行くhttp://panopticlick.eff.org/私は、FirefoxとChromeは、「システムフォント」と「ブラウザのプラグインの詳細情報」私が好むより詳細公開することをことを見ることができます。
FirefoxおよびChromeでこれらの設定にアクセスするWebページの許可を無効にするにはどうすればよいですか?
行くhttp://panopticlick.eff.org/私は、FirefoxとChromeは、「システムフォント」と「ブラウザのプラグインの詳細情報」私が好むより詳細公開することをことを見ることができます。
FirefoxおよびChromeでこれらの設定にアクセスするWebページの許可を無効にするにはどうすればよいですか?
回答:
2つの質問がありますが、フォントリストの質問に答えています。
mms.cfg
システム全体の構成ファイルを使用して、Flashフォントの列挙を無効にすることができます。/etc/adobe/
Linuxを使用している場合、このファイルはディレクトリに配置する必要があります。基本的に、ファイルに次の行を追加するだけです。
DisableDeviceFontEnumeration = 1
詳細については、Adobe Flash Player管理ガイドを参照してください。
この設定では、Panopticlickや他のサイトはFlash経由でフォントリストを取得できません。
フォントリストは、インストールされている場合、Javaを介して引き続き使用できることに注意してください。とにかくJavaを取り除くことをお勧めします。Javaを必要とするいくつかのサイトを使用する場合は、それらのサイトに対してのみJavaを有効にして、異なるユーザープロファイルで異なるブラウザーインスタンスを使用します。
C:\WINDOWS\system32\Macromed\Flash\mms.cfg
。
~/Library/Application Support/Google/Chrome/Default/Pepper Data/Shockwave Flash/System/mms.cfg
(System/mms.cfg
存在しない場合は作成します。)
無料のChrome拡張機能RubberGloveは、FirefoxとInternet Explorerがネイティブで実行できる/実行するのとほぼ同じ方法で配列エントリをクローキングすることにより、プラグインとMIMEタイプの列挙をブロックします。
Chromeを「クリックして再生」プラグインに設定し、Chromeのプライバシー設定でサードパーティCookieを無効にする必要があります。また、この研究で言及されたように、十分な人々がこのようなプラグインを使い始めるまで、あなたはおそらくユニークであると思われるでしょう。
完全な開示:私は著者です。
この機能は、将来的にElectronic Frontier FoundationのPrivacy Badger拡張機能に統合される場合があります(または統合されない場合があります)。とにかく彼らは興味を持っているようでした。
Firefox 28の場合:
入力about:config
ロケーションバーを
見つける plugins.enumerable_names
エントリを何も設定しません。
訪問https://panopticlick.eff.org/プラグインを確認するためには、もはやリストされていません。
Proxomitronで絶対に可能です。
Proxは、NoScript、HTTP LiveHeaders、RequestPolicy、CookieSafeguard、BetterPrivacy、その他、すべて1つのプログラムに似ています。それ以上開発されていませんが、他のツールではできないプライバシーを保証します。
Proxomitronは、ユニバーサルWebフィルターです。彼らのサイトからの情報:
プログラム
まだ紹介されていない人のために、Proxomitronをご紹介します。無料で、柔軟性が高く、ユーザー設定可能な、小さいながらも非常に強力なローカルHTTP Webフィルタリングプロキシです。より詳しく知るには、Proxomitronヘルプファイルのオンラインバージョンを参照して、より包括的な概要を確認してください。
Proxomitronの現在の(そして最後の)バージョンはNaoko 4.5であり、そのうち2つのリリースがあり、1つは2003年5月に、1つは6月に続きました。非常によく似ていますが、2つの間に明確な違いがあり、どちらのプログラムのドキュメントにも記載されていません。両方のリリースは「ファイル」セクションで入手できます。PIは、最新バージョンである6月のリリースに焦点を合わせます。
著者
スコット・R・レモンはもともと彼自身の使用のためにProxomitronを開発しました。彼はそれを一般に公開することを決定し、電子メールおよびいくつかのProxomitronユーザーディスカッショングループでユーザーが利用できるようにしました。彼のプログラムと同様、彼のサポートは常に無料でした。
Naoko 4.5のリリースにより、Scottはプログラムの開発とサポートをすべて中止し、Proxomitronの公式ホームをWebから削除しました。私たちは彼が先に進むという決定を尊重し、彼に全力を尽くしたいと願っていました。
悲しいことに、1年後、スコットは亡くなりましたが、彼の心と精神の輝きは生き続けています。簡単に言えば、Proxomitronはその作成者の反映です。Scottのプログラムを知るために。。。スコット・レモンを知ることです。
見てみな!(ある程度)活発なコミュニティがあります。
ಠ_๏
は本当に素晴らしい仕事をしたと思います。私は長い間使用していません。私はそれを手に入れるべきだと思います。☺
Firefox 17では、「クリックして再生」を有効にして、JavaとFlashのロードを自動的に停止できます。これにより、多くの(すべてではない)情報が検出されなくなります。たとえば、Flashプラグインを停止すると、ほとんどのフォントが検出されなくなります。
Firefoxで「click_to_play」を有効にするには:
最新のFirefoxブラウザのソリューションは次のとおりです。
Random Agent Spooferを使用します。プラグインの列挙を無効にするオプションを最近追加しました:https : //github.com/dillbyrne/random-agent-spoofer/issues/283
または、上記のリンクのMechazawaのコメントに示されているユーザースクリプトを使用します。彼のGreasemonkeyまたはTampermonkeyスクリプト(firefoxとchromeの両方)を使用して、拡張なしでこれを処理できます。
これにより、panopticlickテストでプラグインが「未定義」として表示されることが確認できます。
フォントのフィンガープリントは、ブラウザーのフィンガープリントのほんの一部です。目的がブラウザを引き続き機能させることである場合、完全にブロックすることはほとんど不可能です。最高の一般的な指紋保護は、Tor Browserにあると言われています。
実際のテストでは、フォントフィンガープリントをブロックしようとすると、ほとんどのユーザーがそれを行わないため、実際にコンピューターフィンガープリントの一意性が向上することがわかりました。フィンガープリントを回避する最良の方法は、何も特別なことをせず、他の何千人ものユーザーとブレンドすることです。
フォントのフィンガープリントに対する最初のステップは、あなたが講じる防御策の有効性をテストすることです。ここで役立つツールはhttps://browserleaks.com/fontsです。一般的なフィンガープリンティングの一意性のための優れたツールは、 https: //panopticlick.eff.org/(過去45日間にテストされた199,984の中で独自のブラウザが登場した)または Am I Uniqueです。
Chromeで保護するための対策は次のとおりです。
Firefoxの保護用
Mozillaは現在Tor Upliftプロジェクトに取り組んでおり、その目標はFirefoxでTorブラウザと同じレベルのフィンガープリント耐性を構築することです。このプロジェクトは進行中で、記事Security / Fingerprintingで説明されています 。
Github ghacks-user.jsでFirefoxを強化するスクリプトを試すことができますが 、すべてのレポートで、それが多すぎて実際にブラウジングに害を及ぼす可能性があります。
アドオンに関する限り、firefox-tweaksページには便利なアドオンのリストやその他のアドバイスがあります 。
とりあえず、私がFont Fingerprintingのために特に知っている対策は about:config settingsにあります:
右クリックして、「新規」>「ストリング」を選択し、新しいパラメーターを作成します
font.system.whitelist
。これにより、JavaScriptが表示するフォントがリストされます。有効な値の例はですHelvetica, Courier, Verdana
。変更はすぐに有効になります。
私の場合、これにより、独自のFont Fingerprinting
が、512個のフォントのリストにある266個のフォントと238個の固有のメトリックから、28個のフォントと9個の固有のメトリックのみに減少し
ました。(これがブラウジングにどのように影響するかわかりません。)
privacy.resistFingerprinting=true
は、Tor Upliftプロジェクトから実装されたプライバシー対策を有効にする一般的なスイッチです。これにより、統一されたフォントリストを配布できます。Mozillaは、一部のWebサイトを破壊するため、有効にすることをお勧めしません。
これらの値を変更して、「Webサイトが独自のフォントを使用できるようにする」オプションとCSS Font Loading APIのオプションを無効にします。
browser.display.use_document_fonts = 0
layout.css.font-loading-api.enabled = false
font.blacklist.underline_offset = (empty string)
gfx.downloadable_fonts.enabled = true
gfx.font_rendering.opentype_svg.enabled = false
gfx.font_rendering.graphite.enabled = false
(これにより、ブラウジングが低下する可能性が高くなります。)
ディスプレイカードとグラフィカルドライバーを識別することさえできる洗練されたフォントフィンガープリントと描画のために議論された方法を見たことに気づいただけです。
私の意見:フィンガープリントを避けることは不可能です-フォントがすべてではありません。たとえあなたが:
おそらく、これらの独自の保護方法は、仮想マシンでまだ検出可能なハードウェア要素とともに、独自のまたはほぼ一意の指紋を作成します。この環境は非常に使いにくいことは言うまでもありません。
既知のフィンガープリント法のいくつかの議論については、次の記事を参照してください。
ブラウザのフィンガープリント-説明と解決策
(2019年以降)
上記にリストしたものよりも多くの情報とハッキングが含まれています。
新しい指紋技術 (2017年から)
これは古い質問ですが、2017年の時点では、フィンガープリントに使用されているため、ブラウザーによって漏洩したすべての情報について依然として懸念しています。Spectraljumpが言及しているRandom Agent Spoofer(https://github.com/dillbyrne/random-agent-spoofer)が頭に釘を打ちます。
要求に応じて、以下に対して保護します。
また、以下から保護するためのオプションを提供します。
あなたが投げる場合はキャンバスフィンガープリントランダマイザー(のようなキャンバスディフェンダー)、あなた自身がbrowserleaks.comとPanopticlick上のほとんどすべての検出可能に保護ございます。
最後に、DNSリーク保護を備えたVPNを使用して、ループを閉じます。
別の解決策は、それほど便利ではありませんが、すべてのブラウジングアクティビティに汎用バニラ(最も一般的なOS、カスタムインストールなし)VMを使用し、各セッション後にリセットすることです。