Полезная информация

Будьте в курсе последних изменений в мире Mozilla, следя за нашим микроблогом в Twitter.
  • Форумы
  •  » Разработка
  •  » Разработка руководства по безопасности и приватности (предложения)

№7601-06-2016 21:47:33

z_7
Участник
 
Группа: Members
Зарегистрирован: 18-05-2015
Сообщений: 7
UA: Firefox 26.0

Re: Разработка руководства по безопасности и приватности (предложения)

Не нашел в вашей методике способов подмены заголовков: X-Forwarded-For и Accept header, а также отключения механизма AJAX. Не уверен, что отключение указанных заголовков вообще возможно через about:config, а вот настройка AJAX присутствует точно.

Отсутствует

 

№7702-06-2016 00:21:29

Zerdsa
Участник
 
Группа: Members
Зарегистрирован: 31-05-2016
Сообщений: 138
UA: Firefox 46.0

Re: Разработка руководства по безопасности и приватности (предложения)

z_7 пишет:

настройка AJAX присутствует точно

Так Вы бы указали какие конкретно что ли.

Отсутствует

 

№7802-06-2016 21:42:05

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

С разрешения пользователя z_7 публикую нашу приватную переписку. Поскольку рассматриваемые проблемы частично выходят за пределы текущей темы, прячу под спойлер:

скрытый текст

Добрый вечер!

Я с большим уважением отношусь к тому, что Вы делаете.
Мои тезисы, имхо, немного офф-топ, поэтопу пишу не на форум, а в личку. Если хотите, можете перенести их на форум.

1.Думаю Вас может заинтересовать данная статья "Tor Browser без Tor"
https://geektimes.ru/post/247784/
Система получается очень даже, но минус в том, что нет полного понимания, что именно парни из проекта Тор сделали.
Вам я благодарен, за раскрытие внутреннего содержания изменений в about:config
Сделаю всё по Вашим рекомендациям и сравню результаты с "Tor Browser без Tor".

2. В посте https://forum.mozilla-russia.org/viewtopic.php?pid=706419
Вы пишите, цитирую "попутно убедился в тотальной невозможности любых мер по поддержанию должного уровня приватности и анонимности в среде Windows". Мои эксперименты с "допиливанием" ОС семейства Windows показали, что Вы правы практически полностью за исключением XP. Я думаю, что это единственная ОС из всего семейства, которую можно превратить в "невидимку" + можно добиться практически полной вирусонепроницаемости без антивиря и внешнего файера.
В связи с чем прошу хотя бы тезисно обозначить Ваши претензии к Windows XP.
Может я чего упустил?

Добрый день!

Большое спасибо за отклик. В любом случае - чем больше людей интересуется этой темой, тем выше техническая грамотность пользователей. А это радует. :)

Прошу меня извинить - я немного занят, поэтому отвечу очень коротко.

По п. 1. Вполне логично было бы предположить, что FF "отстыковывается" от Tor Browser (вернее - от Tor'a, а еще точнее - от промежуточного прокси-сервера Privoxy) именно этим набором настроек. Но лично я бы не стал проводить подобные эксперименты у себя на машине, так как (и Вы сами справедливо об этом написали!) "нет полного понимания, что именно парни из проекта Тор сделали". Поэтому я предпочитаю такие деликатные настройки изменять сам и исключительно своими "ручками".

Но в любом случае - было бы интересно понаблюдать за результатами Ваших экспериментов.

По п. 2 (и очень сжато и тезисно)... Понимаете, в чем дело: безопасность любой машины должна быть комп-лекс-ной. И речь здесь идет не только о защите браузера и коммуникаций "пользователь" - "конечный сайт". Поэтому, уж поскольку я много лет назад перешел с Win XP на Red Hat, мне проще перечислить, чего в Win XP нет:

1. Первая проблема: несвободное (проприетарное) программное обеспечение - как сама ОС, так и большинство прикладного софта к ней. Соответственно, всю ОС с закрытыми исходными кодами уже(!) можно считать недоверенной средой.

2. Отсутствие полноценного дискового шифрования, включая: 1) системный раздел; 2) раздел-загрузчик (с выносом его на сменный носитель); 2) раздел подкачки; 4) пользовательский раздел. Для сравнения: лично для меня это вполне привычная схема шифрования при установке ОС.

3. Отсутствие дополнительного шифрования пользовательских разделов в /home. Отсутствие возможности надежного полнораздельного шифрования съемных носителей (флэшек и т.п.)

4. Небезопасная и непрозрачная система обновлений ОС. Для сравнения: в GNU/Linux я полность контролирую данный процесс (ибо вижу поименно, какие пакеты приходят для обновления; могу легко управлять ими: запрещать отдельные обновления, делать даунгрейды и т.п.). Кроме того, каждый пакет имеет жесткие зависимости, подписан отдельной цифровой подписью, что исключает его подделку/видоизменение при автоматическом скачивании из официального репозитория или с "зеркала".

5. Полное отсутствие в ОС "из коробки" каких-либо симметричных, ассиметричных и комбинированных средств шифрования: GnuPG, LUKS, EncFS  и т.п. В GNU/Linux первые две системы - неотъемлемая часть ОС.

6. 1. Полное игнорирование разграничения прав пользователей. 2. Полное игнорирование разграничения прав отдельных процессов, демонов и прикладных программ.  То есть никаких там DAC, MAC, RBAC..., не говоря уже о SELinux (в Red Hat он встроен прямо в ядро ОС); наверное, сейчас SELinux - это самое лучшее, что имеется в GNU/Linux с точки зрения безопасности (подробнее можете почитать в Википедии).

7. Отсутствие нативного обеспечения sandbox,  "песочницы", т.е. средства безопасного ("бесправного") запуска любых процессов в изолированной среде. Для сравнения: я могу запустить любой пакет в песочнице буквально одной простенькой командой (это подробно описано в моем техблоге на diaspora*)

8. Отсутствие нативного запуска "виртуальных машин". У меня это - встроенная функция; соответственно, поверх хоста я могу запустить любую(!) изолированную операционную систему: от Windows и до самых экзотических... Ну и дальше - безопасно работать из-под нее.

9. Отсутствие TmpFS (системы, когда промежуточные данные перенаправляются исключительно в RAM). Соответственно, все многочисленные временные данные в Win XP "оседают" на HDD и могут быть легко восстановлены гипотетической атакующей стороной. В Red Hat это нативная функция.

10. Отсутствие надежных и проверенных средств уничтожения данных. Для сравненения, у меня это - встроенная функция.

11. "Родной" фаэрволл в Win XP - это отдельная и очень большая проблема. Будем считать, что его там вообще нет. Это, кстати, не мое утверждение, а результаты исследований со специализированного сайта matousec.com, много лет подряд занимающегося тестированием и сравнением брандмауэров и т.п. (к сожалению, сейчас эти данные там недоступны - из-за устаревания самой ОС).

12. Вирусная активность. Могу ли я дальше ничего не объяснять подробно, хорошо? :)

13. Небезопасная и система обновлений прикладных программ. Как правило, для "правильного" и "чистого" обновления какой-либо программы в  Win XP необходимо "руками" осуществить следующие действия: 1) экспортировать и сохранить критичные данные из пользовательского профиля (пароли, закладки и т.п.); 2) деинсталлировать старую программу; 3) "зачистить" множественные обрывки в реестре при помощи дополнительного софта; 4) найти официальный(!) сайт производителя; самостоятельно выбрать(!) и скачать оттуда инсталлятор, подходящий для текущей ОС и для ее разрядности; 5) установить программу; 6) настроить ее; 7) импортировать в программу сохраненные пользовательские данные... Учитывая, что большинство обычных пользователей тупо набирает в Яндексе/Гугле название программы и качает ее из первого же(!) попавшегося источника (т.е. с любой файлопомойки), результат их действий вполне предсказуем. :) И это - не говоря уже о том, что даже в "официальный" дистрибутив, скачанный с не менее официального сайта, производители - и на вполне легальной основе - могут засадить кучу стороннего мусорного софта (и отказаться от него можно только перейдя в "расширенные настройки установки"). В GNU/Linux, как Вы, наверное, понимаете, такая ситуация невозможна в принципе, ибо весь прикладной софт: 1) автоматически скачивается из официальных репозиториев по 2) защищенному каналу, причем 3) каждый пакет дистрибутива подписан цифровой подписью.

14. Пользователю предлагается всего две файловые системы - FAT и NTFS.

15. Отсутствие отслеживания зависимостей между компонентами (пакетами) со стороны общесистемного инсталлятора (в GNU/Linux это apt-get, yum, dnf). Как результат, любая(!) сторонняя программа может затащить с собой при установке любые(!) компоненты (библиотеки и т.п.), необходимые для ее работы, абсолютно не обращая внимания на тот факт, что они в ОС: 1) уже имеются; 2) не подходят по версии к другому, т.е. уже установленному ПО.

16. (...) извините, устал. :)

И это - только навскидку.

P.S. А вообще, в качестве полушутки... Есть такой известный сайт/форум, посвященный стойкому крипто - pgpru.com. И вот когда там возникает очередной пользователь с вопросом "А как мне обеспечить безопасность того-то в среде Windows?", то все местные старожилы хором отвечают: "Ой, это не к нам!" :)


***

Не нашел в вашей методике способов подмены заголовков: X-Forwarded-For и Accept header (...) Не уверен, что отключение указанных заголовков вообще возможно через about:config

Ну раз Вы сами не уверены, что это вообще возможно - т.е. их отключение средствами about:config, то и странно было бы искать данные настройки в моем руководстве. :) Не так ли?

А вообще - это хороший повод накатать на МоФо в их Багзиллу новый баг, типа "товарищи, сделайте наконец-то вменяемое средство для работы с заголовками!" ... Только боюсь, что они не откликнутся. :) Сейчас идет такая мощная волна на всеобщую дебилизацию пользователей, что я опасаюсь - МоФо скоро все основные настройки попрячет; допустим, отключение активации скриптов, запрет приема кукиз и т.п. ... Времечко, увы, сейчас такое...

P.S. Лично у меня работой с заголовками частично занимается Polipo. Его конфиг описан в моем техблоге.

Отредактировано Rosenfeld (02-06-2016 22:04:19)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№7902-06-2016 22:01:27

Zerdsa
Участник
 
Группа: Members
Зарегистрирован: 31-05-2016
Сообщений: 138
UA: Firefox 46.0

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld пишет:

данная статья "Tor Browser без Tor"
https://geektimes.ru/post/247784/

У меня

Выделить код

Код:

user_pref("network.proxy.socks_remote_dns", true);

, а в этой статье предлагается

Выделить код

Код:

pref("network.proxy.socks_remote_dns", false);

. Почему?
То же с параметром

Выделить код

Код:

network.proxy.type;2

(в статье

Выделить код

Код:

pref("network.proxy.type", 0);

)?
И что это за файл extension-overrides.js? Чисто торовский?

Добавлено 02-06-2016 22:07:19
Уважаемый Rosenfeld!
А Ваши настройки позволяют пройти тест panopticlick.eff.org?

Отредактировано Zerdsa (02-06-2016 22:07:19)

Отсутствует

 

№8002-06-2016 22:13:08

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

А вот почему. :)

http://kb.mozillazine.org/Network.proxy.type

http://kb.mozillazine.org/Network.proxy … remote_dns

В статье же прямо указано, ЧЕГО они хотят добиться:

Как бы то ни было, была поставлена задача: получить Tor Browser, который бы пускал трафик напрямую.

Погуглите эти параметры самостоятельно, пожалуйста... Да и в моем руководстве они есть.

А Ваши настройки позволяют пройти тест panopticlick.eff.org?

Об этом тесте я подробно писал в данной теме чуть выше; мне им весь мозг уже проели... :) Попробуйте найти и почитать. Надеюсь, этот вопрос я закрыл. И закрыл навсегда.

***

Отвечать дальше не смогу - интернет закончился. Совсем. :)

***

UPD: Решайте сами - "проходит" браузер с моими настройками тест (кстати, он глобально обновился до версии 2.0).Я только что его запустил.

https://diasp.org/posts/5684577

НО(!) мне при этом пришлось не менее 6-8 раз подтвердить разрешающие запросы типа: "Заблокирован переход на страницу. Слышь, чувак, разрешить? Точно разрешить?! ... Ты что, совсем с ума сошел?" :) - чего бы я в реальной жизни никогда бы НЕ СДЕЛАЛ!

Отредактировано Rosenfeld (02-06-2016 22:28:12)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№8104-06-2016 10:20:11

Zerdsa
Участник
 
Группа: Members
Зарегистрирован: 31-05-2016
Сообщений: 138
UA: Firefox 46.0

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld пишет:

Об этом тесте я подробно писал в данной теме чуть выше

Ну, в общем, понятно.;) Я просто надеялся на объяснения почему с такими настройками этот тест проходится положительно.

А почему у Вас отсутствую вообще

Выделить код

Код:

toolkit.telemetry.archive.enabled

и

Выделить код

Код:

toolkit.telemetry.unified

?

Отсутствует

 

№8206-06-2016 10:10:36

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

А почему у Вас отсутствую вообще...

Хороший вопрос, но сложный. :) Потому что у меня на машинах запрещено обновление ФФ системными средствами yum. И установлена старая стабильная версия; а в ней эти параметры (судя по всему, МоФо изобрела и встроила какие-то новые функции) отсутствуют.

Ну а виндов нет уже много лет; вот и изыскиваю сейчас извращенный способ запуска новых версий ФФ, чтобы не отстать от жизни. :) Пока приходится вылавливать новые строки, появляющиеся в ФФ, в интернете - в техновостях. Сообщили о внедрении какой-то новой службы - сразу же ищу возможности ее отключения.

Но вы особо не волнуйтесь: адрес сервера телеметрии в моем руководстве удален. Да и сам сервис отключен. Стало быть, телеметрию передавать некуда.

А вот в руководство предлагаемые вами параметры все же вставить надо. Вернусь домой - обязательно займусь. Равно как необходимо внести еще несколько новых строчек, например:

datareporting.policy.dataSubmissionEnabled.v2

(честно говоря, не знаю -  к каким именно версия ФФ она относится; скорее всего - тоже к новым)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№8306-06-2016 16:53:38

Zerdsa
Участник
 
Группа: Members
Зарегистрирован: 31-05-2016
Сообщений: 138
UA: Firefox 46.0

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld
Понятно.
Спасибо!:beer:
Тут (в теме) отсемафорите о внесённых изменениях?

Отсутствует

 

№8406-06-2016 17:57:32

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Да. Когда руки дойдут.


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№8507-06-2016 01:32:27

Zerdsa
Участник
 
Группа: Members
Зарегистрирован: 31-05-2016
Сообщений: 138
UA: Firefox 46.0

Re: Разработка руководства по безопасности и приватности (предложения)

После игры в about:config с параметрами куда-то задевался щиток, который сигнализировал о встроенной в FF защите от отслеживания (почему-то так нелюбимой).
А так же перестали появляться запросы на включение флэша.

Отсутствует

 

№8608-06-2016 21:57:23

z_7
Участник
 
Группа: Members
Зарегистрирован: 18-05-2015
Сообщений: 7
UA: Firefox 46.0

Re: Разработка руководства по безопасности и приватности (предложения)

Zerdsa пишет:

z_7 пишет:

настройка AJAX присутствует точно

Так Вы бы указали какие конкретно что ли.

я просто в about:config в поле поиска ввёл "ajax" и появились три настройки, которые содержат в значении "ajax", а именно:
devtools.gcli.jquerySrc;https://ajax.googleapis.com/ajax/libs/jquery/2.1.1/jquery.min.js
devtools.gcli.lodashSrc;https://cdnjs.cloudflare.com/ajax/libs/lodash.js/2.4.1/lodash.min.js
devtools.gcli.underscoreSrc;https://cdnjs.cloudflare.com/ajax/libs/underscore.js/1.7.0/underscore-min.js

как видите одна из них завязана на гугл, а две других на какое-то облако. может их просто обнулить? и приведёт ли это к отключению технологии ajax?

Отсутствует

 

№8709-06-2016 09:51:35

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

https://ajax.googleapis.com/ajax/libs/jquery/2.1.1/jquery.min.js
https://cdnjs.cloudflare.com/ajax/libs/lodash.js/2.4.1/lodash.min.js
https://cdnjs.cloudflare.com/ajax/libs/underscore.js/1.7.0/underscore-min.js

С первой строчкой все понятно; две последующие - это CDN-услуги от компании Cloudflare - указание на то, где брать скрипты.

https://ru.wikipedia.org/wiki/CDN
https://en.wikipedia.org/wiki/Cloudflare

Хотите - отключайте, хотите - нет. Дело хозяйское. Лично я не проверял.

z_7, возвращаясь к разговору о том, "чего нет в Windows" :) - если будет интересно (и разбираетесь в английском), просто взгляните - какие чудеса можно творить с помощью системы SELinux - неотъемлемой части ядра GNU/Linux:

скрытый текст
http://russianfedora.pro/content/dan-wa … д-selinux
https://people.redhat.com/dwalsh/
http://danwalsh.livejournal.com/

(пара нижних - ссылки на странички матерого АНБ-шника :) (USA National Security Agency) Дана Уолша, "папы" SELinux, который уже 15(!) лет "пилит" (в хорошем смысле этого слова) свое детище).

Daniel Walsh has worked in the computer security field for over 30 years. Dan joined Red Hat in August 2001. Dan leads the RHEL Docker enablement team since August 2013, but has been working on container technology for several years. He has led the SELinux project, concentrating on the application space and policy development. Dan helped developed sVirt, Secure Vitrualization. He also created the SELinux Sandbox, the Xguest user and the Secure Kiosk. Previously, Dan worked Netect/Bindview's on Vulnerability Assessment Products and at Digital Equipment Corporation working on the Athena Project, AltaVista Firewall/Tunnel (VPN) Products. Dan has a BA in Mathematics from the College of the Holy Cross and a MS in Computer Science from Worcester Polytechnic Institute.

Отредактировано Rosenfeld (09-06-2016 10:00:36)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№8809-06-2016 23:29:25

z_7
Участник
 
Группа: Members
Зарегистрирован: 18-05-2015
Сообщений: 7
UA: Firefox 46.0

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld пишет:

Не нашел в вашей методике способов подмены заголовков: X-Forwarded-For и Accept header (...) Не уверен, что отключение указанных заголовков вообще возможно через about:config

Ну раз Вы сами не уверены, что это вообще возможно - т.е. их отключение средствами about:config, то и странно было бы искать данные настройки в моем руководстве. :) Не так ли?
.....
b]P.S.[/b] Лично у меня работой с заголовками частично занимается Polipo. Его конфиг описан в моем техблоге.

Не так :)
Это с Referrer всё понятно и просто, т.к. его легко вырубить ключами, содержащими его в названии. А вот заголовок E-tag Вы отключили не напрямую каким-то ключом из about:config, а опосредованно за счёт отключения кэширования. Таким образом, не исключено, что по аналогии с E-tag, какая-то другая конфигурация ключей сможет опосредованно подменить/отключить и заголовки X-Forwarded-For, Accept header. В противном случае, анонимность браузера исключительно средствами about:config не достигается, а сам браузер похож на незадачливого воришку, который скрывает отпечатки пальцев, но забыл вывести татуировки. Использование аддонов хоть и решит проблему, но тут же добавит две новых :( Использование полипо или прайвокси, тоже  несёт дополнительные риски, хоть и меньшие, чем при аддонах. Если эта задача в принципе не решаемая средствами about:config, то в дисклаймере, имхо, следует конкретизировать и это ограничение. Так будет честнее и это вовсе не умолит заслуг разработчика, а напротив добавит ему доверия.

[

Добавлено 09-06-2016 23:35:02

Rosenfeld пишет:

z_7, возвращаясь к разговору о том, "чего нет в Windows" :) - если будет интересно (и разбираетесь в английском), просто взгляните - какие чудеса можно творить с помощью системы SELinux - неотъемлемой части ядра GNU/Linux:

Спасибо, почитаю. А вот то, что разработчик из АНБ, имхо, не плюс, а минус, т.к. бывших разведчиков не бывает ;)

Отредактировано z_7 (09-06-2016 23:35:02)

Отсутствует

 

№8909-06-2016 23:46:13

Zerdsa
Участник
 
Группа: Members
Зарегистрирован: 31-05-2016
Сообщений: 138
UA: Firefox 46.0

Re: Разработка руководства по безопасности и приватности (предложения)

z_7

В противном случае, анонимность браузера исключительно средствами about:config не достигается, а сам браузер похож на незадачливого воришку, который скрывает отпечатки пальцев, но забыл вывести татуировки. Использование аддонов хоть и решит проблему, но тут же добавит две новых :( Использование полипо или прайвокси, тоже  несёт дополнительные риски, хоть и меньшие, чем при аддонах.

А какие предложения?

Отсутствует

 

№9010-06-2016 00:00:00

FMRUser
Участник
 
Группа: Members
Зарегистрирован: 01-03-2014
Сообщений: 814
UA: Firefox 47.0
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Мда., с E-tag та еще проблема, пробовал его убрать, ломается история сайтов.. :|

Отсутствует

 

№9110-06-2016 00:05:31

Zerdsa
Участник
 
Группа: Members
Зарегистрирован: 31-05-2016
Сообщений: 138
UA: Firefox 46.0

Re: Разработка руководства по безопасности и приватности (предложения)

FMRUser

с E-tag та еще проблема, пробовал его убрать, ломается история сайтов

Т.е. все этим настройки вместе и по отдельности:

Выделить код

Код:

user_pref("network.http.use-cache", false);
user_pref("browser.cache.disk.enable", false);
user_pref("browser.cache.disk.capacity", 0);
user_pref("browser.cache.disk.smart_size.enabled", false);
user_pref("browser.cache.disk_cache_ssl", false);

создают проблемы?

Отсутствует

 

№9210-06-2016 00:13:57

FMRUser
Участник
 
Группа: Members
Зарегистрирован: 01-03-2014
Сообщений: 814
UA: Firefox 47.0
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Zerdsa пишет:

Т.е. все этим настройки вместе и по отдельности

У меня задача была отключить использование E-tag без отключения кэш. :(

Отсутствует

 

№9310-06-2016 01:26:22

Zerdsa
Участник
 
Группа: Members
Зарегистрирован: 31-05-2016
Сообщений: 138
UA: Firefox 46.0

Re: Разработка руководства по безопасности и приватности (предложения)

FMRUser пишет:

У меня задача была отключить использование E-tag без отключения кэш.

:/
А что делали?

Отсутствует

 

№9410-06-2016 01:39:32

FMRUser
Участник
 
Группа: Members
Зарегистрирован: 01-03-2014
Сообщений: 814
UA: Firefox 47.0
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Zerdsa
В исходниках ковырялся. :rolleyes:

Отредактировано FMRUser (10-06-2016 01:39:49)

Отсутствует

 

№9510-06-2016 10:28:30

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

А вот заголовок E-tag Вы отключили не напрямую каким-то ключом из about:config, а опосредованно за счёт отключения кэширования. Таким образом, не исключено, что по аналогии с E-tag, какая-то другая конфигурация ключей сможет опосредованно подменить/отключить и заголовки X-Forwarded-For, Accept header.

Приятно пообщаться с компетентными людьми, которые, к тому же, могут вменяемо и четко излагать свои мысли на бумаге. :) Это я без иронии.

А на самом деле, мы сейчас играем в "угадайку": "не исключено, что... конфигурация сможет...", etc.

IMHO, единственная инстанция, которая могла бы прояснить этот вопрос - МоФо. Но им, повторюсь еще раз, по большому счету, пользовательская безопасность по-фи-гу. :) А уж тем более - какие-то там заголовки.

В противном случае, анонимность браузера исключительно средствами about:config не достигается, а сам браузер похож на незадачливого воришку, который скрывает отпечатки пальцев, но забыл вывести татуировки.

Мне понравился стиль Вашего изложения. :) Но сделаю несколько замечаний и приведу конкретные примеры.

1. Боюсь, что многие люди слегка путают "анонимность" и "безопасность". Это неравнозначные термины. Вот почему в моем руководстве на офсайте размещено специальное предупреждение:

Примечание 5: Рекомендуемые настройки увеличивают степень пользовательской приватности и безопасности, однако создают уникальный "цифровой отпечаток" браузера, который может способствовать уменьшению степени анонимности. Вам предоставляется право самостоятельно определять разумный баланс между приватностью/безопасностью и анонимностью.

Итак, делаем вывод... Повышение пользовательской безопасности путем "запрета всего" ОДНОЗНАЧНО снижает пользовательскую анономность. И - наоборот. Я хочу, чтобы это усвоили ВСЕ посетители данного форума.

Вот почему, кстати, я стараюсь в данной теме принципиально не обсуждать "луковичную" маршрутизацию. У нас просто разные пути и подходы. Они делают упор на анонимность, я - на безопасность. Это разные вещи.

Говоря проще, браузер, снабженный специфическими настройками, начинает выбиваться "из толпы подобных". И это может быть заметно третьей стороне. Мой основной посыл - усиление именно безопасности - как браузера, так (опосредованно) и всей ОС. Но при этом я предоставляю право конечному пользователю самому выбирать - в какую именно из сторон ему двигаться. То есть я предлагаю: "Слушай, парень, вот есть такие-то и такие-то методы. Они могут привести к тому-то или к тому-то. Выбирай сам - что тебе больше по вкусу (в зависимости от твоей личной ситуации и степени угроз)".

2. Ну а теперь - про нашего "воришку" :) и его отпечатки пальцев. Я же не зря совсем недавно приводил результаты прохождения Rosenfox'ом теста panopticlick - https://diasp.org/posts/5684577... Как видно из иллюстрации, улучшения ситуации все же есть. И большие. Для сравнения:

а) Mozilla Firefox (с практически дефолтными настройками; без дополнений и на чистом профиле):

text/html, */*; q=0.01 gzip, deflate ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3

б) Rosenfox (с моими настройками, опубликованными на GitHub):

text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 gzip, deflate en-us,en;q=0.5

Видите разницу? Насколько я понимаю, panopticlick вообще затрудняется определить - что за непонятная штуковина тестируется в настоящий момент и сообщает только: "Ну да... видно, что это какое-то неведомое приложение; что оно в состоянии обрабатывать чистый текст, HTML и XML, поддерживает сжатую передачу данных методами gnuzip и deflate; "понимает" при этом английский язык. И все. Точка! (если я тут не прав, прошу дополнить или опровергнуть - буду только рад)

Немного отвлекусь и покажу Вам прохождение того же самого теста посредством своего любимого Elinks с минимальными изменениями в текстовом конфиге (он подробно описан в моем техблоге)... Уверен, Вам будет не только интересно, но и поучительно! :) Смотрите:

https://diasp.org/posts/5710695

... Почувствовали разницу? Вот-вот! Она имеется и огромна! Я тут уже много-много лет не устаю говорить одну и ту же фразу:

Консольный браузер Elinks с незначительно измененными настройками НА ПОРЯДОК БЕЗОПАСНЕЕ (и анонимнее!), чем Mozilla Firefox! Особенно - используемый с промежуточными прокси.

Уже приводил такой пример. В моем user.js на GitHub - почти 350 строк! Для достижения гораздо БОЛЬШЕЙ степени безопасности в Elinks необходимо модифицировать строк 10. И это не шутка, а горькая правда жизни. :) Посмотрите сами, до какого уровня видоизменилась наша "проблемная" строчка:

*/* en-US

Нравится? :)

Если эта задача в принципе не решаемая средствами about:config, то в дисклаймере, имхо, следует конкретизировать и это ограничение. Так будет честнее и это вовсе не умоалит заслуг разработчика, а напротив добавит ему доверия.

Полностью согласен. Поскольку (я это заметил), Вы излагаете свои мысли в похожем на меня стиле (ну или наоборот) - был бы признателен, если Вы сформулируете этот дисклэймер; я его чуток подработаю и опубликую... Идет? :)

... Теперь вернемся к обеспечению безопасности в различных ОС и степени "доверия" к их разработчикам. Многим это будет неинтересно, поэтому прячу под спойлер:

скрытый текст

А вот то, что разработчик из АНБ, имхо, не плюс, а минус, т.к. бывших разведчиков не бывает ;)

Обычно я отвечаю на подобные заявления так: "Всё в этом мире относительно"... Для кого-то это минус, а для кого-то - большой плюс. :)

Поэтому главное - самостоятельно определиться, откуда у Вас исходит вектор угрозы: от ЦРУ, Моссада, НКВД, МИ-6 или румынской "дефензивы" :) И затем уж, отталкиваясь от первоначальных данных, необходимо выбрать методы работы и безопасный инструментарий.

К тому же, смотрите какая интересная штуковина получается...

1. "Луковица" (которой Вы наверняка пользуетесь, а значит - доверяете ей) - создана в лаборатории Военно-морского флота США.

2. Сертифицированная по высшим классам защиты так называемая "Мобильная система Вооружённых Сил РФ": https://ru.wikipedia.org/wiki/Моби … х_Сил - ПОЛНОСТЬЮ (за исключением "нескучных обоев" и переименованных названий программ) :) основана на американском  дистрибутиве Red Hat (над которым, кстати, трудился и трудится пресловутый Дан Уолш). Это уже, как Вы сами понимаете, долбаный стыд; ну так НИИ им. Соломатина еще и превратил его в проприетарный продукт, что является грубейшим нарушением исходной свободной лицензии.

3. Разработчик "Булавы" и "Ярсов" однозначно закупает и использует для проектирования американское ПО. И не только они: ЦМКБ "Алмаз" (военные суда), "Ильюшин", "Сухой", космическое НИИ им. Хруничева, Воронежский авиазавод... Для Вас это разве новость? Взгляните вот сюда: https://rns.online/military/Razrabotchi … 016-06-01/

4. Б-гомерзкий язык "Ада" успешно "позаимствован" :) у проклятых американцев, в частности - у Министерства обороны США и использовался при разработке ракет, а также (заметьте!) - при разработке станции документальной связи(!) МО РФ. При этом ее основной задачей является обеспечение обмена документальной информацией в сетях передачи данных Министерства Обороны Российской Федерации: https://ru.wikipedia.org/wiki/Ада_( … ания)

5. Когда Военно-морские силы РФ напрочь лишились оперативной связи с собственными боевыми кораблями и подлодками, то даже они не побоялись воспользоваться услугами ... английской спутниковой компании Inmarsat... Исторический факт! См.: http://izvestia.ru/news/539037

6. А интернетом Вы пользуетесь? :) А зря! Потому что по абсолютно официальным заявлениям, исходящим с самого высокого уровня - http://www.vesti.ru/doc.html?id=1512663, - этот сатанинский проект, цитирую дословно:

"... возник как спецпроект ЦРУ США, так и развивается"

6. Ну и последнее: сильно подозреваю, что сообщения выше Вы писали отнюдь не с девайса, произведенного где-нибудь в Зеленограде. :) Я прав?

Отредактировано Rosenfeld (10-06-2016 19:44:42)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№9610-06-2016 16:50:51

negodnik
 
 
Группа: Members
Зарегистрирован: 14-03-2013
Сообщений: 511
UA: Seamonkey 2.38

Re: Разработка руководства по безопасности и приватности (предложения)

> от ‹…› румынской "дефензивы"
Pan Rosenfeld, Defenzywa — to polska służba specjalna.

Отсутствует

 

№9710-06-2016 18:08:36

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

negodnik

скрытый текст

Pan Rosenfeld, Defenzywa — to polska służba specjalna.

Абсолютно правы! А румынская - это Сигуранца... :) Тем более, мне ли этого не знать - я там жил пару лет. Но оборот "румынская дефензива" - это устоявшийся литературный прием, призванный придать фразе комический и абсурдный смысл (поищите в интернете самостоятельно). Основан он, как и многие, на выражениях типа: "это ты рассказывай (спроси у...) пленным немецким румынам" и прочих. Почему так повелось - я не в курсе... И не знаю, обратили ли Вы внимание: там даже рядышком "смайлик" поставлен - специально для вас. :)


Лучше вот о чем пусть мне присутствующие скажут. Это просьба. В версии ФФ 47 появилась (ура-а-а-а!) новая эманация "цифровых наручников" (EME/DRM): проприетарного CDM Widevine. Вернее - возможность его загрузки. При этом NPAPI-плагин Primetime от Adobe (призванный выполнять схожие функции), похоже, пошел лесом...

В связи с этим (установить ФФ 47 я пока не могу по известным причинам) прошу пользователей чуток покопаться в about:config и посмотреть - какие именно строки:

1) блокируют возможность загрузки плагина;
2) указывают адрес для его скачивания;
UPD: 3) блокируют его запуск (выполнение).

Короче говоря, нужно искать строчку, "обслуживающую" вот этот процесс по отключению (и схожие):

https://support.mozilla.org/en-US/kb/enable-drm

Opt out of CDM playback, uninstall CDMs and stop all CDM downloads

You have the choice to globally opt out of HTML5 DRM playback. Once you opt out, Firefox will delete any downloaded CDMs from your hard drive, cease all future CDM downloads and disable DRM playback. This affects only DRM-controlled HTML5 audio and video. To opt out of HTML5 DRM playback completely, follow these steps:

    At the top of the Firefox window, click on the Firefox button and then select Options.At the top of the Firefox window, click on the Tools menu and then select Options.On the menu bar, click on the Firefox menu and select Preferences....At the top of the Firefox window, click on the Edit menu and select Preferences.

    Click the menu button New Fx Menu and choose Options.Preferences.

    Click the Content panel.

    !!! Remove the check mark next to Play DRM content.

UPD:

Нужно точное название плагина Widevine, употребляемое в about:config, чтобы прописать запрет на его использование в нижеописанной ситуации:

Disable the Google Widevine CDM without uninstalling

Disabling Google Widevine from the Add-ons Manager prevents it from running on your computer and prevents future updates from downloading. To disable this CDM plugin:

    At the top of the Firefox window, click on the Firefox buttonOn the menu bar, click on the Tools menuAt the top of the Firefox window, click on the Tools menu, and then click Add-ons. The Add-ons Manager tab will open. Click the menu button New Fx Menu and choose Add-ons. The Add-ons Manager tab will open.
    In the Add-ons Manager tab, select the Plugins panel.
    !!! Select Never Activate on the menu next to Widevine Content Decryption Module provided by Google Inc.

You may encounter sites where content playback is not possible without Google Widevine enabled. You may always turn Google Widevine on again by selecting Always Activate on the menu next to Widevine Content Decryption Module provided by Google Inc.

... то есть - внести его название в качестве примера в следующие строки, имеющиеся в руководстве:

Отключение отдельных плагинов:

    plugin.state.flash=0
    plugin.state.java=0
    plugin.state.quicktime=0

P.S. Попутно, кстати, присутствующие могут насладиться подсчетом количества багов, "сидящих" в этой замечательной проприетарной технологии:

https://wiki.mozilla.org/QA/Widevine_CDM#Bug_Work

https://wiki.mozilla.org/Media/EME#Bugs

"Хорошую, годную" штуковину засунули в браузер, не правда ли? :)

Отредактировано Rosenfeld (10-06-2016 19:29:25)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№9810-06-2016 19:44:52

negodnik
 
 
Группа: Members
Зарегистрирован: 14-03-2013
Сообщений: 511
UA: Seamonkey 2.38

Re: Разработка руководства по безопасности и приватности (предложения)

> обратили ли Вы внимание: там даже рядышком "смайлик" поставлен - специально для вас.
Ну конечно же, я так сразу и понял, что это для меня (но с’язвить всё равно очень хотелось).

> 1) блокируют возможность его загрузки; 2) указывают адрес для скачивания;
1)+2) media.gmp-manager.url;http://255.255.255.0  адрес один для H264, Adobe (который лесом не пошёл) и Widevine.
При media.gmp-provider.enabled;false всё-равно скачиваются, но отключены.
3)media.gmp-widevinecdm.enabled

А вообще мне кажется, что надо хотя бы часть настроек переносить в *.cfg, дабы они действовали уже при создании профиля.
Это ведь не противоречит Вашей идее (только config и без дополнений)? И, может быть, сосредоточиться на ESR, как
раньше и было у Вас в Rosenfox, чтобы каждые полтора месяца не переделывать всё?

Отсутствует

 

№9910-06-2016 19:55:42

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Adobe (который лесом не пошёл)

UPD: Виноват, неправильно прочитал. Они от NPAPI собираются избавляться: https://en.wikipedia.org/wiki/NPAPI

Update, June 7, 2016: Support for Widevine is now available in the general Firefox release.

As we previously announced, Mozilla has been working to enable playback of HTML5 video content that requires DRM. Last year, we launched with Adobe’s Primetime CDM and now we will soon be testing Firefox support for Google’s Widevine CDM on Windows and Mac OS X. Firefox will download the CDM shortly after users first run Firefox after installing or upgrading. The CDM will be activated when users first interact with a site that uses Widevine.

Widevine support is an alternative solution for streaming services that currently rely on Silverlight for playback of DRM-protected video content. It will allow websites to show DRM-protected video content in Firefox without the use of NPAPI plugins. This is an important step on Mozilla’s roadmap to remove NPAPI plugin support.

Одним словом, огромное спасибо! То есть следует внести всего одну строчку:

media.gmp-widevinecdm.enabled=false

Кстати, а что по поводу строки plugin.state.бла-бла-бла=0? ... Не наблюдается там подобная?

Ведь по идее, widevinecdm - это отдельный плагин, значит он должен подчиняться общим правилам управления ими.

А вообще мне кажется, что надо хотя бы часть настроек переносить в *.cfg, дабы они действовали уже при создании профиля.
Это ведь не противоречит Вашей идее (только config и без дополнений)? И, может быть, сосредоточиться на ESR, как
раньше и было у Вас в Rosenfox, чтобы каждые полтора месяца не переделывать всё?

Ох... не знаю, не знаю. Если хотите, кстати, делайте на GitHub форк для Project Rosenfeld и издевайтесь там над ним, как пожелаете! :) ... Не?

Отредактировано Rosenfeld (10-06-2016 20:06:44)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№10010-06-2016 20:58:14

negodnik
 
 
Группа: Members
Зарегистрирован: 14-03-2013
Сообщений: 511
UA: Seamonkey 2.38

Re: Разработка руководства по безопасности и приватности (предложения)

> а что по поводу строки plugin.state.бла-бла-бла=0? ... Не наблюдается там подобная?
Наблюдается только для плагинов, установленных непосредственно в папку Firefox (или FirefoxPortable\App):
plugin.default.state, plugin.defaultXpi.state, plugin.state.flash, plugin.state.java.
А обсуждаемый плагин в профиль устанавливается: FirefoxPortable\Data\profile\gmp-widevinecdm

Созданный параметр plugin.state.widevincmd;0 ничего не меняет. Может надо как-то иначе писать.
И в менеджере дополнений неактивен пункт «Включать по запросу».
media.gmp-widevinecdm.enabled меняет только «Всегда включать» на «Никогда не включать».

> … и издевайтесь там над ним, как пожелаете! :) ... Не?
Не. Форк это лишняя ответственность. А издеваться над ещё живым человеком куда как приятнее.

Отсутствует

 
  • Форумы
  •  » Разработка
  •  » Разработка руководства по безопасности и приватности (предложения)

Board footer

Powered by PunBB
Modified by Mozilla Russia
Copyright © 2004–2011 Mozilla Russia
Язык отображения форума: [Русский] [English]