Die Kombination von Client-Zertifikaten mit TLS 1.2 ist recht gefährlich, warnte ein Team von Forschern der TU München im Rahmen des Treffens der Internet Engineering Task Force (IETF) in dieser Woche in Montreal.

Weil diese Zertifkate bei TLS 1.2 völlig unverschlüsselt übertragen werden, gestatteten sie bis Anfang letzten Jahres zum Beispiel das Tracking von Millionen von Apple-Push-Benutzern

Bei umfangreichen Scans zur Umsetzung von Sicherheitsfeatures stießen Quirin Scheitle und seine Kollegen an der TU München auch auf das Problem mit TLS 1.2 (PDF). Anders als bei dessen Nachfolger TLS 1.3 werden dabei die zur Authentifizierung genutzten Zertifikate in TLS 1.2 beim Verbindungsaufbau ganz offen ausgetauscht.

Spezialisten empfehlen deshalb, dass man die Kombination von TLS 1.2 und Client Zertifikaten man auf jeden Fall vermeiden sollte. Am besten sei es natürlich, auf das immer noch nicht perfekte, aber deutlich sicherere Nachfolgeprotokoll TLS 1.3 umzusteigen.