iOS11: TLS-Interception erschwert – Option hilft

Für mobilsicher.de teste ich gerade für das Format »App-Rezensionen« iOS-Apps auf iOS 11.0.1 – Jedenfalls hatte ich das heute eigentlich vor. Apple hat mir allerdings einen Strich durch die Rechnung gemacht und einige Änderungen vorgenommen:

  • Damit ich den gesamten App-Traffic zentral in der Burp Suite erfassen kann, wird der gesamte Verkehr über ein VPN getunnelt. Bisher habe ich den Verkehr über das (unsichere) Point-to-Point Tunneling Protocol (PPTP) geschleift. Mit iOS 10 ist das aber gestorben. Möglich sind jetzt noch IKEv2, IPsec und L2TP. Also mal einen L2TP VPN-Server aufgesetzt…
  • Damit aber nicht genug. Das CA-Intercept TLS-Cert von PortSwigger der BurpSuite muss nun mindestens 2048 Bit haben.
  • Aber auch das genügte noch nicht. Dem importierten Zertifikat muss noch das »volle Vetrauen für Root-Zertifikate« ausgesprochen werden. Das geht unter: »Einstellungen -> Allgemein -> Info -> Zertifikatsvertrauenseinstellungen«.

You made my day Apple! *In einen Apfel beiß*

Du kannst den Blog aktiv unterstützen! Mitmachen ➡