Firefox Klar (Focus) TLS-Verkehr aufbrechen/mitlesen

Für die Artikelserie »Browser-Check« ist es notwendig, das Datensendeverhalten der Browser mittels eines Intercepting-Proxys zu prüfen. Bei Firefox Klar (Focus) war das nicht ganz so einfach.

Firefox Klar hat so wie Firefox einen eigenen Cert-Store. Dadurch wird die in Android hinterlegte (systemweite) Root-CA einfach ignoriert und die TLS-Verbindungen des Browsers können nicht mitgelesen werden. Ich musste zu einem kleinen Trick greifen, um den TLS-Verkehr letztendlich mitlesen zu können. Ich habe mir eine ältere Firefox (mobile) Version (68.1.1) installiert, die es noch gestattet, TLS-Zertifikate in den Browser zu importieren:

Dieser CA vertrauen, um Websites zu identifizieren: Check

Anschließend habe ich einfach die cert9.db und key4.db vom Firefox-Profilordner in den Firefox-Klar-Profilordner kopiert bzw. die vorhandenen Dateien überschrieben (benötigt Root-Rechte):

cp /data/data/org.mozilla.firefox/files/mozilla/i6z59nmf.default/cert9.db /data/data/org.mozilla.klar/files/mozilla/xdhj3qgk.default/
cp /data/data/org.mozilla.firefox/files/mozilla/i6z59nmf.default/key4.db /data/data/org.mozilla.klar/files/mozilla/xdhj3qgk.default/

Bingo! Anschließend lässt sich der TLS-Verkehr der Firefox-Klar-Version 8.16.0 mitlesen/aufzeichnen.

Hilf mit die Spendenziele zu erreichen! Mitmachen ➡