Content-Security-Policy: Unterschied zwischen den Versionen

Aus Siwecos
Wechseln zu: Navigation, Suche
Zeile 6: Zeile 6:
 
|'''Beschreibung'''||Content Security Policy (CSP) erfordert eine sorgfältige Abstimmung und genaue Definition der Policy. Wenn diese Option aktiviert wurde, hat CSP eine erhebliche Auswirkungen auf die Art und Weise wie der Browser die Seiten rendert (zum Beispiel Inline JavaScript ist standardmäßig deaktiviert und muss explizit in der Policy erlaubt werden). CSP kann eine Reihe Angriffe wie [[Cross-Site Scripting]] und Cross-Site Injektion verhindern.
 
|'''Beschreibung'''||Content Security Policy (CSP) erfordert eine sorgfältige Abstimmung und genaue Definition der Policy. Wenn diese Option aktiviert wurde, hat CSP eine erhebliche Auswirkungen auf die Art und Weise wie der Browser die Seiten rendert (zum Beispiel Inline JavaScript ist standardmäßig deaktiviert und muss explizit in der Policy erlaubt werden). CSP kann eine Reihe Angriffe wie [[Cross-Site Scripting]] und Cross-Site Injektion verhindern.
 
|-
 
|-
|'''Hintergrund'''||Die Content-Security-Policy ist ein Sicherheitskonzept, das primär das Einschleusen von Dateien unterbinden soll, aber noch einiges mehr kann. Es stellt quasi die Whitelist dar, von welchen Quellen Javascripte, Bilder, Schriftarten und andere Inhalte auf Ihrer Seite eingebunden werden dürfen.
+
|'''Hintergrund'''||Die Content-Security-Policy ist ein Sicherheitskonzept, das primär das Einschleusen von Dateien unterbinden soll, aber noch einiges mehr kann. Es stellt quasi die Whitelist dar, von welchen [[Quellen]] Javascripte, Bilder, Schriftarten und andere Inhalte auf Ihrer Seite eingebunden werden dürfen.
 
|-
 
|-
 
|'''Auswirkung'''||Die Content-Security-Policy ist eine leistungsfähige Möglichkeit, die Sicherheit auf Webseiten zu erhöhen. Wichtig dabei zu wissen ist, dass die Liste regelmäßig kontrolliert werden sollte (verhindert das Einschleusen von externen Inhalten und Code). Auf der anderen Seite ist es nur selten möglich, einen sicheren CSP-Header zu integrieren ohne den Quellcode der Webseite zu modifizieren.
 
|'''Auswirkung'''||Die Content-Security-Policy ist eine leistungsfähige Möglichkeit, die Sicherheit auf Webseiten zu erhöhen. Wichtig dabei zu wissen ist, dass die Liste regelmäßig kontrolliert werden sollte (verhindert das Einschleusen von externen Inhalten und Code). Auf der anderen Seite ist es nur selten möglich, einen sicheren CSP-Header zu integrieren ohne den Quellcode der Webseite zu modifizieren.

Version vom 1. September 2017, 11:51 Uhr

Content-Security-Policy

Check Content Security Policy Inaktiv
Beschreibung Content Security Policy (CSP) erfordert eine sorgfältige Abstimmung und genaue Definition der Policy. Wenn diese Option aktiviert wurde, hat CSP eine erhebliche Auswirkungen auf die Art und Weise wie der Browser die Seiten rendert (zum Beispiel Inline JavaScript ist standardmäßig deaktiviert und muss explizit in der Policy erlaubt werden). CSP kann eine Reihe Angriffe wie Cross-Site Scripting und Cross-Site Injektion verhindern.
Hintergrund Die Content-Security-Policy ist ein Sicherheitskonzept, das primär das Einschleusen von Dateien unterbinden soll, aber noch einiges mehr kann. Es stellt quasi die Whitelist dar, von welchen Quellen Javascripte, Bilder, Schriftarten und andere Inhalte auf Ihrer Seite eingebunden werden dürfen.
Auswirkung Die Content-Security-Policy ist eine leistungsfähige Möglichkeit, die Sicherheit auf Webseiten zu erhöhen. Wichtig dabei zu wissen ist, dass die Liste regelmäßig kontrolliert werden sollte (verhindert das Einschleusen von externen Inhalten und Code). Auf der anderen Seite ist es nur selten möglich, einen sicheren CSP-Header zu integrieren ohne den Quellcode der Webseite zu modifizieren.
Lösung / Tipps Verwenden Sie den CSP mit default-src 'none' und ohne unsicher-eval oder unsicher-inline-Richtlinien. Mehr zu Content Security Policy (zu deutsch etwa "Richtlinie für die Sicherheit der Inhalte") finden Sie bei SELFHTML>>

Beispiel:

--snip

# Download / Lade Inhalte nur von Seiten die explizit erlaubt sind
# Beispiel das alles von der eigenen Domain erlaubt allerdings keinerlei Externas:
Header set Content-Security-Policy "default-src 'none'; script-src 'self'; connect-src 'self'; img-src 'self'; style-src 'self';" 

--snap