]> granicus.if.org Git - curl/commitdiff
schannel: Add support for optional client certificates
authorJoel Depooter <joel.depooter@safe.com>
Thu, 11 Jun 2015 19:52:25 +0000 (15:52 -0400)
committerJay Satiro <raysatiro@yahoo.com>
Thu, 11 Jun 2015 19:53:01 +0000 (15:53 -0400)
Some servers will request a client certificate, but not require one.
This change allows libcurl to connect to such servers when using
schannel as its ssl/tls backend. When a server requests a client
certificate, libcurl will now continue the handshake without one,
rather than terminating the handshake. The server can then decide
if that is acceptable or not. Prior to this change, libcurl would
terminate the handshake, reporting a SEC_I_INCOMPLETE_CREDENTIALS
error.

lib/vtls/schannel.c

index b02e42ecc87a4e8b7642983e4d50987bfdff18af..543c206579eb5451409492e943c3fe5c6d825207 100644 (file)
@@ -403,6 +403,17 @@ schannel_connect_step2(struct connectdata *conn, int sockindex)
       return CURLE_OK;
     }
 
+    /* If the server has requested a client certificate, attempt to continue
+       the handshake without one. This will allow connections to servers which
+       request a client certificate but do not require it. */
+    if(sspi_status == SEC_I_INCOMPLETE_CREDENTIALS &&
+       !(connssl->req_flags & ISC_REQ_USE_SUPPLIED_CREDS)) {
+      connssl->req_flags |= ISC_REQ_USE_SUPPLIED_CREDS;
+      connssl->connecting_state = ssl_connect_2_writing;
+      infof(data, "schannel: a client certificate has been requested\n");
+      return CURLE_OK;
+    }
+
     /* check if the handshake needs to be continued */
     if(sspi_status == SEC_I_CONTINUE_NEEDED || sspi_status == SEC_E_OK) {
       for(i = 0; i < 3; i++) {