<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="#0563C1" vlink="#954F72">
<div class="WordSection1">
<p class="MsoNormal">Hi,<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">I am wondering how strongswan deals with multiple CA certificates.  I ran into a problem that strongswan does not allow more than 20 CA certs with the following message:<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">May 19 09:27:54 16[ENC] payload of type CERTREQ_V1 more than 20 times (21) occurred in current message<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">I see in the log file with entries like the following for each CA cert in the ipsec.d/cacerts directory.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">May 19 09:56:41 05[ENC] added payload of type CERTIFICATE_REQUEST_V1 to message<o:p></o:p></p>
<p class="MsoNormal">May 19 09:56:41 05[IKE] sending cert request for "C=US, O=XXX, OU= IPSec Tests, CN=test 2 26 v4 CA"<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">By looking at code and comments in build_certreqs it looks like it is possible to avoid sending all trusted CA certificates if a specific CA for the peer is found. 
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">     /* check if we require a specific CA for that peer */<o:p></o:p></p>
<p class="MsoNormal">     peer_cfg = this->ike_sa->get_peer_cfg(this->ike_sa);<o:p></o:p></p>
<p class="MsoNormal">     if (peer_cfg)<o:p></o:p></p>
<p class="MsoNormal">     {<o:p></o:p></p>
<p class="MsoNormal">          enumerator = peer_cfg->create_auth_cfg_enumerator(peer_cfg, FALSE);<o:p></o:p></p>
<p class="MsoNormal">          if (enumerator->enumerate(enumerator, &auth))<o:p></o:p></p>
<p class="MsoNormal">          {<o:p></o:p></p>
<p class="MsoNormal">               add_certreqs(this, auth, message);<o:p></o:p></p>
<p class="MsoNormal">          }<o:p></o:p></p>
<p class="MsoNormal">          enumerator->destroy(enumerator);<o:p></o:p></p>
<p class="MsoNormal">     }<o:p></o:p></p>
<p class="MsoNormal">     if (!message->get_payload(message, CERTIFICATE_REQUEST_V1))<o:p></o:p></p>
<p class="MsoNormal">     {<o:p></o:p></p>
<p class="MsoNormal">          /* otherwise add all trusted CA certificates */<o:p></o:p></p>
<p class="MsoNormal">          enumerator = lib->credmgr->create_cert_enumerator(lib->credmgr,<o:p></o:p></p>
<p class="MsoNormal">                                                            CERT_ANY, KEY_ANY,<o:p></o:p></p>
<p class="MsoNormal">+NULL, TRUE);<o:p></o:p></p>
<p class="MsoNormal">          while (enumerator->enumerate(enumerator, &cert))<o:p></o:p></p>
<p class="MsoNormal">          {<o:p></o:p></p>
<p class="MsoNormal">               add_certreq(this, message, cert);<o:p></o:p></p>
<p class="MsoNormal">          }<o:p></o:p></p>
<p class="MsoNormal">          enumerator->destroy(enumerator);<o:p></o:p></p>
<p class="MsoNormal">     }<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">However, I don’t know how to code the config file to cause strongswan to send only the specific CA.  From the debugging it seems like peer_cfg is NULL in the config example I have below.  Can someone give me an example of how to avoid sending
 all CAs.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Thanks!<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">conn conn_10_ike2_83<o:p></o:p></p>
<p class="MsoNormal">     left=10.2.10.122<o:p></o:p></p>
<p class="MsoNormal">     leftcert=test_2.10_cert_ipv4.der<o:p></o:p></p>
<p class="MsoNormal">     leftca="C=US, O=XXX, OU=IPSec Tests, CN=test 2 10 v4 CA"<o:p></o:p></p>
<p class="MsoNormal">     right=10.2.10.83<o:p></o:p></p>
<p class="MsoNormal">     rightid=10.2.10.83<o:p></o:p></p>
<p class="MsoNormal">     rightca="C=US, O=XXX, OU= IPSec Tests, CN=test 2 10 v4 CA"<o:p></o:p></p>
<p class="MsoNormal">     esp=aes256-sha512-ecp521!<o:p></o:p></p>
<p class="MsoNormal">     ike=aes256-sha512-ecp521!<o:p></o:p></p>
<p class="MsoNormal">     keyexchange=ikev2<o:p></o:p></p>
<p class="MsoNormal">     marginbytes=3400000<o:p></o:p></p>
<p class="MsoNormal">     ikelifetime=30m<o:p></o:p></p>
<p class="MsoNormal">     lifetime=10m<o:p></o:p></p>
<p class="MsoNormal">     lifebytes=68000000<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">conn conn_14_ike1_122<o:p></o:p></p>
<p class="MsoNormal">     left=10.1.14.83<o:p></o:p></p>
<p class="MsoNormal">     leftcert=test_1.14_cert_ipv4.der<o:p></o:p></p>
<p class="MsoNormal">     leftca="C=US, O=Stratus Tech, OU=VOS IPSec Tests, CN=test 1 14 v4 CA"<o:p></o:p></p>
<p class="MsoNormal">     right=10.1.14.122<o:p></o:p></p>
<p class="MsoNormal">     rightid=10.1.14.122<o:p></o:p></p>
<p class="MsoNormal">     rightca="C=US, O=Stratus Tech, OU=VOS IPSec Tests, CN=test 1 14 v4 CA"<o:p></o:p></p>
<p class="MsoNormal">     esp=aes128-sha256-modp2048!<o:p></o:p></p>
<p class="MsoNormal">     ike=aes128-sha256-modp2048!<o:p></o:p></p>
<p class="MsoNormal">     keyexchange=ikev1<o:p></o:p></p>
<p class="MsoNormal">     marginbytes=3400000<o:p></o:p></p>
<p class="MsoNormal">     ikelifetime=24h<o:p></o:p></p>
<p class="MsoNormal">     lifetime=24h<o:p></o:p></p>
</div>
</body>
</html>