You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

41 lines
7.0 KiB

9 years ago
---
title: Firefox / Плагины
tags: firefox, security, privacy
---
В [предыдущей](/articles/2014/08/13/firefox_security_tuning/) статье я приводил примеры настроек, для повышения приватности. Но этого, как правило, недостаточно. Дополнительно требуется следить за загружаемым содержимым, которое может использоваться для отслеживания пользователя. Ниже **много** ссылок.
---
Это может быть:
* [cookie](https://ru.wikipedia.org/wiki/HTTP-Cookie) -- классика, массово используется с начала 2000х. Полное блокирование гарантированно вызовет проблемы с авторизацией на сайтах, и пользовательскими настройками.
* [referer](https://ru.wikipedia.org/wiki/Referrer) -- тоже классика, относительно безобидные данные. Полное блокирование может вызывать срабатывание [hotlink](https://ru.wikipedia.org/wiki/%D0%A5%D0%BE%D1%82%D0%BB%D0%B8%D0%BD%D0%BA)-protection. Рекомендуется изменение на корень сайта.
* [flash](https://ru.wikipedia.org/wiki/Adobe_Flash)-cookie -- не зависят от обычных http-cookie. Рекомендуется полное отключение flash или перевод его в режим [click-to-play](https://wiki.mozilla.org/Firefox/Click_To_Play)
* [html5-storage](http://dev.w3.org/html5/webstorage/) -- см. настройки браузера в предыдущей статье.
* [js](https://ru.wikipedia.org/wiki/Javascript) -- к сожалению, это неизбежное зло. Рекомендуется ограничить разрешённые скрипты поддоменом просматриваемого сайта и основными [CDN](https://ru.wikipedia.org/wiki/CDN)'ами.
Итак, список плагинов, закрывающий большинство основных способов слежения за конечным пользователем. Must have:
* [Request Policy](http://www.requestpolicy.com) -- ограничивает загрузку встраиваемого контента с "внешних" сайтов по отношению к просматриваемому. www.site.org -> static.site.org - будет разрешено, www.site.org -> bs.yandex.ru - будет заблокировано. Вырубает подавляющее большинство счётчиков, подключаемых со сторонних доменов в виде картинки или скрипта, без разницы. В настройках рекомендуется выбрать "Уровень классификации - основной домен", это по умолчанию разрешит поддомены сайта.
* [NoScript](http://noscript.net) -- раньше считался абсолютным "must have", сейчас его функции частично выполняет "Request Policy". Очень полезен для блокирования встроенных объектов (<embed ...>, <audio ...>, <video ...>), скриптов самого сайта, и даже (i)fram'ов. В настройках также рекомендуется разрешение скриптов для "домена второго уровня".
* [Cookie Monster](https://addons.mozilla.org/ru/firefox/addon/cookie-monster/) -- управление приемом и хранением cookie. В глобальных настройках: "блокировать сторонние cookie", "использовать имена доменов второго уровня".
* [RefControl](http://www.stardrifter.org/refcontrol/) -- управление отправляемыми referer'ами. Рекомендуется: "Посылать корень сайта" + "только 3ей стороны".
* [HttpsEverywhere](https://www.eff.org/https-everywhere) -- использовать https по умолчанию, если доступно. Не забывайте про банальное прослушивание трафика. Разрабатывается EFF -- некоммерческой огранизацией по защите прав человека в цифровом мире.
Дополнительно:
* <del>[AdBlock](http://adblockplus.org/ru/)</del>[^fn2], [Adblock Edge](https://bitbucket.org/adstomper/adblockedge), или [uBlock](http://www.opennet.ru/opennews/art.shtml?num=41500), для эстетов -- вырезает рекламу. Обычно после работы плагинов выше - вырезать уже нечего.
* [Element Hiding Helper for AdBlock](https://adblockplus.org/ru/elemhidehelper) -- дополнение к предыдущему, позволяет визуально выбрать блокируемый элемент на странице.
* [CertPatrol](http://patrol.psyced.org) -- предупреждает при изменении центра сертификации для https-сайтов. Может вызывать ложное срабатывание минимум в 3х случаях: перевод сайта под защиту от ddos'а и обратно (CA изменится примерно так: thawtee -> qrator), смена CDN'а для отдачи статики/скриптов/<...> и компании с несколькими CA (гугл). В будущих версиях в FF [обещали](https://wiki.mozilla.org/Security/Features/CA_pinning_functionality) реализовать certificate pinning в самом браузере.
* [Pure URL](https://addons.mozilla.org/firefox/addon/pure-url/) -- удаляет из ссылок источник из распространения. Пример: youtube.com/<...>?feature=youtube_gdata - ссылка на youtube из rss.
Известные недобросовестные дополнения:
* [Ghostery](http://forum.mozilla-russia.org/viewtopic.php?pid=566877#p566877) -- разрабатывается компанией, продающей данные рекламщикам.
* [Список](http://forum.mozilla-russia.org/viewtopic.php?id=58209) от forum.mozilla-russia.org
* [Новость](http://www.opennet.ru/opennews/art.shtml?num=38882) о скупке добросовестных дополнений и внедрении следящего кода.
[^fn1]: [скатился](http://www.opennet.ru/opennews/art.shtml?num=41590)
[^fn2]: в СГ. Обратите внимание, в настройках есть галочка, разрешающая некоторую рекламу. ВКЛЮЧАЮЩАЯСЯ каждый раз при обновлении