L'archiviazione dei token in un cookie non è una soluzione al problema CSRF. La vulnerabilità di CSRF deriva dal fatto che il browser invia automaticamente i cookie insieme alla richiesta. Di conseguenza, l'applicazione considera tale richiesta come proveniente da un utente valido (e autenticato). L'unica cosa di cui ha bisogno l'aggressore è la richiesta esatta che deve essere inviata. L'introduzione di token anti-CSRF casuali (richiesta specifica o specifica per sessione) fa sì che sia impossibile (o solo molto difficile) preparare una richiesta valida (in genere l'utente malintenzionato non conosce il valore valido per il token anti-csrf) e tale richiesta sarà rilasciato dal server.
Se inserisci il token in un cookie, verrà inviato automaticamente al server, proprio come cookie di sessione, quindi non otterrai alcuna protezione aggiuntiva.
EDIT:
Potrei fraintendere la tua domanda. Potresti parlare del cosiddetto pattern a doppio invio dei cookie in cui lo stesso valore viene inviato in campo nascosto e cookie.
Sì, questo approccio è accettabile quando la memorizzazione del token CSRF in sessione è problematica, puoi leggere di più su questo qui: Double Submit Cookies .