mirror of
https://github.com/brunoos/luasec.git
synced 2025-02-27 05:32:48 +01:00
Some work with OCSP
This commit is contained in:
parent
cdcf5fdb30
commit
a3e74db781
54
samples/ocsp/client.lua
Normal file
54
samples/ocsp/client.lua
Normal file
@ -0,0 +1,54 @@
|
|||||||
|
--
|
||||||
|
-- Public domain
|
||||||
|
--
|
||||||
|
local socket = require("socket")
|
||||||
|
local ssl = require("ssl")
|
||||||
|
|
||||||
|
local ocsp = ssl.ocsp
|
||||||
|
|
||||||
|
-- Parameters
|
||||||
|
-- * status:
|
||||||
|
-- * nil (no status was sent by server)
|
||||||
|
-- * ocsp.status.successful
|
||||||
|
-- * ocsp.status.malformedrequest
|
||||||
|
-- * ocsp.status.internalerror
|
||||||
|
-- * ocsp.status.trylater
|
||||||
|
-- * ocsp.status.sigrequired
|
||||||
|
-- * ocsp.status.unauthorized
|
||||||
|
--
|
||||||
|
-- Returns
|
||||||
|
-- * nil: on error
|
||||||
|
-- * true: status was accepted (continue the handshake)
|
||||||
|
-- * false: status not accepted (handshake stops with error)
|
||||||
|
--
|
||||||
|
local callback = function(status)
|
||||||
|
print("Status: ", status)
|
||||||
|
print("---")
|
||||||
|
|
||||||
|
if status == nil then
|
||||||
|
print("[WARN] No OCSP response")
|
||||||
|
return true
|
||||||
|
end
|
||||||
|
|
||||||
|
return (status == ocsp.status.successful)
|
||||||
|
end
|
||||||
|
|
||||||
|
local params = {
|
||||||
|
mode = "client",
|
||||||
|
protocol = "tlsv1_2",
|
||||||
|
verify = "none",
|
||||||
|
options = "all",
|
||||||
|
ocsp = callback,
|
||||||
|
}
|
||||||
|
|
||||||
|
while true do
|
||||||
|
local peer = socket.tcp()
|
||||||
|
peer:connect("127.0.0.1", 8443)
|
||||||
|
|
||||||
|
peer = assert(ssl.wrap(peer, params))
|
||||||
|
assert(peer:dohandshake())
|
||||||
|
|
||||||
|
print(peer:receive())
|
||||||
|
print("------------")
|
||||||
|
peer:close()
|
||||||
|
end
|
89
samples/ocsp/server.lua
Normal file
89
samples/ocsp/server.lua
Normal file
@ -0,0 +1,89 @@
|
|||||||
|
--
|
||||||
|
-- Public domain
|
||||||
|
--
|
||||||
|
local socket = require("socket")
|
||||||
|
local ssl = require("ssl")
|
||||||
|
|
||||||
|
local mime = require("mime")
|
||||||
|
local ltn12 = require("ltn12")
|
||||||
|
local http = require("socket.http")
|
||||||
|
|
||||||
|
local ocsp = ssl.ocsp
|
||||||
|
|
||||||
|
--------------------------------------------------------------------------------
|
||||||
|
|
||||||
|
local response
|
||||||
|
|
||||||
|
function loadresponse(certfile, cafile)
|
||||||
|
local f = io.open(cafile)
|
||||||
|
local ca = f:read("*a")
|
||||||
|
ca = ssl.loadcertificate(ca)
|
||||||
|
f:close()
|
||||||
|
|
||||||
|
f = io.open(certfile)
|
||||||
|
local cert = f:read("*a")
|
||||||
|
cert = ssl.loadcertificate(cert)
|
||||||
|
f:close()
|
||||||
|
|
||||||
|
local res = {}
|
||||||
|
local req = ocsp.buildrequest(cert, ca)
|
||||||
|
req = mime.b64(req)
|
||||||
|
|
||||||
|
local a, b = http.request {
|
||||||
|
url = "http://zerossl.ocsp.sectigo.com/" .. req,
|
||||||
|
method = "GET",
|
||||||
|
sink = ltn12.sink.table(res),
|
||||||
|
header = {
|
||||||
|
["Content-Type"] = "application/ocsp-request",
|
||||||
|
["Host"] = "zerossl.ocsp.sectigo.com",
|
||||||
|
},
|
||||||
|
}
|
||||||
|
|
||||||
|
response = table.concat(res)
|
||||||
|
|
||||||
|
local thisupd, nextupd = ocsp.responsetime(response)
|
||||||
|
print("This update: ", thisupd)
|
||||||
|
print("Next update: ", nextupd)
|
||||||
|
end
|
||||||
|
|
||||||
|
--------------------------------------------------------------------------------
|
||||||
|
|
||||||
|
local cafile = "ca.pem"
|
||||||
|
local certfile = "server.pem"
|
||||||
|
|
||||||
|
-- Remember to update 'response' before 'next update'
|
||||||
|
local callback = function()
|
||||||
|
if not response then
|
||||||
|
loadresponse(certfile, cafile)
|
||||||
|
end
|
||||||
|
return response
|
||||||
|
end
|
||||||
|
|
||||||
|
local params = {
|
||||||
|
mode = "server",
|
||||||
|
protocol = "any",
|
||||||
|
key = "server.key",
|
||||||
|
certificate = certfile,
|
||||||
|
verify = "none",
|
||||||
|
options = "all",
|
||||||
|
ocsp = callback,
|
||||||
|
}
|
||||||
|
|
||||||
|
--------------------------------------------------------------------------------
|
||||||
|
|
||||||
|
local ctx = assert(ssl.newcontext(params))
|
||||||
|
|
||||||
|
local server = socket.tcp()
|
||||||
|
server:setoption('reuseaddr', true)
|
||||||
|
assert(server:bind("127.0.0.1", 8443))
|
||||||
|
server:listen()
|
||||||
|
|
||||||
|
while true do
|
||||||
|
local peer = server:accept()
|
||||||
|
peer = assert(ssl.wrap(peer, ctx))
|
||||||
|
local succ = peer:dohandshake()
|
||||||
|
if succ then
|
||||||
|
peer:send("OCSP test\n")
|
||||||
|
peer:close()
|
||||||
|
end
|
||||||
|
end
|
@ -81,6 +81,13 @@ LSEC_API int luaopen_ssl_config(lua_State *L)
|
|||||||
lua_rawset(L, -3);
|
lua_rawset(L, -3);
|
||||||
#endif
|
#endif
|
||||||
|
|
||||||
|
#ifndef OPENSSL_NO_OCSP
|
||||||
|
// OCSP
|
||||||
|
lua_pushstring(L, "ocsp");
|
||||||
|
lua_pushboolean(L, 1);
|
||||||
|
lua_rawset(L, -3);
|
||||||
|
#endif
|
||||||
|
|
||||||
#ifndef OPENSSL_NO_EC
|
#ifndef OPENSSL_NO_EC
|
||||||
lua_pushstring(L, "curves_list");
|
lua_pushstring(L, "curves_list");
|
||||||
lua_pushboolean(L, 1);
|
lua_pushboolean(L, 1);
|
||||||
|
252
src/context.c
252
src/context.c
@ -19,12 +19,17 @@
|
|||||||
#include <openssl/x509v3.h>
|
#include <openssl/x509v3.h>
|
||||||
#include <openssl/dh.h>
|
#include <openssl/dh.h>
|
||||||
|
|
||||||
|
#ifndef OPENSSL_NO_OCSP
|
||||||
|
#include <openssl/ocsp.h>
|
||||||
|
#endif
|
||||||
|
|
||||||
#include <lua.h>
|
#include <lua.h>
|
||||||
#include <lauxlib.h>
|
#include <lauxlib.h>
|
||||||
|
|
||||||
#include "compat.h"
|
#include "compat.h"
|
||||||
#include "context.h"
|
#include "context.h"
|
||||||
#include "options.h"
|
#include "options.h"
|
||||||
|
#include "x509.h"
|
||||||
|
|
||||||
#ifndef OPENSSL_NO_EC
|
#ifndef OPENSSL_NO_EC
|
||||||
#include <openssl/ec.h>
|
#include <openssl/ec.h>
|
||||||
@ -707,6 +712,196 @@ static int set_alpn_cb(lua_State *L)
|
|||||||
return 1;
|
return 1;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
#ifndef OPENSSL_NO_OCSP
|
||||||
|
static int ocsp_server_cb(SSL *ssl, void *arg)
|
||||||
|
{
|
||||||
|
int len;
|
||||||
|
BIO *bio;
|
||||||
|
const char *data;
|
||||||
|
unsigned char *r = NULL;
|
||||||
|
OCSP_RESPONSE *resp = NULL;
|
||||||
|
p_context ctx = (p_context)arg;
|
||||||
|
lua_State *L = ctx->L;
|
||||||
|
|
||||||
|
// Retrieve the callback
|
||||||
|
luaL_getmetatable(L, "SSL:OCSP:Registry");
|
||||||
|
lua_pushlightuserdata(L, ctx->context);
|
||||||
|
lua_rawget(L, -2);
|
||||||
|
|
||||||
|
lua_call(L, 0, 1);
|
||||||
|
if (lua_type(L, -1) != LUA_TSTRING) {
|
||||||
|
return SSL_TLSEXT_ERR_NOACK;
|
||||||
|
}
|
||||||
|
|
||||||
|
data = lua_tostring(L, -1);
|
||||||
|
len = (int)lua_rawlen(L, -1);
|
||||||
|
|
||||||
|
bio = BIO_new_mem_buf(data, len);
|
||||||
|
if (bio == NULL)
|
||||||
|
return SSL_TLSEXT_ERR_NOACK;
|
||||||
|
|
||||||
|
resp = d2i_OCSP_RESPONSE_bio(bio, NULL);
|
||||||
|
BIO_free(bio);
|
||||||
|
if (resp == NULL)
|
||||||
|
return SSL_TLSEXT_ERR_NOACK;
|
||||||
|
|
||||||
|
len = i2d_OCSP_RESPONSE(resp, &r);
|
||||||
|
if (len <= 0) {
|
||||||
|
OCSP_RESPONSE_free(resp);
|
||||||
|
return SSL_TLSEXT_ERR_NOACK;
|
||||||
|
}
|
||||||
|
|
||||||
|
SSL_set_tlsext_status_ocsp_resp(ssl, r, len);
|
||||||
|
OCSP_RESPONSE_free(resp);
|
||||||
|
return SSL_TLSEXT_ERR_OK;
|
||||||
|
}
|
||||||
|
|
||||||
|
static int ocsp_client_cb(SSL *ssl, void *arg)
|
||||||
|
{
|
||||||
|
long len;
|
||||||
|
const unsigned char *b;
|
||||||
|
OCSP_RESPONSE *ocsp = NULL;
|
||||||
|
p_context ctx = (p_context)arg;
|
||||||
|
lua_State *L = ctx->L;
|
||||||
|
|
||||||
|
// Retrieve the callback
|
||||||
|
luaL_getmetatable(L, "SSL:OCSP:Registry");
|
||||||
|
lua_pushlightuserdata(L, ctx->context);
|
||||||
|
lua_rawget(L, -2);
|
||||||
|
|
||||||
|
len = SSL_get_tlsext_status_ocsp_resp(ssl, &b);
|
||||||
|
if (len == -1)
|
||||||
|
lua_pushnil(L);
|
||||||
|
else {
|
||||||
|
ocsp = d2i_OCSP_RESPONSE(NULL, &b, len);
|
||||||
|
lua_pushinteger(L, OCSP_response_status(ocsp));
|
||||||
|
OCSP_RESPONSE_free(ocsp);
|
||||||
|
}
|
||||||
|
|
||||||
|
lua_call(L, 1, 1);
|
||||||
|
return (lua_type(L, -1) != LUA_TBOOLEAN) ? -1 : (int)lua_toboolean(L, -1);
|
||||||
|
}
|
||||||
|
|
||||||
|
static int set_ocsp_cb(lua_State *L)
|
||||||
|
{
|
||||||
|
int ret;
|
||||||
|
p_context ctx = checkctx(L, 1);
|
||||||
|
|
||||||
|
luaL_getmetatable(L, "SSL:OCSP:Registry");
|
||||||
|
lua_pushlightuserdata(L, (void*)ctx->context);
|
||||||
|
lua_pushvalue(L, 2);
|
||||||
|
lua_settable(L, -3);
|
||||||
|
|
||||||
|
ret = (int)SSL_CTX_set_tlsext_status_type(ctx->context, TLSEXT_STATUSTYPE_ocsp);
|
||||||
|
if (ret == 0) {
|
||||||
|
lua_pushboolean(L, 0);
|
||||||
|
return 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (ctx->mode == LSEC_MODE_CLIENT)
|
||||||
|
ret = (int)SSL_CTX_set_tlsext_status_cb(ctx->context, ocsp_client_cb);
|
||||||
|
else
|
||||||
|
ret = (int)SSL_CTX_set_tlsext_status_cb(ctx->context, ocsp_server_cb);
|
||||||
|
|
||||||
|
if (ret == 0) {
|
||||||
|
lua_pushboolean(L, 0);
|
||||||
|
return 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
ret = (int)SSL_CTX_set_tlsext_status_arg(ctx->context, ctx);
|
||||||
|
lua_pushboolean(L, ret == 1);
|
||||||
|
return 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
static int ocsp_build_request(lua_State *L)
|
||||||
|
{
|
||||||
|
long len;
|
||||||
|
BIO *bio;
|
||||||
|
X509 *cert;
|
||||||
|
X509 *issuer;
|
||||||
|
OCSP_CERTID *cid;
|
||||||
|
OCSP_REQUEST *req;
|
||||||
|
char *buf;
|
||||||
|
|
||||||
|
cert = lsec_checkx509(L, 1);
|
||||||
|
issuer = lsec_checkx509(L, 2);
|
||||||
|
|
||||||
|
req = OCSP_REQUEST_new();
|
||||||
|
if (req == NULL) {
|
||||||
|
lua_pushboolean(L, 0);
|
||||||
|
return 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
cid = OCSP_cert_to_id(NULL, cert, issuer);
|
||||||
|
if (cid == NULL) {
|
||||||
|
lua_pushboolean(L, 0);
|
||||||
|
return 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (OCSP_request_add0_id(req, cid) == NULL) {
|
||||||
|
lua_pushboolean(L, 0);
|
||||||
|
return 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
bio = BIO_new(BIO_s_mem());
|
||||||
|
i2d_OCSP_REQUEST_bio(bio, req);
|
||||||
|
len = BIO_get_mem_data(bio, &buf);
|
||||||
|
lua_pushlstring(L, buf, len);
|
||||||
|
|
||||||
|
BIO_free(bio);
|
||||||
|
OCSP_REQUEST_free(req);
|
||||||
|
|
||||||
|
return 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
static int ocsp_response_time(lua_State *L)
|
||||||
|
{
|
||||||
|
long len;
|
||||||
|
BIO *bio;
|
||||||
|
char *buf;
|
||||||
|
int reason;
|
||||||
|
OCSP_BASICRESP *bs;
|
||||||
|
OCSP_SINGLERESP *sr;
|
||||||
|
OCSP_RESPONSE *res;
|
||||||
|
ASN1_GENERALIZEDTIME *revtime, *thisupd, *nextupd;
|
||||||
|
|
||||||
|
buf = (char*)lua_tostring(L, 1);
|
||||||
|
len = (long)lua_rawlen(L, 1);
|
||||||
|
|
||||||
|
res = d2i_OCSP_RESPONSE(NULL, (const unsigned char**)&buf, (int)len);
|
||||||
|
if (res == NULL) {
|
||||||
|
lua_pushboolean(L, 0);
|
||||||
|
return 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
bs = OCSP_response_get1_basic(res);
|
||||||
|
if (bs == NULL) {
|
||||||
|
lua_pushboolean(L, 0);
|
||||||
|
return 1;
|
||||||
|
}
|
||||||
|
|
||||||
|
sr = OCSP_resp_get0(bs, 0);
|
||||||
|
OCSP_single_get0_status(sr, &reason, &revtime, &thisupd, &nextupd);
|
||||||
|
|
||||||
|
bio = BIO_new(BIO_s_mem());
|
||||||
|
ASN1_GENERALIZEDTIME_print(bio, thisupd);
|
||||||
|
len = BIO_get_mem_data(bio, &buf);
|
||||||
|
lua_pushlstring(L, buf, len);
|
||||||
|
BIO_free(bio);
|
||||||
|
|
||||||
|
bio = BIO_new(BIO_s_mem());
|
||||||
|
ASN1_GENERALIZEDTIME_print(bio, nextupd);
|
||||||
|
len = BIO_get_mem_data(bio, &buf);
|
||||||
|
lua_pushlstring(L, buf, len);
|
||||||
|
BIO_free(bio);
|
||||||
|
|
||||||
|
OCSP_BASICRESP_free(bs);
|
||||||
|
OCSP_RESPONSE_free(res);
|
||||||
|
|
||||||
|
return 2;
|
||||||
|
}
|
||||||
|
#endif
|
||||||
|
|
||||||
#if defined(LSEC_ENABLE_DANE)
|
#if defined(LSEC_ENABLE_DANE)
|
||||||
/*
|
/*
|
||||||
* DANE
|
* DANE
|
||||||
@ -745,6 +940,9 @@ static luaL_Reg funcs[] = {
|
|||||||
#endif
|
#endif
|
||||||
#if defined(LSEC_ENABLE_DANE)
|
#if defined(LSEC_ENABLE_DANE)
|
||||||
{"setdane", set_dane},
|
{"setdane", set_dane},
|
||||||
|
#endif
|
||||||
|
#if !defined(OPENSSL_NO_OCSP)
|
||||||
|
{"setocspcb", set_ocsp_cb},
|
||||||
#endif
|
#endif
|
||||||
{NULL, NULL}
|
{NULL, NULL}
|
||||||
};
|
};
|
||||||
@ -771,6 +969,10 @@ static int meth_destroy(lua_State *L)
|
|||||||
lua_pushlightuserdata(L, (void*)ctx->context);
|
lua_pushlightuserdata(L, (void*)ctx->context);
|
||||||
lua_pushnil(L);
|
lua_pushnil(L);
|
||||||
lua_settable(L, -3);
|
lua_settable(L, -3);
|
||||||
|
luaL_getmetatable(L, "SSL:OCSP:Registry");
|
||||||
|
lua_pushlightuserdata(L, (void*)ctx->context);
|
||||||
|
lua_pushnil(L);
|
||||||
|
lua_settable(L, -3);
|
||||||
|
|
||||||
SSL_CTX_free(ctx->context);
|
SSL_CTX_free(ctx->context);
|
||||||
ctx->context = NULL;
|
ctx->context = NULL;
|
||||||
@ -908,6 +1110,55 @@ void *lsec_testudata (lua_State *L, int ud, const char *tname) {
|
|||||||
|
|
||||||
/*------------------------------ Initialization ------------------------------*/
|
/*------------------------------ Initialization ------------------------------*/
|
||||||
|
|
||||||
|
#ifndef OPENSSL_NO_OCSP
|
||||||
|
struct ocsp_status_response_s {
|
||||||
|
const char *name;
|
||||||
|
int value;
|
||||||
|
};
|
||||||
|
|
||||||
|
typedef struct ocsp_status_response_s ocsp_status_response_t;
|
||||||
|
|
||||||
|
static ocsp_status_response_t status_response[] = {
|
||||||
|
{"successful", OCSP_RESPONSE_STATUS_SUCCESSFUL},
|
||||||
|
{"malformedrequest", OCSP_RESPONSE_STATUS_MALFORMEDREQUEST},
|
||||||
|
{"internalerror", OCSP_RESPONSE_STATUS_INTERNALERROR},
|
||||||
|
{"trylater", OCSP_RESPONSE_STATUS_TRYLATER},
|
||||||
|
{"sigrequired", OCSP_RESPONSE_STATUS_SIGREQUIRED},
|
||||||
|
{"unauthorized", OCSP_RESPONSE_STATUS_UNAUTHORIZED},
|
||||||
|
{NULL, 0}
|
||||||
|
};
|
||||||
|
|
||||||
|
static luaL_Reg ocsp_funcs[] = {
|
||||||
|
{"buildrequest", ocsp_build_request},
|
||||||
|
{"responsetime", ocsp_response_time},
|
||||||
|
{NULL, NULL}
|
||||||
|
};
|
||||||
|
|
||||||
|
|
||||||
|
/**
|
||||||
|
* OCSP module
|
||||||
|
*/
|
||||||
|
LSEC_API int luaopen_ssl_context_ocsp(lua_State *L)
|
||||||
|
{
|
||||||
|
ocsp_status_response_t *ptr;
|
||||||
|
|
||||||
|
luaL_newlib(L, ocsp_funcs);
|
||||||
|
|
||||||
|
lua_pushstring(L, "status");
|
||||||
|
lua_newtable(L);
|
||||||
|
for (ptr = status_response; ptr->name; ptr++) {
|
||||||
|
lua_pushstring(L, ptr->name);
|
||||||
|
lua_pushinteger(L, ptr->value);
|
||||||
|
lua_rawset(L, -3);
|
||||||
|
}
|
||||||
|
lua_rawset(L, -3);
|
||||||
|
|
||||||
|
return 1;
|
||||||
|
}
|
||||||
|
#endif
|
||||||
|
|
||||||
|
//------------------------------------------------------------------------------
|
||||||
|
|
||||||
/**
|
/**
|
||||||
* Registre the module.
|
* Registre the module.
|
||||||
*/
|
*/
|
||||||
@ -916,6 +1167,7 @@ LSEC_API int luaopen_ssl_context(lua_State *L)
|
|||||||
luaL_newmetatable(L, "SSL:DH:Registry"); /* Keep all DH callbacks */
|
luaL_newmetatable(L, "SSL:DH:Registry"); /* Keep all DH callbacks */
|
||||||
luaL_newmetatable(L, "SSL:ALPN:Registry"); /* Keep all ALPN callbacks */
|
luaL_newmetatable(L, "SSL:ALPN:Registry"); /* Keep all ALPN callbacks */
|
||||||
luaL_newmetatable(L, "SSL:Verify:Registry"); /* Keep all verify flags */
|
luaL_newmetatable(L, "SSL:Verify:Registry"); /* Keep all verify flags */
|
||||||
|
luaL_newmetatable(L, "SSL:OCSP:Registry"); /* Keep all OCSP callbacks */
|
||||||
luaL_newmetatable(L, "SSL:Context");
|
luaL_newmetatable(L, "SSL:Context");
|
||||||
setfuncs(L, meta);
|
setfuncs(L, meta);
|
||||||
|
|
||||||
|
14
src/ssl.lua
14
src/ssl.lua
@ -10,6 +10,11 @@ local context = require("ssl.context")
|
|||||||
local x509 = require("ssl.x509")
|
local x509 = require("ssl.x509")
|
||||||
local config = require("ssl.config")
|
local config = require("ssl.config")
|
||||||
|
|
||||||
|
local ocsp
|
||||||
|
if config.capabilities.ocsp then
|
||||||
|
ocsp = require("ssl.context.ocsp")
|
||||||
|
end
|
||||||
|
|
||||||
local unpack = table.unpack or unpack
|
local unpack = table.unpack or unpack
|
||||||
|
|
||||||
-- We must prevent the contexts to be collected before the connections,
|
-- We must prevent the contexts to be collected before the connections,
|
||||||
@ -205,6 +210,14 @@ local function newcontext(cfg)
|
|||||||
context.setdane(ctx)
|
context.setdane(ctx)
|
||||||
end
|
end
|
||||||
|
|
||||||
|
if config.capabilities.ocsp and cfg.ocsp then
|
||||||
|
msg = "error setting OCSP"
|
||||||
|
succ = type(cfg.ocsp) == "function"
|
||||||
|
if not succ then return nil, msg end
|
||||||
|
succ = context.setocspcb(ctx, cfg.ocsp)
|
||||||
|
if not succ then return nil, msg end
|
||||||
|
end
|
||||||
|
|
||||||
return ctx
|
return ctx
|
||||||
end
|
end
|
||||||
|
|
||||||
@ -274,6 +287,7 @@ local _M = {
|
|||||||
_VERSION = "1.0.1",
|
_VERSION = "1.0.1",
|
||||||
_COPYRIGHT = core.copyright(),
|
_COPYRIGHT = core.copyright(),
|
||||||
config = config,
|
config = config,
|
||||||
|
ocsp = ocsp,
|
||||||
loadcertificate = x509.load,
|
loadcertificate = x509.load,
|
||||||
newcontext = newcontext,
|
newcontext = newcontext,
|
||||||
wrap = wrap,
|
wrap = wrap,
|
||||||
|
Loading…
x
Reference in New Issue
Block a user