Флаги Chrome — это экспериментальные параметры, которые позволяют включать функции до их появления в обычных настройках. Часть из них уже «переехала» в стабильные разделы, но многие по-прежнему прячутся в chrome://flags и заметно усиливают защиту без установки расширений. Ниже — большой разбор самых полезных флагов именно с точки зрения безопасности и приватности, с пояснениями, зачем они нужны, чем чреваты и как аккуратно их комбинировать.
Как открыть флаги, применять и откатывать изменения
Откройте страницу chrome://flags, введите ключевое слово в поле поиска и переключите нужный пункт в состояние Enabled или Disabled. После изменения Chrome предложит перезапуск — только тогда флаг заработает. Если что-то пошло не так, вернуться к исходному состоянию можно большой кнопкой Reset all вверху страницы флагов или запуском с новым «профилем» пользователя.
В статье я даю «быстрые ссылки» на конкретные флаги — вы можете вставлять их в адресную строку целиком, пример: chrome://flags/#https-upgrades
. Помните, что флаги — это эксперимент. На отдельных сборках или версиях названия могут отличаться, а часть функций переезжает в основной интерфейс. Поэтому включайте по одному, проверяйте работу и записывайте свои изменения.
Перед стартом: базовые настройки безопасности без флагов
Прежде чем углубляться в флаги, пройдитесь по обычным настройкам: Проверка безопасности , Безопасность , Cookies и другие данные сайтов , Очистка истории . Включите «Всегда использовать защищённые соединения» (HTTPS-режим), настройте Secure DNS и проверьте автоматическую блокировку опасных сайтов и загрузок. Эти пункты дают мгновенный выигрыш без экспериментов.
Дальше — усиление через флаги. Я сгруппировал их по задачам: шифрование и соединения, разрешения и отслеживание, изоляция сайтов, куки и кросс-сайт поведение, WebRTC и IP-утечки, загрузки и «смешанный» контент, плюс блок с инструментами для продвинутых пользователей и администраторов.
Защита соединения: HTTPS по умолчанию и жёстче предупреждения
1. HTTPS Upgrades — chrome://flags/#https-upgrades
. При возможности браузер автоматически переводит HTTP-запрос на HTTPS-версию сайта. Это снижает риск перехвата трафика и подмены содержимого в публичных сетях. Хорошо сочетается с системной настройкой «Всегда использовать защищённые соединения» в безопасности .
2. HTTPS-First Mode Setting — chrome://flags/#https-only-mode-setting
(в новых версиях может быть уже в настройках). В «жёстком» режиме Chrome предупреждает и останавливает переходы на небезопасные HTTP-страницы. Для регулярного серфинга это комфортно, но на устаревших сайтах возможны лишние клики — взвесьте компромисс.
3. Insecure download warnings — chrome://flags/#insecure-download-warnings
. Дополнительные предупреждения при скачивании с незащищённых источников или при «смешанном» контенте. Это раздражает лишь поначалу: вскоре вы привыкаете не брать файлы из сомнительных мест.
Разрешения и контроль доступа: меньше следов, меньше «навязчивости»
4. One-time permissions — chrome://flags/#one-time-permission
. Одноразовая выдача геолокации, камеры или микрофона: сайт получит доступ только на текущую сессию, без бессрочных полномочий. Отличный компромисс между удобством и приватностью.
5. Permission Chip — chrome://flags/#permission-chip
и связанные с ним варианты поведения (на некоторых версиях уже включено по умолчанию). Запросы разрешений отображаются аккуратным «чипом» рядом со значком замка, их проще замечать и контролировать. Снижается риск «автоклика» на всплывающие окна.
6. Quiet notification prompts — chrome://flags/#quiet-notification-prompts
. Тихие запросы уведомлений без навязчивых баннеров. Больше порядка и меньше случайных согласий — следовательно, меньше скрытого трекинга через пуш-механизмы.
Изоляция сайтов: дополнительный «контейнер» против кросс-сайтовых атак
Современный Chrome уже использует изоляцию для чувствительных сценариев, но флаги позволяют усилить модель процессов и жёстче развести контент по «коробкам».
7. Isolate Origins — chrome://flags/#isolate-origins
. Позволяет вручную перечислить домены, которые должны работать в отдельных процессах. Полезно для банков, корпоративных порталов и всего, где критична защита сессий.
8. Origin-keyed processes by default — chrome://flags/#origin-keyed-processes-by-default
. Более строгая изоляция на уровне источника. Это повышает защиту от некоторых классов уязвимостей (включая побочные каналы), но может потребовать больше памяти. Для мощных ПК — хороший выбор.
Как тестировать изоляцию: включайте по очереди, сравнивайте потребление памяти в chrome://memory-internals, проверяйте работу бизнес-сайтов и сложных веб-приложений. Если что-то ломается, отключайте именно последний включённый флаг, а не всё подряд.
Куки, кросс-сайт запросы и трекинг
9. Cookies without SameSite must be secure — chrome://flags/#cookies-without-same-site-must-be-secure
. Усиливает требование к куки без корректного атрибута SameSite — такие файлы должны передаваться только по HTTPS. Это уменьшает риск перехвата и утечек сессий.
10. Partitioned cookies (CHIPS) — chrome://flags/#partitioned-cookies
или смежные пункты. Разделение куки по контекстам встраивания снижает кросс-сайт отслеживание. На практике вы меньше «подсвечиваетесь» при посещении разных сайтов, а рекламные трекеры теряют связь между сессиями.
11. First-Party Sets — chrome://flags/#use-first-party-set
(название может отличаться). Группировка родственных доменов одной организации с более предсказуемыми правилами обмена данными. Для пользователя это чаще плюс к приватности: сторонним трекерам сложнее стыковать профили.
WebRTC и «подсветка» локального IP
Даже при использовании VPN сайты могут пытаться узнать ваш локальный IP через WebRTC. Флаги помогают ограничить утечки.
12. Anonymize local IPs exposed by WebRTC — chrome://flags/#enable-webrtc-hide-local-ips-with-mdns
. Локальные адреса заменяются mDNS-именами и не торчат наружу напрямую. Для видеосвязи всё работает как раньше, но приватность выше.
13. WebRTC IP handling policy (строже) — chrome://flags/#webrtc-stun-origin
и родственные пункты. В сборках, где доступны, позволяют ужесточить, какие кандидаты ICE и в каких условиях оглашаются. Если вы активно пользуетесь звонками в браузере, тестируйте поведение до включения на постоянной основе.
Загрузки и «смешанный» контент
14. Treat insecure downloads as active mixed content — chrome://flags/#treat-unsafe-downloads-as-active-content
. Скачивания с HTTP на HTTPS-страницах расцениваются как активный небезопасный контент. Это повышает чувствительность защитных механизмов к таким операциям.
15. Enable download bubble + deep scanning — chrome://flags/#download-bubble
и chrome://flags/#download-bubble-v2
. Новый интерфейс загрузок делает рискованные файлы заметнее и удобнее управляемыми. В связке с «Защитой от опасных сайтов» это снижает шанс запуска вредоносного ПО.
Private Network Access: блокировка «скрытых» обращений к локальной сети
16. Block insecure private network requests — chrome://flags/#block-insecure-private-network-requests
. Запрещает сайтам с общественного интернета (HTTP/HTTPS) обращаться к узлам вашей локальной сети без соблюдения дополнительных условий. Это важная защита от сценариев, когда веб-страница пытается «нащупать» роутер, принтер или NAS в домашней сети.
17. Stricter PNA для WebSockets/Workers — в новых версиях Chrome могут появляться дополнительные пункты, расширяющие область применения правил PNA на разные протоколы и сценарии. Если вы замечаете, что локальные веб-приложения перестали работать, проверьте этот блок флагов и временно ослабьте правило для доверенных хостов.
Защита от «тихих» атак через графику и рендеринг
18. Strict Origin Isolation / RenderDocument — chrome://flags/#strict-origin-isolation
, chrome://flags/#enable-renderdocument
. Эти пункты усиливают границы между документами и процессами рендеринга. Пользователю важен эффект: меньше шансов, что ошибка в одном контенте затронет другой.
19. GPU rasterization: только при доверии — chrome://flags/#enable-gpu-rasterization
. Сам по себе не «про безопасность», но ускорение графики через GPU иногда проявляет инфраструктурные баги драйверов. Если у вас корпоративные порталы со сложной графикой, включайте осмотрительно: безопасность — это ещё и про предсказуемость.
Инструменты диагностики и профили
20. Safety Check fast path — в ряде сборок есть флаги, ускоряющие или расширяющие проверку. Но даже без них полезно завести привычку: периодически открывать Проверку безопасности и нажимать «Проверить сейчас». Она обновит защиту от фишинга, проверит утечки паролей и актуальность обновлений.
21. Отдельный профиль для «рисковых» задач. Это не флаг, а приём: создайте отдельный профиль Chrome для банков/работы и второй — для тестов, потокового видео и экспериментальных сайтов. Разные профили — разные куки, кэш и расширения. Риск «переноса» трекинга и сессий снижается.
Флаги и корпоративная политика: когда вы администратор
Если вы отвечаете за парк устройств, флаги — не лучший способ долгосрочной конфигурации. Предпочтительны политики Chrome Enterprise, их можно задавать централизованно. Однако флаги полезны для пилотирования: оценить, не ломают ли они рабочие сценарии, насколько возрастает потребление памяти, нет ли проблем с совместимостью плагинов.
- IsolateOrigins и родственные политики — для принудительной изоляции чувствительных доменов.
- BlockInsecurePrivateNetworkRequests — для PNA на управляемых ПК.
- CookiesWithSameSiteMustBeSecure — жёсткий режим для проблемных куки.
На пилоте держите список сайтов-исключений и фиксируйте обратную связь пользователей: важнее поймать один «ложный отказ» в работе, чем включить десяток галочек «вслепую».
Риски и побочные эффекты: что может пойти не так
Экспериментальные функции нередко конфликтуют между собой или с расширениями. Изоляция сайтов увеличивает число процессов и расход памяти. PNA может сломать доступ к устройствам в локальной сети через веб-интерфейсы. Строгие режимы HTTPS и загрузок мешают старым сайтам и корпоративным порталам с наследием.
Базовое правило: включайте флаги по одному, после каждого перезапуска проверяйте привычные рабочие сценарии. Если проблема нашлась — возвращайтесь в chrome://flags, отключайте только последний эксперимент и присвойте ему метку «под вопросом». Через пару версий попробуйте ещё раз: многие функции со временем стабилизируются и переезжают в стандартные настройки.
Краткий чек-лист безопасного «хардненинга» Chrome
- В настройках включите «Всегда использовать защищённые соединения», «Безопасный DNS» и «Тихие запросы уведомлений».
- На странице флагов включите: HTTPS Upgrades, Insecure download warnings, One-time permissions, Permission Chip.
- Усилите изоляцию: Origin-keyed processes by default (если доступно) и/или настройте Isolate Origins для банков/корп-порталов.
- Ограничьте утечки WebRTC: Hide local IPs with mDNS.
- Защитите локальную сеть: Block insecure private network requests.
- Проверьте загрузки и «смешанный» контент: Treat insecure downloads as active content, при желании — новый интерфейс загрузок.
- Раз в месяц запускайте «Проверку безопасности», чистите кэш и куки старых сессий, пересматривайте список разрешений у сайтов.
Полезные быстрые ссылки (вставляйте в адресную строку)
- HTTPS-перевод:
chrome://flags/#https-upgrades
- HTTPS-First (если доступно как флаг):
chrome://flags/#https-only-mode-setting
- Предупреждения о небезопасных загрузках:
chrome://flags/#insecure-download-warnings
- Одноразовые разрешения:
chrome://flags/#one-time-permission
- Permission Chip:
chrome://flags/#permission-chip
- Изоляция доменов:
chrome://flags/#isolate-origins
- Процессы с привязкой к источнику:
chrome://flags/#origin-keyed-processes-by-default
- WebRTC скрытие локального IP:
chrome://flags/#enable-webrtc-hide-local-ips-with-mdns
- Блокировка небезопасных запросов в локальную сеть:
chrome://flags/#block-insecure-private-network-requests
- Строже к куки без SameSite:
chrome://flags/#cookies-without-same-site-must-be-secure
- Разделённые куки (CHIPS):
chrome://flags/#partitioned-cookies
- «Смешанные» загрузки как активный контент:
chrome://flags/#treat-unsafe-downloads-as-active-content
Несколько практических сценариев
Домашний компьютер с онлайн-банком
Включаем: HTTPS-флаги, предупреждения о загрузках, Permission Chip и One-time permissions. Для банка добавляем домен в Isolate Origins, чтобы сессия жила в своём процессе. WebRTC скрытие IP — если бывают звонки в браузере, проверьте работу перед постоянным включением.
Рабочая станция журналиста/редактора
Два профиля: рабочий и «серфинг/тесты». В рабочем профиле — строгий HTTPS, «тихие» уведомления, PNA-блокировка, изоляция источников для CMS и почтового домена. В «серфинговом» профиле можно экспериментировать со всем остальным.
Тонкий ноутбук с 8 ГБ ОЗУ
Изоляция повышает безопасность, но съедает память. Пробуйте сначала Permission Chip, одноразовые разрешения, HTTPS-функции и PNA. Если браузер стал «тяжёлым» после включения origin-keyed processes, откатите именно этот флаг.
Итоги
Флаги — мощный способ прокачать защиту Chrome без дополнительных расширений. Начните с HTTPS-режима, строгих правил для загрузок и запросов к локальной сети, добавьте одноразовые разрешения и понятный интерфейс запросов. Затем по необходимости усилите изоляцию сайтов и обработку куки. Главное — двигаться по одному шагу, фиксировать изменения и помнить, что стабильность важнее «максимализма» в галочках.
Примечание: названия отдельных флагов и их доступность могут меняться от версии к версии. Если вы не находите флаг по ссылке из списка, попробуйте поиск по ключевому слову в chrome://flags или проверьте, не переехала ли функция в обычные настройки.
Полезные настройки, куда стоит заглянуть: Безопасность , Куки и данные сайтов , Очистка истории , Разрешения сайтов .