Firefox Klar (Focus) TLS-Verkehr aufbrechen/mitlesen
Für die Artikelserie »Browser-Check« ist es notwendig, das Datensendeverhalten der Browser mittels eines Intercepting-Proxys zu prüfen. Bei Firefox Klar (Focus) war das nicht ganz so einfach.
Firefox Klar hat so wie Firefox einen eigenen Cert-Store. Dadurch wird die in Android hinterlegte (systemweite) Root-CA einfach ignoriert und die TLS-Verbindungen des Browsers können nicht mitgelesen werden. Ich musste zu einem kleinen Trick greifen, um den TLS-Verkehr letztendlich mitlesen zu können. Ich habe mir eine ältere Firefox (mobile) Version (68.1.1) installiert, die es noch gestattet, TLS-Zertifikate in den Browser zu importieren:
Dieser CA vertrauen, um Websites zu identifizieren: Check
Anschließend habe ich einfach die cert9.db
und key4.db
vom Firefox-Profilordner in den Firefox-Klar-Profilordner kopiert bzw. die vorhandenen Dateien überschrieben (benötigt Root-Rechte):
cp /data/data/org.mozilla.firefox/files/mozilla/i6z59nmf.default/cert9.db /data/data/org.mozilla.klar/files/mozilla/xdhj3qgk.default/ cp /data/data/org.mozilla.firefox/files/mozilla/i6z59nmf.default/key4.db /data/data/org.mozilla.klar/files/mozilla/xdhj3qgk.default/
Bingo! Anschließend lässt sich der TLS-Verkehr der Firefox-Klar-Version 8.16.0 mitlesen/aufzeichnen.