主要針對兩種情形:
用戶將Cookie進行破解
惡意使用者劫持Cookie冒充登陸
怎麼設定Cookie才能記住使用者的登陸狀態並相對安全呢?
主要針對兩種情形:
用戶將Cookie進行破解
惡意使用者劫持Cookie冒充登陸
怎麼設定Cookie才能記住使用者的登陸狀態並相對安全呢?
回答Session的朋友們,我猜測題主一定是希望使用者能夠保存登入態,以便下次造訪的時候自動登入。你們提Session,請問以下問題如何解決?
Session 超時怎麼算?
SessionID 也需要存在Cookie中。
關於題主的問題:
加密的問題,AES加密即可,強壯的密鑰不會被破解,具體加/解密請看 @eechen 的https://segmentfault.com/q/10...
防止被XSS注入後,得到Cookie。
httponly即可,session_id和登入態都需要httponly,javascript無法取得到具備httponly屬性的cookie
php的原生 session_id 並非 httponly,所以 laravel 中自己實作了 session 的所有邏輯,並支援database、file、redis等驅動
session
session保存在服務端相對安全。
cookie格式例如user_identity|expires_timestamp
對需要encode的部分進行加密。
驗證的話再解密驗證
設定httponly,禁止js訪問cookie
使用HTTPS,防止中間人攻擊
使用者登入後,產生一個加密字串的授權令牌token儲存到cookie中,下次開啟讀取cookie驗證令牌是否有效
<code>1. 用户将Cookie进行破解 对于这种情况,可以考虑的是加密的复杂度,以及校验逻辑的升级。比如,将访问时间、客户端IP这些东西都作为Cookie 加密的一部分,增加破解难度。</code>
<code>2. 恶意用户劫持Cookie冒充登陆 因为Cookie 的加密是结合了客户端的IP 信息的。所以,即使Cookie被用到其他的机器来访问,但是IP 本身也是不匹配的,验证无法通过。 同时,我们还可以考虑在服务端,SESSION 存储该Cookie 的信息,用来跟上传信息进行比对,检验cookie信息是否有被篡改过。</code>
這中間的方法各種各樣,只是需要分析我們要考慮到什麼地步。