Cross-Origin Headers auf Strato konfigurieren

COOP, COEP und CORP auf Ihrem Strato Webhosting — Cross-Origin-Isolation per .htaccess für Prozess-Isolation und Spectre-Schutz.

Strato · Schritt für Schritt

Cross-Origin Headers auf Strato

Cross-Origin Headers aktivieren die Prozess-Isolation im Browser und schützen vor Spectre-ähnlichen Seitenkanal-Angriffen. Die drei Header — Cross-Origin-Opener-Policy (COOP), Cross-Origin-Embedder-Policy (COEP) und Cross-Origin-Resource-Policy (CORP) — arbeiten zusammen, um Cross-Origin-Isolation zu ermöglichen. Sie sind mit insgesamt 15 von 166 Punkten im Wolf-Agents Web Security Check vertreten.

Auf Strato Shared Hosting konfigurieren Sie alle drei Header per .htaccess mit mod_headers. Beachten Sie, dass die strikteste Konfiguration (same-origin und require-corp) externe Ressourcen blockieren kann — CDN-Inhalte, YouTube-Embeds und Payment-Provider-Iframes benötigen eine angepasste Konfiguration.

Wichtig: Testen Sie Cross-Origin Headers gründlich, da sie die Funktionalität von Drittanbieter-Inhalten beeinflussen. Beginnen Sie mit der weniger restriktiven Variante und verschärfen Sie schrittweise.

Cross-Origin Headers auf Strato implementieren

Laden Sie die .htaccess-Datei per FTP hoch. Wählen Sie die strikte Variante für maximale Sicherheit oder die permissive Variante, wenn Sie externe Ressourcen laden.

.htaccess — Strikt
.htaccessMaximal
# .htaccess — Cross-Origin Headers
<IfModule mod_headers.c>
    # Cross-Origin-Opener-Policy
    Header set Cross-Origin-Opener-Policy "same-origin"

    # Cross-Origin-Embedder-Policy
    Header set Cross-Origin-Embedder-Policy "require-corp"

    # Cross-Origin-Resource-Policy
    Header set Cross-Origin-Resource-Policy "same-origin"
</IfModule>
.htaccess — Permissiv
.htaccessKompatibel
# .htaccess — Cross-Origin Headers (weniger restriktiv)
# Wenn externe Ressourcen (CDN, YouTube, etc.) geladen werden
<IfModule mod_headers.c>
    Header set Cross-Origin-Opener-Policy "same-origin-allow-popups"
    Header set Cross-Origin-Embedder-Policy "credentialless"
    Header set Cross-Origin-Resource-Policy "cross-origin"
</IfModule>
PHP Fallback
index.phpDynamisch
// PHP Fallback — für dynamische Seiten
<?php
header("Cross-Origin-Opener-Policy: same-origin");
header("Cross-Origin-Embedder-Policy: require-corp");
header("Cross-Origin-Resource-Policy: same-origin");
?>
require-corp blockiert alle externen Ressourcen ohne CORP-Header. Wenn Sie CDN-Inhalte, Google Fonts oder YouTube-Embeds nutzen, verwenden Sie credentialless statt require-corp.

Verifizierung

Prüfen Sie alle drei Cross-Origin-Header per curl. Testen Sie zusätzlich im Browser, ob externe Ressourcen korrekt geladen werden.

TerminalVerifizierung
# Cross-Origin-Header pruefen
curl -sI https://ihre-domain.de | grep -i cross-origin

# Erwartete Ausgabe:
# cross-origin-opener-policy: same-origin
# cross-origin-embedder-policy: require-corp
# cross-origin-resource-policy: same-origin
Der Wolf-Agents Web Security Check prüft alle drei Cross-Origin Headers und bewertet sie mit insgesamt bis zu 15 Punkten.

Häufige Fehler bei Cross-Origin Headers auf Strato

CDN-Ressourcen werden durch require-corp blockiert

COEP: require-corp blockiert alle Cross-Origin-Ressourcen, die keinen Cross-Origin-Resource-Policy-Header senden. Verwenden Sie credentialless als Alternative oder ergänzen Sie crossorigin="anonymous" bei den betroffenen Ressourcen.

YouTube und Google Maps Embeds brechen

COOP: same-origin verhindert die Kommunikation mit Popup-Fenstern (z.B. OAuth-Login). Verwenden Sie same-origin-allow-popups, wenn Ihre Website Popups für Logins oder Payment-Provider öffnet.

SharedArrayBuffer nicht verfügbar

SharedArrayBuffer und hochauflösendes Timing erfordern Cross-Origin-Isolation — dafür müssen COOP und COEP korrekt gesetzt sein. Prüfen Sie im Browser per self.crossOriginIsolated, ob die Isolation aktiv ist.

Compliance-Relevanz

Cross-Origin Headers schützen vor Seitenkanal-Angriffen und stärken die Browser-Prozess-Isolation.

NIS2Art. 21(e) — Sicherheit bei Entwicklung und Wartung von Netz- und Informationssystemen
BSIAPP.3.1 — Webserver-Absicherung mit Security Headern
OWASPOWASP Secure Headers — Cross-Origin-Isolation als Best Practice

Wie steht Ihre Domain bei Cross-Origin Headers?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.