Revert "Merged all Chromoting Host code into remoting_core.dll (Windows)."
[chromium-blink-merge.git] / net / third_party / nss / README.chromium
blob71d6148fc63b30a22f89b7e86b92a7b64cfbc12e
1 Name: Network Security Services (NSS)
2 URL: http://www.mozilla.org/projects/security/pki/nss/
3 Version: 3.14
4 Security Critical: Yes
5 License: MPL 2
6 License FILE: NOT_SHIPPED
8 This directory includes a copy of NSS's libssl from the CVS repo at:
9   :pserver:anonymous@cvs-mirror.mozilla.org:/cvsroot
11 The same module appears in crypto/third_party/nss (and third_party/nss on some
12 platforms), so we don't repeat the license file here.
14 The snapshot was updated to the CVS tag: NSS_3_14_RTM
16 Patches:
18   * Commenting out a couple of functions because they need NSS symbols
19     which may not exist in the system NSS library.
20     patches/versionskew.patch
22   * Send empty renegotiation info extension instead of SCSV unless TLS is
23     disabled.
24     patches/renegoscsv.patch
25     https://bugzilla.mozilla.org/show_bug.cgi?id=549042
27   * Cache the peer's intermediate CA certificates in session ID, so that
28     they're available when we resume a session.
29     patches/cachecerts.patch
30     https://bugzilla.mozilla.org/show_bug.cgi?id=731478
32   * Add the SSL_PeerCertificateChain function
33     patches/peercertchain.patch
34     https://bugzilla.mozilla.org/show_bug.cgi?id=731485
36   * Add OCSP stapling support
37     patches/ocspstapling.patch
38     https://bugzilla.mozilla.org/show_bug.cgi?id=360420
40   * Add support for client auth with native crypto APIs on Mac and Windows
41     patches/clientauth.patch
42     ssl/sslplatf.c
44   * Add a function to export whether the last handshake on a socket resumed a
45     previous session.
46     patches/didhandshakeresume.patch
47     https://bugzilla.mozilla.org/show_bug.cgi?id=731798
49   * Add a function to restart a handshake after a client certificate request.
50     patches/restartclientauth.patch
52   * Allow SSL_HandshakeNegotiatedExtension to be called before the handshake
53     is finished.
54     https://bugzilla.mozilla.org/show_bug.cgi?id=681839
55     patches/negotiatedextension.patch
57   * Add function to retrieve TLS client cert types requested by server.
58     https://bugzilla.mozilla.org/show_bug.cgi?id=51413
59     patches/getrequestedclientcerttypes.patch
61   * Enable False Start only when the server supports forward secrecy.
62     patches/falsestartnpn.patch
63     https://bugzilla.mozilla.org/show_bug.cgi?id=810582
64     https://bugzilla.mozilla.org/show_bug.cgi?id=810583
66   * Add support for TLS Channel IDs
67     patches/channelid.patch
69   * Add support for extracting the tls-unique channel binding value
70     patches/tlsunique.patch
71     https://bugzilla.mozilla.org/show_bug.cgi?id=563276
73   * Don't crash when the SSL keylog file cannot be opened.
74     patches/sslkeylogerror.patch
75     https://bugzilla.mozilla.org/show_bug.cgi?id=810579
77   * Define the EC_POINT_FORM_UNCOMPRESSED macro. In NSS 3.13.2 the macro
78     definition was moved from the internal header ec.h to blapit.h. When
79     compiling against older system NSS headers, we need to define the macro.
80     patches/ecpointform.patch
82   * SSL_ExportKeyingMaterial should get the RecvBufLock and SSL3HandshakeLock.
83     This change was made in https://chromiumcodereview.appspot.com/10454066.
84     patches/secretexporterlocks.patch
86 Apply the patches to NSS by running the patches/applypatches.sh script.  Read
87 the comments at the top of patches/applypatches.sh for instructions.
89 The ssl/bodge directory contains files taken from the NSS repo that we required
90 for building libssl outside of its usual build environment.