I siti Web abilitati per HTTPS inviano cookie su un canale crittografato e, se sì, sono ancora vulnerabili agli attacchi di hijacking di sessione?
Se richiedi una pagina utilizzando HTTPS, sì, i cookie (e praticamente tutto il resto) vengono forniti su un canale crittografato.
Tuttavia non significa che non ci siano vie per attaccare. Se i cookie non sono contrassegnati con il contrassegno "sicuro", saranno anche inviati tramite HTTP e saranno esposti su qualsiasi richiesta HTTP al sito, anche se causano semplicemente il reindirizzamento del sito alla versione HTTPS della pagina. Questo può essere mitigato impostando il flag di sicurezza in modo che i cookie vengano inviati solo insieme alle richieste HTTPS.
Inoltre, se i cookie non sono contrassegnati con il flag HttpOnly, sono potenzialmente esposti se ci sono vulnerabilità XSS sul sito. I cookie che non sono contrassegnati su HttpOnly possono essere letti da JavaScript su una pagina e se il JavaScript viene iniettato da un utente malintenzionato e malintenzionato, i cookie potrebbero essere estratti e inoltrati.
Quindi, mentre usare HTTPS è un pezzo della soluzione di sicurezza, non è l'unico pezzo.
No e sì. I tentativi di dirottamento di sessione non saranno in grado di sottrarre i cookie direttamente dalla richiesta web crittografata TLS, ma ciò non impedisce loro di indovinare il cookie (forzatura bruta), eseguendo un attacco di temporizzazione contro la crittografia della richiesta per trovare i dati (assumendo il l'implementazione per TLS non includeva funzioni accecanti) o l'acquisizione tramite un attacco XSS.
Sono sicuro di aver dimenticato altri modi, ma questa sarebbe la mia linea di pensiero base se volessi acquisire i tuoi cookie.
Leggi altre domande sui tag encryption cookies tls