Probleme mit gemischten Inhalten beheben

Die Unterstützung von HTTPS ist ein wichtiger Schritt, um Ihre Website und Ihre Nutzer vor Angriffen zu schützen. Bei gemischten Inhalten ist dieser Schutz jedoch nutzlos. Browser blockieren zunehmend unsichere gemischte Inhalte, wie im Abschnitt Was sind gemischte Inhalte? erläutert.

In diesem Leitfaden stellen wir Techniken und Tools vor, mit denen sich Probleme mit gemischten Inhalten beheben lassen. und verhindern, dass neue passieren.

Gemischte Inhalte auf Ihrer Website finden

Wenn Sie eine HTTPS-Seite in Google Chrome aufrufen, werden Sie vom Browser in der JavaScript-Konsole als Fehler- und Warnhinweis auf gemischte Inhalte hingewiesen.

Gehen Sie im Abschnitt Was sind gemischte Inhalte? so vor: finden Sie eine Reihe von Beispielen und sehen, wie die Probleme in den Chrome-Entwicklertools gemeldet werden.

Im Beispiel für passive gemischte Inhalte werden die folgenden Warnungen ausgegeben. Wenn der Browser den Inhalt unter einer https-URL findet, wird er automatisch aktualisiert und es wird eine Meldung angezeigt.

Chrome-Entwicklertools mit Warnungen, die angezeigt werden, wenn gemischte Inhalte erkannt und aktualisiert werden

Aktive gemischte Inhalte werden blockiert und es wird eine Warnung angezeigt.

In den Chrome-Entwicklertools werden Warnungen angezeigt, wenn aktive gemischte Inhalte blockiert werden

Wenn Sie Warnungen wie diese für http:// URLs auf Ihrer Website sehen, müssen Sie sie in der Quelle Ihrer Website korrigieren. Es ist hilfreich, eine Liste dieser URLs zusammen mit der Seite zu erstellen, auf der Sie sie gefunden haben. Diese Liste können Sie zur Korrektur verwenden.

Gemischte Inhalte auf Ihrer Website finden

Sie können direkt im Quellcode nach gemischten Inhalten suchen. Suchen Sie in Ihrer Quelle nach http:// und nach Tags, die HTTP-URL-Attribute enthalten. Hinweis: http:// im Attribut href von Anchor-Tags (<a>) ist oft kein Problem mit gemischten Inhalten. Es gibt jedoch einige Ausnahmen, die später erläutert werden.

Wenn Ihre Website mit einem CMS (Content-Management-System) veröffentlicht wurde, werden beim Veröffentlichen von Seiten möglicherweise Links zu unsicheren URLs eingefügt. Bilder können beispielsweise mit einer vollständigen URL statt einem relativen Pfad angegeben werden. Diese müssen in den CMS-Inhalten gefunden und behoben werden.

Probleme mit gemischten Inhalten beheben

Wenn Sie gemischten Content in der Quelle Ihrer Website gefunden haben, können Sie die folgenden Schritte ausführen, um das Problem zu beheben.

Wenn in der Konsole eine Meldung angezeigt wird, dass für eine Ressourcenanfrage automatisch ein Upgrade von HTTP auf HTTPS durchgeführt wurde, können Sie die http://-URL für die Ressource in Ihrem Code problemlos in https:// ändern. Sie können auch prüfen, ob eine Ressource sicher verfügbar ist, indem Sie in der URL-Leiste des Browsers http:// zu https:// ändern. und versuchen, die URL in einem Browsertab zu öffnen.

Wenn die Ressource nicht über https:// verfügbar ist, sollten Sie eine der folgenden Optionen in Betracht ziehen:

  • Geben Sie die Ressource von einem anderen Host an, falls verfügbar.
  • Laden Sie den Inhalt herunter und hosten Sie ihn direkt auf Ihrer Website, wenn Sie gesetzlich dazu berechtigt sind.
  • Schließen Sie die Ressource vollständig von Ihrer Website aus.

Nachdem wir das Problem behoben haben, Rufen Sie die Seite auf, auf der Sie den Fehler ursprünglich gefunden haben, und vergewissern Sie sich, dass der Fehler nicht mehr angezeigt wird.

Nicht standardmäßige Tags verwenden

Achten Sie auf die nicht standardmäßige Verwendung von Tags auf Ihrer Website. Beispielsweise führen Anchor-Tag-URLs (<a>) nicht zu Fehlern bei gemischten Inhalten, da sie im Browser zu einer neuen Seite gelangen. Das bedeutet, dass sie normalerweise nicht korrigiert werden müssen. Einige Bildergalerie-Skripts überschreiben jedoch die Funktion von <a>. und laden Sie die mit dem Attribut href angegebene HTTP-Ressource in ein Lightbox-Display auf der Seite. die zu einem Problem mit gemischten Inhalten führen.

Gemischte Inhalte in großem Umfang verarbeiten

Die oben genannten manuellen Schritte funktionieren gut für kleinere Websites. Bei großen Websites oder Websites mit vielen separaten Entwicklungsteams kann es schwierig sein, den Überblick über alle geladenen Inhalte zu behalten. Zur Unterstützung dieser Aufgabe können Sie eine Content Security Policy verwenden , um den Browser anzuweisen, Sie über gemischten Content zu informieren und sicherzustellen, dass Ihre Seiten niemals unerwartet unsichere Ressourcen laden.

Content Security Policy

Content Security Policy (CSP) ist eine Multifunktions-Browserfunktion, mit der Sie gemischte Inhalte in großem Umfang verwalten können. Die CSP-Meldefunktion können verwendet werden, um gemischte Inhalte auf Ihrer Website zu verfolgen, Außerdem können Sie Richtlinien für die Erzwingung von Richtlinien bereitstellen, um Nutzer zu schützen, indem Sie gemischte Inhalte upgraden oder blockieren.

Sie können diese Funktionen für eine Seite aktivieren, indem Sie den Content-Security-Policy- oder Content-Security-Policy-Report-Only-Header in der Antwort, die von Ihrem Server gesendet wird. Außerdem können Sie Content-Security-Policy festlegen (aber nicht Content-Security-Policy-Report-Only) mit einem <meta>-Tag im Abschnitt <head> Ihrer Seite.

Gemischte Inhalte mit der Content Security Policy finden

Mithilfe der Content Security Policy können Sie Berichte über gemischte Inhalte auf Ihrer Website erfassen. Um diese Funktion zu aktivieren, lege die Anweisung Content-Security-Policy-Report-Only fest, indem du sie als Antwortheader für deine Website hinzufügst.

Antwortheader:

Content-Security-Policy-Report-Only: default-src https: 'unsafe-inline' 'unsafe-eval'; report-uri https://example.com/reportingEndpoint

Sobald ein Nutzer eine Seite Ihrer Website besucht, ihr Browser JSON-formatierte Berichte über alles, was gegen die Content Security Policy verstößt, an https://example.com/reportingEndpoint In diesem Fall wird jedes Mal, wenn eine Unterressource über HTTP geladen wird, ein Bericht gesendet. Diese Berichte enthalten die URL der Seite, auf der der Richtlinienverstoß aufgetreten ist, sowie die URL der Unterressource, die gegen die Richtlinie verstößt. Wenn Sie Ihren Berichtsendpunkt so konfigurieren, dass diese Berichte protokolliert werden, können Sie den gemischten Content auf Ihrer Website erfassen, ohne jede Seite selbst aufzurufen.

Dies sind die beiden Vorbehalte:

  • Nutzer müssen Ihre Seite in einem Browser aufrufen, der den CSP-Header versteht. Dies gilt für die meisten modernen Browser.
  • Sie erhalten nur Berichte für die Seiten, die Ihre Nutzer besucht haben. Bei Seiten mit wenigen Zugriffen Es kann einige Zeit dauern, bis Sie Berichte für die gesamte Website erhalten.

Content Security Policy enthält weitere Informationen und einen Beispielendpunkt.

Alternativen zur Berichterstellung mit CSP

Wenn Ihre Website von einer Plattform wie Blogger gehostet wird, sind Sie möglicherweise nicht berechtigt, Header zu ändern oder eine CSP hinzuzufügen. Alternativ können Sie einen Website-Crawler verwenden, um Probleme auf Ihrer Website zu finden, beispielsweise HTTPSChecker oder Scan von gemischten Inhalten.

Upgrade für unsichere Anfragen durchführen

Unterstützte Browser

  • 44
  • 17
  • 48
  • 10.1

Quelle

Browser werden zunehmend aktualisiert und unsichere Anfragen werden blockiert. Sie können CSP-Anweisungen verwenden, um das automatische Upgrade oder Blockieren dieser Assets zu erzwingen.

Die upgrade-insecure-requests Die CSP-Anweisung weist den Browser an, unsichere URLs zu aktualisieren, bevor Netzwerkanfragen gestellt werden.

Wenn eine Seite beispielsweise ein Bild-Tag mit einer HTTP-URL wie <img src="http://example.com/image.jpg">

Der Browser sendet stattdessen eine sichere Anfrage für https://example.com/image.jpg und erspart dem Nutzer so gemischte Inhalte.

Sie können dieses Verhalten aktivieren, indem Sie einen Content-Security-Policy-Header mit dieser Anweisung senden:

Content-Security-Policy: upgrade-insecure-requests

Oder indem Sie dieselbe Anweisung inline in das <head>-Element des Dokuments einbetten. mit einem <meta>-Element:

<meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests">

Wenn die Ressource nicht über HTTPS verfügbar ist, Die aktualisierte Anfrage schlägt fehl und die Ressource wird nicht geladen. So bleibt die Sicherheit Ihrer Seite erhalten. Die Anweisung upgrade-insecure-requests geht weit über das automatische Browserupgrade hinaus, Sie versuchen, Anfragen zu aktualisieren, die der Browser derzeit nicht ausführt.

Die Anweisung upgrade-insecure-requests wird in <iframe>-Dokumente übertragen. damit die gesamte Seite geschützt ist.