<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Nov 14, 2016 at 11:59 PM, Pieter Rogaar <span dir="ltr"><<a href="mailto:pieter@rogaar.org" target="_blank">pieter@rogaar.org</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
In today's threat models, there is also the metadata angle to consider. Client certificates are exchanged before the TLS connection is encrypted. Therefore, any information in the client certificate is sent in the clear.</blockquote><div><br></div><div>Note this is true of TLS 1.2 and earlier, but in TLS 1.3 client certificates are sent encrypted.</div><div><br></div><div>However, short of an origin-bound certificate approach, client certificates still represent an SOP-violating linkable identifier, and are therefore undesirable from a privacy perspective. </div></div><div><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature">Tony Arcieri<br></div>
</div></div>