided. Reported
289 by André Klitzing.
290
291 ** libgnutls: Fixed client memory leak in the PSK key exchange, if a
292 server hint was provided.
293
294 ** libgnutls: Corrected the *get_*_othername_oid() functions.
295
296 ** API and ABI modifications:
297 No changes since last version.
298
299
300 * Version 3.3.0 (released 2014-04-10)
301
302 ** libgnutls: The initialization of the library was moved to a
303 constructor. That is, gnutls_global_init() is no longer required
304 unless linking with a static library or a system that does not
305 support library constructors.
306
307 ** libgnutls: static libraries are not built by default.
308
309 ** libgnutls: PKCS #11 initialization is delayed to first usage.
310 That avoids long delays in gnutls initialization due to broken PKCS #11
311 modules.
312
313 ** libgnutls: The PKCS #11 subsystem is re-initialized "automatically"
314 on the first PKCS #11 API call after a fork. 
315
316 ** libgnutls: certificate verification profiles were introduced
317 that can be specified as flags to verification functions. They
318 are enumerations in gnutls_certificate_verification_profiles_t
319 and can be converted to flags for use in a verification function
320 using GNUTLS_PROFILE_TO_VFLAGS().
321
322 ** libgnutls: Added the ability to read system-specific initial
323 keywords, if they are prefixed with '@'. That allows a compile-time
324 specified configuration file to be used to read pre-configured priority
325 strings from. That can be used to impose system specific policies.
326
327 ** libgnutls: Increased the default security level of priority
328 strings (NORMAL and PFS strings require at minimum a 1008 DH prime), 
329 and set a verification profile by default.  The LEGACY keyword is 
330 introduced to set the old defaults.
331
332 ** libgnutls: Added support for the name constraints PKIX extension.
333 Currently only DNS names and e-mails are supported (no URIs, IPs
334 or DNs).
335
336 ** libgnutls: Security parameter SEC_PARAM_NORMAL was renamed to 
337 SEC_PARAM_MEDIUM to avoid confusion with the priority string NORMAL.
338
339 ** libgnutls: Added new API in x509-ext.h to handle X.509 extensions.
340 This API handles the X.509 extensions in isolation, allowing to parse
341 similarly formatted extensions stored in other structures.
342
343 ** libgnutls: When generating DSA keys the macro GNUTLS_SUBGROUP_TO_BITS
344 can be used to specify a particular subgroup as the number of bits in
345 gnutls_privkey_generate; e.g., GNUTLS_SUBGROUP_TO_BITS(2048, 256).
346
347 ** libgnutls: DH parameter generation is now delegated to nettle.
348 That unfortunately has the side-effect that DH parameters longer than
349 3072 bits, cannot be generated (not without a nettle update).
350
351 ** libgnutls: Separated nonce RNG from the main RNG. The nonce
352 random number generator is based on salsa20/12.
353
354 ** libgnutls: The buffer alignment provided to crypto backend is
355 enforced to be 16-byte aligned, when compiled with cryptodev
356 support. That allows certain cryptodev drivers to operate more
357 efficiently.
358
359 ** libgnutls: Return error when a public/private key pair that doesn't
360 match is set into a credentials structure.
361
362 ** libgnutls: Depend on p11-kit 0.20.0 or later.
363
364 ** libgnutls: The new padding (%NEW_PADDING) experimental TLS extension has
365 been removed. It was not approved by IETF.
366
367 ** libgnutls: The experimental xssl library is removed from the gnutls
368 distribution.
369
370 ** libgnutls: Reduced the number of gnulib modules used in the main library.
371
372 ** libgnutls: Added priority string %DISABLE_WILDCARDS.
373
374 ** libgnutls: Added the more extensible verification function
375 gnutls_certificate_verify_peers(), that allows checking, in addition
376 to a peer's DNS hostname, for the key purpose of the end certificate
377 (via PKIX extended key usage).
378
379 ** certtool: Timestamps for serial numbers were increased to 8 bytes,
380 and in batch mode to 12 (appended with 4 random bytes).
381
382 ** certtool: When no CRL number is provided (or value set to -1), then
383 a time-based number will be used, similarly to the serial generation
384 number in certificates.
385
386 ** certtool: Print the SHA256 fingerprint of a certificate in addition
387 to SHA1.
388
389 ** libgnutls: Added --enable-fips140-mode configuration option (unsupported).
390 That option enables (when running on FIPS140-enabled system):
391  o RSA, DSA and DH key generation as in FIPS-186-4 (using provable primes)
392  o The DRBG-CTR-AES256 deterministic random generator from SP800-90A.
393  o Self-tests on initialization on ciphers/MACs, public key algorithms 
394    and the random generator.
395  o HMAC-SHA256 verification of the library on load.
396  o MD5 is included for TLS purposes but cannot be used by the high level
397    hashing functions.
398  o All ciphers except AES are disabled.
399  o All MACs and hashes except GCM and SHA are disabled (e.g., HMAC-MD5).
400  o All keys (temporal and long term) are zeroized after use.
401  o Security levels are adjusted to the FIPS140-2 recommendations (rather
402    than ECRYPT).
403
404 ** API and ABI modifications:
405 GNUTLS_VERIFY_DO_NOT_ALLOW_WILDCARDS: Added
406 gnutls_certificate_verify_peers: Added
407 gnutls_privkey_generate: Added
408 gnutls_pkcs11_crt_is_known: Added
409 gnutls_fips140_mode_enabled: Added
410 gnutls_sec_param_to_symmetric_bits: Added
411 gnutls_pubkey_export_ecc_x962: Added (replaces gnutls_pubkey_get_pk_ecc_x962)
412 gnutls_pubkey_export_ecc_raw: Added (replaces gnutls_pubkey_get_pk_ecc_raw)
413 gnutls_pubkey_export_dsa_raw: Added (replaces gnutls_pubkey_get_pk_dsa_raw)
414 gnutls_pubkey_export_rsa_raw: Added (replaces gnutls_pubkey_get_pk_rsa_raw)
415 gnutls_pubkey_verify_params: Added
416 gnutls_privkey_export_ecc_raw: Added
417 gnutls_privkey_export_dsa_raw: Added
418 gnutls_privkey_export_rsa_raw: Added
419 gnutls_privkey_import_ecc_raw: Added
420 gnutls_privkey_import_dsa_raw: Added
421 gnutls_privkey_import_rsa_raw: Added
422 gnutls_privkey_verify_params: Added
423 gnutls_x509_crt_check_hostname2: Added
424 gnutls_openpgp_crt_check_hostname2: Added
425 gnutls_x509_name_constraints_init: Added
426 gnutls_x509_name_constraints_deinit: Added
427 gnutls_x509_crt_get_name_constraints: Added
428 gnutls_x509_name_constraints_add_permitted: Added
429 gnutls_x509_name_constraints_add_excluded: Added
430 gnutls_x509_crt_set_name_constraints: Added
431 gnutls_x509_name_constraints_get_permitted: Added
432 gnutls_x509_name_constraints_get_excluded: Added
433 gnutls_x509_name_constraints_check: Added
434 gnutls_x509_name_constraints_check_crt: Added
435 gnutls_x509_crl_get_extension_data2: Added
436 gnutls_x509_crt_get_extension_data2: Added
437 gnutls_x509_crq_get_extension_data2: Added
438 gnutls_subject_alt_names_init: Added
439 gnutls_subject_alt_names_deinit: Added
440 gnutls_subject_alt_names_get: Added
441 gnutls_subject_alt_names_set: Added
442 gnutls_x509_ext_import_subject_alt_names: Added
443 gnutls_x509_ext_export_subject_alt_names: Added
444 gnutls_x509_crl_dist_points_init: Added
445 gnutls_x509_crl_dist_points_deinit: Added
446 gnutls_x509_crl_dist_points_get: Added
447 gnutls_x509_crl_dist_points_set: Added
448 gnutls_x509_ext_import_crl_dist_points: Added
449 gnutls_x509_ext_export_crl_dist_points: Added
450 gnutls_x509_ext_import_name_constraints: Added
451 gnutls_x509_ext_export_name_constraints: Added
452 gnutls_x509_aia_init: Added
453 gnutls_x509_aia_deinit: Added
454 gnutls_x509_aia_get: Added
455 gnutls_x509_aia_set: Added
456 gnutls_x509_ext_import_aia: Added
457 gnutls_x509_ext_export_aia: Added
458 gnutls_x509_ext_import_subject_key_id: Added
459 gnutls_x509_ext_export_subject_key_id: Added
460 gnutls_x509_ext_export_authority_key_id: Added
461 gnutls_x509_ext_import_authority_key_id: Added
462 gnutls_x509_aki_init: Added
463 gnutls_x509_aki_get_id: Added
464 gnutls_x509_aki_get_cert_issuer: Added
465 gnutls_x509_aki_set_id: Added
466 gnutls_x509_aki_set_cert_issuer: Added
467 gnutls_x509_aki_deinit: Added
468 gnutls_x509_ext_import_private_key_usage_period: Added
469 gnutls_x509_ext_export_private_key_usage_period: Added
470 gnutls_x509_ext_import_basic_constraints: Added
471 gnutls_x509_ext_export_basic_constraints: Added
472 gnutls_x509_ext_import_key_usage: Added
473 gnutls_x509_ext_export_key_usage: Added
474 gnutls_x509_ext_import_proxy: Added
475 gnutls_x509_ext_export_proxy: Added
476 gnutls_x509_policies_init: Added
477 gnutls_x509_policies_deinit: Added
478 gnutls_x509_policies_get: Added
479 gnutls_x509_policies_set: Added
480 gnutls_x509_ext_import_policies: Added
481 gnutls_x509_ext_export_policies: Added
482 gnutls_x509_key_purpose_init: Added
483 gnutls_x509_key_purpose_deinit: Added
484 gnutls_x509_key_purpose_set: Added
485 gnutls_x509_key_purpose_get: Added
486 gnutls_x509_ext_import_key_purposes: Added
487 gnutls_x509_ext_export_key_purposes: Added
488 gnutls_digest_self_test: Added (conditionally)
489 gnutls_mac_self_test: Added (conditionally)
490 gnutls_pk_self_test: Added (conditionally)
491 gnutls_cipher_self_test: Added (conditionally)
492 gnutls_global_set_mem_functions: Deprecated
493
494
495 * Version 3.2.6 (released 2013-10-31)
496
497 ** libgnutls: Support for TPM via trousers is now enabled by default.
498
499 ** libgnutls: Camellia in GCM mode has been added in default priorities, and
500 GCM mode is prioritized over CBC in all of the default priority strings.
501
502 ** libgnutls: Added ciphersuite GNUTLS_ECDHE_RSA_AES_256_CBC_SHA384.
503
504 ** libgnutls: Fixed ciphersuites GNUTLS_ECDHE_ECDSA_CAMELLIA_256_CBC_SHA384,
505 GNUTLS_ECDHE_RSA_CAMELLIA_256_CBC_SHA384 and GNUTLS_PSK_CAMELLIA_128_GCM_SHA256. 
506 Reported by Stefan Buehler.
507
508 ** libgnutls: Added support for ISO OID for RSA-SHA1 signatures.
509
510 ** libgnutls: Minimum acceptable DH group parameters were increased to 767
511 bits from 727.
512
513 ** libgnutls: Added function to obtain random data from PKCS #11 tokens.
514 Contributed by Wolfgang Meyer zu Bergsten.
515
516 ** gnulib: updated.
517
518 ** libdane: Fixed a one-off bug in dane_query_tlsa() introduced by the
519 previous fix. Reported by Tomas Mraz.
520
521 ** p11tool: Added option generate-random.
522
523 ** API and ABI modifications:
524 gnutls_pkcs11_token_get_random: Added
525
526
527 * Version 3.2.5 (released 2013-10-23)
528
529 ** libgnutls: Documentation and build-time fixes.
530
531 ** libgnutls: Allow the generation of DH groups of less than 700 bits.
532
533 ** libgnutls: Added several combinations of ciphersuites with SHA256 and SHA384 as MAC,
534 as well as Camellia with GCM.
535
536 ** libdane: Added interfaces to allow initialization of dane_query_t from
537 external DNS resolutions, and to allow direct verification of a certificate
538 chain against a dane_query_t. Contributed by Christian Grothoff.
539
540 ** libdane: Fixed a buffer overflow in dane_query_tlsa(). This could be
541 triggered by a DNS server supplying more than 4 DANE records. Report and fix
542 by Christian Grothoff.
543
544 ** srptool: Fixed index command line option. Patch by Attila Molnar.
545
546 ** gnutls-cli: Added support for inline commands, using the
547 --inline-commands-prefix and --inline-commands options. Patch by Raj Raman.     
548
549 ** certtool: pathlen constraint is now read correctly. Reported by
550 Christoph Seitz.
551
552 ** API and ABI modifications:
553 gnutls_certificate_get_crt_raw: Added
554 dane_verify_crt_raw: Added
555 dane_raw_tlsa: Added
556
557
558 * Version 3.2.4 (released 2013-08-31)
559
560 ** libgnutls: Fixes when session tickets and session DB are used.
561 Report and initial patch by Stefan Buehler.
562
563 ** libgnutls: Added the RSA-PSK key exchange. Patch by by Frank Morgner,
564 based on previous patch by Bardenheuer GmbH and Bundesdruckerei GmbH.
565
566 ** libgnutls: Added ciphersuites that use ARCFOUR with ECDHE. Patch
567 by Stefan Buehler.
568
569 ** libgnutls: Added the PFS priority string option.
570
571 ** libgnutls: Gnulib included files are strictly LGPLv2.
572
573 ** libgnutls: Corrected gnutls_certificate_server_set_request().
574 Reported by Petr Pisar.
575
576 ** API and ABI modifications:
577 gnutls_record_set_timeout: Exported
578
579
580 * Version 3.2.3 (released 2013-07-30)
581
582 ** libgnutls: Fixes in parsing of priority strings. Patch by Stefan Buehler.
583
584 ** libgnutls: Solve issue with received TLS packets that exceed 2^14. 
585 (this fixes a bug that was accidentally introduced in 3.2.2)
586
587 ** libgnutls: Removed gnulib modules under LGPLv3 that could possibly be
588 used by the library.
589
590 ** libgnutls: Fixes in gnutls_record_send_range(). Report and initial fix by 
591 Alfredo Pironti.
592
593 ** API and ABI modifications:
594 gnutls_priority_kx_list: Added
595 gnutls_priority_mac_list: Added
596 gnutls_priority_cipher_list: Added
597
598
599 * Version 3.2.2 (released 2013-07-14)
600
601 ** libgnutls: Several optimizations in the related to packet processing
602 subsystems.
603
604 ** libgnutls: DTLS replay detection can now be disabled (to be used
605 in certain transport layers like SCTP).
606
607 ** libgnutls: Fixes in SRTP extension generation when MKI is being
608 used.
609
610 ** libgnutls: Added ability to set hooks before or after sending or receiving
611 any handshake message with gnutls_handshake_set_hook_function().
612
613 ** API and ABI modifications:
614 GNUTLS_NO_REPLAY_PROTECTION: Added
615 gnutls_certificate_set_trust_list: Added
616 gnutls_cipher_get_tag_size: Added
617 gnutls_record_overhead_size: Added
618 gnutls_est_record_overhead_size: Added
619 gnutls_handshake_set_hook_function: Added
620 gnutls_handshake_description_get_name: Added
621 gnutls_digest_list: Added
622 gnutls_digest_get_id: Added
623 gnutls_digest_get_name: Added
624
625
626 * Version 3.2.1 (released 2013-06-01)
627
628 ** libgnutls: Allow ECC when in SSL 3.0 to work-around a bug in certain
629 openssl versions.
630
631 ** libgnutls: Fixes in interrupted function resumption. Report
632 and patch by Tim Kosse.
633
634 ** libgnutls: Corrected issue when receiving client hello verify requests
635 in DTLS.
636
637 ** libgnutls: Fixes in DTLS record overhead size calculations.
638
639 ** libgnutls: gnutls_handshake_get_last_in() was fixed. Reported
640 by Mann Ern Kang.
641
642 ** API and ABI modifications:
643 gnutls_session_set_id: Added
644
645
646 * Version 3.2.0 (released 2013-05-10)
647
648 ** libgnutls: Use nettle's elliptic curve implementation.
649
650 ** libgnutls: Added Salsa20 cipher
651
652 ** libgnutls: Added UMAC-96 and UMAC-128
653
654 ** libgnutls: Added ciphersuites involving Salsa20 and UMAC-96.
655 As they are not standardized they are defined using private ciphersuite 
656 numbers.
657
658 ** libgnutls: Added support for DTLS 1.2.
659
660 ** libgnutls: Added support for the Application Layer Protocol Negotiation
661 (ALPN) extension.
662
663 ** libgnutls: Removed support for the RSA-EXPORT ciphersuites.
664
665 ** libgnutls: Avoid linking to librt (that also avoids unnecessary
666 linking to pthreads if p11-kit isn't used).
667
668 ** API and ABI modifications:
669 gnutls_cipher_get_iv_size: Added
670 gnutls_hmac_set_nonce: Added
671 gnutls_mac_get_nonce_size: Added
672
673
674 * Version 3.1.10 (released 2013-03-22)
675
676 ** certtool: When generating PKCS #12 files use by default the 
677 ARCFOUR (RC4) cipher to be compatible with devices that don't
678 support AES with PKCS #12.
679
680 ** libgnutls: Load CA certificates in android 4.x systems.
681
682 ** libgnutls: Optimized CA certificate loading.
683
684 ** libgnutls: Private keys are overwritten on deinitialization.
685
686 ** libgnutls: PKCS #11 slots are scanned only when needed, not
687 on initialization. This speeds up gnutls initialization when smart
688 cards are present.
689
690 ** libgnutls: Corrected issue in the (deprecated) external key
691 signing interface, when used with TLS 1.2. Reported by Bjorn H. Christensen.
692
693 ** libgnutls: Fixes in openpgp handshake with fingerprints. Reported by 
694 Joke de Buhr.
695
696 ** libgnutls-dane: Updated DANE verification options.
697
698 ** configure: Trust store file must be explicitly set or unset when 
699 cross compiling.
700
701 ** API and ABI modifications:
702 gnutls_x509_crt_get_issuer_dn2: Added
703 gnutls_x509_crt_get_dn2: Added
704 gnutls_x509_crl_get_issuer_dn2: Added
705 gnutls_x509_crq_get_dn2: Added
706 gnutls_x509_trust_list_remove_trust_mem: Added
707 gnutls_x509_trust_list_remove_trust_file: Added
708 gnutls_x509_trust_list_remove_cas: Added
709 gnutls_session_get_desc: Added
710 gnutls_privkey_sign_raw_data: Added
711 gnutls_privkey_status: Added
712
713
714 * Version 3.1.9 (released 2013-02-27)
715
716 ** certtool: Option --to-p12 will now ask for a password to generate
717 a PKCS #12 file from an encrypted key file. Reported by Yan Fiz.
718
719 ** libgnutls: Corrected issue in gnutls_pubkey_verify_data().
720
721 ** libgnutls: Corrected parsing issue in XMPP within a subject 
722 alternative name. Reported by James Cloos.
723
724 ** libgnutls: gnutls_pkcs11_reinit() will reinitialize all PKCS #11
725 modules, and not only the ones loaded via p11-kit.
726
727 ** libgnutls: Added function to check whether the private key is
728 still available (inserted).
729
730 ** libgnutls: Try to detect fork even during nonce generation.
731
732 ** API and ABI modifications:
733 gnutls_handshake_set_random: Added
734 gnutls_transport_set_int2: Added
735 gnutls_transport_get_int2: Added
736 gnutls_transport_get_int: Added
737 gnutls_record_cork: Exported
738 gnutls_record_uncork: Exported
739 gnutls_pkcs11_privkey_status: Added
740
741
742 * Version 3.1.8 (released 2013-02-10)
743
744 ** libgnutls: Fixed issue in gnutls_x509_privkey_import2() which didn't return
745 GNUTLS_E_DECRYPTION_FAILED in all cases, and affect certtool operation
746 with encrypted keys. Reported by Yan Fiz.
747
748 ** libgnutls: The minimum DH bits accepted by priorities NORMAL and
749 PERFORMANCE was set to previous defaults 727 bits. Reported by Diego
750 Elio Petteno.
751
752 ** libgnutls: Corrected issue which prevented gnutls_pubkey_verify_hash() 
753 to operate with long keys. Reported by Erik A Jensen.
754
755 ** API and ABI modifications:
756 No changes since last version.
757
758
759 * Version 3.1.7 (released 2013-02-04)
760
761 ** certtool: Added option "dn" which allows to directly set the DN
762 in a template from an RFC4514 string.
763
764 ** danetool: Added options: --dlv and --insecure. Suggested by Paul Wouters.
765
766 ** libgnutls-xssl: Added a new library to simplify GnuTLS usage.
767
768 ** libgnutls-dane: Added function to specify a DLV file.
769
770 ** libgnutls: Heartbeat code was made optional.
771
772 ** libgnutls: Fixes in server side of DTLS-0.9.
773
774 ** libgnutls: DN variable 'T' was expanded to 'title'.
775
776 ** libgnutls: Fixes in record padding parsing to prevent a timing attack. 
777 Issue reported by Kenny Paterson and Nadhem Alfardan.
778
779 ** libgnutls: Added functions to directly set the DN in a certificate
780 or request from an RFC4514 string.
781
782 ** libgnutls: Optimizations in the random generator. The re-seeding of
783 it is now explicitly done on every session deinit.
784
785 ** libgnutls: Simplified the DTLS sliding window implementation.
786
787 ** libgnutls: The minimum DH bits accepted by a client are now set
788 by the specified priority string. The current values correspond to the
789 previous defaults (727 bits), except for the SECURE128 and SECURE192
790 strings which increase the minimum to 1248 and 1776 respectively.
791
792 ** libgnutls: Added the gnutls_record_cork() and uncork API to enable 
793 buffering in sending application data.
794
795 ** libgnutls: Removed default random padding, and added a length-hiding interface 
796 instead.  Both the server and the client must support this extension. Whether 
797 length-hiding can be used on a given session can be checked using
798 gnutls_record_can_use_length_hiding(). Contributed by Alfredo Pironti.
799
800 ** libgnutls: Added the experimental %NEW_PADDING priority string. It enables 
801 a new padding mechanism in TLS allowing arbitrary padding in TLS records
802 in all ciphersuites, which makes length-hiding more efficient and solves 
803 the issues with timing attacks on CBC ciphersuites.
804
805 ** libgnutls: Corrected gnutls_cipher_decrypt2() when used with AEAD
806 ciphers (i.e., AES-GCM). Reported by William McGovern.
807
808 ** API and ABI modifications:
809 gnutls_db_check_entry_time: Added
810 gnutls_record_set_timeout: Added
811 gnutls_record_get_random_padding_status: Added
812 gnutls_x509_crt_set_dn: Added
813 gnutls_x509_crt_set_issuer_dn: Added
814 gnutls_x509_crq_set_dn: Added
815 gnutls_range_split: Added
816 gnutls_record_send_range: Added
817 gnutls_record_set_max_empty_records: Added
818 gnutls_record_can_use_length_hiding: Added
819 gnutls_rnd_refresh: Added
820 xssl_deinit: Added
821 xssl_flush: Added
822 xssl_read: Added
823 xssl_getdelim: Added
824 xssl_write: Added
825 xssl_printf: Added
826 xssl_sinit: Added
827 xssl_client_init: Added
828 xssl_server_init: Added
829 xssl_get_session: Added
830 xssl_get_verify_status: Added
831 xssl_cred_init: Added
832 xssl_cred_deinit: Added
833 dane_state_set_dlv_file: Added
834 GNUTLS_SEC_PARAM_EXPORT: Added
835 GNUTLS_SEC_PARAM_VERY_WEAK: Added
836
837
838 * Version 3.1.6 (released 2013-01-02)
839
840 ** libgnutls: Fixed record padding parsing issue. Reported by Kenny
841 Paterson and Nadhem Alfardan.
842
843 ** libgnutls: Several updates in the ASN.1 string handling subsystem.
844
845 ** libgnutls: gnutls_x509_crt_get_policy() allows for a list of zero
846 policy qualifiers.
847
848 ** libgnutls: Ignore heartbeat messages when received out-of-order,
849 instead of issuing an error.
850
851 ** libgnutls: Stricter RSA PKCS #1 1.5 encoding and decoding. Reported
852 by Kikuchi Masashi.
853
854 ** libgnutls: TPM support is disabled by default because GPL programs
855 cannot link with it. Use --with-tpm to enable it.
856
857 ** libgnutls-guile: Fixed parallel compilation issue.
858
859 ** gnutls-cli: It will try to connect to all possible returned addresses
860 before failing.
861
862 ** API and ABI modifications:
863 No changes since last version.
864
865
866 * Version 3.1.5 (released 2012-11-24)
867
868 ** libgnutls: Added functions to parse the certificates policies
869 extension.
870
871 ** libgnutls: Handle BMPString (UCS-2) encoding in the Distinguished
872 Name by translating it to UTF-8 (works on windows or systems with iconv).
873
874 ** libgnutls: Added PKCS #11 key generation function that returns the 
875 public key on generation.
876
877 ** libgnutls: Corrected bug in priority string parsing, that mostly 
878 affected combined levels. Patch by Tim Kosse.
879
880 ** certtool: The --pubkey-info option can be combined with the
881 --load-privkey or --load-request to print the corresponding public keys.
882
883 ** certtool: It is able to set certificate policies via a template.
884
885 ** certtool: Added --hex-numbers option which prints big numbers in 
886 an easier to parse format.
887
888 ** p11tool: After key generation, outputs the public key (useful in
889 tokens that do not store the public key).
890
891 ** danetool: It is being built even without libgnutls-dane (the
892 --check functionality is disabled though).
893
894 ** API and ABI modifications:
895 gnutls_pkcs11_privkey_generate2: Added
896 gnutls_x509_crt_get_policy: Added
897 gnutls_x509_crt_set_policy: Added
898 gnutls_x509_policy_release: Added
899 gnutls_pubkey_import_x509_crq: Added
900 gnutls_pubkey_print: Added
901 GNUTLS_CRT_PRINT_FULL_NUMBERS: Added
902
903
904 * Version 3.1.4 (released 2012-11-10)
905
906 ** libgnutls: gnutls_certificate_verify_peers2() will set flags depending on
907 the available revocation data validity.
908
909 ** libgnutls: Added gnutls_certificate_verification_status_print(),
910 a function to print the verification status code in human readable text.
911
912 ** libgnutls: Added priority string %VERIFY_DISABLE_CRL_CHECKS.
913
914 ** libgnutls: Simplified certificate verification by adding
915 gnutls_certificate_verify_peers3().
916
917 ** libgnutls: Added support for extension to establish keys for SRTP.
918 Contributed by Martin Storsjo.
919
920 ** libgnutls: The X.509 verification functions check the key
921 usage bits and pathlen constraints and on failure output 
922 GNUTLS_CERT_SIGNER_CONSTRAINTS_FAILURE.
923
924 ** libgnutls: gnutls_x509_crl_verify() includes the time checks.
925
926 ** libgnutls: Added verification flag GNUTLS_VERIFY_DO_NOT_ALLOW_UNSORTED_CHAIN
927 and made GNUTLS_VERIFY_ALLOW_UNSORTED_CHAIN the default.
928
929 ** libgnutls: Always tolerate key usage violation errors from the side
930 of the peer, but also notify via an audit message.
931
932 ** gnutls-cli: Added --local-dns option.
933
934 ** danetool: Corrected bug that prevented loading PEM files.
935
936 ** danetool: Added --check option to allow querying and verifying
937 a site's DANE data.
938
939 ** libgnutls-dane: Added pkg-config file for the library.
940
941 ** API and ABI modifications:
942 gnutls_session_get_id2: Added
943 gnutls_sign_is_secure: Added
944 gnutls_certificate_verify_peers3: Added
945 gnutls_ocsp_status_request_is_checked: Added
946 gnutls_certificate_verification_status_print: Added
947 gnutls_srtp_set_profile: Added
948 gnutls_srtp_set_profile_direct: Added
949 gnutls_srtp_get_selected_profile: Added
950 gnutls_srtp_get_profile_name: Added
951 gnutls_srtp_get_profile_id: Added
952 gnutls_srtp_get_keys: Added
953 gnutls_srtp_get_mki: Added
954 gnutls_srtp_set_mki: Added
955 gnutls_srtp_profile_t: Added
956 dane_cert_type_name: Added
957 dane_match_type_name: Added
958 dane_cert_usage_name: Added
959 dane_verification_status_print: Added
960 GNUTLS_CERT_REVOCATION_DATA_SUPERSEDED: Added
961 GNUTLS_CERT_REVOCATION_DATA_ISSUED_IN_FUTURE: Added
962 GNUTLS_CERT_SIGNER_CONSTRAINTS_FAILURE: Added
963 GNUTLS_CERT_UNEXPECTED_OWNER: Added
964 GNUTLS_VERIFY_DO_NOT_ALLOW_UNSORTED_CHAIN: Added
965
966
967 * Version 3.1.3 (released 2012-10-12)
968
969 ** libgnutls: Added support for the OCSP Certificate Status
970 extension.
971
972 ** libgnutls: gnutls_certificate_verify_peers2() will use the OCSP
973 certificate status extension in verification.
974
975 ** libgnutls: Bug fixes in gnutls_x509_privkey_import_openssl().
976
977 ** libgnutls: Increased maximum password length in the PKCS #12
978 functions.
979
980 ** libgnutls: Fixed the receipt of session tickets during session resumption.
981 Reported by danblack at http://savannah.gnu.org/support/?108146
982
983 ** libgnutls: Added functions to export structures in an allocated buffer.
984
985 ** libgnutls: Added gnutls_ocsp_resp_check_crt() to check whether the OCSP
986 response corresponds to the given certificate.
987
988 ** libgnutls: In client side gnutls_init() enables the session ticket and
989 OCSP certificate status request extensions by default. The flag
990 GNUTLS_NO_EXTENSIONS can be used to prevent that.
991
992 ** libgnutls: Several updates in the OpenPGP code. The generating code
993 is fully RFC6091 compliant and RFC5081 support is only supported in client
994 mode.
995
996 ** libgnutls-dane: Added. It is a library to provide DANE with DNSSEC 
997 certificate verification.
998
999 ** gnutls-cli: Added --dane option to enable DANE certificate verification.
1000
1001 ** danetool: Added tool to generate DANE TLSA Resource Records (RR).
1002
1003 ** API and ABI modifications:
1004 gnutls_certificate_get_peers_subkey_id: Added
1005 gnutls_certificate_set_ocsp_status_request_function: Added
1006 gnutls_certificate_set_ocsp_status_request_file: Added
1007 gnutls_ocsp_status_request_enable_client: Added
1008 gnutls_ocsp_status_request_get: Added
1009 gnutls_ocsp_resp_check_crt: Added
1010 gnutls_dh_params_export2_pkcs3: Added
1011 gnutls_pubkey_export2: Added
1012 gnutls_x509_crt_export2: Added
1013 gnutls_x509_dn_export2: Added
1014 gnutls_x509_crl_export2: Added
1015 gnutls_pkcs7_export2: Added
1016 gnutls_x509_privkey_export2: Added
1017 gnutls_x509_privkey_export2_pkcs8: Added
1018 gnutls_x509_crq_export2: Added
1019 gnutls_openpgp_crt_export2: Added
1020 gnutls_openpgp_privkey_export2: Added
1021 gnutls_pkcs11_obj_export2: Added
1022 gnutls_pkcs12_export2: Added
1023 gnutls_pubkey_import_openpgp_raw: Added
1024 gnutls_pubkey_import_x509_raw: Added
1025 dane_state_init: Added
1026 dane_state_deinit: Added
1027 dane_query_tlsa: Added
1028 dane_query_status: Added
1029 dane_query_entries: Added
1030 dane_query_data: Added
1031 dane_query_deinit: Added
1032 dane_verify_session_crt: Added
1033 dane_verify_crt: Added
1034 dane_strerror: Added
1035
1036
1037 * Version 3.1.2 (released 2012-09-26)
1038
1039 ** libgnutls: Fixed bug in gnutls_x509_trust_list_add_system_trust()
1040 and gnutls_x509_trust_list_add_trust_mem() that prevented the loading
1041 of certificates in the windows platform.
1042
1043 ** libgnutls: Corrected bug in OpenPGP subpacket encoding.
1044
1045 ** libgnutls: Added support for DTLS/TLS heartbeats by Olga Smolenchuk.
1046 (the work was done during Google Summer of Code).
1047
1048 ** libgnutls: Added X.509 certificate verification flag 
1049 GNUTLS_VERIFY_ALLOW_UNSORTED_CHAIN. This flag allows the verification
1050 of unsorted certificate chains and is enabled by default for
1051 TLS certificate verification (if gnutls_certificate_set_verify_flags() 
1052 does not override it).
1053
1054 ** libgnutls: Prints warning on certificates that contain keys of
1055 an insecure level. If the %COMPAT priority flag is not specified
1056 the TLS connection fails.
1057
1058 ** libgnutls: Correctly restore gnutls_record_recv() in DTLS mode
1059 if interrupted during the retrasmition of handshake data.
1060
1061 ** libgnutls: Better mingw32 support (patch by LRN).
1062
1063 ** libgnutls: The %COMPAT keyword, if specified, will tolerate
1064 key usage violation errors (they are far too common to ignore).
1065
1066 ** libgnutls: Added GNUTLS_STATELESS_COMPRESSION flag to gnutls_init(),
1067 which provides a tool to counter compression-related attacks where
1068 parts of the data are controlled by the attacker _and_ are placed in
1069 separate records (use with care - do not use compression if not sure).
1070
1071 ** libgnutls: Depends on libtasn1 2.14 or later.
1072
1073 ** certtool: Prints the number of bits of the public key algorithm
1074 parameter in a private key.
1075
1076 ** API and ABI modifications:
1077 gnutls_x509_privkey_get_pk_algorithm2: Added
1078 gnutls_heartbeat_ping: Added
1079 gnutls_heartbeat_pong: Added
1080 gnutls_heartbeat_allowed: Added
1081 gnutls_heartbeat_enable: Added
1082 gnutls_heartbeat_set_timeouts: Added
1083 gnutls_heartbeat_get_timeout: Added
1084 GNUTLS_SEC_PARAM_WEAK: Added
1085 GNUTLS_SEC_PARAM_INSECURE: Added
1086
1087 * Version 3.1.1 (released 2012-09-02)
1088
1089 ** gnutls-serv: Listens on IPv6. Patch by Bernhard R. Link.
1090
1091 ** certtool: Changes in password handling of certtool.
1092 Ask password when required and only if the '--password' option is not
1093 given. If the '--password' option is given during key generation then 
1094 assume the PKCS #8 file format, instead of ignoring the password.
1095
1096 ** tpmtool: No longer asks for key password in registered keys.
1097
1098 ** libgnutls: Elliptic curve code was optimized by Ilya Tumaykin.
1099 wmNAF is now used for point multiplication and other optimizations.
1100 (the major part of the work was done during Google Summer of Code).
1101
1102 ** libgnutls: The default pull_timeout_function only uses select
1103 instead of a combination of select() and recv() to prevent issues
1104 when used in stream sockets in some systems.
1105
1106 ** libgnutls: Be tolerant in ECDSA signature violations (e.g. using
1107 SHA256 with a SECP384 curve instead of SHA-384), to interoperate with
1108 openssl.
1109
1110 ** libgnutls: Fixed DSA and ECDSA signature generation in smart
1111 cards. Thanks to Andreas Schwier from cardcontact.de for providing
1112 me with ECDSA capable smart cards.
1113
1114 ** API and ABI modifications:
1115 gnutls_sign_algorithm_get: Added
1116 gnutls_sign_get_hash_algorithm: Added
1117 gnutls_sign_get_pk_algorithm: Added
1118
1119
1120 * Version 3.1.0 (released 2012-08-15)
1121
1122 ** libgnutls: Added direct support for TPM as a cryptographic module 
1123 in gnutls/tpm.h. TPM keys can be used in functions accepting files
1124 using URLs of the following types:
1125   tpmkey:file=/path/to/file
1126   tpmkey:uuid=7f468c16-cb7f-11e1-824d-b3a4f4b20343;storage=user
1127
1128 ** libgnutls: Priority string level keywords can be combined.
1129 For example the string "SECURE256:+SUITEB128" is now allowed.
1130
1131 ** libgnutls: requires libnettle 2.5.
1132
1133 ** libgnutls: Use the PKCS #1 1.5 encoding provided by nettle (2.5)
1134 for encryption and signatures.
1135
1136 ** libgnutls: Added GNUTLS_CERT_SIGNATURE_FAILURE to differentiate between
1137 generic errors and signature verification errors in the verification
1138 functions.
1139
1140 ** libgnutls: Added gnutls_pkcs12_simple_parse() as a helper function
1141 to simplify parsing in most PKCS #12 use cases.
1142
1143 ** libgnutls: gnutls_certificate_set_x509_simple_pkcs12_file() adds
1144 the whole certificate chain (if any) to the credentials structure, instead
1145 of only the end-user certificate.
1146
1147 ** libgnutls: Key import functions such as gnutls_pkcs12_simple_parse()
1148 and gnutls_x509_privkey_import_pkcs8(), return consistently 
1149 GNUTLS_E_DECRYPTION_FAILED if the input structure is encrypted but no 
1150 password was provided.
1151
1152 ** libgnutls: Added gnutls_handshake_set_timeout() a function that
1153 allows to set the maximum time spent in a handshake.
1154
1155 ** libgnutlsxx: Added session::set_transport_vec_push_function. Patch
1156 by Alexandre Bique.
1157
1158 ** tpmtool: Added. It is a tool to generate private keys in the
1159 TPM.
1160
1161 ** gnutls-cli: --benchmark-tls was split to --benchmark-tls-kx
1162 and --benchmark-tls-ciphers
1163
1164 ** certtool: generated PKCS #12 structures may hold more than one
1165 private key. Patch by Lucas Fisher.
1166
1167 ** certtool: Added option --null-password to generate/decrypt keys
1168 that use a NULL password (in schemas that distinguish between NULL
1169 an empty passwords).
1170
1171 ** minitasn1: Upgraded to libtasn1 version 2.13.
1172
1173 ** API and ABI modifications:
1174 GNUTLS_CERT_SIGNATURE_FAILURE: Added
1175 GNUTLS_CAMELLIA_192_CBC: Added
1176 GNUTLS_PKCS_NULL_PASSWORD: Added
1177 gnutls_url_is_supported: Added
1178 gnutls_pkcs11_obj_list_import_url2: Added
1179 gnutls_pkcs11_obj_set_pin_function: Added
1180 gnutls_pkcs11_privkey_set_pin_function: Added
1181 gnutls_pkcs11_get_pin_function: Added
1182 gnutls_privkey_import_tpm_raw: Added
1183 gnutls_privkey_import_tpm_url: Added
1184 gnutls_privkey_import_pkcs11_url: Added
1185 gnutls_privkey_import_openpgp_raw: Added
1186 gnutls_privkey_import_x509_raw: Added
1187 gnutls_privkey_import_ext2: Added
1188 gnutls_privkey_import_url: Added
1189 gnutls_privkey_set_pin_function: Added
1190 gnutls_tpm_privkey_generate: Added
1191 gnutls_tpm_key_list_deinit: Added
1192 gnutls_tpm_key_list_get_url: Added
1193 gnutls_tpm_get_registered: Added
1194 gnutls_tpm_privkey_delete: Added
1195 gnutls_pubkey_import_tpm_raw: Added
1196 gnutls_pubkey_import_tpm_url: Added
1197 gnutls_pubkey_import_url: Added
1198 gnutls_pubkey_verify_hash2: Added
1199 gnutls_pubkey_set_pin_function: Added
1200 gnutls_x509_privkey_import2: Added
1201 gnutls_x509_privkey_import_openssl: Added
1202 gnutls_x509_crt_set_pin_function: Added
1203 gnutls_load_file: Added
1204 gnutls_pkcs12_simple_parse: Added
1205 gnutls_certificate_set_x509_system_trust: Added
1206 gnutls_certificate_set_pin_function: Added
1207 gnutls_x509_trust_list_add_system_trust: Added
1208 gnutls_x509_trust_list_add_trust_file: Added
1209 gnutls_x509_trust_list_add_trust_mem: Added
1210 gnutls_pk_to_sign: Added
1211 gnutls_handshake_set_timeout: Added
1212 gnutls_pubkey_verify_hash: Deprecated (use gnutls_pubkey_verify_hash2)
1213 gnutls_pubkey_verify_data: Deprecated (use gnutls_pubkey_verify_data2)
1214
1215
1216 * Version 3.0.22 (released 2012-08-04)
1217
1218 ** libgnutls: gnutls_certificate_set_x509_system_trust()
1219 is now supported on OpenBSD.
1220
1221 ** libgnutls: When verifying a certificate chain make sure it is chain.
1222 If the chain is wronly interrupted at some point then truncate it,
1223 and only try to verify the correct part. Patch by David Woodhouse
1224
1225 ** libgnutls: Restored the behavior of gnutls_x509_privkey_import_pkcs8()
1226 which now may (again) accept a NULL password.
1227
1228 ** certtool: Allow the user to choose the hash algorithm
1229 when signing certificate request or certificate revocation list.
1230 Patch by Petr Písař.
1231
1232 ** API and ABI modifications:
1233 No changes since last version.
1234
1235
1236 * Version 3.0.21 (released 2012-07-02)
1237
1238 ** libgnutls: fixed bug in gnutls_x509_privkey_import() 
1239 that prevented the loading of EC private keys when DER
1240 encoded. Reported by David Woodhouse.
1241
1242 ** libgnutls: In DTLS larger to mtu records result to 
1243 GNUTLS_E_LARGE_PACKET instead of being truncated.
1244
1245 ** libgnutls: gnutls_dtls_get_data_mtu() is more precise. Based
1246 on patch by David Woodhouse.
1247
1248 ** libgnutls: Fixed memory leak in PKCS #8 key import.
1249
1250 ** libgnutls: Added support for an old version of the DTLS protocol
1251 used by openconnect vpn client for compatibility with Cisco's AnyConnect 
1252 SSL VPN. It is marked as GNUTLS_DTLS0_9. Do not use it for newer protocols
1253 as it has issues.
1254
1255 ** libgnutls: Corrected bug that prevented resolving PKCS #11 URLs 
1256 if only the label is specified. Patch by David Woodhouse.
1257
1258 ** libgnutls: When EMSGSIZE errno is seen then GNUTLS_E_LARGE_PACKET
1259 is returned.
1260
1261 ** API and ABI modifications:
1262 gnutls_dtls_set_data_mtu: Added
1263 gnutls_session_set_premaster: Added
1264
1265
1266 * Version 3.0.20 (released 2012-06-05)
1267
1268 ** libgnutls: Corrected bug which prevented the parsing of
1269 handshake packets spanning multiple records.
1270
1271 ** libgnutls: Check key identifiers when checking for an issuer.
1272
1273 ** libgnutls: Added gnutls_pubkey_verify_hash2()
1274
1275 ** libgnutls: Added gnutls_certificate_set_x509_system_trust()
1276 that loads the trusted CA certificates from system locations
1277 (e.g. trusted storage in windows and CA bundle files in other systems).
1278
1279 ** certtool: Added support for the URI subject alternative
1280 name type in certtool.
1281
1282 ** certtool: Increase to 128 the maximum number of distinct options
1283 (e.g. dns_names) allowed.
1284
1285 ** gnutls-cli: If --print-cert is given, print the certificate, 
1286 even on verification failure.
1287
1288 ** API and ABI modifications:
1289 gnutls_pk_to_sign: Added
1290 gnutls_pubkey_verify_hash2: Added
1291 gnutls_certificate_set_x509_system_trust: Added
1292
1293
1294 * Version 3.0.19 (released 2012-04-22)
1295
1296 ** libgnutls: When decoding a PKCS #11 URL the pin-source field
1297 is assumed to be a file that stores the pin. Based on patch
1298 by David Smith.
1299
1300 ** libgnutls: gnutls_record_check_pending() no longer
1301 returns unprocessed data, and thus ensure the non-blocking
1302 of the next call to gnutls_record_recv(). 
1303
1304 ** libgnutls: Added strict tests in Diffie-Hellman and
1305 SRP key exchange public keys.
1306
1307 ** libgnutls: in ECDSA and DSA TLS 1.2 authentication be less
1308 strict in hash selection, and allow a stronger hash to
1309 be used than the appropriate, to improve interoperability
1310 with openssl.
1311
1312 ** tests: Disabled floating point test, and corrections
1313 in pkcs12 decoding tests.
1314
1315 ** API and ABI modifications:
1316 No changes since last version.
1317
1318
1319 * Version 3.0.18 (released 2012-04-02)
1320
1321 ** certtool: Avoid a Y2K38 bug when generating certificates.
1322 Patch by Robert Millan.
1323
1324 ** libgnutls: Make sure that GNUTLS_E_PREMATURE_TERMINATION
1325 is returned on premature termination (and added unit test).
1326
1327 ** libgnutls: Fixes for W64 API. Patch by B. Scott Michel.
1328
1329 ** libgnutls: Corrected VIA padlock detection for old 
1330 VIA processors. Reported by Kris Karas.
1331
1332 ** libgnutls: Updated assembler files.
1333
1334 ** libgnutls: Time in generated certificates is stored
1335 as GeneralizedTime instead of UTCTime (which only stores
1336 2 digits of a year).
1337
1338 ** minitasn1: Upgraded to libtasn1 version 2.13 (pre-release).
1339
1340 ** API and ABI modifications:
1341 gnutls_x509_crt_set_private_key_usage_period: Added
1342 gnutls_x509_crt_get_private_key_usage_period: Added
1343 gnutls_x509_crq_set_private_key_usage_period: Added
1344 gnutls_x509_crq_get_private_key_usage_period: Added
1345 gnutls_session_get_random: Added
1346
1347
1348 * Version 3.0.17 (released 2012-03-17)
1349
1350 ** command line apps: Always link with local libopts.
1351
1352 ** API and ABI modifications:
1353 No changes since last version.
1354
1355
1356 * Version 3.0.16 (released 2012-03-16)
1357
1358 ** minitasn1: Upgraded to libtasn1 version 2.12 (pre-release).
1359
1360 ** libgnutls: Corrected SRP-RSA ciphersuites when used under TLS 1.2.
1361
1362 ** libgnutls: included assembler files for MacOSX.
1363
1364 ** p11tool: Small fixes in handling of the --private command 
1365 line option.
1366
1367 ** certtool: The template option allows for setting the domain
1368 component (DC) option of the distinguished name, and the ocsp_uri
1369 as well as the ca_issuers_uri options.
1370
1371 ** API and ABI modifications:
1372 gnutls_x509_crt_set_authority_info_access: Added
1373
1374
1375 * Version 3.0.15 (released 2012-03-02)
1376
1377 ** test suite: Only run under valgrind in the development
1378 system (the full git repository)
1379
1380 ** command line apps: Link with local libopts if the 
1381 installed is an old one.
1382
1383 ** libgnutls: Eliminate double free during SRP
1384 authentication. Reported by Peter Penzov.
1385
1386 ** libgnutls: Corrections in record packet parsing.
1387 Reported by Matthew Hall.
1388
1389 ** libgnutls: Cryptodev updates and fixes.
1390
1391 ** libgnutls: Corrected issue with select() that affected
1392 FreeBSD. This prevented establishing DTLS sessions.
1393 Reported by Andreas Metzler.
1394
1395 ** libgnutls: Corrected rehandshake and resumption
1396 operations in DTLS. Reported by Sean Buckheister.
1397
1398 ** libgnutls: PKCS #11 objects that do not have ID
1399 no longer crash listing. Reported by Sven Geggus.
1400
1401 ** API and ABI modifications:
1402 No changes since last version.
1403
1404
1405 * Version 3.0.14 (released 2012-02-24)
1406
1407 ** command line apps: Included libopts doesn't get installed
1408 by default.
1409
1410 ** libgnutls: Eliminate double free on wrongly formatted
1411 certificate list. Reported by Remi Gacogne.
1412
1413 ** libgnutls: cryptodev code corrected, updated to account
1414 for hashes and GCM mode.
1415
1416 ** libgnutls: Eliminated memory leak in PCKS #11 initialization.
1417 Report and fix by Sam Varshavchik.
1418
1419 ** API and ABI modifications:
1420 No changes since last version.
1421
1422
1423 * Version 3.0.13 (released 2012-02-18)
1424
1425 ** gnutls-cli: added the --ocsp option which will verify
1426 the peer's certificate with OCSP.
1427
1428 ** gnutls-cli: added the --tofu option and if specified, gnutls-cli
1429 will use an ssh-style authentication method.
1430
1431 ** gnutls-cli: if no --x509cafile is provided a default is
1432 assumed (/etc/ssl/certs/ca-certificates.crt), if it exists.
1433
1434 ** ocsptool: Added --ask parameter, to verify a certificate's
1435 status from an ocsp server.
1436
1437 ** command line apps: Use gnu autogen (libopts) to parse command
1438 line arguments and template files.
1439
1440 ** tests: Added stress test for DTLS packet losses and 
1441 out-of-order receival. Contributed by Sean Buckheister.
1442
1443 ** libgnutls: Several updates and corrections in the DTLS
1444 DTLS lost packet handling and retransmission timeouts.
1445 Report and patches by Sean Buckheister.
1446
1447 ** libgnutls: Added new functions to easily allow the usage of
1448 a trust on first use (SSH-style) authentication.
1449
1450 ** libgnutls: SUITEB128 and SUITEB192 priority strings account
1451 for the RFC6460 requirements.
1452
1453 ** libgnutls: Added new security parameter GNUTLS_SEC_PARAM_LEGACY
1454 to account for security level of 96-bits.
1455
1456 ** libgnutls: In client side if server does not advertise any
1457 known CAs and only a single certificate is set in the credentials,
1458 sent that one.
1459
1460 ** libgnutls: Added functions to parse authority key identifiers
1461 when stored as a 'general name' and serial combo.
1462
1463 ** libgnutls: Added function to force explicit reinitialization
1464 of PKCS #11 modules. This is required on the child process after
1465 a fork (if PKCS #11 functionality is desirable).
1466
1467 ** libgnutls: Depend on p11-kit 0.11.
1468
1469 ** API and ABI modifications:
1470 gnutls_dtls_get_timeout: Added
1471 gnutls_verify_stored_pubkey: Added
1472 gnutls_store_pubkey: Added
1473 gnutls_store_commitment: Added
1474 gnutls_x509_crt_get_authority_key_gn_serial: Added
1475 gnutls_x509_crl_get_authority_key_gn_serial: Added
1476 gnutls_pkcs11_reinit: Added
1477 gnutls_ecc_curve_list: Added
1478 gnutls_priority_certificate_type_list: Added
1479 gnutls_priority_sign_list: Added
1480 gnutls_priority_protocol_list: Added
1481 gnutls_priority_compression_list: Added
1482 gnutls_priority_ecc_curve_list: Added
1483 gnutls_tdb_init: Added
1484 gnutls_tdb_set_store_func: Added
1485 gnutls_tdb_set_store_commitment_func: Added
1486 gnutls_tdb_set_verify_func: Added
1487 gnutls_tdb_deinit: Added
1488
1489
1490 * Version 3.0.12 (released 2012-01-20)
1491
1492 ** libgnutls: Added OCSP support.
1493 There is a new header file gnutls/ocsp.h and a set of new functions
1494 under the gnutls_ocsp namespace.  Currently the functionality provided
1495 is to parse and extract information from OCSP requests/responses, to
1496 generate OCSP requests and to verify OCSP responses.  See the manual
1497 for more information.  Run ./configure with --disable-ocsp to build
1498 GnuTLS without OCSP support.
1499
1500 This work was sponsored by Smoothwall <http://smoothwall.net/>.
1501
1502 ** ocsptool: Added new command line tool.
1503 The tool can parse OCSP request/responses, generate OCSP requests and
1504 verify OCSP responses.  See the manual for more information.
1505
1506 ** certtool: --outder option now works for private
1507 and public keys as well.
1508
1509 ** libgnutls: Added error code GNUTLS_E_NO_PRIORITIES_WERE_SET
1510 to warn when no or insufficient priorities were set.
1511
1512 ** libgnutls: Corrected an alignment issue in ECDH
1513 key generation which prevented some keys from being
1514 correctly aligned in rare circumstances.
1515
1516 ** libgnutls: Corrected memory leaks in DH parameter
1517 generation and ecc_projective_check_point().
1518
1519 ** libgnutls: Added gnutls_x509_dn_oid_name() to 
1520 return a descriptive name of a DN OID.
1521
1522 ** API and ABI modifications:
1523 gnutls_pubkey_encrypt_data: Added
1524 gnutls_x509_dn_oid_name: Added
1525 gnutls_session_resumption_requested: Added
1526 gnutls/ocsp.h: Added new header file.
1527 gnutls_ocsp_print_formats_t: Added new type.
1528 gnutls_ocsp_resp_status_t: Added new type.
1529 gnutls_ocsp_cert_status_t: Added new type.
1530 gnutls_x509_crl_reason_t: Added new type.
1531 gnutls_ocsp_req_add_cert: Added.
1532 gnutls_ocsp_req_add_cert_id: Added.
1533 gnutls_ocsp_req_deinit: Added.
1534 gnutls_ocsp_req_export: Added.
1535 gnutls_ocsp_req_get_cert_id: Added.
1536 gnutls_ocsp_req_get_extension: Added.
1537 gnutls_ocsp_req_get_nonce: Added.
1538 gnutls_ocsp_req_get_version: Added.
1539 gnutls_ocsp_req_import: Added.
1540 gnutls_ocsp_req_init: Added.
1541 gnutls_ocsp_req_print: Added.
1542 gnutls_ocsp_req_randomize_nonce: Added.
1543 gnutls_ocsp_req_set_extension: Added.
1544 gnutls_ocsp_req_set_nonce: Added.
1545 gnutls_ocsp_resp_deinit: Added.
1546 gnutls_ocsp_resp_export: Added.
1547 gnutls_ocsp_resp_get_certs: Added.
1548 gnutls_ocsp_resp_get_extension: Added.
1549 gnutls_ocsp_resp_get_nonce: Added.
1550 gnutls_ocsp_resp_get_produced: Added.
1551 gnutls_ocsp_resp_get_responder: Added.
1552 gnutls_ocsp_resp_get_response: Added.
1553 gnutls_ocsp_resp_get_signature: Added.
1554 gnutls_ocsp_resp_get_signature_algorithm: Added.
1555 gnutls_ocsp_resp_get_single: Added.
1556 gnutls_ocsp_resp_get_status: Added.
1557 gnutls_ocsp_resp_get_version: Added.
1558 gnutls_ocsp_resp_import: Added.
1559 gnutls_ocsp_resp_init: Added.
1560 gnutls_ocsp_resp_print: Added.
1561 gnutls_ocsp_resp_verify: Added.
1562
1563 * Version 3.0.11 (released 2012-01-06)
1564
1565 ** libgnutls: Corrected functionality of 
1566 gnutls_record_get_direction(). Reported by Philip Allison.
1567
1568 ** libgnutls: Provide less timing information when decoding
1569 TLS/DTLS record packets. Patch by Nadhem Alfardan.
1570
1571 ** API and ABI modifications:
1572 No changes since last version.
1573
1574
1575 * Version 3.0.10 (released 2012-01-04)
1576
1577 ** gnutls-cli/serv: Set don't fragment bit in DTLS sessions
1578 in Linux as well as in BSD.
1579
1580 ** gnutls-cli: Fixed reading from windows terminals.
1581
1582 ** libgnutls: When GNUTLS_OPENPGP_FMT_BASE64 is specified
1583 the stream is assumed to be base64 encoded (previously
1584 the encoding was auto-detected). This avoids a decoding
1585 issue in windows systems.
1586
1587 ** libgnutls: Corrected ciphersuite GNUTLS_ECDHE_PSK_AES_256_CBC_SHA384
1588
1589 ** libgnutls: Added ciphersuites: GNUTLS_PSK_WITH_AES_256_GCM_SHA384
1590 and GNUTLS_DHE_PSK_WITH_AES_256_GCM_SHA384.
1591
1592 ** libgnutls: Added function gnutls_random_art() to convert 
1593 fingerprints to images (currently ascii-art).
1594
1595 ** libgnutls: Corrected bug in DSA private key parsing, which
1596 prevented the verification of the key.
1597
1598 ** API and ABI modifications:
1599 gnutls_random_art: Added
1600
1601
1602 * Version 3.0.9 (released 2011-12-13)
1603
1604 ** certtool: Added new parameter --dh-info.
1605
1606 ** certtool: -l option was overloaded so if combined with --priority
1607 it will only list the ciphersuites that are enabled by the given
1608 priority string.
1609
1610 ** libgnutls: Added new priority string %SERVER_PRECEDENCE, which
1611 changes the ciphersuite selection procedure. If specified the server
1612 priorities will be used for selection instead of the client's.
1613
1614 ** libgnutls: Optimizations in Diffie-Hellman parameters generation
1615 and key exchange.
1616
1617 ** libgnutls: When session tickets are negotiated and used in a
1618 session, a server will not store that session data into its cache.
1619
1620 ** libgnutls: Added the SECP192R1 curve.
1621
1622 ** libgnutls: Added gnutls_priority_get_cipher_suite_index() to
1623 allow listing the ciphersuites enabled in a priority structure.
1624 It outputs an index to be used in gnutls_get_cipher_suite_info().
1625
1626 ** libgnutls: Optimizations in the elliptic curve code --timing
1627 attacks resistant code is only used in ECDSA private key operations.
1628
1629 ** doc: man pages for API functions generation was fixed and are
1630 now added again in the distribution.
1631
1632 ** API and ABI modifications:
1633 GNUTLS_ECC_CURVE_SECP192R1: New curve definition
1634 gnutls_priority_get_cipher_suite_index: Added
1635
1636
1637 * Version 3.0.8 (released 2011-11-12)
1638
1639 ** certtool: Certtool -e returns error code on verification
1640 failure.
1641
1642 ** certtool: Verifies parameters of generated keys.
1643
1644 ** libgnutls: Corrected ECC key generation (introduced in 3.0.6)
1645
1646 ** libgnutls: Provide less timing information when decoding
1647 TLS/DTLS record packets.
1648
1649 ** doc: man pages for API functions were removed.
1650 The reason was that the code that auto-generated the man pages missed
1651 many APIs and we couldn't fix it (volunteers welcome).  See the info
1652 manual or the GTK-DOC manual instead.
1653
1654 ** API and ABI modifications:
1655 gnutls_x509_privkey_verify_params: Added
1656
1657
1658 * Version 3.0.7 (released 2011-11-08)
1659
1660 ** libgnutls: Corrected fix in gnutls_session_get_data()
1661 to report the actual session size when the provided buffer
1662 is not enough.
1663
1664 ** libgnutls: Fixed ciphersuite GNUTLS_ECDHE_RSA_AES_128_CBC_SHA256,
1665 which was using a wrong MAC algorithm. Reported by Fabrice Gautier.
1666
1667 ** API and ABI modifications:
1668 No changes since last version.
1669
1670
1671 * Version 3.0.6 (released 2011-11-07)
1672
1673 ** gnutls-guile: Compilation fixes.
1674
1675 ** libgnutls: Fixed possible buffer overflow in 
1676 gnutls_session_get_data(). Reported and fix by Alban Crequy.
1677
1678 ** libgnutls: Bug fixes in the ciphersuites with NULL cipher.
1679 Reported by Fabrice Gautier.
1680
1681 ** libgnutls: Bug fixes in ECC code for 64-bit MIPS systems. 
1682 Thanks to Joseph Graham for providing access to such a system.
1683
1684 ** libgnutls: Correctly report ECC private key parsing errors.
1685 Reported by Fabrice Gautier.
1686
1687 ** libgnutls: In ECDHE verify that the received point lies on
1688 the selected curve. The ECDHE ciphersuites now take precendence
1689 to plain DHE.
1690
1691 ** API and ABI modifications:
1692 No changes since last version.
1693
1694
1695 * Version 3.0.5 (released 2011-10-27)
1696
1697 ** libgnutls-extra: is no more
1698
1699 ** libgnutls: Corrections in order to compile with mingw32.
1700
1701 ** libgnutls: Corrections in VIA padlock code for VIA C5 processor
1702 and new detection of PHE with support for partial hashing.
1703
1704 ** libgnutls: Corrected bug in gnutls_x509_data2hex. Report and fix 
1705 by Vincent Untz.
1706
1707 ** minitasn1: Upgraded to libtasn1 version 2.10.
1708
1709 ** API and ABI modifications:
1710 No changes since last version.
1711
1712
1713 * Version 3.0.4 (released 2011-10-15)
1714
1715 ** libgnutls-extra: gnutls_register_md5_handler() was
1716 removed.
1717
1718 ** gnutls-cli-debug: Added more tests including AES-GCM,
1719 SHA256 and elliptic curves.
1720
1721 ** gnutls-cli: Added --benchmark-soft-ciphers to benchmark
1722 the software version of the ciphers instead of hw accelerated 
1723 (where available)
1724
1725 ** libgnutls: Public key ID calculation is consistent among
1726 all structures. It uses a SHA-1 hash of the subjectPublicKeyInfo.
1727
1728 ** libgnutls: gnutls_privkey_t allows setting external callback
1729 to perform signing or decryption. Can be set using
1730 gnutls_privkey_import_ext()
1731
1732 ** libgnutls: A certificate credentials structure can be
1733 used with a gnutls_privkey_t and a gnutls_pcert_st
1734 structure using gnutls_certificate_set_key().
1735
1736 ** libgnutls: Fixes to enable external signing callback to
1737 operate with TLS 1.2. 
1738
1739 ** libgnutls: Fixed crash when printing ECDSA certificate key 
1740 ID. Reported by Erik Jensen.
1741
1742 ** libgnutls: Corrected VIA padlock code for C3. In C3 benchmarks 
1743 show a 50x increase in AES speed and a 14x increase in VIA nano. Added 
1744 support for hashes and HMACs.
1745
1746 ** libgnutls: Compilation fixed when p11-kit is not detected.
1747
1748 ** libgnutls: Fixed the deflate compression code.
1749
1750 ** libgnutls: Added gnutls_x509_crt_get_authority_info_access.
1751 Used to get the PKIX Authority Information Access (AIA) field.
1752
1753 ** libgnutls: gnutls_x509_crt_print supports printing AIA fields.
1754
1755 ** libgnutls: Added ability to gnutls_privkey_t to operate with
1756 signing callback function.
1757
1758 ** API and ABI modifications:
1759 gnutls_x509_crt_get_authority_info_access (x509.h): Added function.
1760 gnutls_privkey_import_ext: Added function.
1761 gnutls_certificate_set_key: Added function.
1762 gnutls_info_access_what_t (x509.h): Added enum.
1763 GNUTLS_OID_AIA (x509.h): Added symbol.
1764 GNUTLS_OID_AD_OCSP (x509.h): Added symbol.
1765 GNUTLS_OID_AD_CAISSUERS (x509.h): Added symbol.
1766
1767 * Version 3.0.3 (released 2011-09-18)
1768
1769 ** libgnutls: Added gnutls_record_get_discarded() to return the
1770 number of discarded records in a DTLS session.
1771
1772 ** libgnutls: All functions related to RSA-EXPORT were deprecated.
1773 Support for RSA-EXPORT ciphersuites will be ceased in future versions.
1774
1775 ** libgnutls: Memory leak fixes in credentials private key 
1776 deinitialization. Reported by Dan Winship.
1777
1778 ** libgnutls: Memory leak fixes in ECC ciphersuites.
1779
1780 ** libgnutls: Do not send an empty extension structure in server 
1781 hello. This affected old implementations that do not support extensions. 
1782 Reported by J. Cameijo Cerdeira.
1783
1784 ** libgnutls: Allow CA importing of 0 certificates to succeed.
1785 Reported by Jonathan Nieder <jrnieder@gmail.com> in
1786 <http://bugs.debian.org/640639>.
1787
1788 ** libgnutls: Added support for VIA padlock AES optimizations.
1789 (disabled by default)
1790
1791 ** libgnutls: Added support for elliptic curves in
1792 PKCS #11.
1793
1794 ** libgnutls: Added gnutls_pkcs11_privkey_generate()
1795 to allow generating a key in a token.
1796
1797 ** p11tool: Added generate-rsa, generate-dsa and 
1798 generate-ecc options to allow generating private
1799 keys in the token.
1800
1801 ** libgnutls: gnutls_transport_set_lowat dummy macro was 
1802 removed.
1803
1804 ** API and ABI modifications:
1805 gnutls_pkcs11_privkey_generate: Added
1806 gnutls_pubkey_import_ecc_raw: Added
1807 gnutls_pubkey_import_ecc_x962: Added
1808 gnutls_pubkey_get_pk_ecc_x962: Added
1809 gnutls_record_get_discarded: Added
1810
1811
1812 * Version 3.0.2 (released 2011-09-01)
1813
1814 ** libgnutls: OpenPGP certificate type is not enabled
1815 by default.
1816
1817 ** libgnutls: Added %NO_EXTENSIONS priority string.
1818
1819 ** libgnutls: Corrected issue in gnutls_record_recv()
1820 triggered on encryption or compression error.
1821
1822 ** libgnutls: Compatibility fixes in CPU ID detection 
1823 for i386 and old GCC.
1824
1825 ** gnutls-cli: Benchmark applications were incorporated
1826 with it.
1827
1828 ** libgnutls: Corrected parsing of XMPP subject
1829 alternative names.
1830
1831 ** libgnutls: Allow for out-of-order ChangeCipherSpec
1832 message in DTLS.
1833
1834 ** libgnutls: gnutls_certificate_set_x509_key() and
1835 gnutls_certificate_set_openpgp_key() operate as in 2.10.x
1836 and allow the release of the private key during the
1837 lifetime of the certificate structure.
1838
1839 ** API and ABI modifications:
1840 GNUTLS_PRIVKEY_IMPORT_COPY: new gnutls_privkey_import() flag
1841
1842
1843 * Version 3.0.1 (released 2011-08-20)
1844
1845 ** libgnutls: gnutls_certificate_set_x509_key_file() and 
1846 friends support server name indication. If multiple 
1847 certificates are set using these functions the proper one 
1848 will be selected during a handshake. 
1849
1850 ** libgnutls: Added AES-256-GCM which was left out from
1851 the previous release. Reported by Benjamin Hof.
1852
1853 ** libgnutls: When asking for a PKCS# 11 PIN multiple 
1854 times, the flags in the callback were not being updated 
1855 to reflect for PIN low count or final try.
1856
1857 ** libgnutls: Do not allow second instances of PKCS #11
1858 modules.
1859
1860 ** libgnutls: fixed alignment issue in AES-NI code.
1861
1862 ** libgnutls: The config file at gnutls_pkcs11_init()
1863 is being read if provided.
1864
1865 ** libgnutls: Ensure that a certificate list specified
1866 using gnutls_certificate_set_x509_key() and friends, is 
1867 sorted according to TLS specification (from subject to issuer).
1868
1869 ** libgnutls: Added GNUTLS_X509_CRT_LIST_FAIL_IF_UNSORTED flag for
1870 gnutls_x509_crt_list_import. It checks whether the list to be 
1871 imported is properly sorted.
1872
1873 ** crywrap: Added to the distribution. It is an application
1874 that proxies TLS session to a port using a plaintext service.
1875
1876 ** doc: Many GTK-DOC improvements.
1877
1878 ** i18n: Translations were updated.
1879
1880 ** API and ABI modifications:
1881 GNUTLS_X509_CRT_LIST_FAIL_IF_UNSORTED: New element in gnutls_certificate_import_flags
1882 GNUTLS_PKCS11_PIN_WRONG: New flag for PIN callback
1883
1884
1885 * Version 3.0.0 (released 2011-07-29)
1886
1887 ** libgnutls: writev_emu: stop on the first incomplete write. Patch by
1888 Sjoerd Simons.
1889
1890 ** libgnutls: Fix zlib handling in gnutls.pc. Patch by Andreas
1891 Metzler.
1892
1893 ** certtool: bug fixes in certificate request generation. Patch
1894 by Petr Písař.
1895
1896 ** API and ABI modifications:
1897 gnutls_pcert_list_import_x509_raw: ADDED
1898
1899
1900 * Version 2.99.4 (released 2011-07-23)
1901
1902 ** doc: documentation updates.
1903
1904 ** libgnutls: gnutls_rsa_params_t is now identical to gnutls_x509_privkey_t
1905 to avoid thread-safety issues. Reported by Sam Varshavchik.
1906
1907 ** libgnutls: Added compatibility mode with /etc/gnutls/pkcs11.conf
1908
1909 ** libgnutls: license upgraded to LGPLv3
1910
1911 ** libgnutls: gnutls_srp_verifier() returns data allocated with gnutls_malloc()
1912 for consistency.
1913
1914 ** API and ABI modifications:
1915 No changes since last version.
1916
1917
1918 * Version 2.99.3 (released 2011-06-18)
1919
1920 ** libgnutls: Added new PKCS #11 flags to force an object being private or
1921 not. (GNUTLS_PKCS11_OBJ_FLAG_MARK_PRIVATE and GNUTLS_PKCS11_OBJ_FLAG_MARK_NOT_PRIVATE)
1922
1923 ** libgnutls: Added SUITEB128 and SUITEB192 priority
1924 strings to enable the NSA SuiteB cryptography ciphersuites.
1925
1926 ** libgnutls: Added gnutls_pubkey_verify_data2() that will
1927 verify data provided the signature algorithm.
1928
1929 ** libgnutls: Simplified the handling of handshake messages to 
1930 be hashed. Instead of hashing during the handshake process we now 
1931 keep the data until handshake is over and hash them on request. 
1932 This uses more memory but eliminates issues with TLS 1.2 and 
1933 simplifies code.
1934
1935 ** libgnutls: Added AES-GCM optimizations using the PCLMULQDQ
1936 instruction. Uses Andy Polyakov's assembly code.
1937
1938 ** libgnutls: Added gnutls_x509_trust_list_add_named_crt() and
1939 gnutls_x509_trust_list_verify_named_crt() that allow having a
1940 list of certificates in the trusted list that will be associated
1941 with a name (e.g. server name) and will not be used as CAs.
1942
1943 ** libgnutls: PKCS #11 back-end rewritten to use p11-kit
1944 http://p11-glue.freedesktop.org/p11-kit.html. Rewrite by
1945 Stef Walter.
1946
1947 ** libgnutls: Added ECDHE-PSK ciphersuites for TLS (RFC 5489).
1948
1949 ** API and ABI modifications:
1950 gnutls_pubkey_verify_data2: ADDED
1951 gnutls_ecc_curve_get: ADDED
1952 gnutls_x509_trust_list_add_named_crt: ADDED
1953 gnutls_x509_trust_list_verify_named_crt: ADDED
1954 gnutls_x509_privkey_verify_data: REMOVED
1955 gnutls_crypto_bigint_register: REMOVED
1956 gnutls_crypto_cipher_register: REMOVED
1957 gnutls_crypto_digest_register: REMOVED
1958 gnutls_crypto_mac_register: REMOVED
1959 gnutls_crypto_pk_register: REMOVED
1960 gnutls_crypto_rnd_register: REMOVED
1961 gnutls_crypto_single_cipher_register: REMOVED
1962 gnutls_crypto_single_digest_register: REMOVED
1963 gnutls_crypto_single_mac_register: REMOVED
1964 GNUTLS_KX_ECDHE_PSK: New key exchange method
1965 GNUTLS_VERIFY_DISABLE_CRL_CHECKS: New certificate verification flag.
1966 GNUTLS_PKCS11_OBJ_FLAG_MARK_PRIVATE: New PKCS#11 object flag.
1967 GNUTLS_PKCS11_OBJ_FLAG_MARK_NOT_PRIVATE: New PKCS#11 object flag.
1968
1969
1970 * Version 2.99.2 (released 2011-05-26)
1971
1972 ** libgnutls: Added Elliptic curve support. This is not
1973 enabled by default. Requires priority strings:
1974 +CURVE-ALL: to add all supported curves
1975 +ECDHE-RSA: to add ephemeral ECDHE with an RSA-signed certificate
1976 +ECDHE-ECDSA: to add ephemeral ECDHE with an ECDSA-signed certificate
1977 +ANON-ECDHE: to add anonymous ECDH
1978
1979 ** libgnutls: PKCS #11 URLs conform to the latest draft
1980 being http://tools.ietf.org/html/draft-pechanec-pkcs11uri-04.
1981
1982 ** certtool: Can now load private keys and public keys from PKCS #11 tokens
1983 via URLs.
1984
1985 ** libgnutls: Added gnutls_global_set_audit_log_function() that allows
1986 to get important auditing information including the corresponding session.
1987 That might be useful to block DoS or other attacker from specific IPs.
1988
1989 ** libgnutls: gnutls_pkcs11_privkey_import_url() will now correctly read
1990 the public key algorithm of the key.
1991
1992 ** libgnutls: Added gnutls_certificate_get_issuer() and
1993 gnutls_x509_trust_list_get_issuer() to compensate for the
1994 missing gnutls_certificate_get_x509_cas().
1995
1996 ** libgnutls: Added gnutls_x509_crq_verify() to allow
1997 verification of the self signature in a certificate request.
1998 This allows verifying whether the owner of the private key
1999 is the generator of the request.
2000
2001 ** libgnutls: gnutls_x509_crt_set_crq() implicitly verifies
2002 the self signature of the request.
2003
2004 ** API and ABI modifications:
2005 gnutls_certificate_get_issuer: ADDED
2006 gnutls_x509_trust_list_get_issuer: ADDED
2007 gnutls_x509_crq_verify: ADDED
2008 gnutls_global_set_audit_log_function: ADDED
2009 gnutls_ecc_curve_get_name: ADDED
2010 gnutls_ecc_curve_get_size: ADDED
2011 gnutls_x509_privkey_import_ecc_raw: ADDED
2012 gnutls_x509_privkey_export_ecc_raw: ADDED
2013 gnutls_global_set_time_function: ADDED
2014
2015 GNUTLS_E_ECC_NO_SUPPORTED_CURVES: New error code
2016 GNUTLS_E_ECC_UNSUPPORTED_CURVE: New error code
2017 GNUTLS_KX_ECDHE_RSA: New key exchange method
2018 GNUTLS_KX_ECDHE_ECDSA: New key exchange method
2019 GNUTLS_KX_ANON_ECDH: New key exchange method
2020 GNUTLS_PK_ECC: New public key algorithm
2021 GNUTLS_SIGN_ECDSA_SHA1: New signature algorithm
2022 GNUTLS_SIGN_ECDSA_SHA256: New signature algorithm
2023 GNUTLS_SIGN_ECDSA_SHA384: New signature algorithm
2024 GNUTLS_SIGN_ECDSA_SHA512: New signature algorithm 
2025 GNUTLS_SIGN_ECDSA_SHA224: New signature algorithm
2026 GNUTLS_ECC_CURVE_INVALID: New curve definition
2027 GNUTLS_ECC_CURVE_SECP224R1: New curve definition
2028 GNUTLS_ECC_CURVE_SECP256R1: New curve definition
2029 GNUTLS_ECC_CURVE_SECP384R1: New curve definition
2030 GNUTLS_ECC_CURVE_SECP521R1: New curve definition
2031
2032
2033 * Version 2.99.1 (released 2011-04-23)
2034
2035 ** libgnutls: LZO support was removed.
2036
2037 ** libgnutls: Corrections in SSLv2 client hello parsing.
2038
2039 ** libgnutls: Added support for AES-NI if detected. Uses
2040 Andy Polyakov's AES-NI code.
2041
2042 ** libgnutls: Restored HMAC-MD5 for compatibility. Although considered 
2043 weak, several sites require it for connection. It is enabled for
2044 "NORMAL" and "PERFORMANCE" priority strings.
2045
2046 ** libgnutls: depend on libdl.
2047
2048 ** libgnutls-extra: Dropped support of LZO compression via liblzo.
2049
2050 ** libgnutls: gnutls_transport_set_global_errno() was removed. This
2051 function required GnuTLS to access system specific data, for no reason.
2052 Use gnutls_transport_set_errno(), or your system's errno fascility
2053 instead.
2054
2055 ** libgnutls: Added gnutls_certificate_set_retrieve_function2()
2056 to set a callback to retrieve a certificate. The certificate is
2057 received in a format that requires no processing from gnutls thus
2058 it is suitable when performance is required.
2059
2060 ** API and ABI modifications:
2061 gnutls_transport_set_global_errno: REMOVED
2062 gnutls_certificate_set_retrieve_function2: ADDED
2063
2064 * Version 2.99.0 (released 2011-04-09)
2065
2066 ** libgnutls: Added Datagram TLS support.
2067
2068 ** libgnutls: Uses a single configure file and a single
2069 gnulib library to save space.
2070
2071 ** libgnutls: Several bug fixes.
2072
2073 ** libgnutls: gnutls_transport_set_lowat() is no more.
2074
2075 ** libgnutls-openssl: modified to use modern gnutls' functions.
2076 This introduces an ABI incompatibility with previous versions.
2077
2078 ** libgnutls: Corrected signature generation and verification
2079 in the Certificate Verify message when in TLS 1.2. Reported
2080 by Todd A. Ouska.
2081
2082 ** libgnutlsxx: The C++ interface returns exception on
2083 every error and not only on fatal ones. This allows easier
2084 handling of errors.
2085
2086 ** libgnutls: Corrected issue in DHE-PSK ciphersuites that ignored    
2087 the PSK callback.
2088
2089 ** libgnutls: SRP and PSK are no longer set on the default priorities. 
2090 They have to be explicitly set.
2091
2092 ** libgnutls: During handshake message verification using DSS
2093 use the hash algorithm required by it.
2094
2095 ** libgnutls: gnutls_recv() return GNUTLS_E_PREMATURE_TERMINATION
2096 on unexpected EOF, instead of GNUTLS_E_UNEXPECTED_PACKET_LENGTH.
2097
2098 ** libgnutls: Added GCM mode (interoperates with tls.secg.org)
2099
2100 ** libgnutls-extra: Inner application extension was removed.
2101 It was never standardized nor published as an RFC.
2102
2103 ** libgnutls: Added new certificate verification functions, that
2104 can provide more details and are more efficient. Check 
2105 gnutls_x509_trust_list_*.
2106
2107 ** certtool: Uses the new certificate verification functions for
2108 --verify-chain.
2109
2110 ** certtool: Added new certificate verification functionality
2111 using the --verify option. Combined with --load-ca-certificate
2112 it can verify a certificate chain against a list of certificates.
2113
2114 ** Several files unnecessarily included <gcrypt.h>; this has been fixed.
2115
2116 ** API and ABI modifications:
2117 gnutls_dtls_set_timeouts: ADDED
2118 gnutls_dtls_get_mtu: ADDED
2119 gnutls_dtls_get_data_mtu: ADDED
2120 gnutls_dtls_set_mtu: ADDED
2121 gnutls_dtls_cookie_send: ADDED
2122 gnutls_dtls_cookie_verify: ADDED
2123 gnutls_dtls_prestate_set: ADDED
2124 gnutls_x509_trust_list_verify_crt: ADDED
2125 gnutls_x509_trust_list_add_crls: ADDED
2126 gnutls_x509_trust_list_add_cas: ADDED
2127 gnutls_x509_trust_list_init: ADDED
2128 gnutls_x509_trust_list_deinit: ADDED
2129 gnutls_cipher_add_auth: ADDED
2130 gnutls_cipher_tag: ADDED
2131 gnutls_psk_netconf_derive_key: REMOVED
2132 gnutls_certificate_verify_peers: REMOVED
2133 gnutls_session_set_finished_function: REMOVED
2134 gnutls_ext_register: REMOVED
2135 gnutls_certificate_get_x509_crls: REMOVED
2136 gnutls_certificate_get_x509_cas: REMOVED
2137 gnutls_certificate_get_openpgp_keyring: REMOVED
2138 gnutls_session_get_server_random: REMOVED
2139 gnutls_session_get_client_random: REMOVED
2140 gnutls_session_get_master_secret: REMOVED
2141 gnutls_ia_allocate_client_credentials: REMOVED
2142 gnutls_ia_allocate_server_credentials: REMOVED
2143 gnutls_ia_enable: REMOVED
2144 gnutls_ia_endphase_send: REMOVED
2145 gnutls_ia_extract_inner_secret: REMOVED
2146 gnutls_ia_free_client_credentials: REMOVED
2147 gnutls_ia_free_server_credentials: REMOVED
2148 gnutls_ia_generate_challenge: REMOVED
2149 gnutls_ia_get_client_avp_ptr: REMOVED
2150 gnutls_ia_get_server_avp_ptr: REMOVED
2151 gnutls_ia_handshake: REMOVED
2152 gnutls_ia_handshake_p: REMOVED
2153 gnutls_ia_permute_inner_secret: REMOVED
2154 gnutls_ia_recv: REMOVED
2155 gnutls_ia_send: REMOVED
2156 gnutls_ia_set_client_avp_function: REMOVED
2157 gnutls_ia_set_client_avp_ptr: REMOVED
2158 gnutls_ia_set_server_avp_function: REMOVED
2159 gnutls_ia_set_server_avp_ptr: REMOVED
2160 gnutls_ia_verify_endphase: REMOVED
2161
2162
2163 * Version 2.12.2 (released 2011-04-08)
2164
2165 ** libgnutls: Several updates and fixes for win32. Patches by LRN.
2166
2167 ** libgnutls: Several bug and memory leak fixes.
2168
2169 ** srptool: Accepts the -d option to enable debugging.
2170
2171 ** libgnutls: Corrected bug in gnutls_srp_verifier() that prevented
2172 the allocation of a verifier. Reported by Andrew Wiseman.
2173
2174 ** API and ABI modifications:
2175 No changes since last version.
2176
2177
2178 * Version 2.12.1 (released 2011-04-02)
2179
2180 ** certtool: Generated certificate request with stricter permissions.
2181 Reported by Luca Capello.
2182
2183 ** libgnutls: Bug fixes in opencdk code. Reported by Vitaly Kruglikov.
2184
2185 ** libgnutls: Corrected windows system_errno() function prototype.
2186
2187 ** libgnutls: C++ compatibility fix for compat.h. Reported by Mark Brand.
2188
2189 ** libgnutls: Fix size of gnutls_openpgp_keyid_t by using the
2190 GNUTLS_OPENPGP_KEYID_SIZE definition. Reported by Andreas Metzler.
2191
2192 ** API and ABI modifications:
2193 No changes since last version.
2194
2195
2196
2197
2198 * Version 2.12.0 (released 2011-03-24)
2199
2200 ** certtool: Warns on generation of DSA keys of over 1024 bits, about
2201 the incompatibility with TLS other than 1.2.
2202
2203 ** libgnutls: Modified signature algorithm selection in client
2204 certificate request, to avoid failures in DSA certificates.
2205
2206 ** libgnutls: Instead of failing with internal error, return 
2207 GNUTLS_E_INCOMPAT_DSA_KEY_WITH_TLS_PROTOCOL if an incompatible DSA
2208 key with the negotiated protocol is encountered.
2209
2210 ** libgnutls: Bug fixes in the RSA ciphersuite behavior with openpgp keys.
2211
2212 ** libgnutls: Force state update when fork is detected in the nettle
2213 rng.
2214
2215 ** libgnutls: modified gnutls_pubkey_import_openpgp() to use the preferred
2216 subkey instead of setting explicitly one.
2217
2218 ** libgnutls: Corrected default behavior in record version of Client Hellos.
2219
2220 ** libgnutls-openssl: modified to use modern gnutls' functions.
2221 This introduces an ABI incompatibility with previous versions.
2222
2223 ** API and ABI modifications:
2224 gnutls_pubkey_import_openpgp: MODIFIED
2225
2226
2227 * Version 2.11.7
2228
2229 ** libgnutls: The deprecated  gnutls_x509_privkey_sign_hash() was
2230 replaced by gnutls_privkey_sign_hash2().
2231
2232 ** libgnutls: gnutls_pubkey_verify_data, gnutls_pubkey_verify_hash,
2233 gnutls_x509_privkey_verify_data, gnutls_x509_crt_verify_data, 
2234 gnutls_x509_crt_verify_hash return the negative error code 
2235 GNUTLS_E_PK_SIG_VERIFY_FAILED if verification fails to simplify error 
2236 checking.
2237
2238 ** libgnutls: Added helper functions for signature verification:
2239 gnutls_pubkey_verify_data() and gnutls_pubkey_import_privkey().
2240
2241 ** libgnutls: Modified gnutls_privkey_sign_data().
2242
2243 ** gnutls_x509_crl_privkey_sign2(), gnutls_x509_crq_sign2()
2244 gnutls_x509_privkey_sign_hash(), gnutls_x509_privkey_sign_data(),
2245 gnutls_x509_crt_verify_hash(), gnutls_x509_crt_verify_data(), were
2246 deprecated for gnutls_x509_crl_privkey_sign(),
2247 gnutls_x509_crq_privkey_sign(), gnutls_privkey_sign_hash(),
2248 gnutls_privkey_sign_data(), gnutls_pubkey_verify_hash()
2249 gnutls_pubkey_verify_data() respectively.
2250
2251 ** libgnutls: gnutls_*_export_raw() functions now add leading zero in
2252 integers.
2253
2254 ** libgnutls: Added convenience functions gnutls_x509_crl_list_import2()
2255 and gnutls_x509_crt_list_import2().
2256
2257 ** crypto.h: Fix use with C++.
2258 Reported by "Brendan Doherty" <brendand@gentrack.com>.
2259
2260 ** API and ABI modifications:
2261 gnutls_x509_crl_list_import: ADDED
2262 gnutls_x509_crl_list_import2: ADDED
2263 gnutls_x509_crt_list_import2: ADDED
2264 gnutls_x509_crl_get_raw_issuer_dn: ADDED
2265 gnutls_pubkey_import_privkey: ADDED
2266 gnutls_pubkey_verify_data: ADDED
2267 gnutls_privkey_sign_hash: MODIFIED (was added in 2.11.0)
2268 gnutls_privkey_sign_data: MODIFIED (was added in 2.11.0)
2269 gnutls_x509_crq_sign2: DEPRECATED (use: gnutls_x509_crq_privkey_sign)
2270 gnutls_x509_crq_sign: DEPRECATED (use: gnutls_x509_crq_privkey_sign)
2271 gnutls_x509_crq_get_preferred_hash_algorithm: REMOVED (was added in 2.11.0)
2272 gnutls_x509_crl_sign: DEPRECATED (use: gnutls_x509_crl_privkey_sign)
2273 gnutls_x509_crl_sign2: DEPRECATED (use: gnutls_x509_crl_privkey_sign)
2274 gnutls_x509_privkey_sign_data: DEPRECATED (use: gnutls_privkey_sign_data2)
2275 gnutls_x509_privkey_sign_hash: DEPRECATED (use: gnutls_privkey_sign_hash2)
2276 gnutls_x509_privkey_verify_data: DEPRECATED (use: gnutls_pubkey_verify_data)
2277 gnutls_session_set_finished_function: DEPRECATED
2278 gnutls_x509_crt_verify_hash: DEPRECATED (use: gnutls_pubkey_verify_hash)
2279 gnutls_x509_crt_verify_data: DEPRECATED (use: gnutls_pubkey_verify_data)
2280 gnutls_x509_crt_get_verify_algorithm: DEPRECATED (use: gnutls_pubkey_get_verify_algorithm)
2281 gnutls_x509_crt_get_preferred_hash_algorithm: DEPRECATED (use: gnutls_pubkey_get_preferred_hash_algorithm)
2282 gnutls_openpgp_privkey_sign_hash: DEPRECATED (use: gnutls_privkey_sign_hash2)
2283 gnutls_pkcs11_privkey_sign_hash: REMOVED (was added in 2.11.0)
2284 gnutls_pkcs11_privkey_decrypt_data: REMOVED (was added in 2.11.0)
2285 gnutls_privkey_sign_hash: REMOVED (was added in 2.11.0)
2286
2287 * Version 2.11.6 (released 2010-12-06)
2288
2289 ** libgnutls: Record version of Client Hellos is now set by default to
2290 SSL 3.0. To restore the previous default behavior use %LATEST_RECORD_VERSION
2291 priority string.
2292
2293 ** libgnutls: Use ASN1_NULL when writing parameters for RSA signatures. 
2294 This makes us comply with RFC3279. Reported by Michael Rommel.
2295
2296 ** gnutls-serv: Corrected a buffer overflow. Reported and patch by Tomas Mraz.
2297
2298 ** API and ABI modifications:
2299 No changes since last version.
2300
2301 * Version 2.11.5 (released 2010-12-01)
2302
2303 ** libgnutls: Reverted default behavior for verification and
2304 introduced GNUTLS_VERIFY_DO_NOT_ALLOW_X509_V1_CA_CRT. Thus by default
2305 V1 trusted CAs are allowed, unless the new flag is specified.
2306
2307 ** libgnutls: Correctly add leading zero to PKCS #8 encoded DSA key.
2308 Reported by Jeffrey Walton.
2309
2310 ** libgnutls: Added SIGN-ALL, CTYPE-ALL, COMP-ALL, and VERS-TLS-ALL
2311 as priority strings. Those allow to set all the supported algorithms
2312 at once.
2313
2314 ** p11tool: Introduced. It allows manipulating pkcs 11 tokens.
2315
2316 ** gnutls-cli: Print channel binding only in verbose mode.
2317 Before it printed it after the 'Compression:' output, thus breaking
2318 Emacs starttls.el string searches.
2319
2320 ** API and ABI modifications:
2321 gnutls_pkcs11_token_init: New function
2322 gnutls_pkcs11_token_set_pin: New function
2323
2324 * Version 2.11.4 (released 2010-10-15)
2325
2326 ** libgnutls: Add new API gnutls_session_channel_binding.
2327 The function is used to get the channel binding data.  Currently only
2328 the "tls-unique" (RFC 5929) channel binding type is supported, through
2329 the GNUTLS_CB_TLS_UNIQUE type.  See new section "Channel Bindings" in
2330 the manual.
2331
2332 ** gnutls-cli, gnutls-serv: Print 'tls-unique' Channel Bindings.
2333
2334 ** doc: Added pkcs11.h header file to GTK-DOC manual.
2335
2336 ** build: Update gnulib files.
2337
2338 ** i18n: Update translations.
2339
2340 ** tests: Add self tests gendh.c.  Speed up Guile self checks.
2341
2342 ** API and ABI modifications:
2343 gnutls_session_channel_binding: New function.
2344 gnutls_channel_binding_t: New enumeration.
2345 GNUTLS_CB_TLS_UNIQUE: New gnutls_channel_binding_t enum member.
2346 GNUTLS_E_CHANNEL_BINDING_NOT_AVAILABLE: New error code.
2347
2348 * Version 2.11.3 (released 2010-10-14)
2349
2350 ** Indent code to follow the GNU Coding Standard.
2351 You should be able to unpack the 2.11.2 release and run 'make indent'
2352 twice to get exactly the same content as 2.11.3 except for generated
2353 files.  Using GNU Indent 2.2.11.
2354
2355 ** API and ABI modifications:
2356 No changes since last version.
2357
2358 * Version 2.11.2 (released 2010-10-08)
2359
2360 ** libgnutls: Several bug fixes on session resumption
2361 and session tickets support.
2362
2363 ** libgnutls: Add new extended key usage ipsecIKE.
2364
2365 ** certtool: Renamed PKCS #11 options to: --p11-provider,
2366 --p11-export-url, --p11-list-certs, --p11-list-certs,
2367 --p11-list-privkeys, --p11-list-trusted, --p11-list-all-certs,
2368 --p11-list-all, --p11-list-tokens, --p11-login, --p11-write,
2369 --p11-write-label, --p11-write-trusted, --p11-detailed-url,
2370 --p11-delete-url
2371
2372 ** libgnutls: Corrected bug that caused importing DSA keys as RSA,
2373 introduced with the new nettle code.
2374
2375 ** libgnutls: Corrected advertizing issue for session tickets.
2376
2377 ** API and ABI modifications:
2378 gnutls_x509_crt_get_subject_unique_id: ADDED.
2379 gnutls_x509_crt_get_issuer_unique_id: ADDED.
2380
2381 * Version 2.11.1 (released 2010-09-14)
2382
2383 ** libgnutls: Nettle is the default crypto back end. Use --with-libgcrypt
2384 to use the libgcrypt back end.
2385
2386 ** libgnutls: Depend on nettle 2.1. This makes nettle a fully working
2387 backend crypto library.
2388
2389 ** libgnutls: Added RSA_NULL_SHA1 and SHA256 ciphersuites.
2390
2391 ** libgnutls: Several updates in the buffering internal interface.
2392
2393 ** libgnutls: Is now more liberal in the PEM decoding. That is spaces and 
2394 tabs are being skipped.
2395
2396 ** libgnutls: Added support for draft-pechanec-pkcs11uri-02.
2397
2398 ** libgnutls: The %COMPAT flag now allows larger records that violate the
2399 TLS spec.
2400
2401 ** libgnutls: by default lowat level has been set to zero to avoid unnecessary
2402 system calls. Applications that depended on it being 1 should explicitly call
2403 gnutls_transport_set_lowat().
2404
2405 ** libgnutls: Updated documentation and gnutls_pk_params_t mappings
2406 to ECRYPT II recommendations. Mappings were moved to a single location
2407 and DSA keys are handled differently (since DSA2 allows for 1024,2048
2408 and 3072 keys only).
2409
2410 ** libgnutls: gnutls_x509_privkey_import() will fallback to
2411 gnutls_x509_privkey_import_pkcs8() without a password, if it
2412 is unable to decode the key.
2413
2414 ** libgnutls: HMAC-MD5 no longer used by default.
2415
2416 ** API and ABI modifications:
2417 gnutls_openpgp_privkey_sec_param: ADDED
2418 gnutls_x509_privkey_sec_param: ADDED
2419
2420 * Version 2.11.0 (released 2010-07-22)
2421
2422 ** libgnutls: support scattered write using writev(). This takes
2423 advantage of the new buffering layer and allows queuing of packets
2424 and flushing them. This is currently used for handshake messages
2425 only.
2426
2427 ** libgnutls: Added gnutls_global_set_mutex() to allow setting
2428 alternative locking procedures. By default the system available
2429 locking is used. In *NIX pthreads are used and in windows the
2430 critical section API. This follows a different approach than the
2431 previous versions that depended on libgcrypt initialization. The
2432 locks are now set by default in systems that support it. Programs
2433 that used gcry_control() to set thread locks should insert it into
2434 a block of
2435 #if GNUTLS_VERSION_NUMBER <= 0x020b00
2436         gcry_control(...)
2437 #endif
2438
2439 ** libgnutls: Added support for reading DN from EV-certificates.
2440 New DN values:
2441 jurisdictionOfIncorporationLocalityName,
2442 jurisdictionOfIncorporationStateOrProvinceName,
2443 jurisdictionOfIncorporationCountryName
2444
2445 ** libgnutls: Added support for DSA signing/verifying with bit 
2446 length over 1024.
2447
2448 ** libgnutls-extra: When in FIPS mode gnutls_global_init_extra()
2449 has to be called to register any required md5 handlers.
2450
2451 ** libgnutls: Internal buffering code was replaced by simpler
2452 code contributed by Jonathan Bastien-Filiatrault.
2453
2454 ** libgnutls: Internal API for extensions augmented to allow
2455 safe storing and loading of data on resumption. This allows writing
2456 self-contained extensions (when possible). As a side effect
2457 the OPRFI extension was removed.
2458
2459 ** libgnutls: Added support for DSA-SHA256 and DSA-SHA224
2460
2461 ** libgnutls: Added PKCS #11 support and an API to access objects in
2462 gnutls/pkcs11.h. Currently certificates and public keys can be
2463 imported from tokens, and operations can be performed on private keys.
2464
2465 ** libgnutls: Added abstract gnutls_privkey_t and gnutls_pubkey_t
2466
2467 ** libgnutls: Added initial support for the nettle library. It uses
2468 the system's random generator for seeding. That is /dev/urandom in Linux, 
2469 system calls in Win32 and EGD on other systems.
2470
2471 ** libgnutls: Corrected issue on the %SSL3_RECORD_VERSION priority string. It now
2472     works even when resuming a session.
2473
2474 ** libgnutls: Added gnutls_certificate_set_retrieve_function() to replace the
2475 similar gnutls_certificate_set_server_retrieve_function() and
2476 gnutls_certificate_set_client_retrieve_function(). In addition it support
2477 PKCS #11 private keys.
2478
2479 ** libgnutls: Added  gnutls_pkcs11_copy_x509_crt(), gnutls_pkcs11_copy_x509_privkey(),
2480 and gnutls_pkcs11_delete_url() to allow copying and deleting data in tokens.
2481
2482 ** libgnutls: Added gnutls_sec_param_to_pk_bits() et al. to allow select bit
2483 sizes for private keys using a human understandable scale.
2484
2485 ** certtool: Added new options: --pkcs11-list-tokens, --pkcs11-list-all
2486 --pkcs11-list-all-certs, --pkcs11-list-trusted, --pkcs11-list-certs,
2487 --pkcs11-delete-url, --pkcs11-write
2488
2489 certtool: The --pkcs-cipher is taken into account when generating a
2490 private key. The default cipher used now is aes-128. The old behavior can
2491 be simulated by specifying "--pkcs-cipher 3des-pkcs12".
2492
2493 certtool: Added --certificate-pubkey to print the public key of the
2494 certificate.
2495
2496 ** gnutls-cli/gnutls-serv: --x509cafile, --x509certfile and --x509keyfile
2497 can now accept a PKCS #11 URL in addition to a file. This will allow for
2498 example to use the Gnome-keyring trusted certificate list to verify
2499 connections using a url such as:
2500 pkcs11:token=Root%20CA%20Certificates;serial=1%3AROOTS%3ADEFAULT;model=1%2E0;manufacturer=Gnome%20Keyring
2501
2502 ** API and ABI modifications:
2503 gnutls_certificate_set_server_retrieve_function: DEPRECATED
2504 gnutls_certificate_set_client_retrieve_function: DEPRECATED
2505 gnutls_sign_callback_set: DEPRECATED
2506 gnutls_global_set_mutex: ADDED
2507 gnutls_pubkey_get_preferred_hash_algorithm: ADDED
2508 gnutls_x509_crt_get_preferred_hash_algorithm: ADDED
2509 gnutls_x509_privkey_export_rsa_raw2: ADDED
2510 gnutls_rnd: ADDED
2511 gnutls_sec_param_to_pk_bits: ADDED
2512 gnutls_pk_bits_to_sec_param: ADDED
2513 gnutls_sec_param_get_name: ADDED
2514 gnutls_pkcs11_type_get_name: ADDED
2515 gnutls_certificate_set_retrieve_function: ADDED
2516 gnutls_pkcs11_init: ADDED
2517 gnutls_pkcs11_deinit: ADDED
2518 gnutls_pkcs11_set_pin_function: ADDED
2519 gnutls_pkcs11_set_token_function: ADDED
2520 gnutls_pkcs11_add_provider: ADDED
2521 gnutls_pkcs11_obj_init: ADDED
2522 gnutls_pkcs11_obj_import_url: ADDED
2523 gnutls_pkcs11_obj_export_url: ADDED
2524 gnutls_pkcs11_obj_deinit: ADDED
2525 gnutls_pkcs11_obj_export: ADDED
2526 gnutls_pkcs11_obj_list_import_url: ADDED
2527 gnutls_pkcs11_obj_export: ADDED
2528 gnutls_x509_crt_import_pkcs11: ADDED
2529 gnutls_pkcs11_obj_get_type: ADDED
2530 gnutls_x509_crt_list_import_pkcs11: ADDED
2531 gnutls_x509_crt_import_pkcs11_url: ADDED
2532 gnutls_pkcs11_obj_get_info: ADDED
2533 gnutls_pkcs11_token_get_info: ADDED
2534 gnutls_pkcs11_token_get_url: ADDED
2535 gnutls_pkcs11_privkey_init: ADDED
2536 gnutls_pkcs11_privkey_deinit: ADDED
2537 gnutls_pkcs11_privkey_get_pk_algorithm: ADDED
2538 gnutls_pkcs11_privkey_get_info: ADDED
2539 gnutls_pkcs11_privkey_import_url: ADDED
2540 gnutls_pkcs11_privkey_sign_data: ADDED
2541 gnutls_pkcs11_privkey_sign_hash: ADDED
2542 gnutls_pkcs11_privkey_decrypt_data: ADDED
2543 gnutls_privkey_init: ADDED
2544 gnutls_privkey_deinit: ADDED
2545 gnutls_privkey_get_pk_algorithm: ADDED
2546 gnutls_privkey_get_type: ADDED
2547 gnutls_privkey_import_pkcs11: ADDED
2548 gnutls_privkey_import_x509: ADDED
2549 gnutls_privkey_import_openpgp: ADDED
2550 gnutls_privkey_sign_data: ADDED
2551 gnutls_privkey_sign_hash: ADDED
2552 gnutls_privkey_decrypt_data: ADDED
2553 gnutls_pkcs11_privkey_export_url: ADDED
2554 gnutls_x509_crq_privkey_sign: ADDED
2555 gnutls_x509_crl_privkey_sign: ADDED
2556 gnutls_x509_crt_privkey_sign: ADDED
2557 gnutls_pubkey_init: ADDED
2558 gnutls_pubkey_deinit: ADDED
2559 gnutls_pubkey_get_pk_algorithm: ADDED
2560 gnutls_pubkey_import_x509: ADDED
2561 gnutls_pubkey_import_openpgp: ADDED
2562 gnutls_pubkey_get_pk_rsa_raw: ADDED
2563 gnutls_pubkey_get_pk_dsa_raw: ADDED
2564 gnutls_pubkey_export: ADDED
2565 gnutls_pubkey_get_key_id: ADDED
2566 gnutls_pubkey_get_key_usage: ADDED
2567 gnutls_pubkey_verify_hash: ADDED
2568 gnutls_pubkey_get_verify_algorithm: ADDED
2569 gnutls_pkcs11_type_get_name: ADDED
2570 gnutls_pubkey_import_pkcs11_url: ADDED
2571 gnutls_pubkey_import: ADDED
2572 gnutls_pubkey_import_pkcs11: ADDED
2573 gnutls_pubkey_import_dsa_raw: ADDED
2574 gnutls_pubkey_import_rsa_raw: ADDED
2575 gnutls_x509_crt_set_pubkey: ADDED
2576 gnutls_x509_crq_set_pubkey: ADDED
2577 gnutls_pkcs11_copy_x509_crt: ADDED
2578 gnutls_pkcs11_copy_x509_privkey: ADDED
2579 gnutls_pkcs11_delete_url: ADDED
2580
2581 * Version 2.10.1 (released 2010-07-25)
2582
2583 ** libgnutls: Added support for broken certificates that indicate RSA
2584 with strange OIDs.
2585
2586 ** gnutls-cli: Allow verification using V1 CAs.
2587
2588 ** libgnutls: gnutls_x509_privkey_import() will fallback to
2589 gnutls_x509_privkey_import_pkcs8() without a password, if it
2590 is unable to decode the key.
2591
2592 ** libgnutls: Correctly deinitialize crypto API functions to prevent
2593 a memory leak.  Reported by Mads Kiilerich.
2594
2595 ** certtool: If asked to generate DSA keys of size more than 1024 bits,
2596 issue a warning, that the output key might not be working everywhere.
2597
2598 ** certtool: The --pkcs-cipher is taken into account when generating a
2599 private key. The default cipher used now is aes-128. The old behavior
2600 can be simulated by specifying "--pkcs-cipher 3des-pkcs12".
2601
2602 ** API and ABI modifications:
2603 No changes since last version.
2604
2605 * Version 2.10.0 (released 2010-06-25)
2606
2607 ** API and ABI modifications:
2608 No changes since last version.
2609
2610 * Version 2.9.12 (released 2010-06-17)
2611
2612 ** gnutls-cli: Make --starttls work again.
2613 Problem introduced in patch to use read() instead of fgets() committed
2614 on 2010-01-27.
2615
2616 ** API and ABI modifications:
2617 No changes since last version.
2618
2619 * Version 2.9.11 (released 2010-06-07)
2620
2621 ** libgnutls: Removed two APIs related to safe renegotiation.
2622 Use priority strings instead.  The APIs were
2623 gnutls_safe_negotiation_set_initial and gnutls_safe_renegotiation_set.
2624 (Remember that we don't promise ABI stability during development
2625 series, so this doesn't cause an shared library ABI increment.)
2626
2627 ** tests: More self testing of safe renegotiation extension.
2628 See tests/safe-renegotiation/README for more information.
2629
2630 ** doc: a PDF version of the API reference manual (GTK-DOC) is now built.
2631
2632 ** doc: Terms 'GNUTLS' and 'GNU TLS' were changed to 'GnuTLS' for consistency.
2633
2634 ** API and ABI modifications:
2635 gnutls_safe_negotiation_set_initial: REMOVED.
2636 gnutls_safe_renegotiation_set: REMOVED.
2637
2638 * Version 2.9.10 (released 2010-04-22)
2639
2640 ** libgnutls: Time verification extended to trusted certificate list.
2641 Unless new constant GNUTLS_VERIFY_DISABLE_TRUSTED_TIME_CHECKS flag is
2642 specified.
2643
2644 ** certtool: Display postalCode and Name X.509 DN attributes correctly.
2645 Based on patch by Pavan Konjarla.  Adds new constant
2646 GNUTLS_OID_X520_POSTALCODE and GNUTLS_OID_X520_NAME.
2647
2648 ** libgnutls: Added Steve Dispensa's patch for safe renegotiation (RFC 5746)
2649 Solves the issue discussed in:
2650 <http://www.ietf.org/mail-archive/web/tls/current/msg03928.html> and
2651 <http://www.ietf.org/mail-archive/web/tls/current/msg03948.html>.
2652 Note that to allow connecting to unpatched servers the full protection
2653 is only enabled if the priority string %SAFE_RENEGOTIATION is
2654 specified. You can check whether protection is in place by querying
2655 gnutls_safe_renegotiation_status().  New error codes
2656 GNUTLS_E_SAFE_RENEGOTIATION_FAILED and
2657 GNUTLS_E_UNSAFE_RENEGOTIATION_DENIED added.
2658
2659 ** libgnutls: When checking openpgp self signature also check the signatures
2660 ** of all subkeys.
2661 Ilari Liusvaara noticed and reported the issue and provided test
2662 vectors as well.
2663
2664 ** libgnutls: Added cryptodev support (/dev/crypto).
2665 Tested with http://www.logix.cz/michal/devel/cryptodev/.  Added
2666 benchmark utility for AES.  Adds new error codes
2667 GNUTLS_E_CRYPTODEV_IOCTL_ERROR and GNUTLS_E_CRYPTODEV_DEVICE_ERROR.
2668
2669 ** libgnutls: Exported API to access encryption and hash algorithms.
2670 The new API functions are gnutls_cipher_decrypt, gnutls_cipher_deinit,
2671 gnutls_cipher_encrypt, gnutls_cipher_get_block_size,
2672 gnutls_cipher_init, gnutls_hash, gnutls_hash_deinit, gnutls_hash_fast,
2673 gnutls_hash_get_len, gnutls_hash_init, gnutls_hash_output,
2674 gnutls_hmac, gnutls_hmac_deinit, gnutls_hmac_fast,
2675 gnutls_hmac_get_len, gnutls_hmac_init, gnutls_hmac_output.  New API
2676 constants are GNUTLS_MAC_SHA224 and GNUTLS_DIG_SHA224.
2677
2678 ** libgnutls: Added gnutls_certificate_set_verify_function() to allow
2679 verification of certificate upon receipt rather than waiting until the
2680 end of the handshake.
2681
2682 ** libgnutls: Don't send alerts during handshake.
2683 Instead new error code GNUTLS_E_UNKNOWN_SRP_USERNAME is added.
2684
2685 ** certtool: Corrected two issues that affected certificate request generation.
2686 (1) Null padding is added on integers (found thanks to Wilankar Trupti),
2687 (2) In optional SignatureAlgorithm parameters field for DSA keys the DSA
2688 parameters were added. Those were rejected by Verisign. Gnutls no longer adds 
2689 those parameters there since other implementations don't do either and having 
2690 them does not seem to offer anything (anyway you need the signer's certificate
2691 to verify thus public key will be available). Found thanks to Boyan Kasarov.
2692 This however has the side-effect that public key IDs shown by certtool are
2693 now different than previous gnutls releases.
2694 (3) the option --pgp-certificate-info will verify self signatures
2695
2696 ** certtool: Allow exporting of Certificate requests on DER format.
2697
2698 ** certtool: New option --no-crq-extensions to avoid extensions in CSRs.
2699
2700 ** gnutls-cli: Handle reading binary data from server.
2701 Reported by and tiny patch from Vitaly Mayatskikh
2702 <v.mayatskih@gmail.com> in
2703 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/4096>.
2704
2705 ** minitasn1: Upgraded to libtasn1 version 2.6.
2706
2707 ** i18n: Updated Czech, Dutch, French, Polish, Swedish translation.
2708 ** Added Italian and Simplified Chinese translation.
2709 Thanks to Petr Pisar, Erwin Poeze, Nicolas Provost, Jakub Bogusz,
2710 Daniel Nylander, Sergio Zanchetta, Tao Wei, and Aron Xu.
2711
2712 ** doc: The GTK-DOC manual is significantly improved.
2713
2714 ** API and ABI modifications:
2715 %DISABLE_SAFE_RENEGOTIATION: Added to priority strings (do not use).
2716 %INITIAL_SAFE_RENEGOTIATION: Added to priority strings.
2717 %UNSAFE_RENEGOTIATION: Added to priority strings.
2718 GNUTLS_DIG_SHA224: ADDED.
2719 GNUTLS_E_CRYPTODEV_DEVICE_ERROR: ADDED.
2720 GNUTLS_E_CRYPTODEV_IOCTL_ERROR: ADDED.
2721 GNUTLS_E_SAFE_RENEGOTIATION_FAILED: ADDED.
2722 GNUTLS_E_UNKNOWN_SRP_USERNAME: ADDED.
2723 GNUTLS_E_UNSAFE_RENEGOTIATION_DENIED: ADDED.
2724 GNUTLS_MAC_SHA224: ADDED.
2725 GNUTLS_OID_X520_NAME: ADDED.
2726 GNUTLS_OID_X520_POSTALCODE: ADDED.
2727 GNUTLS_VERIFY_DISABLE_TRUSTED_TIME_CHECKS: ADDED.
2728 GNUTLS_VERSION_MAX: ADDED.
2729 gnutls_certificate_set_verify_function: ADDED.
2730 gnutls_cipher_decrypt: ADDED.
2731 gnutls_cipher_deinit: ADDED.
2732 gnutls_cipher_encrypt: ADDED.
2733 gnutls_cipher_get_block_size: ADDED.
2734 gnutls_cipher_init: ADDED.
2735 gnutls_hash: ADDED.
2736 gnutls_hash_deinit: ADDED.
2737 gnutls_hash_fast: ADDED.
2738 gnutls_hash_get_len: ADDED.
2739 gnutls_hash_init: ADDED.
2740 gnutls_hash_output: ADDED.
2741 gnutls_hmac: ADDED.
2742 gnutls_hmac_deinit: ADDED.
2743 gnutls_hmac_fast: ADDED.
2744 gnutls_hmac_get_len: ADDED.
2745 gnutls_hmac_init: ADDED.
2746 gnutls_hmac_output: ADDED.
2747 gnutls_safe_negotiation_set_initial: ADDED.
2748 gnutls_safe_renegotiation_set: ADDED.
2749 gnutls_safe_renegotiation_status: ADDED.
2750
2751 * Version 2.9.9 (released 2009-11-09)
2752
2753 ** libgnutls: Cleanups and several bug fixes.
2754 Found by Steve Grubb and Tomas Mraz.
2755
2756 ** Link libgcrypt explicitly to certtool, gnutls-cli, gnutls-serv.
2757
2758 ** Fix --disable-valgrind-tests.
2759 Reported by Ingmar Vanhassel in
2760 <https://savannah.gnu.org/support/?107029>.
2761
2762 ** API and ABI modifications:
2763 No changes since last version.
2764
2765 * Version 2.9.8 (released 2009-11-05)
2766
2767 ** libgnutls: Fix for memory leaks on interrupted handshake.
2768 Reported by Tang Tong.
2769
2770 ** libgnutls: Addition of support for TLS 1.2 signature algorithms
2771 ** extension and certificate verify field.
2772 This requires changes for TLS 1.2 servers and clients that use
2773 callbacks for certificate retrieval.  They are now required to check
2774 with gnutls_sign_algorithm_get_requested() whether the certificate
2775 they send complies with the peer's preferences in signature
2776 algorithms.
2777
2778 ** libgnutls: In server side when resuming a session do not overwrite the 
2779 ** initial session data with the resumed session data.
2780
2781 ** libgnutls: Added support for AES-128, AES-192 and AES-256 in PKCS #8
2782 ** encryption.
2783 This affects also PKCS #12 encoded files.  This adds the following new
2784 enums: GNUTLS_CIPHER_AES_192_CBC, GNUTLS_PKCS_USE_PBES2_AES_128,
2785 GNUTLS_PKCS_USE_PBES2_AES_192, GNUTLS_PKCS_USE_PBES2_AES_256.
2786
2787 ** libgnutls: Fix PKCS#12 encoding.
2788 The error you would get was "The OID is not supported.".  Problem
2789 introduced for the v2.8.x branch in 2.7.6.
2790
2791 ** certtool: Added the --pkcs-cipher option.
2792 To explicitely specify the encryption algorithm to use.
2793
2794 ** tests: Added "pkcs12_encode" self-test to check PKCS#12 functions.
2795
2796 ** tests: Fix time bomb in chainverify self-test.
2797 Reported by Andreas Metzler <ametzler@downhill.at.eu.org> in
2798 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3925>.
2799
2800 ** tests: Fix expired cert in chainverify self-test.
2801
2802 ** i18n: Vietnamese translation updated.
2803 Thanks to Clytie Siddall.
2804
2805 ** API and ABI modifications:
2806 GNUTLS_CIPHER_AES_192_CBC: ADDED to gnutls/gnutls.h.
2807 GNUTLS_PKCS_USE_PBES2_AES_128: ADDED to gnutls/x509.h.
2808 GNUTLS_PKCS_USE_PBES2_AES_192: ADDED to gnutls/x509.h.
2809 GNUTLS_PKCS_USE_PBES2_AES_256: ADDED to gnutls/x509.h.
2810 GNUTLS_BAG_SECRET: ADDED to gnutls/pkcs12.h.
2811 GNUTLS_DIG_UNKNOWN: ADDED to gnutls/gnutls.h.
2812 gnutls_sign_algorithm_get_requested: ADDED.
2813
2814 * Version 2.9.7 (released 2009-10-06)
2815
2816 ** libgnutls: TLS 1.2 server mode fixes.
2817 Now interoperates against Opera.  Contributed by Daiki Ueno.
2818
2819 ** libgnutlsxx: Fix link problems.
2820 Tiny patch from Boyan Kasarov <bkasarov@gmail.com>.
2821
2822 ** guile: Compatibility with guile 2.x.
2823 By Ludovic Courtes <ludovic.courtes@laas.fr>.
2824
2825 ** API and ABI modifications:
2826 No changes since last version.
2827
2828 * Version 2.9.6 (released 2009-09-22)
2829
2830 ** libgnutls: Enable Camellia ciphers by default.
2831
2832 ** API and ABI modifications:
2833 No changes since last version.
2834
2835 * Version 2.9.5 (released 2009-09-10)
2836
2837 ** libgnutls: Add new functions to extract X.509 Issuer Alternative Names.
2838 The new functions are gnutls_x509_crt_get_issuer_alt_name2,
2839 gnutls_x509_crt_get_issuer_alt_name, and
2840 gnutls_x509_crt_get_issuer_alt_othername_oid.  Contributed by Brad
2841 Hards <bradh@frogmouth.net>.
2842
2843 ** API and ABI modifications:
2844 gnutls_x509_crt_get_issuer_alt_name2: ADDED.
2845 gnutls_x509_crt_get_issuer_alt_name: ADDED.
2846 gnutls_x509_crt_get_issuer_alt_othername_oid: ADDED.
2847
2848 * Version 2.9.4 (released 2009-09-03)
2849
2850 ** libgnutls: Client-side TLS 1.2 and SHA-256 ciphersuites now works.
2851 The new supported ciphersuites are AES-128/256 in CBC mode with
2852 ANON-DH/RSA/DHE-DSS/DHE-RSA.  Contributed by Daiki Ueno.  Further,
2853 SHA-256 is now the preferred default MAC (however it is only used with
2854 TLS 1.2).
2855
2856 ** libgnutls: Make OpenPGP hostname checking work again.
2857 The patch to resolve the X.509 CN/SAN issue accidentally broken
2858 OpenPGP hostname comparison.
2859
2860 ** libgnutls: When printing X.509 certificates, handle XMPP SANs better.
2861 Reported by Howard Chu <hyc@symas.com> in
2862 <https://savannah.gnu.org/support/?106975>.
2863
2864 ** Fix use of deprecated types internally.
2865 Use of deprecated types in GnuTLS from now on will lead to a compile
2866 error, to prevent this from happening again.
2867
2868 ** API and ABI modifications:
2869 No changes since last version.
2870
2871 * Version 2.9.3 (released 2009-08-19)
2872
2873 ** libgnutls: Support for TLS tickets was contributed by Daiki Ueno.
2874 The new APIs are gnutls_session_ticket_enable_client,
2875 gnutls_session_ticket_enable_server, and
2876 gnutls_session_ticket_key_generate.
2877
2878 ** gnutls-cli, gnutls-serv: New parameter --noticket to disable TLS tickets.
2879
2880 ** API and ABI modifications:
2881 gnutls_session_ticket_key_generate: ADDED.
2882 gnutls_session_ticket_enable_client: ADDED.
2883 gnutls_session_ticket_enable_server: ADDED.
2884
2885 * Version 2.9.2 (released 2009-08-14)
2886
2887 ** libgnutls: Fix problem with NUL bytes in X.509 CN and SAN fields.
2888 By using a NUL byte in CN/SAN fields, it was possible to fool GnuTLS
2889 into 1) not printing the entire CN/SAN field value when printing a
2890 certificate and 2) cause incorrect positive matches when matching a
2891 hostname against a certificate.  Some CAs apparently have poor
2892 checking of CN/SAN values and issue these (arguable invalid)
2893 certificates.  Combined, this can be used by attackers to become a
2894 MITM on server-authenticated TLS sessions.  The problem is mitigated
2895 since attackers needs to get one certificate per site they want to
2896 attack, and the attacker reveals his tracks by applying for a
2897 certificate at the CA.  It does not apply to client authenticated TLS
2898 sessions.  Research presented independently by Dan Kaminsky and Moxie
2899 Marlinspike at BlackHat09.  Thanks to Tomas Hoger <thoger@redhat.com>
2900 for providing one part of the patch.  [GNUTLS-SA-2009-4] [CVE-2009-2730].
2901
2902 ** libgnutls: Fix rare failure in gnutls_x509_crt_import.
2903 The function may fail incorrectly when an earlier certificate was
2904 imported to the same gnutls_x509_crt_t structure.
2905
2906 ** minitasn1: Internal copy updated to libtasn1 v2.3.
2907
2908 ** libgnutls: Fix return value of gnutls_certificate_client_get_request_status.
2909 Before it always returned false.  Reported by Peter Hendrickson
2910 <pdh@wiredyne.com> in
2911 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3668>.
2912
2913 ** libgnutls: Fix off-by-one size computation error in unknown DN printing.
2914 The error resulted in truncated strings when printing unknown OIDs in
2915 X.509 certificate DNs.  Reported by Tim Kosse
2916 <tim.kosse@filezilla-project.org> in
2917 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3651>.
2918
2919 ** libgnutls: Fix PKCS#12 decryption from password.
2920 The encryption key derived from the password was incorrect for (on
2921 average) 1 in every 128 input for random inputs.  Reported by "Kukosa,
2922 Tomas" <tomas.kukosa@siemens-enterprise.com> in
2923 <http://permalink.gmane.org/gmane.network.gnutls.general/1663>.
2924
2925 ** libgnutls: Return correct bit lengths of some MPIs.
2926 gnutls_dh_get_prime_bits, gnutls_rsa_export_get_modulus_bits, and
2927 gnutls_dh_get_peers_public_bits.  Before the reported value was
2928 overestimated.  Reported by Peter Hendrickson <pdh@wiredyne.com> in
2929 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3607>.
2930
2931 ** libgnutls: Avoid internal error when invoked after GNUTLS_E_AGAIN.
2932 Report and patch by Tim Kosse <tim.kosse@filezilla-project.org> in
2933 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3671>
2934 and
2935 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3670>.
2936
2937 ** libgnutls: Relax checking of required libtasn1/libgcrypt versions.
2938 Before we required that the runtime library used the same (or more
2939 recent) libgcrypt/libtasn1 as it was compiled with.  Now we just check
2940 that the runtime usage is above the minimum required.  Reported by
2941 Marco d'Itri <md@linux.it> via Andreas Metzler
2942 <ametzler@downhill.at.eu.org> in <http://bugs.debian.org/540449>.
2943
2944 ** tests: Added new self-test pkcs12_s2k_pem to detect MPI bit length error.
2945
2946 ** tests: Improved test vectors in self-test pkcs12_s2k.
2947
2948 ** tests: Added new self-test dn2 to detect off-by-one size error.
2949
2950 ** tests: Fix failure in "chainverify" because a certificate have expired.
2951
2952 ** API and ABI modifications:
2953 No changes since last version.
2954
2955 * Version 2.9.1 (released 2009-06-08)
2956
2957 ** libgnutls: Fix crash in gnutls_global_init after earlier init/deinit cycle.
2958 Forwarded by Martin von Gagern <Martin.vGagern@gmx.net> from
2959 <http://bugs.gentoo.org/272388>.
2960
2961 ** tests: Added new self-tests init_roundtrip.c to detect previous problem.
2962
2963 ** Reduce stack usage for some CRQ functions.
2964
2965 ** Doc fixes for CRQ functions.
2966
2967 ** API and ABI modifications:
2968 No changes since last version.
2969
2970 * Version 2.9.0 (released 2009-05-28)
2971
2972 ** Doc fixes.
2973
2974 ** API and ABI modifications:
2975 No changes since last version.
2976
2977 * Version 2.8.6 (released 2010-03-15)
2978
2979 ** libgnutls: For CSRs, don't null pad integers for RSA/DSA value.
2980 VeriSign rejected CSRs with this padding.  Reported by Wilankar Trupti
2981 <trupti.wilankar@hp.com> and Boyan Kasarov <bkasarov@gmail.com>.
2982
2983 Note: As a side effect of this change, the "public key identifier"
2984 value computed for a certificate using this version of GnuTLS will be
2985 different from values computed using earlier versions of GnuTLS.
2986
2987 ** libgnutls: For CSRs on DSA keys, don't add DSA parameters to the
2988 ** optional SignatureAlgorithm parameter field.
2989 VeriSign rejected these CSRs.  They are stricly speaking not needed
2990 since you need the signer's certificate to verify the certificate
2991 signature anyway.  Reported by Wilankar Trupti
2992 <trupti.wilankar@hp.com> and Boyan Kasarov <bkasarov@gmail.com>.
2993
2994 ** libgnutls: When checking openpgp self signature also check the signatures
2995 ** of all subkeys.
2996 Ilari Liusvaara noticed and reported the issue and provided test
2997 vectors as well.
2998
2999 ** libgnutls: Cleanups and several bug fixes.
3000 Found by Steve Grubb and Tomas Mraz.
3001
3002 ** Link libgcrypt explicitly to certtool, gnutls-cli, gnutls-serv.
3003
3004 ** Fix --disable-valgrind-tests.
3005 Reported by Ingmar Vanhassel in
3006 <https://savannah.gnu.org/support/?107029>.
3007
3008 ** examples: Use the new APIs for printing X.509 certificate information.
3009
3010 ** Fix build failures on Solaris.
3011 Thanks to Dagobert Michelsen <dam@opencsw.org>.
3012
3013 ** i18n: Updated Czech, Dutch, French, Polish, Swedish and Vietnamese
3014 ** translations.  Added Simplified Chinese translation.
3015
3016 ** API and ABI modifications:
3017 No changes since last version.
3018
3019 * Version 2.8.5 (released 2009-11-02)
3020
3021 ** libgnutls: In server side when resuming a session do not overwrite the 
3022 ** initial session data with the resumed session data.
3023
3024 ** libgnutls: Fix PKCS#12 encoding.
3025 The error you would get was "The OID is not supported.".  Problem
3026 introduced for the v2.8.x branch in 2.7.6.
3027
3028 ** guile: Compatibility with guile 2.x.
3029 By Ludovic Courtes <ludovic.courtes@laas.fr>.
3030
3031 ** tests: Fix expired cert in chainverify self-test.
3032
3033 ** tests: Fix time bomb in chainverify self-test.
3034 Reported by Andreas Metzler <ametzler@downhill.at.eu.org> in
3035 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3925>.
3036
3037 ** API and ABI modifications:
3038 No changes since last version.
3039
3040 * Version 2.8.4 (released 2009-09-18)
3041
3042 ** libgnutls: Enable Camellia ciphers by default.
3043
3044 ** libgnutls: Make OpenPGP hostname checking work again.
3045 The patch to resolve the X.509 CN/SAN issue accidentally broken
3046 OpenPGP hostname comparison.
3047
3048 ** libgnutls: When printing X.509 certificates, handle XMPP SANs better.
3049 Reported by Howard Chu <hyc@symas.com> in
3050 <https://savannah.gnu.org/support/?106975>.
3051
3052 ** API and ABI modifications:
3053 No changes since last version.
3054
3055 * Version 2.8.3 (released 2009-08-13)
3056
3057 ** libgnutls: Fix patch for NUL in CN/SAN in last release.
3058 Code intended to be removed would lead to an read-out-bound error in
3059 some situations.  Reported by Tomas Hoger <thoger@redhat.com>.  A CVE
3060 code have been allocated for the vulnerability: [CVE-2009-2730].
3061
3062 ** libgnutls: Fix rare failure in gnutls_x509_crt_import.
3063 The function may fail incorrectly when an earlier certificate was
3064 imported to the same gnutls_x509_crt_t structure.
3065
3066 ** libgnutls-extra, libgnutls-openssl: Fix MinGW cross-compiling build error.
3067
3068 ** tests: Made self-test mini-eagain take less time.
3069
3070 ** doc: Typo fixes.
3071
3072 ** API and ABI modifications:
3073 No changes since last version.
3074
3075 * Version 2.8.2 (released 2009-08-10)
3076
3077 ** libgnutls: Fix problem with NUL bytes in X.509 CN and SAN fields.
3078 By using a NUL byte in CN/SAN fields, it was possible to fool GnuTLS
3079 into 1) not printing the entire CN/SAN field value when printing a
3080 certificate and 2) cause incorrect positive matches when matching a
3081 hostname against a certificate.  Some CAs apparently have poor
3082 checking of CN/SAN values and issue these (arguable invalid)
3083 certificates.  Combined, this can be used by attackers to become a
3084 MITM on server-authenticated TLS sessions.  The problem is mitigated
3085 since attackers needs to get one certificate per site they want to
3086 attack, and the attacker reveals his tracks by applying for a
3087 certificate at the CA.  It does not apply to client authenticated TLS
3088 sessions.  Research presented independently by Dan Kaminsky and Moxie
3089 Marlinspike at BlackHat09.  Thanks to Tomas Hoger <thoger@redhat.com>
3090 for providing one part of the patch.  [GNUTLS-SA-2009-4].
3091
3092 ** libgnutls: Fix return value of gnutls_certificate_client_get_request_status.
3093 Before it always returned false.  Reported by Peter Hendrickson
3094 <pdh@wiredyne.com> in
3095 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3668>.
3096
3097 ** libgnutls: Fix off-by-one size computation error in unknown DN printing.
3098 The error resulted in truncated strings when printing unknown OIDs in
3099 X.509 certificate DNs.  Reported by Tim Kosse
3100 <tim.kosse@filezilla-project.org> in
3101 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3651>.
3102
3103 ** libgnutls: Return correct bit lengths of some MPIs.
3104 gnutls_dh_get_prime_bits, gnutls_rsa_export_get_modulus_bits, and
3105 gnutls_dh_get_peers_public_bits.  Before the reported value was
3106 overestimated.  Reported by Peter Hendrickson <pdh@wiredyne.com> in
3107 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3607>.
3108
3109 ** libgnutls: Avoid internal error when invoked after GNUTLS_E_AGAIN.
3110 Report and patch by Tim Kosse <tim.kosse@filezilla-project.org> in
3111 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3671>
3112 and
3113 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3670>.
3114
3115 ** libgnutls: Relax checking of required libtasn1/libgcrypt versions.
3116 Before we required that the runtime library used the same (or more
3117 recent) libgcrypt/libtasn1 as it was compiled with.  Now we just check
3118 that the runtime usage is above the minimum required.  Reported by
3119 Marco d'Itri <md@linux.it> via Andreas Metzler
3120 <ametzler@downhill.at.eu.org> in <http://bugs.debian.org/540449>.
3121
3122 ** minitasn1: Internal copy updated to libtasn1 v2.3.
3123
3124 ** tests: Fix failure in "chainverify" because a certificate have expired.
3125
3126 ** API and ABI modifications:
3127 No changes since last version.
3128
3129 * Version 2.8.1 (released 2009-06-10)
3130
3131 ** libgnutls: Fix crash in gnutls_global_init after earlier init/deinit cycle.
3132 Forwarded by Martin von Gagern <Martin.vGagern@gmx.net> from
3133 <http://bugs.gentoo.org/272388>.
3134
3135 ** libgnutls: Fix PKCS#12 decryption from password.
3136 The encryption key derived from the password was incorrect for (on
3137 average) 1 in every 128 input for random inputs.  Reported by "Kukosa,
3138 Tomas" <tomas.kukosa@siemens-enterprise.com> in
3139 <http://permalink.gmane.org/gmane.network.gnutls.general/1663>.
3140
3141 ** API and ABI modifications:
3142 No changes since last version.
3143
3144 * Version 2.8.0 (released 2009-05-27)
3145
3146 ** doc: Fix gnutls_dh_get_prime_bits.  Fix error codes and algorithm lists.
3147
3148 ** Major changes compared to the v2.4 branch:
3149
3150 *** lib: Linker version scripts reduces number of exported symbols.
3151
3152 *** lib: Limit exported symbols on systems without LD linker scripts.
3153
3154 *** libgnutls: Fix namespace issue with version symbols.
3155
3156 *** libgnutls: Add functions to verify a hash against a certificate.
3157 gnutls_x509_crt_verify_hash: ADDED
3158 gnutls_x509_crt_get_verify_algorithm: ADDED
3159
3160 *** gnutls-serv: Listen on all interfaces, including both IPv4 and IPv6.
3161
3162 *** i18n: The GnuTLS gettext domain is now 'libgnutls' instead of 'gnutls'.
3163
3164 *** certtool: Query for multiple dnsName subjectAltName in interactive mode.
3165
3166 *** gnutls-cli: No longer accepts V1 CAs by default during X.509 chain verify.
3167
3168 *** gnutls-serv: No longer disable MAC padding by default.
3169
3170 *** gnutls-cli: Certificate information output format changed.
3171
3172 *** libgnutls: New priority strings %VERIFY_ALLOW_SIGN_RSA_MD5
3173 *** and %VERIFY_ALLOW_X509_V1_CA_CRT.
3174
3175 *** libgnutls: gnutls_x509_crt_print prints signature algorithm in oneline mode.
3176
3177 *** libgnutls: gnutls_openpgp_crt_print supports oneline mode.
3178
3179 *** libgnutls: gnutls_handshake when sending client hello during a
3180 rehandshake, will not offer a version number larger than the current.
3181
3182 *** libgnutls: New interface to get key id for certificate requests.
3183 gnutls_x509_crq_get_key_id: ADDED.
3184
3185 *** libgnutls: gnutls_x509_crq_print will now also print public key id.
3186
3187 *** certtool: --verify-chain now prints results of using library verification.
3188
3189 *** libgnutls: Libgcrypt initialization changed.
3190
3191 *** libgnutls: Small byte reads via gnutls_record_recv() optimized.
3192
3193 *** gnutls-cli: Return non-zero exit code on error conditions.
3194
3195 *** gnutls-cli: Corrected bug which caused a rehandshake request to be ignored.
3196
3197 *** certtool: allow setting arbitrary key purpose object identifiers.
3198
3199 *** libgnutls: Change detection of when to use a linker version script.
3200 Use --enable-ld-version-script or --disable-ld-version-script to
3201 override auto-detection logic.
3202
3203 *** Fix warnings and build GnuTLS with more warnings enabled.
3204
3205 *** New API to set X.509 credentials from PKCS#12 memory structure.
3206 gnutls_certificate_set_x509_simple_pkcs12_mem: ADDED
3207
3208 *** Old libgnutls.m4 and libgnutls-config scripts removed.
3209 Please use pkg-config instead.
3210
3211 *** libgnutls: Added functions to handle CRL extensions.
3212 gnutls_x509_crl_get_authority_key_id: ADDED
3213 gnutls_x509_crl_get_number: ADDED
3214 gnutls_x509_crl_get_extension_oid: ADDED
3215 gnutls_x509_crl_get_extension_info: ADDED
3216 gnutls_x509_crl_get_extension_data: ADDED
3217 gnutls_x509_crl_set_authority_key_id: ADDED
3218 gnutls_x509_crl_set_number: ADDED
3219
3220 *** libgnutls: Added functions to handle X.509 extensions in Certificate
3221 Requests.
3222 gnutls_x509_crq_get_key_rsa_raw: ADDED
3223 gnutls_x509_crq_get_attribute_info: ADDED
3224 gnutls_x509_crq_get_attribute_data: ADDED
3225 gnutls_x509_crq_get_extension_info: ADDED
3226 gnutls_x509_crq_get_extension_data: ADDED
3227 gnutls_x509_crq_get_key_usage: ADDED
3228 gnutls_x509_crq_get_basic_constraints: ADDED
3229 gnutls_x509_crq_get_subject_alt_name: ADDED
3230 gnutls_x509_crq_get_subject_alt_othername_oid: ADDED
3231 gnutls_x509_crq_get_extension_by_oid: ADDED
3232 gnutls_x509_crq_set_subject_alt_name: ADDED
3233 gnutls_x509_crq_set_basic_constraints: ADDED
3234 gnutls_x509_crq_set_key_usage: ADDED
3235 gnutls_x509_crq_get_key_purpose_oid: ADDED
3236 gnutls_x509_crq_set_key_purpose_oid: ADDED
3237 gnutls_x509_crq_print: ADDED
3238 gnutls_x509_crt_set_crq_extensions: ADDED
3239
3240 *** certtool: Print and set CRL and CRQ extensions.
3241
3242 *** minitasn1: Internal copy updated to libtasn1 v2.1.
3243
3244 *** examples: Now released into the public domain.
3245
3246 *** The Texinfo and GTK-DOC manuals were improved.
3247
3248 *** Several self-tests were added and others improved.
3249
3250 *** API/ABI changes in GnuTLS 2.8 compared to GnuTLS 2.6.x
3251 No offically supported interfaces have been modified or removed.  The
3252 library should be completely backwards compatible on both the source
3253 and binary level.
3254
3255 The shared library no longer exports some symbols that have never been
3256 officially supported, i.e., not mentioned in any of the header files.
3257 The symbols are:
3258
3259   _gnutls*
3260   gnutls_asn1_tab
3261   
3262 Normally when symbols are removed, the shared library version has to
3263 be incremented.  This leads to a significant cost for everyone using
3264 the library.  Because none of the above symbols have ever been
3265 intended for use by well-behaved applications, we decided that the it
3266 would be better for those applications to pay the price rather than
3267 incurring problems on the majority of applications.
3268
3269 If it turns out that applications have been using unofficial
3270 interfaces, we will need to release a follow-on release on the v2.8
3271 branch to exports additional interfaces.  However, initial testing
3272 suggests that few if any applications have been using any of the
3273 internal symbols.
3274
3275 Although not a new change compared to 2.6.x, we'd like to remind you
3276 interfaces have been modified so that X.509 chain verification now
3277 also checks activation/expiration times on certificates.  The affected
3278 functions are:
3279
3280 gnutls_x509_crt_list_verify: CHANGED, checks activation/expiration times.
3281 gnutls_certificate_verify_peers: Likewise.
3282 gnutls_certificate_verify_peers2: Likewise.
3283 GNUTLS_CERT_NOT_ACTIVATED: ADDED.
3284 GNUTLS_CERT_EXPIRED: ADDED.
3285 GNUTLS_VERIFY_DISABLE_TIME_CHECKS: ADDED.
3286
3287 This change in behaviour was made during the GnuTLS 2.6.x cycle, and
3288 we gave our rationale for it in earlier release notes.
3289
3290 The following symbols have been added to the library:
3291
3292 gnutls_certificate_set_x509_simple_pkcs12_mem: ADDED
3293 gnutls_x509_crl_get_authority_key_id: ADDED
3294 gnutls_x509_crl_get_extension_data: ADDED
3295 gnutls_x509_crl_get_extension_info: ADDED
3296 gnutls_x509_crl_get_extension_oid: ADDED
3297 gnutls_x509_crl_get_number: ADDED
3298 gnutls_x509_crl_set_authority_key_id: ADDED
3299 gnutls_x509_crl_set_number: ADDED
3300 gnutls_x509_crq_get_attribute_data: ADDED
3301 gnutls_x509_crq_get_attribute_info: ADDED
3302 gnutls_x509_crq_get_basic_constraints: ADDED
3303 gnutls_x509_crq_get_extension_by_oid: ADDED
3304 gnutls_x509_crq_get_extension_data: ADDED
3305 gnutls_x509_crq_get_extension_info: ADDED
3306 gnutls_x509_crq_get_key_id: ADDED.
3307 gnutls_x509_crq_get_key_purpose_oid: ADDED
3308 gnutls_x509_crq_get_key_rsa_raw: ADDED
3309 gnutls_x509_crq_get_key_usage: ADDED
3310 gnutls_x509_crq_get_subject_alt_name: ADDED
3311 gnutls_x509_crq_get_subject_alt_othername_oid: ADDED
3312 gnutls_x509_crq_print: ADDED
3313 gnutls_x509_crq_set_basic_constraints: ADDED
3314 gnutls_x509_crq_set_key_purpose_oid: ADDED
3315 gnutls_x509_crq_set_key_usage: ADDED
3316 gnutls_x509_crq_set_subject_alt_name: ADDED
3317 gnutls_x509_crt_get_verify_algorithm: ADDED
3318 gnutls_x509_crt_set_crq_extensions: ADDED
3319 gnutls_x509_crt_verify_hash: ADDED
3320
3321 The following interfaces have been added to the header files:
3322
3323 GNUTLS_VERSION: ADDED, replaces LIBGNUTLS_VERSION.
3324 GNUTLS_VERSION_MAJOR: ADDED, replaces LIBGNUTLS_VERSION_MAJOR.
3325 GNUTLS_VERSION_MINOR: ADDED, replaces LIBGNUTLS_VERSION_MINOR.
3326 GNUTLS_VERSION_PATCH: ADDED, replaces LIBGNUTLS_VERSION_PATCH.
3327 GNUTLS_VERSION_NUMBER: ADDED, replaces LIBGNUTLS_VERSION_NUMBER.
3328 GNUTLS_EXTRA_VERSION: ADDED, replaces LIBGNUTLS_EXTRA_VERSION.
3329
3330 The following interfaces have been deprecated:
3331
3332 LIBGNUTLS_VERSION: DEPRECATED.
3333 LIBGNUTLS_VERSION_MAJOR: DEPRECATED.
3334 LIBGNUTLS_VERSION_MINOR: DEPRECATED.
3335 LIBGNUTLS_VERSION_PATCH: DEPRECATED.
3336 LIBGNUTLS_VERSION_NUMBER: DEPRECATED.
3337 LIBGNUTLS_EXTRA_VERSION: DEPRECATED.
3338
3339 * Version 2.7.14 (released 2009-05-26)
3340
3341 ** libgnutls: Fix namespace issue with version symbol for libgnutls-extra.
3342 The symbol LIBGNUTLS_EXTRA_VERSION were renamed to
3343 GNUTLS_EXTRA_VERSION.  The old symbol will continue to work but is
3344 deprecated.
3345
3346 ** Doc: Several typo fixes in documentation.
3347 Reported by Peter Hendrickson <pdh@wiredyne.com>.
3348
3349 ** API and ABI modifications:
3350 GNUTLS_VERSION: ADDED, replaces LIBGNUTLS_EXTRA_VERSION.
3351 LIBGNUTLS_EXTRA_VERSION: DEPRECATED.
3352
3353 * Version 2.7.13 (released 2009-05-25)
3354
3355 ** libgnutls: Fix version of some exported symbols in the shared library.
3356 Reported by Andreas Metzler <ametzler@downhill.at.eu.org> in
3357 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3576>.
3358
3359 ** tests: Handle recently expired certificates in chainverify self-test.
3360 Reported by Andreas Metzler <ametzler@downhill.at.eu.org> in
3361 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3580>.
3362
3363 ** API and ABI modifications:
3364 No changes since last version.
3365
3366 * Version 2.7.12 (released 2009-05-20)
3367
3368 ** gnutls-serv, gnutls-cli-debug: Make them work on Windows.
3369
3370 ** tests/crq_key_id: Don't read entropy from /dev/random in self-test.
3371 Reported by Andreas Metzler <ametzler@downhill.at.eu.org> in
3372 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3570>.
3373
3374 ** Fix build failures.
3375 Missing sa_family_t and vsnprintf on IRIX.  Reported by "Tom
3376 G. Christensen" <tgc@jupiterrise.com> in
3377 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3571>.
3378
3379 ** minitasn1: Internal copy updated to libtasn1 v2.2.
3380 GnuTLS should work fine with libtasn1 v1.x and that is still
3381 supported.
3382
3383 ** API and ABI modifications:
3384 No changes since last version.
3385
3386 * Version 2.7.11 (released 2009-05-18)
3387
3388 ** minitasn1: Fix build failure when using internal libtasn1.
3389 Reported by "Tom G. Christensen" <tgc@jupiterrise.com> in
3390 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3548>.
3391
3392 ** libgnutls: Fix build failure with --disable-cxx.
3393 Reported by Andreas Metzler <ametzler@downhill.at.eu.org> in
3394 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3557>.
3395
3396 ** gnutls-serv: Fix build failure for unportable NI_MAXHOST/NI_MAXSERV.
3397 Reported by "Tom G. Christensen" <tgc@jupiterrise.com> in
3398 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3560>
3399
3400 ** Building with many warning flags now requires --enable-gcc-warnings.
3401 This avoids crying wolf for normal compiles.
3402
3403 ** API and ABI modifications:
3404 No changes since last version.
3405
3406 * Version 2.7.10 (released 2009-05-13)
3407
3408 ** examples: Now released into the public domain.
3409 This makes the license of the example code compatible with more
3410 licenses, including the (L)GPL.
3411
3412 ** minitasn1: Internal copy updated to libtasn1 v2.1.
3413 GnuTLS should work fine with libtasn1 v1.x and that is still
3414 supported.
3415
3416 ** libgnutls: Fix crash in signature verification
3417 The fix for the CVE-2009-1415 problem wasn't merged completely.
3418
3419 ** doc: Fixes for GTK-DOC output.
3420
3421 ** API and ABI modifications:
3422 No changes since last version.
3423
3424 * Version 2.7.9 (released 2009-05-11)
3425
3426 ** doc: Fix strings in man page of gnutls_priority_init.
3427
3428 ** doc: Fix tables of error codes and supported algorithms.
3429
3430 ** Fix build failure when cross-compiled using MinGW.
3431
3432 ** Fix build failure when LZO is enabled.
3433 Reported by Arfrever Frehtes Taifersar Arahesis
3434 <arfrever.fta@gmail.com> in
3435 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3522>.
3436
3437 ** Fix build failure on systems without AF_INET6, e.g., Solaris 2.6.
3438 Reported by "Tom G. Christensen" <tgc@jupiterrise.com> in
3439 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3524>.
3440
3441 ** Fix warnings in self-tests.
3442
3443 ** API and ABI modifications:
3444 No changes since last version.
3445
3446 * Version 2.7.8 (released 2009-05-03)
3447
3448 ** libgnutls: Fix DSA key generation.
3449 Merged from stable branch.  [GNUTLS-SA-2009-2] [CVE-2009-1416]
3450
3451 ** libgnutls: Check expiration/activation time on untrusted certificates.
3452 Merged from stable branch.  Reported by Romain Francoise
3453 <romain@orebokech.com>.  This changes the semantics of
3454 gnutls_x509_crt_list_verify, which in turn is used by
3455 gnutls_certificate_verify_peers and gnutls_certificate_verify_peers2.
3456 We add two new gnutls_certificate_status_t codes for reporting the new
3457 error condition, GNUTLS_CERT_NOT_ACTIVATED and GNUTLS_CERT_EXPIRED.
3458 We also add a new gnutls_certificate_verify_flags flag,
3459 GNUTLS_VERIFY_DISABLE_TIME_CHECKS, that can be used to disable the new
3460 behaviour.  [GNUTLS-SA-2009-3] [CVE-2009-1417]
3461
3462 ** lib: Linker version scripts reduces number of exported symbols.
3463 The linker version script now lists all exported ABIs explicitly, to
3464 avoid accidentally exporting unintended functions.  Compared to
3465 before, most symbols beginning with _gnutls* are no longer exported.
3466 These functions have never been intended for use by applications, and
3467 there were no prototypes for these function in the public header
3468 files.  Thus we believe it is possible to do this without incrementing
3469 the library ABI version which normally has to be done when removing an
3470 interface.
3471
3472 ** lib: Limit exported symbols on systems without LD linker scripts.
3473 Before all symbols were exported.  Now we limit the exported symbols
3474 to (for libgnutls and libgnutls-extra) gnutls* and (for libgnutls)
3475 _gnutls*.  This is a superset of the actual supported ABI, but still
3476 an improvement compared to before.  This is implemented using Libtool
3477 -export-symbols-regex.  It is more portable than linker version
3478 scripts.
3479
3480 ** libgnutls: Incremented CURRENT/AGE libtool version to reflect new symbols.
3481 This should have been done in the last release.
3482
3483 ** gnutls-serv: Listen on all interfaces, including both IPv4 and IPv6.
3484 Reported by Peter Hendrickson <pdh@wiredyne.com> in
3485 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3476>.
3486
3487 ** doc: Improved sections for the info manual.
3488 We now follow the advice given by the texinfo manual on which
3489 directory categories to use.  In particular, libgnutls moved from the
3490 'GNU Libraries' section to the 'Software libraries' and the command
3491 line tools moved from 'Network Applications' to 'System
3492 Administration'.
3493
3494 ** API and ABI modifications:
3495 gnutls_x509_crt_list_verify: CHANGED, checks activation/expiration times.
3496 gnutls_certificate_verify_peers: Likewise.
3497 gnutls_certificate_verify_peers2: Likewise.
3498 GNUTLS_CERT_NOT_ACTIVATED: ADDED.
3499 GNUTLS_CERT_EXPIRED: ADDED.
3500 GNUTLS_VERIFY_DISABLE_TIME_CHECKS: ADDED.
3501
3502 * Version 2.7.7 (released 2009-04-20)
3503
3504 ** libgnutls: Applied patch by Cedric Bail to add functions
3505 gnutls_x509_crt_verify_hash() and gnutls_x509_crt_get_verify_algorithm().
3506
3507 ** gnutls.pc: Add -ltasn1 to 'pkg-config --libs --static gnutls' output.
3508 Reported by Andreas Metzler <ametzler@downhill.at.eu.org> in
3509 <http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3467>.
3510
3511 ** minitasn1: Internal copy updated to libtasn1 v1.8.
3512 GnuTLS is also internally ready to be used with libtasn1 v2.0.
3513
3514 ** doc: Fix build failure of errcodes/printlist.
3515 Reported by Roman Bogorodskiy <novel@FreeBSD.org> in
3516 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3435>.
3517
3518 ** i18n: The GnuTLS gettext domain is now 'libgnutls' instead of 'gnutls'.
3519 It is currently only used by the core library.  This will enable a new
3520 domain 'gnutls' for translations of the command line tools.
3521
3522 ** Corrected possible memory corruption on signature verification failure. 
3523 Reported by Miroslav Kratochvil <exa.exa@gmail.com>
3524
3525 ** API and ABI modifications:
3526 gnutls_x509_crt_verify_hash: ADDED
3527 gnutls_x509_crt_get_verify_algorithm: ADDED
3528
3529 * Version 2.7.6 (released 2009-02-27)
3530
3531 ** certtool: Query for multiple dnsName subjectAltName in interactive mode.
3532 This applies both to generating certificates and certificate requests.
3533
3534 ** pkix.asn: Removed unneeded definitions to reduce memory usage.
3535
3536 ** gnutls-cli: No longer accepts V1 CAs by default during X.509 chain verify.
3537 Use --priority NORMAL:%VERIFY_ALLOW_X509_V1_CA_CRT to permit V1 CAs to
3538 be used for chain verification.
3539
3540 ** gnutls-serv: No longer disable MAC padding by default.
3541 Use --priority NORMAL:%COMPAT to disable MAC padding again.
3542
3543 ** gnutls-cli: Certificate information output format changed.
3544 The tool now uses libgnutls' functions to print certificate
3545 information.  This avoids code duplication.
3546
3547 ** libgnutls: New priority strings %VERIFY_ALLOW_SIGN_RSA_MD5
3548 ** and %VERIFY_ALLOW_X509_V1_CA_CRT.
3549 They can be used to override the default certificate chain validation
3550 behaviour.
3551
3552 ** libgnutls: Added %SSL3_RECORD_VERSION priority string that allows to 
3553 specify the client hello message record version. Used to overcome buggy 
3554 TLS servers. Report by Martin von Gagern.
3555
3556 ** libgnutls: gnutls_x509_crt_print prints signature algorithm in oneline mode.
3557
3558 ** libgnutls: gnutls_openpgp_crt_print supports oneline mode.
3559
3560 ** doc: Update gnutls-cli and gnutls-serv --help output descriptions.
3561
3562 ** API and ABI modifications:
3563 No changes since last version.
3564
3565 * Version 2.7.5 (released 2009-02-06)
3566
3567 ** libgnutls: Accept chains where intermediary certs are trusted.
3568 Before GnuTLS needed to validate the entire chain back to a
3569 self-signed certificate.  GnuTLS will now stop looking when it has
3570 found an intermediary trusted certificate.  The new behaviour is
3571 useful when chains, for example, contains a top-level CA, an
3572 intermediary CA signed using RSA-MD5, and an end-entity certificate.
3573 To avoid chain validation errors due to the RSA-MD5 cert, you can
3574 explicitly add the intermediary RSA-MD5 cert to your trusted certs.
3575 The signature on trusted certificates are not checked, so the chain
3576 has a chance to validate correctly.  Reported by "Douglas E. Engert"
3577 <deengert@anl.gov> in
3578 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3351>.
3579
3580 ** libgnutls: result_size in gnutls_hex_encode now holds
3581 the size of the result. Report by John Brooks <special@dereferenced.net>.
3582
3583 ** libgnutls: gnutls_handshake when sending client hello during a
3584 rehandshake, will not offer a version number larger than the current.
3585 Reported by Tristan Hill <stan@saticed.me.uk>.
3586
3587 ** libgnutls: Permit V1 Certificate Authorities properly.
3588 Before they were mistakenly rejected even though
3589 GNUTLS_VERIFY_ALLOW_ANY_X509_V1_CA_CRT and/or
3590 GNUTLS_VERIFY_ALLOW_X509_V1_CA_CRT were supplied.  Reported by
3591 "Douglas E. Engert" <deengert@anl.gov> in
3592 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3351>.
3593
3594 ** API and ABI modifications:
3595 No changes since last version.
3596
3597 * Version 2.7.4 (released 2009-01-07)
3598
3599 ** libgnutls: deprecate X.509 validation chains using MD5 and MD2 signatures.
3600 This is a bugfix -- the previous attempt to do this from internal x509
3601 certificate verification procedures did not return the correct value
3602 for certificates using a weak hash.  Reported by Daniel Kahn Gillmor
3603 <dkg@fifthhorseman.net> in
3604 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3332>,
3605 debugged and patch by Tomas Mraz <tmraz@redhat.com> and Daniel Kahn
3606 Gillmor <dkg@fifthhorseman.net>.
3607
3608 ** libgnutls: New interface to get key id for certificate requests.
3609 Patch from David Marín Carreño <davefx@gmail.com> in
3610 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3321>.
3611
3612 ** libgnutls: gnutls_x509_crq_print will now also print public key id.
3613
3614 ** certtool: --verify-chain now prints results of using library verification.
3615 Earlier, certtool --verify-chain used its own validation algorithm
3616 which wasn't guaranteed to give the same result as the libgnutls
3617 internal validation algorithm.  Now this command print a new final
3618 line with header 'Chain verification output:' that contains the result
3619 from using the internal verification algorithm on the same chain.
3620
3621 ** tests: Add crq_key_id self-test of gnutls_x509_crq_get_key_id.
3622
3623 ** API and ABI modifications:
3624 gnutls_x509_crq_get_key_id: ADDED.
3625
3626 * Version 2.7.3 (released 2008-12-10)
3627
3628 ** libgnutls: Fix chain verification for chains that ends with RSA-MD2 CAs.
3629 Reported by Michael Kiefer <Michael-Kiefer@web.de> in
3630 <http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=507633> forwarded by
3631 Andreas Metzler <ametzler@downhill.at.eu.org> in
3632 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3309>.
3633
3634 ** libgnutls: Libgcrypt initialization changed.
3635 If libgcrypt has not already been initialized, GnuTLS will now
3636 initialize libgcrypt with disabled secure memory.  Initialize
3637 libgcrypt explicitly in your application if you want to enable secure
3638 memory.  Before GnuTLS initialized libgcrypt to use GnuTLS's memory
3639 allocation functions, which doesn't use secure memory, so there is no
3640 real change in behaviour.
3641
3642 ** libgnutls: Fix memory leak in PSK authentication.
3643 Reported by Michael Weiser <michael@weiser.dinsnail.net> in
3644 <http://permalink.gmane.org/gmane.network.gnutls.general/1465>.
3645
3646 ** libgnutls: Small byte reads via gnutls_record_recv() optimized.
3647
3648 ** certtool: Move gcry_control(GCRYCTL_ENABLE_QUICK_RANDOM, 0) call earlier.
3649 It needs to be invoked before libgcrypt is initialized.
3650
3651 ** gnutls-cli: Return non-zero exit code on error conditions.
3652
3653 ** gnutls-cli: Corrected bug which caused a rehandshake request to be ignored.
3654
3655 ** tests: Added chainverify self-test that tests X.509 chain verifications.
3656
3657 ** API and ABI modifications:
3658 No changes since last version.
3659
3660 * Version 2.7.2 (released 2008-11-18)
3661
3662 ** libgnutls: Fix X.509 certificate chain validation error. [GNUTLS-SA-2008-3]
3663 The flaw makes it possible for man in the middle attackers (i.e.,
3664 active attackers) to assume any name and trick GnuTLS clients into
3665 trusting that name.  Thanks for report and analysis from Martin von
3666 Gagern <Martin.vGagern@gmx.net>.  [CVE-2008-4989]
3667
3668 Any updates with more details about this vulnerability will be added
3669 to <http://www.gnu.org/software/gnutls/security.html>
3670
3671 ** libgnutls: Fix namespace issue with version symbols.
3672 The symbols LIBGNUTLS_VERSION, LIBGNUTLS_VERSION_MAJOR,
3673 LIBGNUTLS_VERSION_MINOR, LIBGNUTLS_VERSION_PATCH, and
3674 LIBGNUTLS_VERSION_NUMBER were renamed to GNUTLS_VERSION_NUMBER,
3675 GNUTLS_VERSION_MAJOR, GNUTLS_VERSION_MINOR, GNUTLS_VERSION_PATCH, and
3676 GNUTLS_VERSION_NUMBER respectively.  The old symbols will continue to
3677 work but are deprecated.
3678
3679 ** certtool: allow setting arbitrary key purpose object identifiers.
3680
3681 ** libgnutls: Fix detection of C99 macros, to make debug logging work again.
3682
3683 ** libgnutls: Add missing prototype for gnutls_srp_set_prime_bits.
3684 Reported by Kevin Quick <quick@sparq.org> in
3685 <https://savannah.gnu.org/support/index.php?106454>.
3686
3687 ** libgnutls-extra: Make building with LZO compression work again.
3688 Build failure reported by Arfrever Frehtes Taifersar Arahesis
3689 <arfrever.fta@gmail.com> in
3690 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3194>.
3691
3692 ** libgnutls: Change detection of when to use a linker version script.
3693 Use --enable-ld-version-script or --disable-ld-version-script to
3694 override auto-detection logic.
3695
3696 ** doc: Change license on the manual to GFDLv1.3+.
3697
3698 ** doc: GTK-DOC fixes for new splitted configuration system.
3699
3700 ** doc: Texinfo stylesheet uses white background.
3701
3702 ** tests: Add cve-2008-4989.c self-test.
3703 Tests regressions of the GNUTLS-SA-2008-3 security problem, and the
3704 follow-on problem with crashes on length 1 certificate chains.
3705
3706 ** gnulib: Deprecated modules removed.
3707 Modules include memchr and memcmp.
3708
3709 ** Fix warnings and build GnuTLS with more warnings enabled.
3710
3711 ** minitasn1: Internal copy updated to libtasn1 v1.7.
3712
3713 ** API and ABI modifications:
3714 gnutls_certificate_set_x509_simple_pkcs12_mem: ADDED
3715 GNUTLS_VERSION: ADDED, replaces LIBGNUTLS_VERSION.
3716 GNUTLS_VERSION_MAJOR: ADDED, replaces LIBGNUTLS_VERSION_MAJOR.
3717 GNUTLS_VERSION_MINOR: ADDED, replaces LIBGNUTLS_VERSION_MINOR.
3718 GNUTLS_VERSION_PATCH: ADDED, replaces LIBGNUTLS_VERSION_PATCH.
3719 GNUTLS_VERSION_NUMBER: ADDED, replaces LIBGNUTLS_VERSION_NUMBER.
3720 LIBGNUTLS_VERSION: DEPRECATED.
3721 LIBGNUTLS_VERSION_MAJOR: DEPRECATED.
3722 LIBGNUTLS_VERSION_MINOR: DEPRECATED.
3723 LIBGNUTLS_VERSION_PATCH: DEPRECATED.
3724 LIBGNUTLS_VERSION_NUMBER: DEPRECATED.
3725
3726 * Version 2.7.1 (released 2008-10-31)
3727
3728 ** certtool: print a PKCS #8 key even if it is not encrypted.
3729
3730 ** Old libgnutls.m4 and libgnutls-config scripts removed.
3731 Please use pkg-config instead.
3732
3733 ** Configuration system modified.
3734 There is now a configure script in lib/ and libextra/ as well, because
3735 gnulib works better with a config.h per gnulib directory.
3736
3737 ** API and ABI modifications:
3738 No changes since last version.
3739
3740 * Version 2.7.0 (released 2008-10-16)
3741
3742 ** libgnutls: Added functions to handle CRL extensions.
3743
3744 ** libgnutls: Added functions to handle X.509 extensions in Certificate
3745 Requests.
3746
3747 ** libgnutls: Improved error string for GNUTLS_E_AGAIN.
3748 Suggested by "Lavrentiev, Anton (NIH/NLM/NCBI) [C]" <lavr@ncbi.nlm.nih.gov>.
3749
3750 ** certtool: Print and set CRL and CRQ extensions.
3751
3752 ** libgnutls-extra: Protect internal symbols with static.
3753 Fixes problem when linking certtool statically.  Tiny patch from Aaron
3754 Ucko <ucko@ncbi.nlm.nih.gov>.
3755
3756 ** libgnutls-openssl: fix out of bounds access.
3757 Problem in X509_get_subject_name and X509_get_issuer_name.  Tiny patch
3758 from Thomas Viehmann <tv@beamnet.de>.
3759
3760 ** libgnutlsxx: Define server_session::get_srp_username even if no SRP.
3761
3762 ** tests: Make tests compile when using internal libtasn1.
3763 Patch by ludo@gnu.org (Ludovic Courtès).
3764
3765 ** Changed detection of libtasn1 and libgcrypt to avoid depending on *-config.
3766 We now require a libgcrypt that has Camellia constants declared in
3767 gcrypt.h, which means v1.3.0 or later.
3768
3769 ** API and ABI modifications:
3770 gnutls_x509_crl_get_authority_key_id: ADDED
3771 gnutls_x509_crl_get_number: ADDED
3772 gnutls_x509_crl_get_extension_oid: ADDED
3773 gnutls_x509_crl_get_extension_info: ADDED
3774 gnutls_x509_crl_get_extension_data: ADDED
3775 gnutls_x509_crl_set_authority_key_id: ADDED
3776 gnutls_x509_crl_set_number: ADDED
3777 gnutls_x509_crq_get_key_rsa_raw: ADDED
3778 gnutls_x509_crq_get_attribute_info: ADDED
3779 gnutls_x509_crq_get_attribute_data: ADDED
3780 gnutls_x509_crq_get_extension_info: ADDED
3781 gnutls_x509_crq_get_extension_data: ADDED
3782 gnutls_x509_crq_get_key_usage: ADDED
3783 gnutls_x509_crq_get_basic_constraints: ADDED
3784 gnutls_x509_crq_get_subject_alt_name: ADDED
3785 gnutls_x509_crq_get_subject_alt_othername_oid: ADDED
3786 gnutls_x509_crq_get_extension_by_oid: ADDED
3787 gnutls_x509_crq_set_subject_alt_name: ADDED
3788 gnutls_x509_crq_set_basic_constraints: ADDED
3789 gnutls_x509_crq_set_key_usage: ADDED
3790 gnutls_x509_crq_get_key_purpose_oid: ADDED
3791 gnutls_x509_crq_set_key_purpose_oid: ADDED
3792 gnutls_x509_crq_print: ADDED
3793 gnutls_x509_crt_set_crq_extensions: ADDED
3794
3795 * Version 2.6.6 (released 2009-04-30)
3796
3797 ** libgnutls: Corrected double free on signature verification failure.
3798 Reported by Miroslav Kratochvil <exa.exa@gmail.com>.  See the advisory
3799 for more details.  [GNUTLS-SA-2009-1] [CVE-2009-1415]
3800
3801 ** libgnutls: Fix DSA key generation.
3802 Noticed when investigating the previous GNUTLS-SA-2009-1 problem.  All
3803 DSA keys generated using GnuTLS 2.6.x are corrupt.  See the advisory
3804 for more details.  [GNUTLS-SA-2009-2] [CVE-2009-1416]
3805
3806 ** libgnutls: Check expiration/activation time on untrusted certificates.
3807 Reported by Romain Francoise <romain@orebokech.com>.  Before the
3808 library did not check activation/expiration times on certificates, and
3809 was documented as not doing so.  We have realized that many
3810 applications that use libgnutls, including gnutls-cli, fail to perform
3811 proper checks.  Implementing similar logic in all applications leads
3812 to code duplication.  Hence, we decided to check whether the current
3813 time (as reported by the time function) is within the
3814 activation/expiration period of certificates when verifying untrusted
3815 certificates.
3816
3817 This changes the semantics of gnutls_x509_crt_list_verify, which in
3818 turn is used by gnutls_certificate_verify_peers and
3819 gnutls_certificate_verify_peers2.  We add two new
3820 gnutls_certificate_status_t codes for reporting the new error
3821 condition, GNUTLS_CERT_NOT_ACTIVATED and GNUTLS_CERT_EXPIRED.  We also
3822 add a new gnutls_certificate_verify_flags flag,
3823 GNUTLS_VERIFY_DISABLE_TIME_CHECKS, that can be used to disable the new
3824 behaviour.
3825
3826 More details about the vulnerabilities will be posted at
3827 <http://www.gnu.org/software/gnutls/security.html>.
3828
3829 ** gnutls-cli, gnutls-cli-debug: Fix AIX build problem.
3830 Reported by LAUPRETRE François (P) <francois.laupretre@ratp.fr> in
3831 <http://permalink.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3468>.
3832
3833 ** tests: Fix linking of tests/openpgp/keyring self-test.
3834 Reported by Daniel Black in <https://savannah.gnu.org/support/?106543>.
3835
3836 ** API and ABI modifications:
3837 gnutls_x509_crt_list_verify: CHANGED, checks activation/expiration times.
3838 gnutls_certificate_verify_peers: Likewise.
3839 gnutls_certificate_verify_peers2: Likewise.
3840 GNUTLS_CERT_NOT_ACTIVATED: ADDED.
3841 GNUTLS_CERT_EXPIRED: ADDED.
3842 GNUTLS_VERIFY_DISABLE_TIME_CHECKS: ADDED.
3843
3844 * Version 2.6.5 (released 2009-04-11)
3845
3846 ** libgnutls: Added %SSL3_RECORD_VERSION priority string that allows to
3847 specify the client hello message record version. Used to overcome buggy
3848 TLS servers. Report by Martin von Gagern.
3849
3850 ** GnuTLS no longer uses the libtasn1-config script to find libtasn1.
3851 Libtasn1 0.3.4 or later is required.  This is to align with the
3852 upcoming libtasn1 v2.0 release that doesn't have a libtasn1-script.
3853
3854 ** API and ABI modifications:
3855 No changes since last version.
3856
3857 * Version 2.6.4 (released 2009-02-06)
3858
3859 ** libgnutls: Accept chains where intermediary certs are trusted.
3860 Before GnuTLS needed to validate the entire chain back to a
3861 self-signed certificate.  GnuTLS will now stop looking when it has
3862 found an intermediary trusted certificate.  The new behaviour is
3863 useful when chains, for example, contains a top-level CA, an
3864 intermediary CA signed using RSA-MD5, and an end-entity certificate.
3865 To avoid chain validation errors due to the RSA-MD5 cert, you can
3866 explicitly add the intermediary RSA-MD5 cert to your trusted certs.
3867 The signature on trusted certificates are not checked, so the chain
3868 has a chance to validate correctly.  Reported by "Douglas E. Engert"
3869 <deengert@anl.gov> in
3870 <http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/3351>.
3871
3872 ** libgnutls: result_size in gnutls_hex_encode now holds
3873 the size of the result. Report by John Brooks <special@dereferenced.net>.
3874
3875 ** libgnutls: gnutls_handshake when sending client hello during a