TLS-Verbindungen mit HTTP Toolkit analysieren

HTTP Toolkit bereitet den verschlüsselten Netzwerkverkehr von Rechnern und Smartphones zur Analyse auf. Dabei ist es besonders einsteigerfreundlich.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
,

(Bild: oatawa/Shutterstock.com)

Lesezeit: 4 Min.
Von
  • Ronald Eikenberg
Inhaltsverzeichnis

So manche unangenehme Überraschung lauert im Datenverkehr von Apps: Mitunter werden persönliche Daten an Trackingfirmen weitergegeben oder Passwörter im Klartext übertragen. Wer das selbst überprüfen möchte, kann zu einem TLS-Proxy wie mitmproxy greifen, der selbst verschlüsselt übertragenen Datenverkehr sichtbar macht. Die meisten dieser Analysetools sind kompliziert einzurichten und zu bedienen, die junge Alternative HTTP Toolkit (Download) macht es seinen Anwendern hingegen so leicht wie möglich, in die Übertragungen zu linsen.

Nach dem Start bietet HTTP Toolkit eine Reihe von Kacheln für die gängigsten Analyseszenarien an. Per Klick öffnet sich zum Beispiel einer der auf dem System installierten Browser und schleust seinen Datenverkehr automatisch durch den TLS-Proxy. Anschließend kann man den Traffic komfortabel mit dem HTTP Toolkit durchleuchten. Dass das einfach so klappt, ist nicht selbstverständlich: Üblicherweise muss man zunächst im Browser oder Betriebssystem einstellen, dass der lokale Proxy verwendet wird. Zudem muss man eigentlich das TLS-Herausgeberzertifikat (CA-Zertifikat) des Analyseproxys in den Zertifikatsspeicher importieren, damit der Browser der Verbindung vertraut. HTTP Toolkit ruft den Browser jedoch mit speziellen Parametern auf, um das zu umgehen.

Mehr zu Tools

Aber die Trickkiste ist damit noch längst nicht ausgeschöpft: Der Analyseproxy kann sich auch sehr einfach in die Verbindungen von Android-Geräten einklinken. Anstatt Android manuell zu konfigurieren, scannt man einen QR-Code, der das Smartphone oder Tablet zur HTTP-Toolkit-Begleit-App bei Google Play (Download) lotst. Diese erleichtert die Konfiguration so weit wie möglich. Unter Android 14 etwa wird man zunächst in die Sicherheitseinstellungen geschickt, mit der konkreten Anweisung, das CA-Zertifikat des Proxies zu installieren. Anschließend klinkt sich die App als lokales VPN ins System und leitet den Datenverkehr zur Analyse an HTTP Toolkit auf dem Rechner aus.

Immer mehr Wissen. Das digitale Abo für IT und Technik.






Immer mehr Wissen. Das digitale Abo für IT und Technik.