c't 6/2024
S. 77
Test & Beratung
TLS-Analyseproxy

Netzwerkinspekteur

TLS-Verbindungen mit HTTP Toolkit analysieren

HTTP Toolkit bereitet den verschlüsselten Netzwerkverkehr von Rechnern und Smartphones zur Analyse auf. Das Tool ist besonders einsteigerfreundlich und komfortabel.

Von Ronald Eikenberg

So manche unangenehme Überraschung lauert im Datenverkehr von Apps: Mitunter werden persönliche Daten an Trackingfirmen weitergegeben oder Passwörter im Klartext übertragen. Wer das selbst überprüfen möchte, kann zu einem TLS-Proxy wie mitmproxy greifen. Die meisten dieser Analysetools sind kompliziert einzurichten und zu bedienen, die junge Alternative HTTP Toolkit macht es seinen Anwendern hingegen so leicht wie möglich.

Nach dem Start bietet HTTP Toolkit eine Reihe von Kacheln für die gängigsten Analyseszenarien an. Per Klick öffnet sich zum Beispiel einer der auf dem System installierten Browser und schleust seinen Datenverkehr automatisch durch den TLS-Proxy. Anschließend kann man den Traffic komfortabel mit dem HTTP Toolkit durchleuchten. Dass das einfach so klappt, ist nicht selbstverständlich: Üblicherweise muss man zunächst im Browser oder Betriebssystem einstellen, dass der lokale Proxy verwendet wird. Zudem muss man eigentlich das TLS-Herausgeberzertifikat (CA-Zertifikat) des Analyseproxys in den Zertifikatsspeicher importieren, damit der Browser der Verbindung vertraut. HTTP Toolkit ruft den Browser mit speziellen Parametern auf, um das zu umgehen.

Kommentieren