<div dir="ltr">Hello Tigran!<div><br></div><div>I was using:</div><div><br></div><div><a href="https://github.com/indutny/bud/compare/master...feature/async-key-ex">https://github.com/indutny/bud/compare/master...feature/async-key-ex</a><br></div><div><br></div><div>For quite a long time now. It seems that you have your own solution, but anyway posted it here in case you are interested.</div><div><br></div><div>Cheers!</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Mar 17, 2015 at 8:44 AM, Tigran Gyonjyan (BLOOMBERG/ 731 LEX) <span dir="ltr"><<a href="mailto:tgyonjyan@bloomberg.net" target="_blank">tgyonjyan@bloomberg.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div style="font-family:Arial,'BB.Proportional';white-space:pre-wrap;font-size:small">Hi there!<div><br></div><div>Recently I had to work on an openssl project where due to security requirements I had to place the private key for the server certificate on another machine. In order to be able to make openssl ignore the fake private key in the certificate I had to "hack" some data structures to delegate the handshake decrypt to the remote machine so that the handshake could succeed.</div><div><br></div><div>I was wondering if this capability to delegate the decrypt function can be useful enough to incorporate into the official version.</div><div>In cases when the client and the server are located on user's machine it is a risk to keep the private key on that machine.</div><div><br></div><div>Let me know if there is a better solution for this problem.</div><div><br></div><div>Cheers,</div><div>Tigran</div></div></div><br>_______________________________________________<br>
openssl-dev mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-dev" target="_blank">https://mta.openssl.org/mailman/listinfo/openssl-dev</a><br>
<br></blockquote></div><br></div>