Seit v1.7.0 signiert Consenta jeden Consent-Cookie mit echtem HMAC-SHA256 und dem WordPress AUTH_KEY. Serverseitige Verifikation via hash_equals() macht Timing-Angriffe unmöglich — unsignierte Cookies werden konsequent abgelehnt.
14 днів повернення коштів · Скасування в будь-який час · Відповідність GDPR · Локально у WordPress
Ein HMAC (Hash-based Message Authentication Code) ist ein kryptographisches Verfahren, das die Integrität von Daten sicherstellt. Seit Consenta v1.7.0 wird jeder Consent-Cookie mit echtem HMAC-SHA256 signiert — unter Verwendung des WordPress AUTH_KEY als geheimen Schlüssel. Wird das Cookie im Browser manipuliert — z.B. um gesperrte Kategorien freizuschalten — erkennt der Server die ungültige Signatur via hash_equals() und verwirft das Cookie. Unsignierte Cookies werden generell abgelehnt. Der Nutzer muss erneut einwilligen. Hinweis: Die frühere djb2-basierte Signatur aus v1.6.x wird nur noch als Legacy-Fallback für die Migration bestehender Cookies akzeptiert und gilt als deprecated.
Seit v1.7.0 wird echter HMAC-SHA256 unter Verwendung des WordPress AUTH_KEY verwendet. Der geheime Schlüssel ist einzigartig pro WordPress-Installation — nur dieser Server kann gültige Signaturen erstellen.
Die Signaturverifizierung nutzt hash_equals() statt direktem String-Vergleich. Damit sind Timing-Angriffe, bei denen ein Angreifer durch Messung der Antwortzeit Rückschlüsse auf den Schlüssel ziehen könnte, unmöglich.
Cookies ohne gültige HMAC-SHA256-Signatur werden seit v1.7.0 konsequent abgelehnt. Nur der Legacy-Fallback für djb2-signierte Cookies aus v1.6.x wird noch für die Migration akzeptiert.
Bei erkannter Manipulation oder ungültiger Signatur wird das Cookie gelöscht und der Consent-Dialog erneut angezeigt. Der Nutzer muss seine Einwilligung neu erteilen.
Die Consent-Daten im Cookie sind durch die HMAC-Signatur gegen jede Manipulation geschützt. Eine Änderung auch nur eines einzelnen Zeichens invalidiert die Signatur sofort.
Bestehende djb2-signierte Cookies aus v1.6.x werden während der Migration als Legacy-Fallback erkannt und beim nächsten Consent automatisch durch neue HMAC-SHA256-Cookies ersetzt.
HMAC-SHA256-Signierung ist standardmäßig aktiv — seit v1.7.0 mit echtem HMAC und WordPress AUTH_KEY. Du musst nichts konfigurieren.
Wenn der Nutzer seine Einwilligung gibt, wird das Cookie mit echtem HMAC-SHA256 signiert. Der WordPress AUTH_KEY dient als geheimer Schlüssel.
Bei jedem Seitenaufruf prüft der Server die Signatur via hash_equals(). Unsignierte oder manipulierte Cookies werden abgelehnt, der Consent-Dialog erneut angezeigt.
Скасування в будь-який час
Скасуйте будь-коли · 14 днів повернення коштів
Скасуйте будь-коли · 14 днів повернення коштів
HMAC-SHA256 · WordPress AUTH_KEY · hash_equals() · Timing-Attack-sicher · Unsignierte Cookies abgelehnt · DSGVO-konform
14 Tage Geld-zurück-Garantie · Jederzeit kündbar · In 30+ Sprachen verfügbar