Analizza gli header di risposta HTTP online

Verificare gli header di sicurezza HTTP

Verifica la sicurezza del tuo sito web analizzando gli header di sicurezza HTTP. Scopri se gli header di sicurezza HTTP sono configurati correttamente per proteggere il tuo sito dalle vulnerabilità online e rafforza la fiducia degli utenti garantendo un’esperienza di navigazione sicura.

Verifica in corso...


Uno strumento potente per garantire una sicurezza ottimale

Qual è l’impatto sulla sicurezza HTTP?

È essenziale verificare gli header di sicurezza HTTP per proteggere le vostre infrastrutture, evitare il blocco delle vostre email, mantenere un’eccellente reputazione online e garantire prestazioni ottimali del vostro sito web o del vostro server.

Monitoraggio della sicurezza

Il monitoraggio degli header di sicurezza HTTP può proteggervi dalle attività malevole.

Gestione della reputazione online

Controllate la reputazione dei vostri servizi. Header di sicurezza HTTP corretti significano servizi di qualità.

Ottimizzazione della consegna delle email

I fornitori di servizi email possono bloccare le email provenienti da indirizzi IP con header di sicurezza HTTP problematici.

Ottimizzazione delle prestazioni

Garantite prestazioni ottimali. Header di sicurezza HTTP adeguati sono essenziali per evitare di influenzare le prestazioni dei vostri servizi.

Verifica gratuita online degli header di sicurezza HTTP

Perché analizzare gli header di sicurezza HTTP di un sito web?

Hellotools vi offre uno strumento per verificare gli header di sicurezza HTTP dei vostri siti web. Vi permetterà di controllare la presenza e la corretta configurazione degli header di sicurezza seguenti: X-XSS-Protection, X-Content-Type-Options, X-Frame-Options, Strict-Transport-Security, Content-Security-Policy, Referrer-Policy, Permissions-Policy, Expect-CT e X-Permitted-Cross-Domain-Policies. In un mondo in cui la sicurezza online è sempre più importante, il nostro strumento è essenziale per aiutarvi a proteggere i vostri siti web da varie minacce e vulnerabilità.

Strumento online per verificare gli header di sicurezza HTTP

Il nostro strumento per verificare gli header di sicurezza HTTP è adatto nei seguenti casi d’uso:

Sviluppo web: Gli sviluppatori web utilizzano spesso verificatori di header di sicurezza per assicurarsi che i loro siti web siano adeguatamente protetti.

Audit di sicurezza: Gli auditor di sicurezza utilizzano strumenti per verificare gli header di sicurezza al fine di individuare potenziali vulnerabilità nei siti web che stanno auditando.

Ottimizzazione: Per gli amministratori di siti web, l’analisi degli header di sicurezza consente di verificare se un sito web rispetta le migliori pratiche di sicurezza web.

Come utilizzare il nostro strumento per verificare gli header di sicurezza HTTP è semplice: inserite l’URL del vostro sito web direttamente nell’area. E le informazioni verranno visualizzate di seguito.

L’analisi degli header di sicurezza HTTP è essenziale per i professionisti del web e per chiunque lavori con siti web. Consente di rispettare le migliori pratiche di sicurezza web, ottimizzare i siti web e migliorare la qualità della sicurezza dei siti web assicurando la protezione da varie minacce e vulnerabilità.

Cosa dovreste sapere

Domande frequenti

L’header X-XSS-Protection è uno strumento essenziale per rafforzare la sicurezza di un sito web contro gli attacchi di Cross-Site Scripting (XSS). Questi attacchi si verificano quando attori malevoli iniettano script malevoli nelle pagine web visualizzate da altri utenti. L’header X-XSS-Protection, quando è attivato e configurato correttamente, indica al browser di rilevare e bloccare queste iniezioni di script.

In particolare, quando un browser compatibile riceve l’header X-XSS-Protection con il valore ’1; mode=block’, attiva un filtro XSS che analizza le pagine web per rilevare gli attacchi XSS. Se viene rilevato un attacco, il browser non carica la pagina. Invece, blocca la pagina e mostra un avviso di sicurezza, impedendo l’esecuzione dello script malevolo. Questo fornisce una difesa aggiuntiva oltre alle misure di sicurezza già presenti sul sito web, come la convalida e la pulizia delle voci lato server.

Tuttavia, è importante notare che l’header X-XSS-Protection non è una soluzione completa di per sé. Funziona principalmente su browser più datati, come le versioni precedenti di Internet Explorer, e potrebbe non essere supportato o necessario su browser moderni che hanno i loro meccanismi di protezione integrati contro gli attacchi XSS. Di conseguenza, il suo utilizzo dovrebbe essere considerato come parte di una strategia di sicurezza web più ampia che include anche altre pratiche, come l’implementazione dell’header Content-Security-Policy (CSP) per una protezione più robusta e moderna contro gli attacchi XSS.

L’header X-Content-Type-Options, con la sua direttiva più comune ’nosniff’, svolge un ruolo cruciale nella prevenzione degli attacchi di sicurezza legati al tipo MIME (Multipurpose Internet Mail Extensions) nei browser web. Questo header aiuta a mitigare i rischi associati al "MIME type sniffing", in cui il browser cerca di indovinare il tipo di contenuto di una risorsa, invece di attenersi al tipo di contenuto dichiarato dal server.

Quando l’header X-Content-Type-Options è impostato su ’nosniff’, indica al browser di non cercare di interpretare il contenuto in modo diverso da quanto specificato dal tipo di contenuto della risposta. Ciò significa che se, ad esempio, un server invia una risorsa con un header Content-Type che indica ’text/plain’, ma il contenuto assomiglia a JavaScript, il browser non lo eseguirà come JavaScript. Ciò impedisce agli attaccanti di ingannare il browser affinché esegua codice malevolo sotto un tipo di contenuto mascherato.

Questa protezione è particolarmente importante poiché gli attaccanti possono sfruttare il MIME type sniffing per eludere i controlli di sicurezza del browser. Possono, ad esempio, caricare uno script malevolo mascherandolo come una risorsa innocua come un’immagine o uno stile CSS. Forzando il browser a rispettare strettamente il tipo di contenuto dichiarato, l’header X-Content-Type-Options contribuisce a prevenire questi attacchi e a rafforzare la sicurezza complessiva della navigazione web.

È quindi consigliabile utilizzare questo header in tutte le risposte del server contenenti risorse scaricabili, come parte integrante della strategia di sicurezza complessiva di un sito web. La sua implementazione contribuisce a garantire che il contenuto sia trattato correttamente dal browser, riducendo così il rischio di esecuzione di contenuti malevoli.

L’header X-Frame-Options è un meccanismo di sicurezza fondamentale per prevenire gli attacchi di tipo "clickjacking", in cui un attaccante utilizza un frame (iframe) per sovrapporre una pagina web malevola su un’altra pagina legittima. Questi attacchi ingannano l’utente facendogli fare clic su elementi dell’interfaccia utente che possono innescare azioni indesiderate, come la condivisione di informazioni personali o l’accettazione di modifiche a un account online.

L’header X-Frame-Options consente ai sviluppatori web di controllare se il loro sito può essere incorporato in frame o iframe su altri siti. Esistono principalmente tre direttive per questo header:

1. **DENY**: Nessun sito, incluso il sito stesso, può incorporare la pagina in un frame. Questo fornisce la protezione più rigorosa contro il clickjacking.
2. **SAMEORIGIN**: Solo il sito della stessa origine può incorporare la pagina in un frame. Questa opzione consente l’uso di frame per la navigazione interna al sito, bloccando nel contempo i tentativi esterni.
3. **ALLOW-FROM uri**: Solo il sito web specificato nell’URI può incorporare la pagina. Questa direttiva offre un controllo più granulare ma non è supportata da tutti i browser.


Prevenendo agli attaccanti di posizionare discretamente una pagina trasparente o opaca su una pagina legittima, l’header X-Frame-Options protegge gli utenti dai clic accidentali che potrebbero compromettere la loro sicurezza. La sua utilizzazione è una pratica comune per rafforzare la sicurezza delle applicazioni web, in particolare per le pagine che includono informazioni sensibili o funzionalità importanti.

Sebbene questo header sia uno strumento potente, è importante combinarlo con altre strategie di sicurezza, come l’uso dell’header Content-Security-Policy, per una protezione più completa contro una varietà di minacce web.

L’header HTTP Strict-Transport-Security (HSTS) è un meccanismo di sicurezza fondamentale per i siti web, in quanto rafforza l’utilizzo di connessioni HTTPS sicure. In presenza di questo header, il browser riceve istruzioni di comunicare con il server solo tramite connessioni sicure HTTPS, eliminando così la possibilità di caricare il sito tramite un protocollo HTTP non sicuro.

Quando un utente visita per la prima volta un sito dotato di HSTS, il server invia l’header HSTS con la risposta HTTP. Questo indica al browser per quanto tempo (definito dall’attributo ’max-age’) deve ricordarsi che il sito deve essere accessibile solo tramite HTTPS. Se, durante questo periodo, l’utente tenta di accedere al sito utilizzando HTTP, o se un attaccante cerca di redirigere l’utente verso una versione non sicura del sito, il browser forzerà automaticamente una connessione sicura HTTPS.

Questo header protegge da vari tipi di attacchi, in particolare dagli attacchi di tipo "man-in-the-middle" (MITM), in cui un attaccante potrebbe intercettare o modificare i dati scambiati tra l’utente e il sito web se la connessione non è sicura. Richiedendo una comunicazione HTTPS, HSTS assicura che tutti i dati trasmessi rimangano crittografati e inaccessibili a intercettazioni o modifiche non autorizzate.

Per massimizzarne l’efficacia, è consigliabile configurare l’header HSTS con un ’max-age’ sufficientemente lungo e includere l’opzione ’includeSubDomains’ se il sito ha sottodomini, in modo che anche quelli siano protetti allo stesso modo. È inoltre consigliabile inserire il sito web nell’elenco di pre-caricamento HSTS, un elenco integrato nei browser che forza l’uso di HTTPS prima ancora della prima visita al sito.

In conclusione, l’header Strict-Transport-Security è cruciale per la sicurezza dei siti web, poiché garantisce che gli utenti si connettano sempre al sito tramite una connessione sicura, riducendo notevolmente il rischio di attacchi basati su connessioni non sicure.

L’header Content-Security-Policy (CSP) è uno strumento potente e versatile per la sicurezza web, fondamentale per ridurre il rischio e l’impatto degli attacchi di tipo Cross-Site Scripting (XSS) e altre vulnerabilità simili. Definendo una policy di sicurezza del contenuto, CSP consente agli amministratori dei siti web di specificare quali fonti di contenuto sono attendibili e come il contenuto può interagire e essere caricato sul loro sito.

La principale forza di CSP risiede nella sua capacità di limitare le fonti da cui possono essere caricati vari tipi di contenuto (script, CSS, immagini, ecc.). Ad esempio, un sito può dichiarare che solo gli script provenienti dal proprio dominio (e non da un dominio terzo) devono essere eseguiti. Questa restrizione impedisce l’esecuzione di script malevoli iniettati dagli attaccanti, una tecnica comunemente utilizzata negli attacchi XSS.

Oltre al controllo delle fonti di contenuto, CSP può essere utilizzato anche per imporre altre restrizioni di sicurezza, come il divieto di caricare plugin, l’esecuzione di script inline (script inseriti direttamente nel codice HTML) o la valutazione di stringhe come codice JavaScript. Queste restrizioni contribuiscono a proteggere contro diverse tecniche di sfruttamento comunemente utilizzate dagli attaccanti.

CSP può anche essere configurato per inviare segnalazioni a un server specificato ogni volta che si verifica una violazione della policy. Questa funzionalità di report consente agli amministratori di monitorare e rispondere ai tentativi di attacco, offrendo una visibilità significativa sulle potenziali minacce.

In conclusione, l’header Content-Security-Policy è fondamentale per la sicurezza di un sito web perché offre un controllo dettagliato su come il contenuto viene caricato ed eseguito, contribuendo così a prevenire attacchi XSS e altre vulnerabilità correlate al contenuto. La sua implementazione dovrebbe essere considerata come parte essenziale della strategia di sicurezza di qualsiasi sito web moderno.

L’header Permissions-Policy, precedentemente noto come Feature-Policy, svolge un ruolo cruciale nella sicurezza e nella gestione della privacy sui siti web controllando l’accesso alle diverse funzionalità e API del browser. Questo header consente agli sviluppatori di specificare quali funzionalità del browser possono essere utilizzate nel loro sito web, limitando l’accesso a funzionalità sensibili come la fotocamera, il microfono, la geolocalizzazione e altre ancora.

L’importanza di Permissions-Policy risiede nella sua capacità di limitare le funzionalità che possono essere abusate da script malevoli. Ad esempio, un sito può scegliere di disabilitare completamente l’accesso alla fotocamera o al microfono, impedendo così a qualsiasi script non autorizzato di cercare di accedere a tali risorse. Questo è particolarmente importante per proteggere la privacy e la sicurezza degli utenti, evitando che le funzionalità possano essere utilizzate a loro insaputa.

Inoltre, Permissions-Policy offre un controllo dettagliato sulle origini autorizzate a utilizzare determinate funzionalità. Ad esempio, un sito può consentire agli script del proprio dominio di accedere alla geolocalizzazione, mentre blocca la stessa funzionalità per gli script provenienti da domini di terze parti. Questo approccio è utile per prevenire abusi di funzionalità da parte di contenuti di terze parti incorporati (come widget o pubblicità).

L’implementazione dell’header Permissions-Policy è anche vantaggiosa per migliorare le prestazioni del sito. Disabilitando le funzionalità inutili, i siti web possono ridurre il carico sul browser, offrendo un’esperienza utente più veloce e fluida.

In sintesi, l’header Permissions-Policy è fondamentale per rafforzare la sicurezza e la privacy sui siti web. Consente agli sviluppatori di controllare l’accesso alle funzionalità sensibili del browser, proteggere la privacy degli utenti, prevenire l’abuso delle funzionalità da parte di script malevoli e ottimizzare le prestazioni dei siti web.

L’header Expect-CT (Certificate Transparency) è un elemento cruciale per la sicurezza dei certificati SSL/TLS, un aspetto fondamentale della sicurezza su Internet. Questo meccanismo consente ai siti web di assicurarsi che i loro certificati SSL/TLS siano correttamente registrati e trasparenti, conformemente ai requisiti dei registri di Certificate Transparency (CT).

La principale funzione dell’header Expect-CT è quella di richiedere ai browser di verificare che i certificati utilizzati da un sito siano presenti nei registri pubblici di CT. Questi registri sono registri pubblici che registrano tutti i certificati emessi dalle autorità di certificazione. Il loro obiettivo è aumentare la trasparenza e individuare i certificati emessi in modo errato o malevoli, il che potrebbe essere un segno di un attacco di tipo man-in-the-middle o di una compromissione dell’autorità di certificazione.

Attivando l’header Expect-CT, gli amministratori dei siti web possono specificare una policy che detta come il browser deve reagire se un certificato non è conforme ai requisiti di CT. Le opzioni includono il blocco della connessione o la generazione di un report che viene inviato a un URL specificato, consentendo agli amministratori di individuare e reagire rapidamente ai problemi dei certificati.

L’importanza di Expect-CT risiede nel suo ruolo di protezione contro gli attacchi di tipo man-in-the-middle e nel rafforzamento della fiducia nell’ecosistema dei certificati SSL/TLS. Assicurando che i certificati siano trasparenti e verificabili pubblicamente, Expect-CT contribuisce a garantire che le comunicazioni tra il browser e il server siano sicure e autentiche.

In conclusione, l’header Expect-CT è cruciale per la sicurezza dei certificati poiché contribuisce a garantire l’integrità e la trasparenza dei certificati SSL/TLS, elementi chiave per la sicurezza e la privacy delle comunicazioni su Internet.

L’header X-Permitted-Cross-Domain-Policies svolge un ruolo importante nella gestione del modo in cui un sito web condivide le sue risorse con altri domini. Questo header è particolarmente rilevante per i siti che ospitano file Flash o PDF, che possono caricare dati da varie fonti. Consente di controllare se e come i file su un dominio possono essere utilizzati da altri domini, offrendo così un livello aggiuntivo di sicurezza contro gli abusi delle politiche di condivisione delle risorse.

L’header X-Permitted-Cross-Domain-Policies può assumere diverse valori, ciascuno dei quali specifica un livello diverso di autorizzazione per la condivisione delle risorse tra domini:

1. **None**: Nessun dominio esterno può utilizzare le risorse del sito. Questa è la configurazione più restrittiva ed è utilizzata per bloccare completamente la condivisione tra domini.
2. **Master-only**: Solo il file principale crossdomain.xml (posizionato nella radice del sito) è considerato per le politiche di condivisione tra domini.
3. **By-content-type**: Consente la condivisione tra domini solo per i file serviti con un tipo MIME esplicito per i file Flash o PDF.
4. **All**: Consente a tutti i file crossdomain.xml sul sito di specificare politiche di condivisione tra domini.

L’uso di questo header è essenziale per prevenire attacchi in cui le risorse di un sito possono essere incorporate o utilizzate in modo improprio da altri siti senza autorizzazione. Ad esempio, senza restrizioni adeguate, un sito malevolo potrebbe incorporare un file Flash da un altro sito e interagire con esso in modo che comprometta la sicurezza o la privacy.

Configurando attentamente l’header X-Permitted-Cross-Domain-Policies, gli amministratori dei siti web possono assicurarsi che le loro risorse non vengano utilizzate in modo improprio da altri siti, contribuendo così a mantenere l’integrità e la sicurezza dei loro contenuti e dei loro utenti.