Docs: clarify interaction of DANE and CA-based certificate verification options
authorJeremy Harris <jgh146exb@wizmail.org>
Thu, 4 Dec 2014 18:39:28 +0000 (18:39 +0000)
committerJeremy Harris <jgh146exb@wizmail.org>
Thu, 4 Dec 2014 18:39:28 +0000 (18:39 +0000)
doc/doc-txt/experimental-spec.txt

index d57cbf9038a1373755c692ef33f4c40879f6b3f8..c3e1196b47f687f0e12208a1cd723393bf26818d 100644 (file)
@@ -1302,12 +1302,13 @@ MX, A and TLSA records.
 
 A TLSA lookup will be done if either of the above options match
 and the host-lookup succeded using dnssec.
-If the TLSA lookup succeeds, a TLS connection will be required
-for the host.
+If a TLSA lookup is done and succeeds, a DANE-verified TLS connection
+will be required for the host.
 
 (TODO: specify when fallback happens vs. when the host is not used)
 
-If dane is in use the following transport options are ignored:
+If DANE is requested and useable (see above) the following transport
+options are ignored:
   hosts_require_tls
   tls_verify_hosts
   tls_try_verify_hosts
@@ -1315,6 +1316,10 @@ If dane is in use the following transport options are ignored:
   tls_crl
   tls_verify_cert_hostnames
 
+If DANE is not usable, whether requested or not, and CA-anchored
+verification evaluation is wanted, the above variables should be set
+appropriately.
+
 Currently dnssec_request_domains must be active (need to think about that)
 and dnssec_require_domains is ignored.