]> www.infradead.org Git - users/dwmw2/openconnect.git/commitdiff
Update TPMv2 documentation a little, add changelog for TLSv1.3 and swtpm
authorDavid Woodhouse <dwmw2@infradead.org>
Thu, 13 May 2021 16:04:21 +0000 (17:04 +0100)
committerDavid Woodhouse <dwmw2@infradead.org>
Thu, 13 May 2021 16:04:21 +0000 (17:04 +0100)
Signed-off-by: David Woodhouse <dwmw2@infradead.org>
www/changelog.xml
www/tpm.xml

index 2aac3c8b396fee22fc71dfa244a39b3dc497939b..c84e0030ad5d5b56e00309d959e4fbb651c11bd1 100644 (file)
@@ -40,6 +40,7 @@
        <li>More gracefully handle Pulse/NC idle timeouts and other Pulse fatal errors (<a href="https://gitlab.com/openconnect/openconnect/-/issues/187">!187</a>)</li>
        <li>Ignore failures to fetch the NC landing page if the authentication was successful.</li>
        <li>Add support for <a href="https://arraynetworks.com/products-secure-access-gateways-ag-series.html">Array Networks SSL VPN</a> (<a href="https://gitlab.com/openconnect/openconnect/-/issues/102">#102</a>)</li>
+       <li>Support TLSv1.3 with TPMv2 EC and RSA keys, add test cases for swtpm and hardware TPM.</li>
      </ul><br/>
   </li>
   <li><b><a href="ftp://ftp.infradead.org/pub/openconnect/openconnect-8.10.tar.gz">OpenConnect v8.10</a></b>
index 3374a33039dbf907a05516633a3e7fc4e5be5dac..302174f9579dca86f73538b9aa2884ede0d876f6 100644 (file)
@@ -50,8 +50,34 @@ based on different TSS libraries.</p>
 <a href="https://github.com/tpm2-software/tpm2-tss">Intel/TCG stack</a>. OpenConnect can use
 either ENGINE.</p>
 
+<p>
+  The GnuTLS build of OpenConnect can use either TSS library, with TPMv2 support
+  implemented natively in OpenConnect. GnuTLS does not have its own TPMv2 support yet
+  (<a href="https://gitlab.com/gnutls/gnutls/-/issues/594">GnuTLS issue #594</a>).
+</p>
+
+<h3>Creating / importing keys</h3>
+
+<p>
+  Each of the above-referenced OpenSSL ENGINE implementations comes with a tool to
+  create keys in the appropriate format.
+</p>
+<p>
+  The <tt>create_tpm2_key</tt> tool from the IBM version can be used to 'wrap' existing
+  keys, using its <tt>-w</tt> option. To take an existing key file and encrypt it for
+  use by the TPM, for example:
+  <ul><li><tt>create_tpm_key -w key_file.pem tpm_key.pem</tt></li></ul>
+  Presumably you would then delete the original key file, since having the private key
+  protected by the TPM is a bit pointless if you just leave it lying around on disk
+  anyway.
+</p>
+<p>
+  The Intel version does not support importing existing keys; this is
+  <a href="https://github.com/tpm2-software/tpm2-tss-engine/issues/39">tpm2-tss-engine issue #39</a>.
+</p>
+
 
-<p>The GnuTLS build of OpenConnect can use either TSS library.</p>
+<h3>Legacy TPMv2 key format</h3>
 
 <p>Older keys from <tt>openssl_tpm2_engine</tt> may have the tag:
 <pre>-----BEGIN TSS2 KEY BLOB-----</pre></p>