Codepurple Logo Codepurple Logo Codepurple Logo
  • Services
  • Blog
  • About us
  • Contact
  • de
  • /

  • en
  • Language:

  • de
  • /

  • en

Einsatz von veraltete Security-Headers bei Webapplikationen

Only in German available.

Published on: April 16, 2025
Author: David Peyer, Thomas Federer

Die verschiedenen Security-Header bei HTTP-Antworten können wesentlich zur Sicherheit von Webapplikationen beitragen. Im Gegenzug können falsch oder nicht gesetzte Security-Header Applikationen unsicherer machen. Dabei gilt es zwischen modernen Security-Header und veralteten Security-Header zu unterscheiden. Einige Security-Header machten zu Anfangszeiten von Webapplikationen Sinn, sind jetzt jedoch durch bessere Mechanismen abgelöst worden und werden von den aktuellen Browsern gar nicht mehr unterstützt.

Veraltete Security-Headers

Um eine fundierte Analyse der aktuellen Lage der Verwendung dieser Security-Headern machen zu können, haben wir HTTP-GET-Anfragen an knapp 4.2 Millionen .ch / .swiss Domains / Subdomains gemacht und diese anschliessend ausgewertet.

Dabei gehen wir nicht auf die Funktionsweise des jeweiligen Headers ein, sondern um die Beurteilung des Einsatzes, der Konfiguration und der Verwendung.

Fazit

Es zeigte sich, dass veraltete Security-Header immer noch verwendet werden. Dies ist vermutlich darauf zurückzuführen, dass ältere Security-Header mehr Zeit hatten, sich zu etablieren und man online noch viele veraltete Informationen zu diesen findet. Es macht jedoch keinen Sinn mehr diese Header zu verwenden, denn die meisten Browser unterstützen diese gar nicht mehr. Im Gegensatz, der Einsatz dieser Header kann ein falsches Sicherheitsgefühlt vermitteln, denn sie bieten keinen Mehrwert mehr.

Daten zu den Security-Header

Expect-CT

Empfehlung: Nicht mehr verwenden.

Der Expect-CT Header steuerte die Benachrichtigung oder das Durchsetzen der Verwendung der Certificate-Transparency. Dieser Header ist veraltet. Die meisten modernen Browser setzen die Anforderungen an Certificate-Transparency standardmässig von sich aus um.

Nur 0.2% der Webapplikationen setzt diesen Header noch ein.

Expect-CT Verbreitung

Public-Key-Pins (HPKP)

Empfehlung: Nicht mehr verwenden.

Dieser Header ermöglichte es, den User-Agent anzuweisen, sich die kryptografische Identität des Hosts für einen bestimmten Zeitraum zu merken. Dieser Header ist veraltet. Die Idee hinter diesem Header wurde durch Certificate-Transparency abgelöst.

Dieser Header fand nie grosse Verbreitung und wurde nur noch bei 384 Domains / Subdomains gesehen.

X-Frame-Options

Empfehlung: Nicht mehr verwenden, stattdessen die frame-ancestors Direktive der Content-Security-Policy (CSP) einsetzen.

Gute 21.9% der Domains verwenden diesen Header, eine hohe Zahl für einen veralteten Header.

X-Frame-Options Verbreitung

X-XSS-Protection

Empfehlung: Nicht mehr verwenden.

Der X-XSS-Protection Header war nie ein Standard-Header und wird auch von den Browsern, welche diesen unterstützt hatten, nicht mehr unterstützt.

Dieser Header wird noch von 8.4% mit gültigen Werten eingesetzt. Bei 7.4%, welche diesen Header im Einsatz haben, ist er fehlerhaft (Syntaxfehler). Was erstaunlich ist, denn dieser Header kann nur die Werte "0" oder "1" haben.

X-XSS-Protection Verbreitung

Contact us without obligation:

Do you have any questions? Would you like to get to know us?

More blog posts

You may be interested in the following blog posts:

  • So knacken Hacker moderne Apps – und wie man sich schützt
  • Alte Nginx-Miskonfiguration: Eine aktuelle Analyse
  • Öffentliche .env-Dateien

A password with 8 characters with numbers, upper and lower case letters and symbols can be cracked in under one hour.

Source: Hive Systems

Hello

X

Do you have any questions? Would you like to get to know us?

Contact us without obligation:

Speech bubble

Do you have any questions or would you like an appointment?

Kathrin Müller is looking forward to hearing from you and will be happy to organize a meeting according to your needs.

Contact

nanio GmbH (Codepurple)
Moosweg 24
5606 Dintikon

+41 79 823 45 30
rhino@codepurple.ch

Follow us

Linekdin

Imprint| Privacy| © Codepurple 2025. All rights reserved