]> git.ipfire.org Git - thirdparty/curl.git/commitdiff
TODO: Reduce CA certificate bundle reparsing
authorDaniel Stenberg <daniel@haxx.se>
Mon, 19 Sep 2022 12:55:30 +0000 (14:55 +0200)
committerDaniel Stenberg <daniel@haxx.se>
Tue, 20 Sep 2022 06:35:52 +0000 (08:35 +0200)
By adding some sort of cache.

Reported-by: Michael Drake
Closes #9379
Closes #9538

docs/TODO

index 97afcec3ace8384f9696cae46e332c71c126c0e7..3cbd1d3788de0a4d3b07f30f8fb59f9bbee83e38 100644 (file)
--- a/docs/TODO
+++ b/docs/TODO
  13.9 TLS record padding
  13.10 Support Authority Information Access certificate extension (AIA)
  13.11 Support intermediate & root pinning for PINNEDPUBLICKEY
+ 13.12 Reduce CA certificate bundle reparsing
  13.13 Make sure we forbid TLS 1.3 post-handshake authentication
  13.14 Support the clienthello extension
 
  Adding this feature would make curls pinning 100% compatible to HPKP and
  allow more flexible pinning.
 
+13.12 Reduce CA certificate bundle reparsing
+
+ When using the OpenSSL backend, curl will load and reparse the CA bundle at
+ the creation of the "SSL context" when it sets up a connection to do a TLS
+ handshake. A more effective way would be to somehow cache the CA bundle to
+ avoid it having to be repeatedly reloaded and reparsed.
+
+ See https://github.com/curl/curl/issues/9379
+
 13.13 Make sure we forbid TLS 1.3 post-handshake authentication
 
  RFC 8740 explains how using HTTP/2 must forbid the use of TLS 1.3