跳转到内容

Librewolf浏览器

值得向所有人推荐的浏览器,目前个人最推荐的浏览器之一,可与brave浏览器配合,作为日常主力使用的两个PC端浏览器。

librewolf简介

基于Mozilla开源内核的浏览器很多,其中有不少优秀的代表,隐私与安全方面有Tor和Mullvad,性能与交互都很优秀的Zen,如果注重隐私与安全,又不牺牲太多便捷性,同时又简洁可靠不花哨,那lirewolf应该是不二之选。

lirewolf的特点列举:

  • 界面简洁,稳定
  • 注重隐私安全,基本开箱即用
  • 配置简单,与原生firefox解耦做得很好,可热拔插

librewolf配置流程

总体的配置思路与流程:

  1. 开启firefox同步,登录firefox同步,这一步很大简化了初步的配置;同步完成关闭firefox同步功能。
  2. 配置书签同步插件,与其他设备与浏览器保持书签同步。这一步至关重要,单独列出。
  3. 配置其他插件与脚本。
  4. 配置浏览器设置。

about:config相关

text
network.http.http3.enable          设置false,关闭quic。
media.peerconnection.enabled          设置false,关闭WebRTC。
geo.enabled      设置false,关闭 Geolocation 地理信息。
dom.enable_resource_timing       设置false
dom.enable_user_timing              设置false
dom.performance.enable_user_timing_logging     设置false

firefox账号同步

同步之后,选择性禁用、删除一些插件,这一步的前提是firefox插件尽量保留比较全的常用插件。 目前librewolf启用的插件有十几款:

floccus书签同步

非常好用的跨浏览器书签同步插件floccus,开源免费,更多信息请访问github主页。这款插件肯定排在我必装浏览器插件的前三甲。

历史与密码设置

关于cookie、历史记录、记住密码的设置,暂时配置如下:

安全和隐私,和便利性之间要有取舍。

主页与搜索设置

startpage,搜索结果接近直接使用谷歌,可以理解为通过代理去访问谷歌,准确来说是反向代理。

startpage贴心地支持了自定义配置但免登录的url,可以自由地配置自己的startpage,这是我自己自定义的URL

搜索框的搜索也设置成startpage:

隐私安全配置

浏览器Doh设置:

大陆的网络,不使用代理的话,可以使用阿里的doh: https://223.5.5.5/dns-query

代理客户端Doh设置:

如果使用代理,可以不设置浏览器的doh,但代理的DNS建议都要设置成doh,这个非常重要。

doh非常重要,可以保障一部分的隐私安全。开启之后,浏览器与服务器之间的DNS查询,会通过doh代理,保障隐私安全。理论上,只会泄露SNI。

除非证书有问题,被中间人插入了。这时客户端与SNI的通信才会被中间人截获。但是SNI如果是代理,代理和背后的服务器通信,doh是不知情的。这也是翻墙的重要技术原理。

关于google安全浏览:

这里开启会连接google的服务器,进行网址和文件识别, 在 LibreWolf 中,“谷歌安全浏览”服务默认是禁用的,以避免连接到谷歌服务。原生的firefox中,此处翻译成,“钓鱼保护”,默认是开启的。

开启可以提高一定的安全性,如果不是那么在意去访问google,可以开启。

关于OCSP:

开启OCSP,可以防止中间人攻击,但会降低浏览器的性能,因为需要频繁地连接到OCSP服务器。采用hard-fail模式,那么OCSP将成为单点故障,为了安全,建议是开启,确认性能问题影响到体验了再选择关闭。

另外,在设置的隐私与安全里,还要设置查询OCSP,不允许自动信任您安装的第三方根证书:

OCSP Stapling:

对于服务端来说,还可以启用OCSP Stapling,对于提高SSL/TLS连接的性能和安全性非常重要。通过在Apache和Nginx中正确配置,您可以确保您的服务器为每个客户端提供最新的证书吊销状态,并减少对外部OCSP服务器的依赖。

服务器启用了OCSP Stapling,OCSP响应会包含在TLS握手的Server Hello阶段。

如果抓不到OCSP Stapling信息,可能是服务器未正确配置OCSP Stapling。

如何判断OSCP Stapling是否开启:

bash
openssl s_client -connect github.com:443 -status

输出结果:

text
Connecting to 20.205.243.166
CONNECTED(000003E0)
depth=0 CN=github.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 CN=github.com
verify error:num=21:unable to verify the first certificate
verify return:1
depth=0 CN=github.com
verify return:1
OCSP response: no response sent  // [!code focus]
...

OCSP response: no response sent,表示OCSP Stapling没有开启。

开启后的示例:

bash
openssl s_client -connect blog.unixtea.com:443 -status

结果:

text
Connecting to 172.67.210.102
CONNECTED(000003E0)
depth=2 C=US, O=Google Trust Services LLC, CN=GTS Root R4
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=1 C=US, O=Google Trust Services, CN=WE1
verify return:1
depth=0 CN=unixtea.com
verify return:1
OCSP response:     // [!code focus:25]
======================================
OCSP Response Data:
    OCSP Response Status: successful (0x0)
    Response Type: Basic OCSP Response
    Version: 1 (0x0)
    Responder Id: 9077923567C4FFA8CCA9E67BD980797BCC93F938
    Produced At: Jan 17 14:45:25 2025 GMT
    Responses:
    Certificate ID:
      Hash Algorithm: sha1
      Issuer Name Hash: B9BED5F1A61E40B24196B0C29E7E1A9D8BFCB520
      Issuer Key Hash: 9077923567C4FFA8CCA9E67BD980797BCC93F938
      Serial Number: F0A7FF64B23E360313E80EDA61065D5A
    Cert Status: good
    This Update: Jan 17 14:45:25 2025 GMT
    Next Update: Jan 24 13:45:24 2025 GMT

    Signature Algorithm: ecdsa-with-SHA256
    Signature Value:
        30:45:02:21:00:ee:3c:6c:fb:01:c3:28:55:33:b2:22:f4:70:
        2f:ce:8e:07:3e:cf:35:8f:8f:b6:80:62:72:3d:70:3b:22:7a:
        c8:02:20:15:cc:44:38:ea:d2:93:26:fc:1f:1a:a5:63:7b:ac:
        bb:a0:6f:f4:e3:c2:00:46:d1:76:98:94:9d:96:71:07:f2
======================================
...

手动验证OCSP响应器是否正常:

参考:OpenSSL通过OCSP手动验证证书,英文原文在这里

其他方式:

  • 在Chrome等浏览器中,打开开发者工具(F12),进入“安全”选项卡,查看证书状态是否包含OCSP响应。
  • 通过SSL测试工具检查OCSP Stapling是否开启。

更多OCSP的知识,可以参考这篇

浏览器指纹相关: