Sichere Cookies auf All-Inkl konfigurieren

Cookie-Sicherheit auf Ihrem All-Inkl Webhosting — Secure, HttpOnly und SameSite per .htaccess oder PHP setzen. Für PHP-Sessions und eigene Cookies.

All-Inkl · Schritt für Schritt

Sichere Cookie-Konfiguration auf All-Inkl

Sichere Cookies schützen Session-Daten vor Diebstahl und CSRF-Angriffen. Die drei wichtigsten Flags — Secure, HttpOnly und SameSite — verhindern, dass Cookies über unsichere Verbindungen gesendet, per JavaScript ausgelesen oder bei Cross-Site-Requests übermittelt werden. Im Wolf-Agents Web Security Check sind sichere Cookies 15 von 166 Punkten wert.

Auf All-Inkl konfigurieren Sie PHP-Session-Cookies über php_value-Direktiven in der .htaccess-Datei. Alternativ setzen Sie die Werte direkt in der KAS PHP-Konfiguration oder per ini_set() im PHP-Code. Für eigene Cookies nutzen Sie setcookie() mit den entsprechenden Sicherheitsparametern.

Cookies auf All-Inkl absichern

Die einfachste Methode ist die .htaccess-Datei mit php_value-Direktiven. Diese überschreiben die php.ini-Einstellungen für Ihr Verzeichnis. Für eigene Cookies verwenden Sie die PHP-setcookie()-Funktion mit dem Options-Array (ab PHP 7.3).

.htaccess (empfohlen)
/www/htdocs/[username]/[domain]/.htaccess Produktiv
# /www/htdocs/[username]/[domain]/.htaccess
# PHP-Session-Cookie-Einstellungen
php_value session.cookie_secure 1
php_value session.cookie_httponly 1
php_value session.cookie_samesite "Lax"
php_value session.use_strict_mode 1
php_value session.use_only_cookies 1
PHP (Alternative)
config.php / index.php PHP
// PHP-Alternative: Session-Konfiguration
<?php
ini_set('session.cookie_secure', '1');
ini_set('session.cookie_httponly', '1');
ini_set('session.cookie_samesite', 'Lax');
ini_set('session.use_strict_mode', '1');
ini_set('session.use_only_cookies', '1');
session_start();

// Eigene Cookies sicher setzen (PHP 7.3+)
setcookie('mein_cookie', 'wert', [
    'expires'  => time() + 3600,
    'path'     => '/',
    'domain'   => 'ihre-domain.de',
    'secure'   => true,
    'httponly'  => true,
    'samesite' => 'Lax',
]);
?>
PHP-Version prüfen

Die SameSite-Option in setcookie() erfordert PHP 7.3+. Prüfen Sie Ihre PHP-Version in KAS unter Einstellungen → PHP. Aktualisieren Sie auf mindestens PHP 8.2 für optimale Sicherheit und Performance.

Verifizierung

Prüfen Sie die Cookie-Flags in den Browser DevTools. Öffnen Sie F12ApplicationCookies. Jeder Cookie sollte die Flags Secure, HttpOnly und SameSite=Lax anzeigen.

Terminal Verifizierung
# Set-Cookie-Header prüfen
curl -sI https://ihre-domain.de | grep -i set-cookie

# Erwartete Flags im Cookie:
# Set-Cookie: PHPSESSID=...; path=/; Secure; HttpOnly; SameSite=Lax
Der Wolf-Agents Web Security Check analysiert alle Set-Cookie-Header und bewertet die Sicherheitsflags. Secure erfordert ein aktives HTTPS — aktivieren Sie zuerst Let's Encrypt in KAS.

Häufige Fehler bei Cookies auf All-Inkl

PHP-Version unter 7.3 in KAS — SameSite nicht verfügbar

Das SameSite-Attribut in setcookie() erfordert PHP 7.3+. Auf älteren Versionen wird der Parameter ignoriert. Aktualisieren Sie in KAS unter Einstellungen → PHP → Version auf PHP 8.2 oder neuer. Achtung: php_value session.cookie_samesite in der .htaccess braucht den Wert in Anführungszeichen: php_value session.cookie_samesite "Lax".

session_start() vor ini_set()

PHP ini_set()-Aufrufe müssen vor session_start() stehen. Wird die Session zuerst gestartet, sind die Cookie-Einstellungen bereits festgelegt. Die .htaccess-Methode hat dieses Problem nicht, da die Werte vor PHP-Ausführung gelten.

CMS überschreibt Cookie-Einstellungen

WordPress, Joomla und andere CMS setzen eigene Cookie-Parameter. Die .htaccess-Einstellungen gelten nur für PHP-Sessions, nicht für CMS-spezifische Cookies. Prüfen Sie die CMS-eigene Cookie-Konfiguration und verwenden Sie ggf. ein Security-Plugin.

Compliance-Relevanz

Sichere Cookie-Konfiguration ist sowohl aus Datenschutz- als auch aus Sicherheitsperspektive gefordert. Unsichere Session-Cookies sind ein häufiger Angriffsvektor für Session Hijacking.

DSGVOArt. 32 — Technische Maßnahmen zum Schutz personenbezogener Daten (Session-Cookies enthalten Nutzerdaten)
NIS2Art. 21(e) — Sicherheit bei Erwerb, Entwicklung und Wartung von Informationssystemen
PCI DSS 4.0Anforderung 6.2.4 — Schutz gegen häufige Software-Angriffe (Session Hijacking)

Wie steht Ihre Domain bei Sichere Cookies?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.