Sichere Cookie-Konfiguration: Schutz gegen Session-Hijacking und CSRF
Cookies sind das Rückgrat der Session-Verwaltung — und ein bevorzugtes Angriffsziel. Drei Flags entscheiden, ob Ihre Sessions sicher sind oder kompromittierbar: Secure, HttpOnly und SameSite.
Wie steht Ihre Domain bei Cookie-Sicherheit?
Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.
Häufig gestellte Fragen
Was sind die drei wichtigsten Cookie-Sicherheitsflags?
Secure (nur HTTPS-Übertragung), HttpOnly (kein JavaScript-Zugriff) und SameSite (CSRF-Schutz). Zusammen verhindern sie Session-Hijacking, Cookie-Diebstahl per XSS und Cross-Site Request Forgery. Alle drei Flags sind kostenlos und in wenigen Minuten konfigurierbar.
Was ist der Unterschied zwischen SameSite=Strict und SameSite=Lax?
SameSite=Strict verhindert das Senden von Cookies bei jeder Cross-Site-Anfrage — auch bei normaler Navigation über einen externen Link. SameSite=Lax erlaubt Cookies bei Top-Level-GET-Navigation (z.B. Klick auf einen Link), blockiert aber Cross-Site-POST-Requests. Für die meisten Websites ist Lax die beste Wahl; für hochsensitive Anwendungen wie Banking empfiehlt sich Strict.
Was bewirkt das HttpOnly-Flag bei Cookies?
HttpOnly verhindert den Zugriff auf ein Cookie über JavaScript (document.cookie). Das schützt Session-Cookies bei XSS-Angriffen: Selbst wenn ein Angreifer JavaScript auf Ihrer Seite ausführen kann, kann er die Session-ID nicht auslesen und an seinen Server senden.
Sind sichere Cookies für die DSGVO-Compliance relevant?
Ja. DSGVO Art. 32 fordert „geeignete technische Maßnahmen" zum Schutz personenbezogener Daten. Session-Cookies enthalten personenbezogene Daten (Session-Identifikatoren). Fehlende Cookie-Flags wie Secure und HttpOnly sind ein dokumentierbarer Mangel, der bei Datenschutz-Audits beanstandet werden kann.
Was sind Cookie-Prefixes wie __Host- und __Secure-?
Cookie-Prefixes sind ein Defense-in-Depth-Mechanismus: __Secure- erzwingt das Secure-Flag, __Host- erzwingt zusätzlich Path=/ und verbietet das Domain-Attribut. Damit werden Subdomain-Angriffe und Path-Manipulation verhindert. Für Session-Cookies empfehlen wir __Host- als strengsten Schutz.
Kann ich Cookie-Sicherheit automatisch prüfen?
Ja. Der Wolf-Agents Web Security Check analysiert Ihre Cookie-Konfiguration automatisch und bewertet Secure, HttpOnly und SameSite als Teil der 166 Prüfpunkte. Sie können auch manuell mit curl (curl -sI https://domain.de/login | grep Set-Cookie) oder den Browser DevTools (Application → Cookies) prüfen.