
Le Web moderne se compose de nombreuses technologies diffĂ©rentes qui offrent une variĂ©tĂ© d'opportunitĂ©s ... mais crĂ©ent Ă©galement un nombre considĂ©rable de menaces. Les navigateurs modernes sont depuis longtemps les applications les plus complexes de l'ordinateur, devant la complexitĂ© mĂȘme du cĆur du systĂšme d'exploitation (dans Firefox plusieurs fois plus de lignes de code que dans le noyau Linux ou les suites bureautiques). Nous passons la plupart de notre temps dans le navigateur, il n'est donc pas surprenant que le navigateur soit sous le feu: ils essaient constamment de le pirater, de l'utiliser dans le botnet, d'essayer de voler nos donnĂ©es, d'Ă©couter son trafic, de suivre les sites que nous visitons et nos actions sur ces sites .
Il est maintenant temps de dire que tout n'est pas si mal, et tous ces problĂšmes peuvent ĂȘtre traitĂ©s ... mais ce n'est pas le cas. PrĂȘt Ă l'emploi, les navigateurs font dĂ©jĂ beaucoup: ils mettent rĂ©guliĂšrement Ă jour, tentent de combler les failles de sĂ©curitĂ©, introduisent de nouvelles technologies de protection, offrent la possibilitĂ© d'Ă©tendre leurs fonctionnalitĂ©s avec des extensions tierces. Mais il n'y a pas de protection sĂ©rieuse hors de la boĂźte , et il est peu probable qu'elle apparaisse: elle s'accompagne d'une complication de l'interface du navigateur et d'une dĂ©sactivation partielle de ses fonctionnalitĂ©s, ce qui "casse" les sites et ne plaira probablement pas aux utilisateurs ordinaires. Mais le plus triste, c'est que mĂȘme Ă un tel prix, il est impossible de protĂ©ger pleinement le navigateur - c'est devenu trop compliquĂ©.
Cependant, vous pouvez faire beaucoup pour amĂ©liorer la sĂ©curitĂ© du navigateur. Il y a quelques bons projets (en anglais) qui offrent des approches complĂštes pour une protection supplĂ©mentaire de Firefox: article du guide de configuration de Firefox pour les fous de confidentialitĂ© et les buffs de performance (ou sa version pour les utilisateurs rĂ©guliers Le guide de confidentialitĂ© de Firefox pour les nuls! ) De 12bytes.org et ghacks-user .js de Thorin-Oakenpants, earthlng et claustromaniac. Ils se concentrent sur une protection maximale, mais l'utilisation d'un tel navigateur pour les tĂąches quotidiennes ordinaires devient extrĂȘmement problĂ©matique et peu pratique. Ă mon avis, vous devez vous limiter Ă une protection modĂ©rĂ©e de Firefox afin de trouver un Ă©quilibre entre le renforcement de la sĂ©curitĂ©, le maintien de la fonctionnalitĂ© des sites dont nous avons besoin et l'effort consacrĂ© Ă tout cela .
Contenu:
ModĂšle de menace
La sécurité
Confidentialité
Empreinte digitale
Suivi
Anonymat
Moyens disponibles pour améliorer la protection
Extensions
Canvasblocker
Protection CSS Exfil
Decentraleyes
ETag Stoppa
Ăditeur d'en-tĂȘte
HTTPS partout
URL soignée
Origine uBlock
uMatrix
ghacks user.js
J'ai un petit durcissement modéré, je veux tout au maximum!
Le site ne fonctionne pas - qui est Ă blĂąmer, oĂč le rĂ©parer?
Faits amusants
ModĂšle de menace
Pour commencer, analysons le modÚle de menace, que protégeons-nous exactement et contre quoi.
La sécurité
C'est un concept assez général, mais dans notre cas, il s'agit d'entraver ou de compliquer l'utilisation du navigateur par d'autres de maniÚre anormale: cela comprend un large éventail de menaces allant du piratage du navigateur par des exploits à la protection contre le phishing.
Ăvidemment, il y aura toujours des trous, donc il ne peut pas y avoir de protection Ă 100% ici en principe. Pour l'essentiel, il s'agit de dĂ©sactiver certaines fonctionnalitĂ©s d'un navigateur ou d'une technologie Web afin de rĂ©duire la surface d'attaque.
Confidentialité
Personne, sauf l'expĂ©diteur et le destinataire, ne devrait ĂȘtre en mesure de lire les informations transmises.
Ici, nous parlons principalement d'amĂ©liorer la protection des connexions https. Les paramĂštres par dĂ©faut du navigateur visent davantage Ă garantir que la connexion peut ĂȘtre Ă©tablie, mĂȘme au prix de perdre la possibilitĂ© de garantir sa confidentialitĂ©.
Empreinte digitale
L'utilisateur doit pouvoir empĂȘcher le site Web de dĂ©terminer que les vues passĂ©es et actuelles du site ont Ă©tĂ© effectuĂ©es par le mĂȘme utilisateur.
C'est lĂ que l'enfer commence. Oubliez ces moments bĂ©nis oĂč il suffisait d'effacer les cookies et d'accĂ©der au site Ă partir d'une IP diffĂ©rente, de sorte qu'en principe il ne pouvait pas connecter ces deux visites. DĂ©sormais, les sites ont accĂšs Ă tant de donnĂ©es diverses et uniques sur le navigateur, le systĂšme d'exploitation et le matĂ©riel utilisateur qu'il est devenu impossible de les arrĂȘter. Franchement, dans le processus de prĂ©paration de cet article, j'ai appris beaucoup de choses que j'aimerais maintenant "voir" - mĂȘme si je savais dĂ©jĂ beaucoup de choses sur ce qui se passe dans ce domaine, je n'imaginais mĂȘme pas l'ampleur de la catastrophe.
Une liste partielle de ce que les sites Web peuvent découvrir sur votre systÚme:- Sur le serveur:
- Détails de connexion réseau (IP, MTU).
- ID de session SSL. Change habituellement une fois par jour. Et cela signifie que, par exemple, si vous ĂȘtes dĂ©jĂ allĂ© sur https://gmail.com sous un seul compte aujourd'hui, puis effacĂ© les cookies, etc. et modifiĂ© le VPN pour accĂ©der Ă https://gmail.com Ă partir d'une autre adresse IP - Google peut toujours dĂ©terminer les deux visites effectuĂ©es Ă partir du mĂȘme navigateur.
- Tout ce que les en-tĂȘtes HTTP rĂ©vĂšlent: version du navigateur, systĂšme d'exploitation, langue.
- Via CSS:
- La taille de la fenĂȘtre du navigateur. De plus, c'est l'une des caractĂ©ristiques les plus uniques du navigateur.
- DPI / échelle.
- Polices installées. Grùce à CSS, vous pouvez vérifier la présence de polices uniquement connues précédemment (JS vous permet d'obtenir toutes les polices), mais cela est plus que suffisant - au final, la liste de toutes les polices existantes est finie et bien connue.
- OS (dans les polices typiques).
- Via JS:
- Fer:
- Le nombre de processus de navigateur parallÚle (simultanéité).
- Le fabricant et le modÚle de la carte vidéo (via WebGL).
- Navigateur:
- Nom et version.
- OS
- Les paramÚtres régionaux.
- Langue.
- Fuseau horaire.
- ParamÚtres des droits d'accÚs (accÚs à l'emplacement, au microphone, etc.) - qui sont autorisés, qui sont interdits, qui seront demandés par l'utilisateur (qui forme également un ensemble plutÎt unique en fonction des paramÚtres de l'utilisateur).
- Le mode de navigation privée est-il utilisé?
- Ăcran:
- Dimensions (rĂ©solution) de l'Ă©cran, disponible, fenĂȘtre externe, fenĂȘtre interne, fenĂȘtre.
- Le plein écran est-il activé?
- Orientation de l'écran.
- Profondeur de couleur.
- DPI
- Est-ce que HiDPI est utilisé.
- Le niveau de zoom actuel de la page.
- devicePixelRatio.
- EntrepÎts de données (façons de mémoriser l'ID utilisateur):
- Les cookies
- localStorage.
- sessionStorage.
- indexedDB.
- appCache.
- Travailleur Web.
- Travailleur partagé.
- Travailleur de service.
- Cache du travailleur de service.
- Notifications
- Cache normal (y compris les astuces avec ETag, etc.).
- Polices (un autre des facteurs les plus uniques).
- Canvas (vous pouvez obtenir une empreinte digitale unique en lisant le résultat du rendu par le navigateur).
- DOMRect.
- API Intersection Observer.
- WebGL (entre autres, vous pouvez trouver le nom de la carte vidéo).
- API audio
- Liste des algorithmes de chiffrement autorisés et des versions TLS.
AprÚs avoir consulté cette liste, les mentions légales requises par les sites Web des sites Web concernant l'utilisation de cookies ressemblent à une moquerie.
Il existe deux approches de la protection: rĂ©duire l'entropie des empreintes digitales (de sorte que pour de nombreux utilisateurs les empreintes correspondent) et augmenter l'entropie (de sorte que l'empreinte d'un utilisateur soit diffĂ©rente de la prĂ©cĂ©dente Ă chaque fois). En rĂšgle gĂ©nĂ©rale, la rĂ©duction de l'entropie fonctionne mieux, mais plus ou moins complĂštement, elle ne peut ĂȘtre implĂ©mentĂ©e que dans un navigateur Tor, car pour cela, il est nĂ©cessaire de limiter considĂ©rablement la capacitĂ© des utilisateurs Ă personnaliser le navigateur, et les navigateurs Ă usage gĂ©nĂ©ral ne peuvent pas se le permettre. Quant Ă l'augmentation de l'entropie, le principal problĂšme est que le fait de la randomisation des empreintes digitales peut ĂȘtre dĂ©terminĂ© (en faisant deux empreintes digitales d'affilĂ©e), aprĂšs quoi, au lieu de la valeur spĂ©cifique de l'empreinte digitale, le signe «fausse empreinte digitale» commence Ă ĂȘtre utilisĂ©, ce qui en soi vous place dans une catĂ©gorie trĂšs Ă©troite d'utilisateurs et facilite l'obtention d'une impression unique pour vous.
Pour nous, tout cela signifie que mĂȘme essayer d'entraver la collecte de nos empreintes digitales n'a aucun sens, Ă moins qu'il ne puisse ĂȘtre obtenu "gratuitement" - sans sacrifier les performances des sites et la convivialitĂ© du navigateur.
Suivi
Il ne devrait pas ĂȘtre possible de lier la navigation de diffĂ©rents sites Web par un utilisateur, Ă moins qu'il n'ait lui-mĂȘme informĂ© un site des informations de son compte sur un autre site.
Le suivi se fait gĂ©nĂ©ralement en connectant les ressources (JS / CSS / image) du mĂȘme site tiers Ă de nombreux autres sites. Il semblerait que l'utilisation d'extensions pour bloquer les trackers et les publicitĂ©s devrait rĂ©soudre ce problĂšme ... mais, hĂ©las, ce n'est pas le cas. Oui, cela aide, mais la dure vĂ©ritĂ© est que les sites vendent ces donnĂ©es, donc mĂȘme si vous avez visitĂ© deux sites oĂč toutes les ressources tierces sont bloquĂ©es, ces sites peuvent toujours vendre des donnĂ©es sur vos visites sur le mĂȘme rĂ©seau publicitaire. , ce qui lui permettra de relier ces visites entre elles (en tenant compte des possibilitĂ©s mentionnĂ©es ci-dessus pour obtenir une empreinte digitale d'utilisateur unique - ce ne sera pas un problĂšme).
Néanmoins, le blocage des ressources tierces en vaut toujours la peine - cela accélÚre le chargement des sites, élimine la publicité, complique et augmente le coût du suivi, et réduit également les sources d'attaques contre le navigateur.
Anonymat
Il ne devrait pas ĂȘtre possible de relier la visualisation d'un site Web Ă la vĂ©ritable identitĂ© de l'utilisateur s'il ne s'est pas enregistrĂ© sur ce site Web sous son vrai nom et n'y a pas accĂ©dĂ© depuis l'adresse IP enregistrĂ©e par le fournisseur.
Compte tenu de la possibilité d'obtenir des empreintes digitales et un suivi - l'anonymat de l'utilisateur, qui au moins l'un des sites visités lui a permis de connaßtre sa véritable identité, se transforme en fiction.
L'amélioration de l'anonymat dépasse notre portée. En bref, gardez à l'esprit: il n'y a pas d'anonymat lors de l'utilisation de votre navigateur principal, et ne le sera jamais. L'anonymat est nécessaire - regardez vers des virtualoks spécialisés (avec les paramÚtres par défaut et sans enregistrer les résultats sur le disque aprÚs avoir éteint le virtualka), VPN + Tor et Tor-browser au lieu de Firefox standard.
Moyens disponibles pour améliorer la protection
Alors, que pouvons-nous faire? Par ordre croissant de difficulté:
- Vous pouvez utiliser les capacités intégrées du navigateur pour contrÎler et isoler les sites Web sur une base individuelle:
- Conteneurs
- FenĂȘtre privĂ©e.
- Gestion des droits d'accĂšs pour les sites Web.
- Blocage des cookies tiers et des trackers célÚbres.
- Suppression de données / cache stockées par des sites Web.
- Vous pouvez installer une variété d'extensions.
- Vous pouvez jouer parmi les milliers de paramĂštres de navigateur disponibles dans
about:config
et modifier certains d'entre eux.
Avec le premier paragraphe, tout est trivial, mais je voudrais surtout noter les conteneurs. Il s'agit d'une fonctionnalitĂ© relativement nouvelle de Firefox qui vous permet d'isoler un groupe de sites dans un conteneur d'un groupe de sites dans un autre. En fait, l'utilisation de diffĂ©rents conteneurs dans un mĂȘme navigateur devrait fonctionner de la mĂȘme maniĂšre que l'utilisation de plusieurs navigateurs diffĂ©rents en mĂȘme temps, mais elle est plus pratique pour l'utilisateur. L'isolement des conteneurs est encore un peu plus faible que lors de l'utilisation de diffĂ©rents navigateurs, mais il est assez bon et les conteneurs peuvent ĂȘtre utilisĂ©s. Cependant, les conteneurs eux-mĂȘmes n'amĂ©liorent la protection d'aucun des points pris en compte dans notre modĂšle de menace - au maximum, ils empĂȘchent lĂ©gĂšrement l'empreinte digitale de l'utilisateur d'ĂȘtre isolĂ©e du stockage de donnĂ©es ( cookies, cache, etc. ).
Les extensions sont les plus diverses - certaines sont suffisantes Ă installer et fonctionneront sans nĂ©cessiter d'attention ni de rĂ©glage fin, d'autres doivent ĂȘtre constamment configurĂ©es pour restaurer la fonctionnalitĂ© de nouveaux sites, et d'autres encore constituent une menace pour la sĂ©curitĂ©, la confidentialitĂ© et le suivi. Par consĂ©quent, vous devez soigneusement considĂ©rer le choix des extensions installĂ©es, leurs politiques de confidentialitĂ© et leurs mises Ă jour.
En ce qui concerne la modification des paramĂštres de about:config
, c'est le moyen le plus difficile d'améliorer la sécurité. Trop de ces paramÚtres, trop peu d'informations sur ce qui peut se casser lorsque chaque paramÚtre est modifié, l'effet n'est pas trop évident pour la plupart d'entre eux, et chaque nouvelle version de Firefox apporte un tas de nouveaux paramÚtres et supprime certains des anciens.
Extensions
Pensez à utiliser ou non les mises à jour automatiques des extensions (vous pouvez le désactiver sur about:addons
). Il existe de nombreuses raisons pour lesquelles vous devez le désactiver (mais vous devez toujours les mettre à jour, en surveillant simplement et soigneusement les modifications, y compris les politiques de confidentialité):
- Les développeurs décident réguliÚrement de commencer à monétiser l'extension d'une maniÚre que, dans le contexte de cet article, vous n'aimerez certainement pas.
- Les développeurs vendent parfois des extensions, et leur nouveau propriétaire leur apporte généralement des modifications que vous n'aimerez probablement pas non plus.
- Les extensions "détournent" occasionnellement le développeur.
- Les versions plus récentes peuvent rompre la compatibilité avec votre configuration actuelle et / ou votre buggy.
Certaines extensions utilisent CSP pour implémenter des fonctionnalités individuelles. Malheureusement, pour le moment, l'architecture de Firefox est telle qu'une seule des extensions sera en mesure de modifier CSP lors du chargement d'un site Web - et vous ne pouvez pas savoir laquelle d'entre elles à l'avance. Puisqu'il est trÚs critique de garantir le bon fonctionnement d'uMatrix , il est nécessaire de vérifier soigneusement les paramÚtres des autres extensions pour vous assurer que toutes les fonctionnalités qui utilisent CSP y sont désactivées :
- uBlock Origin : désactivez le
â â â [ ]
(je ne suis certainement pas sûr, mais il est logique de supposer qu'il vaut mieux ne pas l'activer pour des sites individuels). - HTTPS Everywhere : Désactiver l'
â [ ] (EASE)
. - CanvasBlocker : désactiver les
â â [ ] Block data URL pages
(pour voir cet Ă©lĂ©ment, vous devez activer les â [â]
).
Si vous décidez de ne pas vous limiter à installer des extensions et de mettre les user.js
décrits ci-dessous, alors considérez les nuances supplémentaires:
- L'
user.js
configuration recommandée user.js
nécessite l'utilisation de l'extension uMatrix . - Certains paramÚtres dans
user-overrides.js
sont nécessaires afin de ne pas interrompre le travail de certaines extensions - ajustez-les en fonction des extensions que vous avez installées.
Canvasblocker
Protection CSS Exfil
- Lien
- ProtÚge: confidentialité.
- Description: bloque les attaques telles que l'exfiltration de données CSS (vol de données de la page via l'utilisation de sélecteurs CSS spécifiques).
- Utilisation: fonctionne automatiquement, ne nécessite pas d'attention.
- IcĂŽne: peut ĂȘtre masquĂ©e dans le menu avancĂ©.
- Réglage: non requis.
Decentraleyes
- Lien
- ProtĂšge: suivi.
- Description: ProtÚge contre le suivi du CDN "gratuit". Il contient des fichiers populaires qui sont généralement demandés via CDN et les transmet au navigateur sans effectuer de véritable demande réseau pour CDN. Effet secondaire - accélÚre légÚrement le chargement des sites.
- Utilisation: fonctionne automatiquement, ne nécessite pas d'attention.
- IcĂŽne: peut ĂȘtre masquĂ©e dans le menu avancĂ©.
- Réglage: non requis.
Malheureusement, pour moi, cela suspend l'interface de Firefox pendant que certains sites se chargent en arriÚre-plan , j'ai donc dû le désactiver pour l'instant.
ETag Stoppa
- Lien
- ProtĂšge: Empreintes digitales.
- Description: supprime l'
ETag:
tĂȘte ETag:
de la réponse du serveur. - Utilisation: fonctionne automatiquement, ne nécessite pas d'attention.
- IcĂŽne: Aucune.
- Réglage: non requis.
Au lieu d'utiliser cette extension, vous pouvez ajouter une rĂšgle Ă l' Ă©diteur d'en-tĂȘte (cela a du sens si elle est Ă©galement utilisĂ©e pour d'autres rĂšgles):
- Lien
- ProtÚge: dépend de la façon de l'utiliser.
- Description: vous permet de dĂ©finir vos propres rĂšgles de blocage ou de redirection des demandes, ainsi que de modifier les en-tĂȘtes d'une demande ou d'une rĂ©ponse.
- Utilisation: fonctionne automatiquement, ne nécessite pas d'attention.
- IcĂŽne: peut ĂȘtre masquĂ©e dans le menu avancĂ©.
- Cadre: en soi, il ne fait rien du tout - vous devez déterminer les rÚgles pour lui.
Un exemple des rÚgles est mentionné ci-dessus dans la description d' ETag Stoppa . Mais s'il n'y a pas d'autres rÚgles, il est plus facile d'utiliser ETag Stoppa au lieu de cette extension.
Un autre exemple: j'ai trouvé que l'extension ImTranslator pour une raison quelconque envoie deux cookies à tous les sites: BL_D_PROV=undefined; BL_T_PROV=undefined
BL_D_PROV=undefined; BL_T_PROV=undefined
. C'est peut-ĂȘtre juste un bug, mais je n'aime pas que cela indique Ă tous les sites que j'utilise cette extension. Le problĂšme est rĂ©solu par cette rĂšgle:
HTTPS partout
- Lien
- ProtÚge: confidentialité.
- Description: bascule automatiquement sur https lorsque cela est possible.
- Utilisation: Il fonctionne automatiquement, ne nécessite presque pas d'attention (la derniÚre fois que j'ai cassé un site en raison de cette expansion il y a un an et demi).
- IcÎne: utilisée pour personnaliser les sites.
- Réglage: non requis.
URL soignée
- Lien
- ProtĂšge: suivi.
- Description: supprime les paramÚtres indésirables des URL.
- Utilisation: fonctionne automatiquement, ne nécessite pas d'attention.
- IcĂŽne: peut ĂȘtre masquĂ©e dans le menu avancĂ©.
- Réglage: non requis.
Origine uBlock
- Lien
- ProtÚge: sécurité, empreintes digitales, suivi.
- Description: Un bloqueur automatique (basé sur des listes tierces) de toutes les ordures par type et / ou URL, ainsi que des éléments de page individuels: de la publicité et des notifications sur l'utilisation des cookies par le site aux trackers et malvari.
- Utilisation: Parfois, vous devez créer un nouveau site.
- IcÎne: nécessaire pour configurer le site actuel, y compris le blocage manuel des éléments de page individuels.
- Réglage: (listes de filtres - une question de préférence personnelle)
[â] â [â] IP- WebRTC [â] CSP- â [â] uBlock filters â Annoyances â [â] Adblock Warning Removal List â [â] Fanboy's Enhanced Tracking List â [â] Malvertising filter list by Disconnect [â] Spam404 â [â] AdGuard Annoyances filter [â] Fanboy's Cookie List [â] Fanboy's Annoyance List â [â] Dan Pollock's hosts file [â] hpHosts' Ad and tracking servers â , [â] RUS: RU AdList
uMatrix
Cette extension offre la protection la plus sĂ©rieuse, mais elle a un prix: de nombreux sites seront cassĂ©s et devront ĂȘtre rĂ©parĂ©s manuellement. Par exemple, la rĂšgle "* * script block"
vient d'ĂȘtre ajoutĂ©e a dĂ©sactivĂ© l'exĂ©cution de JS sur tous les sites - ce qui, bien sĂ»r, a cassĂ© bon nombre d'entre eux. Mais ne vous prĂ©cipitez pas pour supprimer cette rĂšgle: premiĂšrement, cela n'aidera pas beaucoup, car le chargement de nombreux types de ressources, y compris JS Ă partir de sites tiers, est toujours dĂ©sactivĂ© (ce qui interrompt Ă©galement de nombreux sites); et deuxiĂšmement, l'approche « liste blanche: interdit tout ce qui n'Ă©tait pas explicitement autorisĂ© » sur le Web moderne est la seule acceptable car vous voulez renforcer la protection de Firefox.
La bonne nouvelle est qu'il n'est pas difficile de rĂ©parer des sites - gĂ©nĂ©ralement seulement deux ou trois clics dans la matrice, qui affiche l'icĂŽne de l'extension, puis relisant la page actuelle. L'essentiel est de ne pas oublier d'enregistrer les modifications dans la mĂȘme matrice aprĂšs avoir corrigĂ© le site.
Et prĂ©parez-vous mentalement Ă ce que la premiĂšre fois que vous devrez rĂ©parer presque tous les sites que vous visitez souvent - cela est dĂ» au fait que sur les sites activement utilisĂ©s, vous devrez presque certainement inclure au moins le JS du site lui-mĂȘme, plus, Ă©ventuellement, quelques ressources avec sites tiers. Soyez patient les premiers jours, alors cela deviendra beaucoup plus facile, honnĂȘtement! :)
Il convient de noter que l'interface uMatrix est trĂšs claire et pratique - aprĂšs l'avoir traitĂ©e . En d'autres termes, cela ne peut pas ĂȘtre qualifiĂ© d'intuitif. Par consĂ©quent, il est fortement conseillĂ© de lire la documentation! Au minimum, la section d' utilisation de base uMatrix (avec des images) du guide de configuration de Firefox ci-dessus pour les freaks de confidentialitĂ© et les buffs de performance . En gĂ©nĂ©ral, je recommande fortement de lire le wiki uMatrix - il y a beaucoup de choses, mais les informations sont trĂšs nĂ©cessaires et utiles.
Il existe un autre ensemble de rĂšgles supplĂ©mentaires qui peuvent ĂȘtre utiles Ă ajouter Ă â
- cela aidera Ă empĂȘcher les sites Internet d'accĂ©der aux ressources sur le rĂ©seau local (ce n'est pas une protection contre une attaque de reliure DNS). Si vous avez installĂ© uMatrix il y a longtemps, vous devez d'abord supprimer la rĂšgle "matrix-off: localhost true"
(les nouvelles versions d'uMatrix ne l'installent pas).
Ajoutez ces rĂšgles: * localhost * block * 127 * block * 10 * block * 192.168 * block * 169.254 * block * 172.16 * block * 172.17 * block * 172.18 * block * 172.19 * block * 172.20 * block * 172.21 * block * 172.22 * block * 172.23 * block * 172.24 * block * 172.25 * block * 172.26 * block * 172.27 * block * 172.28 * block * 172.29 * block * 172.30 * block * 172.31 * block * [::1] * block * [fc00::] * block * [fd00::] * block * [fe80::] * block * [fe80::1%lo0] * block * [ff02::1] * block * [ff02::2] * block localhost localhost * allow 127 127 * allow 10 10 * allow 192.168 192.168 * allow 169.254 169.254 * allow 172.16 172.16 * allow 172.17 172.17 * allow 172.18 172.18 * allow 172.19 172.19 * allow 172.20 172.20 * allow 172.21 172.21 * allow 172.22 172.22 * allow 172.23 172.23 * allow 172.24 172.24 * allow 172.25 172.25 * allow 172.26 172.26 * allow 172.27 172.27 * allow 172.28 172.28 * allow 172.29 172.29 * allow 172.30 172.30 * allow 172.31 172.31 * allow [::1] [::1] * allow [fc00::] [fc00::] * allow [fd00::] [fd00::] * allow [fe80::] [fe80::] * allow [fe80::1%lo0] [fe80::1%lo0] * allow [ff02::1] [ff02::1] * allow [ff02::2] [ff02::2] * allow
ghacks user.js
Tout Ă©tait simple avec des extensions (oui, et mĂȘme avec uMatrix - bien que cela complique l'utilisation du navigateur, cela donne Ă©galement la protection principale), et maintenant nous sommes arrivĂ©s Ă la partie difficile.
Le projet ghacks user.js nous fournit le fichier de base user.js
, ainsi que des scripts pour le mettre à jour et réinitialiser les paramÚtres distants. Ce fichier contient (pour le moment) un changement de 488 paramÚtres dans about:config
! Et il est considéré comme fondamental pour une raison: l'utiliser tel quel, sans apporter les modifications dont vous avez besoin, entraßnera presque certainement un désastre (par exemple, ses paramÚtres par défaut suppriment réguliÚrement l'intégralité de l'historique du navigateur, bloquent la russification de Firefox, cassent de nombreux sites et extensions).
Ce projet fait un effort trĂšs sĂ©rieux pour protĂ©ger les empreintes digitales et le suivi ... si sĂ©rieux que l'utilisation du navigateur devient si gĂȘnante qu'il est plus honnĂȘte de dire "impossible". Et en mĂȘme temps, il perd sensiblement en protection du navigateur Tor dans la machine virtuelle. Cela ne signifie en aucun cas que le projet est inutile pour les utilisateurs - juste pour l'utiliser, vous devez passer beaucoup de temps Ă crĂ©er vos propres user-overrides.js
.
Pour cette raison, avant de l'utiliser, vous devez:
- Lisez attentivement user.js lui-mĂȘme (environ 2300 lignes).
- Lisez attentivement toutes les pages wiki du projet .
- Créez votre propre fichier
user-overrides.js
avec toutes les modifications concernant user.js
dont vous avez personnellement besoin. - Faites une sauvegarde de votre profil Firefox !!!
- Et alors seulement, activez
user.js
Cela prend du temps et beaucoup. Est-ce que ça vaut le coup? C'est une question difficile.
Pour y rĂ©pondre, j'ai fait une liste (incomplĂšte) de ce qu'il amĂ©liore en plus des empreintes digitales et du suivi - regardez et dĂ©cidez par vous-mĂȘme:
- Sécurité:
- Désactive l' authentification HTTP d' origine croisée (phishing de compte).
- Améliore la protection lors de l'utilisation de mots de passe stockés .
- Améliore la sécurité lors de l'utilisation de TLS et de certificats .
- Limite la prise en charge des polices (forte probabilité de vulnérabilités).
- Désactive les plug-ins DRM .
- Désactive WebGL (forte probabilité de vulnérabilités).
- Limite les fonctionnalités WebGL si activées (forte probabilité de vulnérabilités).
- Désactive toutes sortes d'options de travailleurs (mineurs, fusion / spectre).
- Désactive asm.js (forte probabilité de vulnérabilités).
- Désactive WebAssembly .
- Désactive la mémoire partagée (Spectre).
- Ajoute
rel=noopener
pour les liens avec target=_blank
(sécurité). - Améliore la protection lors de l'interaction avec des applications locales tierces .
- Désactive MathML (réduction de la surface d'attaque).
- Force Punycode pour IDN (anti-usurpation).
- Active la prise en charge expérimentale de CSP 1.1 .
- Comprend l' isolement de premiĂšre partie .
- Fuites, manipulation:
- Désactive la télémétrie Firefox et les fonctionnalités qui y sont liées (recommandations, etc.).
- Désactive les services tiers tels que Pocket.
- Bloque le pompage des liens qui ne sont pas cliqués (ping, prélecture, etc.).
- Désactive les fonctionnalités réseau par lesquelles vous pouvez contourner le proxy / VPN et connaßtre l'IP (y compris IPv6 et WebRTC).
- Limite la fuite de l' historique des pages précédentes dans l'onglet courant.
- Désactive : visité (fuite historique).
- Il bloque une fuite lors de la saisie de la ligne de recherche d'adresse / texte via les indices du moteur de recherche .
- Désactive le partage d'écran .
- Refuse l'accĂšs au presse-papiers .
- Désactive l' API Intersection Observer (stabilité, définition du bloqueur de publicités).
Pour simplifier la préparation de son user-overrides.js
auteur des articles ci-dessus sur 12bytes.org a publiĂ© son propre user-overrides.js . Cela ne me convenait absolument pas, car j'ai besoin d' une protection modĂ©rĂ©e , ce qui maintient la commoditĂ© de l'utilisation du navigateur, mĂȘme au prix d'affaiblir la protection contre les empreintes digitales et le suivi.
J'ai Ă©galement publiĂ© mon user-overrides.js , peut-ĂȘtre qu'il vous sera plus facile d'utiliser ghacks user.js
Donc, pour commencer Ă utiliser ghacks user.js
vous devez faire ce qui suit:
- OBLIGATOIRE! Faites une sauvegarde de votre profil Firefox actuel.
- Téléchargez les fichiers suivants du projet ghacks user.js dans le répertoire de votre profil actuel:
user.js
updater.sh
(et le rendre faisable) ou updater.bat
prefsCleaner.sh
(et le rendre faisable) ou prefsCleaner.bat
- Créez un fichier
user-overrides.js
dans le répertoire de votre profil actuel.
- Vous pouvez simplement télécharger mes user-overrides.js , puis saisir votre valeur
dom.push.userAgentID
actuelle et y apporter les modifications dont vous avez besoin.
- Exécutez
./updater.sh
ou updater.bat
. Il mettra Ă jour user.js
et y ajoutera le contenu de user-overrides.js
à la fin. - Quittez Firefox et exécutez
./prefsCleaner.sh
ou prefsCleaner.bat
. Il supprimera du fichier prefs.js
(contenant vos paramĂštres about:config
) tous les paramÚtres mentionnés dans user.js
(y compris les commentaires). - Lancez Firefox. Appuyez sur
Ctrl-Shift-Del
et supprimez (tout le temps):
- Les cookies
- Cache.
- Données de site Web hors ligne.
_user.js.parrot
Ćil Ă about:config
, le paramĂštre _user.js.parrot
doit ĂȘtre dĂ©fini sur "SUCCESS" - sinon user.js
erreur de syntaxe quelque part dans votre user.js
Gardez à l'esprit que tous les paramÚtres spécifiés dans user.js
seront appliqués à chaque démarrage de Firefox. Donc, si vous modifiez certains d'entre eux via about:config
et que vous souhaitez enregistrer ces modifications lorsque vous redémarrez Firefox, vous devez les dupliquer dans user-overrides.js
, puis exécuter ./updater.sh
ou updater.bat
.
N'oubliez pas d'exécuter périodiquement ./updater.sh
ou updater.bat
pour mettre Ă jour user.js
(au moins aprÚs la sortie de la nouvelle version de Firefox). Le processus de mise à jour est décrit plus en détail dans le wiki du projet .
J'ai un petit durcissement modéré, je veux tout au maximum!
Eh bien, dans ce cas, voici ce qu'il faut faire ensuite:
Le site ne fonctionne pas - qui est Ă blĂąmer, oĂč le rĂ©parer?
J'ai fait une liste de changements qui pourraient perturber le site afin que vous puissiez rapidement trouver celui Ă blĂąmer. "()" , user.js
, user-overrides.js
.
- : CanvasBlocker
- Canvas 2D .
- WebGL .
- Audio API .
- history.length .
- window.name window.opener .
- DOMRect API .
- data:// .
- : CSS Exfil Protection
- : ETag Stoppa
- : Firefox Multi-Account Containers
- ( , localStorage , etc.) .
- : HTTPS Everywhere
- : Neat URL
- : uBlock Origin
- DOM .
- / url .
- popup .
- .
- pre-fetching .
- <a ping> sendBeacon .
- CSP .
- : uMatrix
- .
- mixed content .
- workers .
- Referer: .
- <noscript> .
- <a ping> sendBeacon .
- ghacks user.js
- () en-US.
- pre-fetching (, DNS, onMouseOver, etc.).
- <a ping> .
- IPv6 ( MAC, .. VPN).
- () HTTP/2 Alt-Svc: (fingerprinting).
- () /etc/hosts DNS SOCKS.
- () :visited ( ).
- () date/time picker ( ).
- cross-origin HTTP Auth ( ).
- () https- OCSP .
- SHA1 https- ( /MITM).
- Public Key Pinning ( /MITM).
- () mixed content .
- mixed content Flash.
- () (fingerprinting).
- ( ).
- cross-origin Referer: .
- DRM- .
- () OpenH264 Video Codec - WebRTC.
- () WebRTC ( IP, .. VPN).
- WebGL ( ).
- () WebGL ( ).
- screen sharing .
- canvas (fingerprinting).
- () - HTML5 media .
- window.open .
- .
- popup click dblclick.
- () workers (, Meltdown/Spectre).
- clipboard .
- beforeunload .
- asm.js ( ).
- WebAssembly .
- Intersection Observer API (, ).
- Shared Memory (Spectre).
rel=noopener
target=_blank
().- hardware acceleration (fingerprinting).
- Web Audio API (fingerprinting).
- sendBeacon .
- - file:// .
- MathML ( ).
- () .
- offline cache .
- () first party isolation ( - ).
- () resist fingerprinting ( / , , , , ; ; , ; Shift Alt; etc.).
- user-overrides.js
Firefox, , , : Mozilla. , ALSA PulseAudio , PulseAudio. " , PulseAudio, " , , (, , â PulseAudio, ).
Firefox , : , FPI (first party isolation) RFP (resist fingerprinting). - Temporary Containers ( , " Hardening") â , . , . , , .
https://html5test.com HTML5 508 555 ( , user.js
) 493 ( user.js
user-overrides.js
).