Praktische Sicherheitsimplementierungs-Leitfäden

Benutzer geben häufig sensible Daten auf Websites ein, wie Namen, Adressen, Passwörter und Bankdaten. Als Webentwickler ist es entscheidend, diese Informationen vor böswilligen Akteuren zu schützen, die eine Vielzahl von Exploits nutzen, um solche Informationen zu stehlen und für persönliche Vorteile zu missbrauchen. Der Fokus von Web-Sicherheit liegt darauf, Ihnen zu helfen, Ihre Website gegen diese Exploits zu schützen und die sensiblen Daten Ihrer Benutzer zu sichern.

Diese Seite listet Leitfäden auf, die einige bewährte Praktiken für die Implementierung von Sicherheitsfunktionen auf Websites zusammenfassen. Auch wenn diese Leitfäden nicht alle möglichen Sicherheitsszenarien abdecken und keine vollständige Sicherheit Ihrer Website garantieren können, wird das Befolgen der Informationen und besten Praktiken in diesen Leitfäden Ihre Websites erheblich sicherer machen.

Grundlagen der HTTP-Sicherheit

Die Leitfäden in diesem Abschnitt fassen bewährte Praktiken für die korrekte Implementierung von HTTP-Headern zur Abschwächung von Sicherheitsproblemen zusammen und stehen in direktem Zusammenhang mit dem HTTP Observatory Tool.

Observatory führt Sicherheitsüberprüfungen auf einer Website durch und liefert eine Bewertung und Punktzahl zusammen mit Empfehlungen zur Behebung der festgestellten Sicherheitsprobleme. Diese Leitfäden erklären, wie man Probleme löst, die durch die HTTP Observatory-Tests aufgezeigt werden: Das Tool verlinkt auf den relevanten Leitfaden für jedes Problem, was Ihnen hilft, eine effektive Lösung zu finden. Interessanterweise nutzen Mozillas interne Entwicklerteams diese Hinweise, um bei der Implementierung von Websites sicherzustellen, dass die besten Sicherheitspraktiken angewendet werden.

Die Leitfäden in der untenstehenden Tabelle sind in der Reihenfolge aufgeführt, in der wir die Implementierung der beschriebenen Sicherheitsfunktionen empfehlen. Diese Reihenfolge basiert auf einer Kombination des Sicherheitseinflusses jeder Funktion und der Leichtigkeit ihrer Implementierung sowohl aus operativer als auch aus entwicklungsbezogener Perspektive. Die Tabelle bietet Informationen über den Einfluss jeder Funktion, die Schwierigkeit der Implementierung, ob sie erforderlich ist und eine kurze Beschreibung.

Leitfaden Einfluss Schwierigkeit Erforderlich Beschreibung
TLS-Konfiguration Medium Medium Ja Verwenden Sie die sicherste verfügbare Transport Layer Security (TLS)-Konfiguration für Ihre Benutzerbasis.
TLS: Ressourcen laden Maximum Niedrig Ja Laden Sie sowohl passive als auch aktive Ressourcen über HTTPS.
TLS: HTTP-Umleitung Maximum Niedrig Ja Websites müssen zu HTTPS umleiten; API-Endpunkte sollten HTTP vollständig deaktivieren.
TLS: HSTS Implementierung Hoch Niedrig Ja Benutzeragenten informieren, dass sie sich nur über HTTPS mit Websites verbinden sollen, auch wenn das ursprünglich gewählte Schema HTTP war, indem HTTP Strict Transport Security (HSTS) verwendet wird.
Clickjacking-Schutz Hoch Niedrig Ja Steuern, wie Ihre Seite innerhalb eines <iframe> gerahmt werden darf, um Clickjacking zu verhindern.
CSRF-Schutz Hoch Unbekannt Variiert Schutz gegen Cross-site request forgery (CSRF) mit SameSite-Cookies und Anti-CSRF-Tokens.
Sichere Cookie-Konfiguration Hoch Medium Ja Setzen Sie alle Cookies so restriktiv wie möglich.
CORP Implementierung Hoch Medium Ja Schutz gegen spekulative Seitenkanalangriffe durch Verwendung der Cross-Origin Resource Policy (CORP).
MIME-Typ-Verifizierung Low Niedrig Nein Überprüfen Sie, ob alle Ihre Websites die richtigen MIME-Typen für alle Ressourcen setzen.
CSP Implementierung Hoch Hoch Ja Bieten Sie eine feinkörnige Kontrolle darüber, welcher Code auf einer Website geladen werden kann und was er mit einer Content Security Policy (CSP) tun darf, um Cross-Site-Scripting (XSS) Schwachstellen abzuschwächen.
CORS-Konfiguration Hoch Niedrig Ja Definieren Sie die Nicht-Same-Origin, die Zugriff auf die Inhalte von Seiten haben dürfen und von denen Ressourcen geladen werden können, indem Cross-Origin Resource Sharing (CORS) verwendet wird.
Referrer-Policy-Konfiguration Low Niedrig Ja Verbessern Sie die Privatsphäre der Benutzer und verhindern Sie das Lecken interner URLs über den Referer-Header.
robots.txt-Konfiguration Low Niedrig Nein Weisen Sie Roboter (wie Suchmaschinenindexer) an, bestimmte Pfade auf der Website nicht zu durchsuchen.
SRI Implementierung Low Niedrig Nein Überprüfen Sie, dass abgerufene Ressourcen (beispielsweise von einem CDN) ohne unerwartete Manipulation geliefert werden, indem Subresource Integrity (SRI) verwendet wird.

Sicherheit der Benutzerinformationen

Anleitung zum Deaktivieren der Formular-Autovervollständigung

Formularfelder unterstützen die Autovervollständigung; das heißt, ihre Werte können gespeichert und automatisch ausgefüllt werden, wenn ein Benutzer Ihre Seite das nächste Mal besucht. Für bestimmte Arten von Daten möchten Sie möglicherweise diese Funktion deaktivieren; dieser Artikel erklärt, wie.

Siehe auch