Questo documento sembra descrivere una soluzione in cui gli attacchi XSS che rubano i cookie sono resi inutili da avendo il server invia ai client un cookie con un nome hash. Ogni volta che l'utente invia il cookie al server, il server prenderà l'hash e rigenererà il nome originale del cookie. Quindi, presumibilmente, anche se gli aggressori hanno rubato il cookie dell'utente "non sarebbero in grado di usarlo".
Non capisco come questo renderebbe il cookie inutile all'attaccante. Finché l'utente reale non ha effettuato l'accesso / uscita dal sito Web e ha causato la generazione di un nuovo hash per il nome del cookie, l'autore dell'attacco non può semplicemente inviare questo nome di cookie con hash al server e recuperare comunque le stesse informazioni ? Il server prende semplicemente l'hash, rigenera il nome del cookie originale come al solito e restituisce un altro cookie / informazioni appropriate.
Sono nuovo nell'area della sicurezza delle informazioni, quindi potrebbe essere a causa della mia conoscenza da principiante nel campo che questo non ha senso per me. Ma anche il documento non sembra trasmettere l'idea molto chiaramente.
Se qualcuno potesse far luce sul fatto che questo sarebbe effettivamente un metodo fattibile per prevenire l'XSS, sarebbe molto apprezzato!