Je dois configurer un navigateur pour surfer sur Internet. J'essaie de rester à l'abri des logiciels malveillants autant que possible. (Je sais déjà qu'il n'y a aucun moyen de rester à 100% en sécurité.)
Mon idée est d'utiliser Firefox avec ces extensions: Adblock Plus, uBlock Origin, HTTPS Everywhere, et en particulier NoScript Security Suite . J'ai aussi pensé à vider le cache lorsque Firefox est fermé .
Mais comme je ne suis pas un expert, j'ai cherché des recommandations sur Internet. J'ai trouvé ce Security.SE qui dit:
la désactivation de JS ne doit pas être considérée comme une solution miracle pour la sécurité du navigateur
Prenez en considération que NoScript augmentera également la surface d'attaque
Avant de le lire, j'étais presque sûr qu'aucun script n'aurait été suffisant pour rendre le navigateur très sûr. Mais maintenant, je me demande s'il existe des moyens plus sûrs de sécuriser le navigateur, et j'ai ces questions:
Mon idée est-elle bonne? Si oui, que puis-je améliorer?
Dois-je utiliser Chrome au lieu de Firefox? Je lis Chrome est-il plus sûr? c'est pourquoi je demande.
Les extensions que je mentionne ci-dessus sont-elles bonnes? Je sais que Adblock Plus et uBlock Origin bloquent plus ou moins les mêmes annonces, mais je préfère conserver les deux. Les performances du navigateur ne sont pas un problème.
Y a-t-il une autre extension que je devrais installer?
Y a-t-il un autre paramètre de navigateur que je devrais activer/désactiver? (comme l'option pour vider le cache lorsque Firefox est fermé)
Je connais déjà les règles de base, telles que la mise à jour du navigateur et du système d'exploitation, ne pas ouvrir de lien dangereux, etc., etc. J'aimerais connaître des conseils avancés. Je sais que cela dépend aussi du système d'exploitation et d'autres choses, mais dans ce sujet, je voudrais parler du navigateur
PS: Je sais qu'au lieu de NoScript, je pourrais simplement désactiver tous les scripts avec les paramètres du navigateur, mais j'aime la façon dont je peux autoriser un script dans un site car certains sites ne le font pas sans script spécifique.
Tout d'abord, bon travail pour choisir Firefox et les bons plugins, c'est vraiment le navigateur pour aller dans le respect de la vie privée.
Pour approfondir les points que personne n'a encore mentionnés, une partie importante de votre durcissement de votre navigateur serait la configuration de votre navigateur Firefox! Vous pouvez le faire en tapant about: config dans la barre d'adresse et en acceptant les risques. Ensuite, vous recherchez la chaîne spécifique que je spécifie dans cette réponse. Je vais tracer une ligne où la sécurité détruit complètement la fonctionnalité (à en juger par mon expérience, puisque j'utilise moi-même cette configuration). Tout d'abord, vous feriez mieux de désactiver WebGL: Motivation
webgl.disabled = true
La désactivation de WebRTC empêchera la fuite de votre IP derrière les VPN (oui, NoScript [~ # ~] devrait [~ # ~] vous protéger mais vous ne pourrez jamais être trop sûr):
media.peerconnection.turn.disable = true
media.peerconnection.use_document_iceservers = false
media.peerconnection.video.enabled = false
media.peerconnection.identity.timeout = 1
Il vaut mieux désactiver les cookies tiers:
network.cookie.cookieBehavior = 1 (Only accept from the originating site (block third-party cookies))
Ne stockez jamais d'informations supplémentaires sur une session: contenu des formulaires, position des barres de défilement, cookies et données POST:
browser.sessionstore.privacy_level = 2
Activez les mesures de confidentialité intégrées:
privacy.firstparty.isolate = true
privacy.resistFingerprinting = true
privacy.trackingprotection.fingerprinting.enabled = true
privacy.trackingprotection.cryptomining.enabled = true (disables cryptomining on piratebay)
browser.send_pings = false
browser.sessionstore.max_tabs_undo = 0 (Firefox doesn't remember your recent closed tabs anymore)
browser.urlbar.speculativeConnect.enabled = false (disable preloading of autocomplete URLs)
media.navigator.enabled = false
Cela active la protection de la vie privée intégrée (utilise principalement des filtres Disconnect.me, brise également les Captchas, mais vous pouvez le désactiver pour certains sites, car cela représentera 1% de votre navigation totale):
privacy.trackingprotection.enabled = true
Désactivez l'événement du Presse-papiers DOM:
dom.event.clipboardevents.enabled = false
Protégez-vous contre les attaques de phishing punycode:
network.IDN_show_punycode = true
Désactivez WebAssembly:
javascript.options.wasm = false
Dans les paramètres normaux du navigateur, vous pouvez également désactiver Pocket, effacer l'historique, le cache et les cookies en quittant Firefox. Cela devrait être plus que suffisant.
ZONE DE DANGER
media.eme.enabled = false
media.gmp-widevinecdm.enabled = false
network.http.referer.XOriginPolicy = 2
network.http.referer.XOriginTrimmingPolicy = 2
Si vous êtes presque paranoïaque, vous pouvez même désactiver Referer:
network.http.sendRefererHeader = 0
Si vous avez besoin de plus de vérification de confidentialité ceci .
Vous pouvez également mettre des hôtes sur liste noire si vous ne l'avez pas déjà fait afin que d'autres applications n'aient pas une surface d'attaque aussi énorme.
Il existe également un plugin appelé LibreJS qui bloque le code JavaScript propriétaire, non trivial et obscurci.
Comme vous le signalez correctement, il n'y a aucune garantie à 100% que vous ne pouvez pas être infecté par un logiciel malveillant via un navigateur.
Je pense qu'il serait préférable d'adhérer à une stratégie à plusieurs niveaux ici. La profondeur de votre parcours dépend bien sûr de votre sécurité et d'autres exigences.
La première couche consiste à être attentif aux sites Web que vous visitez. Si vous vous limitez à quelques sites très connus qui ont été mis en signet, cela limite considérablement votre exposition.
La deuxième couche consiste à rester toujours à jour sur les mises à jour de sécurité, non seulement pour votre navigateur, mais aussi pour le système d'exploitation. Les logiciels malveillants dépendent généralement d'une mauvaise configuration ou d'une vulnérabilité de sécurité connue. Le second et parfois le premier peuvent être résolus en se tenant au courant des mises à jour.
La troisième couche serait les outils que vous avez mentionnés. Je ne vais pas en discuter séparément, car il y a déjà de bons conseils dans les commentaires. Gardez à l'esprit, cependant, que chaque outil supplémentaire que vous utilisez peut également être un risque pour la sécurité en soi pour diverses raisons.
La quatrième couche consiste à séparer l'environnement dans lequel votre navigateur s'exécute de vos autres données (importantes). Cela peut être fait en utilisant une machine virtuelle ou même un hôte physiquement différent. Cependant, c'est un peu de travail car vous auriez un autre système d'exploitation à configurer et à maintenir.
L'ordre des couches peut être discuté, mais vous obtenez l'image.
… Pour vous protéger autant que possible contre les logiciels malveillants. …
… Y a-t-il une autre extension que je devrais installer? …
Oui: une extension orientée malware.
J'utilise Malwarebytes Browser Guard et Emsisoft Browser Security . Principalement l'extension Malwarebytes.
Prenez en considération que NoScript augmentera également la surface d'attaque
Considérez les deux le commentaire :
Cela signifie que NoScript est également une cible d'exploitation. Les navigateurs étant de plus en plus difficiles à exploiter, les attaquants se concentrent davantage sur les plugins et les addons. NoScript analyse de nombreuses entrées, il existe donc de nombreuses possibilités de dépassements de tampon et d'autres attaques.
- et la date de ce commentaire:
Au cours des sept années qui ont suivi ce commentaire, Firefox est devenu plus sûr, moins sujet aux attaques.
Avec, par exemple, les contraintes des API WebExtensions, il n'est plus possible pour les extensions de faire une grande partie de ce qui était possible il y a sept ans. Il est raisonnable de supposer que extensions pour Firefox en général (pas NoScript en particulier) ont une surface d'attaque bien plus petite.
Re: NoScript comme surface d'attaque potentielle: