Ocena wątku:
  • 0 głosów - średnia: 0
  • 1
  • 2
  • 3
  • 4
  • 5
Tutorial Firefox - ustawienia zaawansowane
#1
1
Better response on post Firefox - ustawienia zaawansowaneFirefox - ustawienia zaawansowane

Wpisanie about:config w pasek adresu i naciśnięcie klawisza Enter daje nam dostęp do edytora który zawiera kilkaset ustawień. Bardziej wydajną metodą dokonywania tych samych zmian jest edycja pliku z preferencjami.

Poniżej jest grupa trzydziestu czterech ustawień które zwiększają nasze bezpieczeństwo podczas używania przeglądarki. Chronią nas przed stronami które używają przestarzałych protokołów szyfrowania, zapobiegają zapisywaniu naszych danych, takich jak hasła, w pamięci podręcznej, ograniczają geolokalizację i rozpoznawanie mowy, zmniejszają możliwość śledzenia nas poprzez adres IP.
Zapobiegają także zbieraniu przez strony internetowe i serwery Mozilli naszych danych telemetrycznych takich jak system operacyjny i konfiguracja sprzętowa, ilość pamięci, lista zainstalowanych rozszerzeń, czas trwania sesji, liczba odwiedzonych stron i adres IP użytkownika. To wszystko nie tylko zwiększy naszą prywatność i bezpieczeństwo, ale też przyspieszy działanie przeglądarki.

W edytorze tekstu Xed tworzymy plik o nazwie user.js.

Zapisujemy w nim ten kod:

Kod:
user_pref("browser.cache.disk_cache_ssl", false); // zapobiega zapisywaniu na twardym dysku informacji z naszej działalności w sieci dla stron bezpiecznych
user_pref("browser.cache.disk.enable", false); // zapobiega zapisywaniu na twardym dysku informacji z naszej działalności w sieci
user_pref("browser.cache.memory.enable", false); // zapobiega zapisywaniu na twardym dysku informacji z naszej działalności w sieci
user_pref("browser.cache.offline.enable", false); // zapobiega zbieraniu danych do użytku offline
user_pref("browser.formfill.enable", false); // zapobiega zapisywaniu naszych danych, takich jak hasła, w pamięci podręcznej przeglądarki
user_pref("browser.newtabpage.activity-stream.feeds.telemetry", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("browser.newtabpage.activity-stream.telemetry", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("browser.ping-centre.telemetry", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("dom.battery.enabled", false); // wyłącza wysyłanie danych telemetrycznych związanych z użyciem baterii
user_pref("dom.event.clipboardevents.enabled", false); // blokuje przeglądarce dostęp do schowka (clipboard)
user_pref("geo.enabled", false); // ogranicza geolokalizację
user_pref("media.peerconnection.enabled", false); // wyłącza WebRTC protokół związany z zarządzaniem prawami cyfrowymi (digital rights management, DRM), służący ochronie praw autorskich i śledzeniu użytkowników którzy je łamią, może pozyskać adres IP nawet w VPN
user_pref("media.webspeech.synth.enabled", false); // wyłącza rozpoznawanie mowy
user_pref("network.allow-experiments", false); // uniemożliwia eksperymenty które Mozilla może zdalnie uruchamiać w celach badawczych
user_pref("network.dns.disablePrefetch", true); // wyłącza wstępne załadowanie stron połączonych ze stroną którą odwiedzamy
user_pref("network.http.sendRefererHeader", 0); // wyłącza referral headers które są wykorzystywane do śledzenia naszych ruchów w sieci, mówią stronie skąd przyszliśmy
user_pref("network.prefetch-next", false); // wyłącza wstępne załadowanie stron połączonych ze stroną którą odwiedzamy
user_pref("security.ssl3.rsa_des_ede3_sha", false); // wyłącza algorytm szyfrowania symetrycznego 3DES, znany z wielu słabości, przygotowywany do wycofany z użycia
user_pref("security.ssl.disable_session_identifiers", true); // wyłącza identyfikator sesji przyznawany podczas odwiedzania strony
user_pref("security.ssl.enable_false_start", false); // zapobiega przedwczesnemu rozpoczęciu sesji przed zakończeniem negocjowania bezpiecznego połączenia
user_pref("security.ssl.require_safe_negotiation", true); // wymaga od serwerów bezpiecznych negocjacji w sprawie ustawień szyfrowania
user_pref("security.ssl.treat_unsafe_negotiation_as_broken", true); // negocjacje z serwerami w sprawie ustawień szyfrowania traktuje jako zerwane, jeśli nie są bezpieczne
user_pref("security.tls.enable_0rtt_data", false); // wyłącza funkcję Zero Round Trip Time Resumption (0-RTT) w TLS 1.3 posiadającą kilka słabości
user_pref("security.tls.version.min", 3); // zmusza przeglądarkę do używania tylko najnowszych wersji protokołu Transport Layer Security (TLS) służącego do tworzenia bezpiecznych połączeń (od wersji TLS 1.2)
user_pref("toolkit.telemetry.archive.enabled", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("toolkit.telemetry.bhrPing.enabled", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("toolkit.telemetry.firstShutdownPing.enabled", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("toolkit.telemetry.hybridContent.enabled", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("toolkit.telemetry.newProfilePing.enabled", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("toolkit.telemetry.server", ""); // usuwa adres serwera Mozilli który zbiera dane telemetryczne
user_pref("toolkit.telemetry.shutdownPingSender.enabled", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("toolkit.telemetry.unified", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("toolkit.telemetry.updatePing.enabled", false); // wyłącza wysyłanie danych telemetrycznych
user_pref("webgl.disabled", true); // wyłącza WebGL który daje stronom bezpośredni dostęp do naszej karty graficznej

Każde ustawienie posiada krótki opis.

Wpisujemy about:profiles w pasek adresu przeglądarki i naciskamy klawisz Enter.
Otwieramy katalog z naszym profilem; "Katalog główny > Otwórz katalog" i wyłączamy przeglądarkę.
Umieszczamy w nim plik user.js i startujemy Firefox.

Zastosowanie tych ustawień może czasami powodować problemy z niektórymi stronami, ale takie przypadki są bardzo rzadkie.
Jeśli chcemy powrócić do poprzednich, domyślnych ustawień to, po wyłączeniu przeglądarki, wymieniamy zawartość pliku user.js na ten kod:

Kod:
user_pref("browser.cache.disk_cache_ssl", true);
user_pref("browser.cache.disk.enable", true);
user_pref("browser.cache.memory.enable", true);
user_pref("browser.cache.offline.enable", true);
user_pref("browser.formfill.enable", true);
user_pref("browser.newtabpage.activity-stream.feeds.telemetry", true);
user_pref("browser.newtabpage.activity-stream.telemetry", true);
user_pref("browser.ping-centre.telemetry", true);
user_pref("dom.battery.enabled", true);
user_pref("dom.event.clipboardevents.enabled", true);
user_pref("geo.enabled", true);
user_pref("media.peerconnection.enabled", true);
user_pref("media.webspeech.synth.enabled", true);
user_pref("network.allow-experiments", true);
user_pref("network.dns.disablePrefetch", false);
user_pref("network.http.sendRefererHeader", 2);
user_pref("network.prefetch-next", true);
user_pref("security.ssl3.rsa_des_ede3_sha", true);
user_pref("security.ssl.disable_session_identifiers", false);
user_pref("security.ssl.enable_false_start", true);
user_pref("security.ssl.require_safe_negotiation", false);
user_pref("security.ssl.treat_unsafe_negotiation_as_broken", false);
user_pref("security.tls.enable_0rtt_data", true);
user_pref("security.tls.version.min", 1);
user_pref("toolkit.telemetry.archive.enabled", true);
user_pref("toolkit.telemetry.bhrPing.enabled", true);
user_pref("toolkit.telemetry.firstShutdownPing.enabled", true);
user_pref("toolkit.telemetry.hybridContent.enabled", true);
user_pref("toolkit.telemetry.newProfilePing.enabled", true);
user_pref("toolkit.telemetry.server", "https://incoming.telemetry.mozilla.org");
user_pref("toolkit.telemetry.shutdownPingSender.enabled", true);
user_pref("toolkit.telemetry.unified", true);
user_pref("toolkit.telemetry.updatePing.enabled", true);
user_pref("webgl.disabled", false);
Odpowiedz
#2
0
Jeśli ktoś chciałby się faktycznie bawić w hardening firefox'a przez plik user.js, to niech się zainteresuje tym projektem:
https://github.com/pyllyukko/user.js

Jest tam wspomniany plik user.js wraz z dokładną dokumentacją na temat poszczególnych parametrów, co powinno wyrobić w użytkowniku świadomość jaką powinno się mieć podczas bawienia się te klocki. A bez niej to lepiej się nie brać za hardening, bo tylko można sobie zaszkodzić i efekt będzie zwykle odwrotny od zamierzonego. Big Grin
Odpowiedz
#3
0
Właśnie z tego powodu nie odsyłał bym nikogo do tego projektu. Za to proponuję grupę starannie wybranych ustawień które testowałem i używałem przez kilku lat.
Nawet ustawieniami w preferencjach czy komendą w terminalu można sobie zaszkodzić, ale to nigdy nie zniechęcało użytkowników Linuksa do eksperymentów.[Obrazek: biggrin.png]
Odpowiedz
#4
0
Skoro wiesz od czego są te parametry, które wrzuciłeś, to zawsze mógłbyś nieco o nich napisać, tak by ci co będą je zmieniać wiedzieli z czym się je je. Big Grin
Odpowiedz
#5
0
Dodałem krótkie opisy przy każdym ustawieniu w pliku user.js. Jeśli ktoś potrzebuje więcej to w sieci jest sporo dokumentacji na ten temat.
Odpowiedz


Skocz do:




Użytkownicy przeglądający ten wątek: 1 gości