[German] HTTP Security Headers

in security •  7 years ago  (edited)

2018-01-22_security_header.jpg

Die sogenannten „HTTP Security Headers“ setzen sich aus einer Reihe zu treffender Schutzmaßnahmen zusammen und dienen z.B. dazu die Angriffsflächen für Cross-Site-Scripting (XSS), Code injections, MIME-type sniffing, Clickjacking („UI redress attack“), etc. zu minimieren. Hierfür werden spezifische HTTP-Antwort-Headerfelder eingesetzt, die dem Browser bei jedem Seitenaufruf Anweisungen geben, wie er mit bestimmten Daten umgehen soll bzw. wie er sich dabei zu verhalten hat.

Content-Security-Policy (CSP)

Der Header dient als Schutz vor Cross-Site-Scripting (XSS) und ist unter Umständen der anspruchsvollste wenn es um die Konfiguration geht. Hierfür müssen nämlich alle potentiell geladenen Inhalte (z.B. Bilder, JavaScripts, etc.) über das Setzen auf eine so genannte „Whitelist“ erlaubt werden.

Referrer Policy

In diesem Header kann gesteuert bzw. eingeschränkt werden, wie viele Informationen eine extern aufgerufene Seite im so genannten „Referer header“mitbekommt. Der Referer verrät der nachfolgenden Seite von welcher Website/URL man kommt. Man kann also z.B. verhindern, dass eine unsichere Seite sensible Daten, wie eine URL mit gewissen Parametern in diesem Feld übergeben bekommt.

X-Powered-By

Mit der richtigen Einstellung dieses Headers kann man verbergen, welche Software auf dem Server verwendet wird bzw. welche Versionsnummer diese hat. Dies erhöht die Sicherheit, da ein potentieller Angreifer keinen Einblick auf diese Details hat.

HTTP Strict Transport Security (HSTS)

Dieser Header dient dazu, das Verwenden von TLS/HTTPS zu erzwingen und verstärkt die Sicherheit um ein Vielfaches, da alle übertragenen Daten Clientseitig über eine sichere Transportebene transportiert werden.

X-Frame-Options

Mit diesem Header kann man Steuern, ob die Website in einem Frame geladen werden darf oder nicht. Dadurch kann ein so genanntes „Clickjacking“, sprich eine perfide Methode um die Maus/Tastatureingaben zu missbrauchen, verhindert werden.

X-XSS-Protection

Der besagte Header wird verwendet um die eingebaute XSS-Schutzfunktion in den Browsern Internet Explorer, Chrome und Safari zu konfigurieren. Es handelt sich hier um eine Art „Fallback“ für ältere Browser, die den Content-Security-Policy noch nicht unterstützen. Für moderne Browser ist dieser Header weitesgehend uninteressant

X-Content-Type-Options

Die Aktivierung dieses Headers verhindert „MIME sniffing“, sprich das verändern oder manipulieren eines fix angegebenen Inhaltstypen bei der Ausgabe in Browsern, wie dem Internet Explorer.

Der Einsatz von Security Headers sollte optimalerweise bereits vor einem Website-Launch geplant und in der Entwicklungsphase laufend getestet werden. Eine nachträgliche Implementierung ist, je nachdem wie Umfangreich ein Webshop oder eine Website ist bzw. wie strikt die Anforderungen/Einstellungen sein sollen, möglich und verschieden komplex umzusetzen.

Mit dem Scanner von securityheaders.io können Sie Ihre Seite überprüfen und erste Maßnahmen beschließen.

[rr]

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Vielen Dank für die nette Aufbereitung!

der @orf ... was sich der immer einfallen lässt :-)

Großartig! Herzlich Willkommen in der #deutsch Community!! #at #de #ch

super Beitrag! deutsche Community spricht auf den Hashtag #deutsch an

@ahinga Danke :))

gerne. kanns gern etwas zurückschrauben, aber Beiträge schaden nie :-)

Congratulations @limesoda! You have completed some achievement on Steemit and have been rewarded with new badge(s) :

Award for the number of upvotes received
You made your First Comment
You got a First Reply

Click on any badge to view your own Board of Honor on SteemitBoard.
For more information about SteemitBoard, click here

If you no longer want to receive notifications, reply to this comment with the word STOP

By upvoting this notification, you can help all Steemit users. Learn how here!