Poiché il cookie non è crittografato, il sistema è più suscettibile all'attacco Man-in-the-middle (MITM). Il cookie può essere intercettato sulla rete e quindi utilizzato per accedere come utente. Mettere UUID e OpenID nel cookie senza firma (tramite HMAC-SHA1 salato) è sbagliato. In realtà, OpenID può e deve essere memorizzato nel database, mentre il cookie firmato conterrà solo "id utente" - si tratta di UUID o di un numero intero crescente monotonicamente, che è semplicemente un riferimento al record del database in users
table. È come avviene nel "mondo reale": il modulo "accedi" imposta tale cookie, il modulo "disconnessione" lo rimuove (assicurati che funzionino entrambi solo su HTTP POST e non dimentichi la protezione CSRF).
Anche se l'attaccante sarà in grado di intercettare tale cookie firmato tramite l'attacco MITM, non sarebbe in grado di cambiarlo. Cioè, sarai in grado di rilevare tale manomissione e sarai in grado di rifiutare di accettare tale cookie.
L'uso di HTTPS mitigherà l'attacco MITM, quindi usa la firma del cookie HTTPS +.