gdata.tlslite.HandshakeSettings
index
/usr/lib/python2.7/dist-packages/gdata/tlslite/HandshakeSettings.py

Class for setting handshake parameters.

 
Modules
       
gdata.tlslite.utils.cipherfactory
gdata.tlslite.utils.cryptomath

 
Classes
       
HandshakeSettings

 
class HandshakeSettings
    This class encapsulates various parameters that can be used with
a TLS handshake.
@sort: minKeySize, maxKeySize, cipherNames, certificateTypes,
minVersion, maxVersion
 
@type minKeySize: int
@ivar minKeySize: The minimum bit length for asymmetric keys.
 
If the other party tries to use SRP, RSA, or Diffie-Hellman
parameters smaller than this length, an alert will be
signalled.  The default is 1023.
 
@type maxKeySize: int
@ivar maxKeySize: The maximum bit length for asymmetric keys.
 
If the other party tries to use SRP, RSA, or Diffie-Hellman
parameters larger than this length, an alert will be signalled.
The default is 8193.
 
@type cipherNames: list
@ivar cipherNames: The allowed ciphers, in order of preference.
 
The allowed values in this list are 'aes256', 'aes128', '3des', and
'rc4'.  If these settings are used with a client handshake, they
determine the order of the ciphersuites offered in the ClientHello
message.
 
If these settings are used with a server handshake, the server will
choose whichever ciphersuite matches the earliest entry in this
list.
 
NOTE:  If '3des' is used in this list, but TLS Lite can't find an
add-on library that supports 3DES, then '3des' will be silently
removed.
 
The default value is ['aes256', 'aes128', '3des', 'rc4'].
 
@type certificateTypes: list
@ivar certificateTypes: The allowed certificate types, in order of
preference.
 
The allowed values in this list are 'x509' and 'cryptoID'.  This
list is only used with a client handshake.  The client will
advertise to the server which certificate types are supported, and
will check that the server uses one of the appropriate types.
 
NOTE:  If 'cryptoID' is used in this list, but cryptoIDlib is not
installed, then 'cryptoID' will be silently removed.
 
@type minVersion: tuple
@ivar minVersion: The minimum allowed SSL/TLS version.
 
This variable can be set to (3,0) for SSL 3.0, (3,1) for
TLS 1.0, or (3,2) for TLS 1.1.  If the other party wishes to
use a lower version, a protocol_version alert will be signalled.
The default is (3,0).
 
@type maxVersion: tuple
@ivar maxVersion: The maximum allowed SSL/TLS version.
 
This variable can be set to (3,0) for SSL 3.0, (3,1) for
TLS 1.0, or (3,2) for TLS 1.1.  If the other party wishes to
use a higher version, a protocol_version alert will be signalled.
The default is (3,2).  (WARNING: Some servers may (improperly)
reject clients which offer support for TLS 1.1.  In this case,
try lowering maxVersion to (3,1)).
 
  Methods defined here:
__init__(self)