]> granicus.if.org Git - curl/commitdiff
mk-ca-bundle: added SHA-384 signature algorithm
authorBruno Thomsen <bth@kamstrup.dk>
Wed, 15 Oct 2014 10:48:27 +0000 (12:48 +0200)
committerDaniel Stenberg <daniel@haxx.se>
Wed, 15 Oct 2014 11:23:22 +0000 (13:23 +0200)
Certificates based on SHA-1 are being phased out[1].
So we should expect a rise in certificates based on SHA-2.
Adding SHA-384 as a valid signature algorithm.

[1] https://blog.mozilla.org/security/2014/09/23/phasing-out-certificates-with-sha-1-based-signature-algorithms/

Signed-off-by: Bruno Thomsen <bth@kamstrup.dk>
docs/mk-ca-bundle.1
lib/mk-ca-bundle.pl

index aa38612a87a08b6e438115408d0a62d0f48f9810..7d38dba26cf34a3408ff9fc5a4591d6919498030 100644 (file)
@@ -87,7 +87,7 @@ each certificate and output when run in plain text mode.
 
 Valid algorithms are:
 .RS
-ALL, NONE, MD5 (default), SHA1, SHA256, SHA512
+ALL, NONE, MD5 (default), SHA1, SHA256, SHA384, SHA512
 .RE
 .IP -u
 unlink (remove) certdata.txt after processing
index 51af5c99cd3bce186e73661fed4ddb41fdfb5cce..4278e8290c6b28d484e1ccd981052d4d6430f154 100755 (executable)
@@ -56,7 +56,7 @@ $opt_d = 'release';
 # If the OpenSSL commandline is not in search path you can configure it here!
 my $openssl = 'openssl';
 
-my $version = '1.23';
+my $version = '1.24';
 
 $opt_w = 76; # default base64 encoded lines length
 
@@ -97,6 +97,7 @@ my @valid_signature_algorithms = (
   "MD5",
   "SHA1",
   "SHA256",
+  "SHA384",
   "SHA512"
 );