<div dir="ltr"><div>Hi Matt</div><div><br></div><div>The certificate is not large as such. But since it's a chain, the overall size crosses 4k. We used BIO_set_write_buffer_size() API to increase the size from 4k to 8k of the BIO buffer in SSL context.<br></div><div><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div><br></div><div>Regards<br></div><div dir="ltr">Vishal<br></div></div></div></div></div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Oct 20, 2021 at 3:26 PM Vishal Sinha <<a href="mailto:vishals1991@gmail.com">vishals1991@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div>Hi</div><div><br></div><div>We are using openssl 1.1.1c version on 
our client and server. Client and Server are doing EAP-TLS 
authentication using certificates which are more than 4k in size (using 1 root CA and 2 intermediate CAs). We 
noticed that the server is not able to handle it gracefully due to 
insufficient buffer size during SSL handshake and hence authentication fails. To solve this 
issue, we increased the buffer size to 8k programmatically and 
authentication passed. Is there any other way to solve this problem?</div><div><br></div><div><div dir="ltr"><div dir="ltr"><div><div>Regards<br></div><div dir="ltr">Vishal<br></div></div></div></div></div></div>
</blockquote></div>