Important HTTP Security Headers (e.g., CSP, HSTS, X-Frame-Options)

3. HTTP Security Headers Cheatsheet

Ziel: HTTP-Sicherheitsheader bieten Schutz gegen Angriffe wie XSS, Clickjacking oder unsichere Übertragungen. Sie sollten geprüft und entsprechend konfiguriert werden.

1. Content Security Policy (CSP)

  • Was macht es? Begrenzt, welche Ressourcen (z. B. Skripte, Styles) geladen werden dürfen. Verhindert XSS, indem bösartige Skripte blockiert werden.

  • Beispiel:

Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted.cdn.com; object-src 'none'

2. HTTP Strict Transport Security (HSTS)

  • Was macht es? Erzwingt HTTPS-Verbindungen, um Man-in-the-Middle-Angriffe und Downgrade-Angriffe zu verhindern.

  • Beispiel:

Strict-Transport-Security: max-age=31536000; includeSubDomains

3. X-Content-Type-Options

  • Was macht es? Verhindert MIME-Sniffing, bei dem der Browser versucht, den Dateityp zu erraten.

  • Beispiel:

X-Content-Type-Options: nosniff

4. X-Frame-Options

  • Was macht es? Schützt vor Clickjacking, indem die Seite nur in erlaubten Frames geladen werden kann.

  • Beispiel:

X-Frame-Options: SAMEORIGIN

5. Referrer-Policy

  • Was macht es? Kontrolliert, welche Referrer-Informationen (URL-Herkunft) an andere Seiten gesendet werden.

  • Beispiel:

Referrer-Policy: no-referrer-when-downgrade

6. Permissions-Policy

  • Was macht es? Einschränkung von Funktionen wie Geolocation, Kamera oder Mikrofon.

  • Beispiel:

Permissions-Policy: geolocation=(self "https://example.com")

7. Cache-Control

  • Was macht es? Steuert das Caching, um sensible Daten vor unsicherer Speicherung zu schützen.

  • Beispiel:

Cache-Control: no-store, no-cache, must-revalidate

Last updated