Keine Aktualisierungen für Privacy-Handbuch mehr - Vorschläge für medium strenge Firefox ESR user.js

Das Privacy-Handbuch wird aus gesundheitlichen Gründen nicht mehr fortgeführt.

https://www.privacy-handbuch.de/changelog.htm

Für mich als Laien ist das ein Problem, weil ich mit den aus dem Kuketz Blog angegebenen Alternativen nicht vertraut bin:
Siehe 2.3 user.js-Projekte

Firefox configuration hardening gefällt mir aufgrund der schieren Masse an möglichen Addons nicht, die ich optional hinzufügen kann. Der konservative Ansatz hat mir beim Privacy Handbuch gefallen - so wenig wie möglich, so viel wie absolut nötig an Addons.

Zum Verständnis, mein Profil ist das für hohe Sicherheitsanforderungen mit der user.js medium streng (Firefox ESR 115.x) im PrHdb:
https://www.privacy-handbuch.de/handbuch_21browser-schnell.htm

Ich bin dementsprechend offen für einen technischen Austausch darüber, was als Alternative für mein Sicherheitsprofil eher geeignet ist.

Firefox configuration hardening wirkt auf mich nicht strikt genug, aber belehrt mich gerne eines Besseren.
Arkenfox meint einerseits, dass ublock origin und Skip redirect als Addons okay sei, womit ich einvestanden bin. NoScript sei hingegen überflüssig, was ich für eine provokative Aussage halte. Perspektivisch wird JShelter als 4. und letztes Addon irgendwann obsolet laut Privacy-Handbuch, ich weiß nur nicht wann. Dementsprechend bin ich für jeden technischen Austausch dankbar.

Beste Grüße

Sobald Firefox ESR >120

Firefox 120+ hat einen eingebauten Schutz gegen Fingerprinting, der den Canvas und Fontmetrics Fingerprint randomisiert, das exakte Auslesen der installierten Schriftarten verhindert usw.

Eine zusätzliche Installation von Add-ons ist nicht nötig, wenn man die Fingerprinting Protection (FPP) man unter about:config mit folgender Einstellung aktiviert […]

Quelle

Firefox ESR 128 ist für den 09.07.2024 geplant: Firefox Release Calendar.

2 „Gefällt mir“

JShelter war nie eine gute Idee. Eine Extension mit laut Mozilla Add-On-Store nur 560 Nutzer schadet dem Fingerprint mehr, als dass sie nutzt. D.h. das Fingerprinting-Script muss nur feststellen, dass du JShelter benutzt und schon bist du in der kleinen Gruppe an JShelter-Nutzern. Das Fingerprinting-Script kann dann die manipulierten Werte gleich ignorieren. Kombiniere das mit all der anderen Fingerprinting-Fläche (Extensions, Einstellungen, OS-Gruppe, … ) die dein Browser bietet und du bist ziemlich sicher einzigartig. Extensions sind zudem ziemlich limitiert in dem was sie tun können in Bezug auf Fingerprinting-Mitigations. Gute Mitigations müssen im Browser eingebaut sein. Lass dich nicht von Fingerprinting-Testseiten irritieren, da die nur an der Oberfläche kratzen, von dem was machbar ist.

NoScript und uBlock Origin haben Überschneidungen aber auch Unterschiede. Aber die Hauptaufgage von NoScript, das selektive Blocken von JS, kann uBlock Origin. Um die Nutzung einer Extension zu rechtfertigen, muss der Nutzen ganz klar das Risiko (Fingerprinting, Angriffsfläche, Schwächung der Site-Isolation) überwiegen.

Warum dann Firefox ESR? Die ESR-Variante bekommt nicht alle Sicherheitspatches, nur die die hoch genug eingestuft wurden zurückportiert. Von daher wäre der normale FF-Release-Channel besser, oder gleich auf Chromium-basierte Browser umsteigen für höhere Sicherheit.

Arkenfox ist am besten recherchiert und gepflegt seit vielen Jahren.

1 „Gefällt mir“

Wenn du beim Firefox bleiben möchtest, dann würde ich dir LibreWolf empfehlen. Bei LibreWolf ist es nicht notwendig, Anpassungen über die about:config oder user.js vorzunehmen - einzige Ausnahme ist hier beschrieben.

Siehe auch: Empfehlungsecke - Firefox.

1 „Gefällt mir“

Vermutlich stimmt das. Aber als Laie muss ich ab einem gewissen zeitlichen Aufwand zum Anlesen von Lösungen auch irgendwann Vertrauen entgegenbringen. Ich werde JShelter loswerden, sobald ich auf eine neue Lösung umgestiegen bin.

Dazu muss ich mich belesen. Hast du eine Quelle für mich, wie ich uBlock Origin so einrichten kann (es ist ja durch die PrHdb-Einstellungen voreingestellt), dass es ohne NoScript geht?

Nichts zu ergänzen, hier stimme ich dir zu.

Absolut korrekt. Firefox bekommt Hochrisiko-Secruity-Updates:

Maintenance of each ESR through point releases is limited to high-risk/high-impact security vulnerabilities, and in rare cases may also include off-schedule releases that address live security vulnerabilities. Backports of any functional enhancements and/or stability fixes are not in scope.
Quelle

Insofern bleibt Firefox stabil, enthält hohe Sicherheitsupdates für meine persönlichen Sicherheitsanforderungen und bekommt Updates über die offiziellen Debian Repositories meines Linux Debian 12 eingespielt. Stabilität und Sicherheit in Einklang zu bringen ist nicht leicht für mich. Ich bin in der Hinsicht auf der konservativeren Seite.

Aber du kannst gerne deine Perspektiven einbringen, wieso ich zu Bleeding Edge wechseln sollte, falls mir irgendwo ein Denkfehler unterlaufen ist :slight_smile:

Arkenfox scheint Firefox ESR zu unterstützen, also fällt es in den engeren Kreis der relevanten Lösungen.

Danke für den Tipp! Es ist nur etwas kompliziert bei Debian 12 einzurichten. Und es mag widersinnig klingen, aber ich würde eher mein Firefox ESR über die offiziellen Debian Repositories behalten wollen und zusätzlich einen enormen Aufwand zum Anpassen mittels Arkenfox für ESR Versionen betreiben, als ein zusätzliches Repository für Librewolf einzubinden, um dann alles vorkonfiguriert zu haben.

Zusätzliche Paketquellen können mehr Instabilität in Debian bedeuten.
Weiterhin will ich eine Lösung für Linux und Windows im Dual Boot, sonst habe ich doppelten Weiterbildungsaufwand.
Das Team um Librewolf ist kleiner als das um Mozilla und Debian (Stichwort Langlebigkeit von Projekten) - klingt widersinnig angesichts der Nutzung des Privacy-Handbuchs, aber ich hatte damals keine bessere Lösung als Laie gefunden.

Aber ich nehme gerne weitere Argumente hierzu auf, wieso ich doch Librewolf nutzen sollte :slight_smile:

https://github.com/gorhill/uBlock/wiki/Dynamic-filtering:-quick-guide

Was ist denn an einem normalen Firefox-Release instabil? Die allermeisten Nutzer und Distros verwenden das normale Release.

Der Browser ist einer der wichtigsten Bausteine beim Thema Sicherheit. Warum willst du da nur die Hochrisiko-Vulnerabilitäten gepatcht haben und auf die anderen Sicherheitspatches verzichten?

Einfach ein paar Kommandos kopieren.

Tun sie im Normalfall nicht. Die Paketquellen sind ja extra für Debian kreiert worden.

Habe seit Jahre ein Browser-Profil mit Arkenfox und der Aufwand ist nicht hoch, insbesondere nicht nach einmaliger Einrichtung, da man danach eigentlich nur noch das Update-Skript laufen lässt und gut ist.

Wenn wir gerade bei Firefox sind, welche Erweiterungen sind denn überhaupt noch nötig bzw. empfehlendswert ?

„Besonderheit“

Versteht das jemand bzw. hat das jemand verstanden?
Es gibt kein Verzeichnis „chrome“ im Profilordner.
Darf (muss) das einfach nachträglich manuell erstellt werden?

Bei mir ist das vermutlich …\Browser LibreWolf\Profiles\Default\storage\permanent\chrome

1 „Gefällt mir“

Die userChrome.css muss in den Profilordner (Adresszeile: about:profiles → „Wurzelordner“ → „Ordner öffnen“) in den - immer beim ersten Mal zu erstellenden - Ordner „chrome“.
Der Knopf wird einen Ordner öffnen, der einen Namen im Format von 8 alphanumerischen Zeichen (Buchstaben und Zahlen), einem Punkt, und dem Namen des Profils (siehe about:profiles). Da gehört dann der Ordner rein, und in diesen die css-Datei einfügen/erstellen.
Beispiel Dateipfad: ~/.mozilla/firefox/ch6uougt.default-esr/chrome/userChrome.css
Unter Windows ist die Verzeichnisstruktur ab firefox in einen Unterordner von %AppData%

Die Konfigurationen auf der Seite entsprechen Mikes persönlichen Einstellungen, die eben auch seinen Bedürfnissen/Vorlieben entsprechen.
Die userChrome.css bringt hier weder Sicherheits noch Datenschutztechnisch etwas.
Sie versteckt den blauen Punkt der an einen Tab angezeigt wird, wenn im Hintergrund sich etwas im Tab verändert hat. Es hat keine weiteren Effekte, außer optische.
Während die userChrome.css standardmäßig deaktiviert ist, da man damit auch Unfug treiben könnte, und sich immer wieder etwas verändern kann im Browser.

uBlock Origin.

Optional: Skip Redirect, wobei das auch Dinge kaputt machen kann.
Da muss man dann regelmäßig whitelisten, und gerade bei Zahlungsvorgängen das Addon besser gleich deaktivieren, oder dessen Modus auf „Aus“ stellen, bis man damit durch ist. Vielleicht auch einfach ein eigenes Browserprofil für Shopping verwenden.

Sonst gibt es keine wirklichen „pflicht“ Addons, der Rest lässt sich hauptsächlich mit Browserinternen Einstellungen gerade biegen. Eventuell bietet sich ein referer-Addon an, das die Übertragung von diesen HTTP-Header feiner Regeln kann als die network.http.referer.XOriginPolicy & network.http.referer.XOriginTrimmingPolicy Einstellungen, falls man das für Webseiten wie Pixiv o.Ä. freigeben möchte/muss, die das nachladen von Bildern oder anderer Ressourcen ohne Referer von ihren Servern unterbinden.

Das Privacy-Handbuch hat sein eigenes Konzept mit den AddOns CanvasBlocker und JShelter verfolgt, und nicht auf resistFingerprinting und co. gesetzt. Dafür gibt es valide Gründe.

Im Grunde kann uBlock Origin alles, was NoScript auch kann. Da muss man sich dann in den dynamischen Filter Modus einarbeiten. Deswegen ist NoScript „überflüssig“.
Ich vermisse immernoch die Matrix von uMatrix, da man die Sachen dort einfacher so fein, aber zugleich nicht zu fein einstellen kann/konnte…
Aber NoScript hatte nie wirklich ein gutes Interface. Wenn du dort alle einzelnen Felder für eine Domain - also einen Custom Regelsatz - festlegst, wirst du vielleicht nicht ganz glücklich mit dynamischen Filtern, da es da etwas nerviger ist, und nicht alles möglich ist, da dort keine Wildcards o.Ä. funktionieren, wenn man nur bestimmte Dinge (z.B. Bilder/Medien) freigeben will.
Ansonsten kannst du genauso Domains global oder per Seite mit dynamischen Filtern freigeben, wie das mit NoScript möglich ist, und meist getan wird - „Vertrauenswürdig“ „Nicht Vertrauenswürdig“ - dabei werden die normalen Filter von uBlock nicht angerührt, solange du keine allow (Grün) Regeln, sondern noop (Hellgrau) setzt. Die Schnittstelle in der GUI dafür wurde aber so verändert, dass das nicht mehr versehentlich passieren sollte.

Der XSS Filter von NoScript ist meiner Meinung nach überflüssig, und rechtfertigt für mich kein AddOn. Wenn dir der wichtig ist: uBlock hat keinen, könntest du dir dafür also installieren. Ist aber eigentlich nicht dein Verantwortungsbereich, sondern der des Webseitenbetreibers.

2 „Gefällt mir“

Sehr gute Seite. Dazu belese ich mich die nächsten Tage :+1:

Ich habe mir die Unterteilung der Sicherheitsstufen mal angeschaut, von denen ESR nur die obersten zwei gefixt bekommt:

Critical - Vulnerability can be used to run attacker code and install software, requiring no user interaction beyond normal browsing.
High - Vulnerability can be used to gather sensitive data from sites in other windows or inject data or code into those sites, requiring no more than normal browsing actions.
Moderate - Vulnerabilities that would otherwise be High or Critical except they only work in uncommon non-default configurations or require the user to perform complicated and/or unlikely steps.
Low - Minor security vulnerabilities such as Denial of Service attacks, minor data leaks, or spoofs. (Undetectable spoofs of SSL indicia would have „High“ impact because those are generally used to steal sensitive data intended for other sites.)
Quelle

Dann habe ich mal in die ESR Fixes geklickt und musste feststellen, dass es vorwiegend, aber nicht nur Critical & High Vulnerabilities Fixes sind: https://www.mozilla.org/en-US/security/advisories/mfsa2024-19/

Weiterhin habe ich mir veranschaulicht, dass Firefox ESR vom Tor Browser verwendet wird - wäre widersinnig, wenn das einen Nachteil darstellen sollte. Außerdem ist Firefox ESR für große Ogranisationen gedacht wie Universitäten, Schulen, Stadtverwaltungen und Unternehmen (Quelle). Wenn meine Uni ESR verwendet und diese erfolgreich Angriffe abwehren kann, wieso soll ich als Low Target Ziel mich diesen schnellebigen Release Zyklen beugen?
Für mich zählt zu Stabilität auch, nicht ständig mit den neuesten Features „beglückt“ zu werden, sondern einen stabilen Workflow beibehalten zu können. Ich bin mir nicht sicher, ob es deutlich geworden ist, aber ich bevorzuge LTS und deswegen nutze ich Debian und passend dazu Firefox ESR :slight_smile:

Weil wie oben beschrieben Unternehmen, Unis etc. auch keinen größeren Aufwand darum machen, da die Sicherheitsupdates hinreichend gut die wichtigsten Angriffsvektoren abdecken. Es muss ein ziemlich raffinierter, auf meine Person abgestimmter Angriff sein, damit mein System kompromittiert wäre.

Für ja, aber nicht von Debian. Ich wünsche mir von den Debian Devs gesichtete Paketquellen :slight_smile:

Das klingt gut, danke für deine Eindrücke! Mit Arkenfox + Firefox ESR werde ich mich in den nächsten Tagen weiter beschäftigen.

1 „Gefällt mir“

Tor Browser hängt immer wieder selbst Firefox ESR hinterher. Die haben einfach nicht die Mittel den schnelleren Updates des normalen Release-Channels mitzuhalten. Das ist der Hauptgrund. Nur weil das Tor Projekt etwas macht, heißt es nicht, dass das die sicherste Lösung ist, sondern Anonymität und Machbarkeit bei begrenzten Mitteln sind dort höher bewertet. Siehe z.B. Tor Browser unter Android, der, genau wie FF unter Android, nicht einmal eine Sandbox hat und auch in nahezu jedem anderen Sicherheitsbereich Chromium um viele Jahre hinterher hinkt.

Habe schon mit vielen Organisationen und Unternehmen zu tun gehabt, aber noch nie irgendwo Firefox ESR in Verwendung gesehen. Die verwenden meist Chrome oder Edge. Wenn der Desktop mit Linux läuft, dann war es meistens Chrome oder normales Firefox. Universitäten bilden da eher die Ausnahme, da teilweise Linux-lastig, aber auch da war hauptsächlich normales Firefox.

Du traust also Mozillas eigenen Repos nicht?

Dem Debian Package-Maintainer von Firefox traust du zu auch nur ansatzweise eine dermaßen komplizierte Software wie ein Browser mit >10 Millionen Code-Zeilen bei jedem Update zu auditieren? Das ist vollkommen illusorisch, selbst für deutlich unkompliziertere Software. Das Gegenteil ist der Fall. Du bringst weitere Trusted Parties ins Spiel, die keinen Vorteil für die Sicherheit bringen, aber ein zusätzliches Risiko. In diesem Fall ist das zusätzliche Risiko natürlich sehr gering, da es von Mike Hommey und anderen mit sehr guter Reputation maintaint wird, aber ich will dir das Prinzip nahebringen, da es auch für alle andere Packages gilt.

Package-Maintainers und Kontributoren zu Linux-Distros unterliegen keinen strengen Kontrollen. Linux-distros haben ein Supply-Chain-Problem. Siehe Kommentar eines Fedora-QA-Verantwortlichen als Beispiel (betrifft aber alle Distros ähnlich): we are a project that allows 1,601 minimally-vetted people to deliver arbitrary code executed as root on hundreds of thousands of systems .

Bei mir gibts mit Debian 12 von Anfang an null Probleme mit zusätzlichen Paketquellen. Aber wenn du nix zusätzlich installieren willst, den Librewolf gibts auch als AppImage: https://gitlab.com/librewolf-community/browser/appimage/-/releases

In Verbindung mit uBlock Origin noch LocalCDN (Dankeschön nobody, sofern nobody „der“ nobody ist), was eine durchaus sinnvolle Kombination darstellt.

1 „Gefällt mir“

4 Beiträge wurden in ein existierendes Thema verschoben: Browser Addon LocalCDN