]> granicus.if.org Git - python/commitdiff
Issue #19508: direct the user to read the security considerations for the ssl module
authorAntoine Pitrou <solipsis@pitrou.net>
Sun, 17 Nov 2013 14:36:03 +0000 (15:36 +0100)
committerAntoine Pitrou <solipsis@pitrou.net>
Sun, 17 Nov 2013 14:36:03 +0000 (15:36 +0100)
1  2 
Doc/library/ssl.rst

index 5af56f9bb57e1dec27063f1c339ca3425337b79f,c4e1712767293f2db0d2006cdfea36b9e4ed6c30..96cae9d072947f050e352dfb8e1a8d1987ddb67d
@@@ -26,16 -26,13 +26,14 @@@ probably additional platforms, as long 
  
     Some behavior may be platform dependent, since calls are made to the
     operating system socket APIs.  The installed version of OpenSSL may also
 -   cause variations in behavior.
 +   cause variations in behavior. For example, TLSv1.1 and TLSv1.2 come with
 +   openssl version 1.0.1.
  
  .. warning::
+    Don't use this module without reading the :ref:`ssl-security`.  Doing so
+    may lead to a false sense of security, as the default settings of the
+    ssl module are not necessarily appropriate for your application.
  
-    OpenSSL's internal random number generator does not properly handle fork.
-    Applications must change the PRNG state of the parent process if they use
-    any SSL feature with :func:`os.fork`. Any successful call of
-    :func:`~ssl.RAND_add`, :func:`~ssl.RAND_bytes` or
-    :func:`~ssl.RAND_pseudo_bytes` is sufficient.
  
  This section documents the objects and functions in the ``ssl`` module; for more
  general information about TLS, SSL, and certificates, the reader is referred to