<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On 11 January 2017 at 19:12, Ingela Andin <span dir="ltr"><<a href="mailto:ingela.andin@gmail.com" target="_blank">ingela.andin@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>There is currently no supported way. ERL-166 <a href="https://bugs.erlang.org/browse/ERL-166" target="_blank">https://bugs.erlang.org/<wbr>browse/ERL-166</a> talks about the possibility to add such a feature. We have not had time to look further into this as yet.<br></div></div></blockquote><div><br></div><div>I'm happy to submit a PR to implement this, provided we can agree on the approach (but it'll be a month or two -- we're still on Erlang 17.x, and there's no point in submitting a patch against that).</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div></div><div>Of course, it is possible to provide such an API, although it seems to me that the use case is violating the concept of using TLS in the first place. It can, of course, be argued that if you have access to the erlang node you may dig out the information anyway even if it might be a dirty hack. </div></div></blockquote><div><br></div><div>I *would* argue that: We own the server, so the unencrypted traffic is already available. All this is doing is making it easier to see that data in wireshark, where there's a bunch of other useful context.</div></div></div></div>