SRI auf IONOS konfigurieren

Subresource Integrity auf Ihrem IONOS Webhosting — Hash-Prüfung externer Scripts direkt im HTML, ohne Serverkonfiguration.

IONOS · Schritt für Schritt

Subresource Integrity auf IONOS

Subresource Integrity (SRI) schützt vor manipulierten externen Scripts und Stylesheets. Der Browser vergleicht einen SHA-Hash im integrity-Attribut mit der heruntergeladenen Ressource — stimmen sie nicht überein, wird die Datei blockiert. SRI ist mit 15 von 166 Punkten im Wolf-Agents Web Security Check vertreten.

Der große Vorteil auf IONOS Shared Hosting: SRI benötigt keine Serverkonfiguration. Sie fügen das integrity-Attribut direkt in Ihre HTML-Tags ein — das funktioniert auf jedem IONOS-Tarif (Shared Hosting, WordPress Hosting und vServer).

Der Wolf-Agents Web Security Check analysiert automatisch alle externen Scripts und Stylesheets Ihrer Website und prüft, ob integrity-Attribute vorhanden und korrekt sind. Fehlende SRI-Hashes werden im Scan-Ergebnis einzeln aufgelistet — inklusive der betroffenen URLs.

SRI auf IONOS implementieren

Generieren Sie einen SHA-384-Hash für jede externe Ressource und fügen Sie ihn als integrity-Attribut hinzu. Das crossorigin="anonymous"-Attribut ist bei Cross-Origin-Ressourcen zwingend erforderlich. SRI funktioniert auf allen IONOS-Tarifen identisch, da die Änderung im HTML und nicht auf Server-Ebene erfolgt.

HTML — SRI-Attribute
index.htmlEmpfohlen
<!-- HTML — SRI für externes JavaScript -->
<script
  src="https://cdn.example.com/lib.min.js"
  integrity="sha384-oqVuAfXRKap7fdgcCY5uykM6+R9GqQ8K/uxy9rx7HNQlGYl1kPzQho1wx4JwY8wC"
  crossorigin="anonymous"
></script>

<!-- HTML — SRI für externes CSS -->
<link rel="stylesheet"
  href="https://cdn.example.com/style.min.css"
  integrity="sha384-abc123def456..."
  crossorigin="anonymous" />
Hash generieren
TerminalHash
# Hash generieren (Terminal oder Online-Tool)
openssl dgst -sha384 -binary lib.min.js | openssl base64 -A

# Oder: srihash.org öffnen und URL eingeben
# Der generierte Hash wird direkt als integrity-Attribut verwendet
crossorigin-Attribut nicht vergessen

Das crossorigin="anonymous"-Attribut ist für SRI bei Cross-Origin-Ressourcen zwingend erforderlich. Ohne dieses Attribut prüft der Browser den Hash nicht.

Verifizierung

Öffnen Sie die Browser DevTools (F12) und prüfen Sie den Console-Tab auf SRI-Fehler. Bei einem Hash-Mismatch erscheint eine rote Fehlermeldung und die Ressource wird nicht geladen. Prüfen Sie auch den Network-Tab — blockierte Ressourcen zeigen den Status (blocked:sri).

Tipp: Nutzen Sie srihash.org als bequeme Alternative zu openssl. Geben Sie die URL der externen Ressource ein und erhalten Sie den fertigen HTML-Tag mit integrity-Attribut.
Browser DevToolsVerifizierung
# SRI-Verifizierung: Browser DevTools öffnen (F12)
# Console-Tab — bei Hash-Mismatch erscheint:
# Failed to find a valid digest in the integrity attribute

# Wolf-Agents Web Security Check prüft SRI automatisch

Häufige Fehler bei SRI auf IONOS

SRI-Fehler äußern sich durch nicht geladene Scripts oder Stylesheets. In den Browser DevTools erscheint eine rote Fehlermeldung mit dem Hinweis auf den Hash-Mismatch. Die betroffene Ressource wird vollständig blockiert — es gibt keinen Fallback.

Hash stimmt nach CDN-Update nicht mehr

Wenn der CDN-Anbieter die Datei aktualisiert, ändert sich der Hash. Das ist gewollt — SRI schützt genau davor. Aktualisieren Sie den Hash, wenn Sie die neue Version verwenden möchten.

crossorigin-Attribut fehlt

Ohne crossorigin="anonymous" bei Cross-Origin-Scripts ignoriert der Browser das integrity-Attribut. Der Hash wird nicht geprüft und SRI hat keinen Effekt.

Dynamischer CDN-Inhalt

SRI funktioniert nur mit statischen Dateien. Wenn Ihr CDN den Inhalt dynamisch verändert (z.B. Minification on-the-fly), wird der Hash nie übereinstimmen.

IONOS CDN ändert Dateiinhalt

Wenn der IONOS CDN-Dienst Kompression oder Minification durchführt, ändert sich der Dateiinhalt und der SRI-Hash stimmt nicht mehr. Deaktivieren Sie CDN-seitige Optimierungen für Dateien mit SRI-Hashes.

Compliance-Relevanz

SRI stellt die Integrität externer Ressourcen sicher und ist besonders relevant für Zahlungsseiten. PCI DSS 4.0 fordert explizit die Integritätsprüfung von Scripts auf Seiten mit Zahlungsabwicklung.

PCI DSS 4.0Anforderung 6.4.3 — Integritätsprüfung von auf Zahlungsseiten geladenen Scripts
NIS2Art. 21(e) — Sicherheit bei Entwicklung und Wartung von Informationssystemen
BSIAPP.3.1 — Integritätsprüfung externer Ressourcen

Zusammenfassung

SRI ist einer der wenigen Security-Mechanismen, der keine Serverkonfiguration erfordert — ideal für IONOS Shared Hosting. Fügen Sie integrity- und crossorigin-Attribute in Ihre HTML-Tags ein und schützen Sie Ihre Website vor kompromittierten CDNs. Besonders für E-Commerce-Websites mit Zahlungsabwicklung ist SRI nach PCI DSS 4.0 unverzichtbar.

Aktualisieren Sie die SRI-Hashes bei jedem Update Ihrer externen Bibliotheken. Nutzen Sie srihash.org oder openssl zur Hash-Generierung und prüfen Sie die Konfiguration regelmäßig mit dem Wolf-Agents Web Security Check.

Wie steht Ihre Domain bei Subresource Integrity?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.