2012-12-05 9 views

答えて

51

クライアントのセットがRFC 6265に定義されています。

セキュア属性がチャンネルを「確保」するためにクッキーの有効範囲を制限し(ここで、「安全な」ユーザエージェントによって定義されます)。 CookieにSecure属性がある場合、ユーザーエージェントは、要求が安全なチャネル(通常はTLS(Transport Layer Security)[RFC2818]経由のHTTP)を介して送信される場合にのみ、HTTP要求にCookieを含めます。

アクティブネットワーク侵入者からのクッキーを保護するためには一見役立ちますが、Secure属性はクッキーの機密性のみを保護します。アクティブなネットワーク攻撃者は、セキュアでないチャネルからのセキュアなCookieを上書きして、その完全性を中断させることができます(詳細は8.6節を参照)。件名に

+4

クライアントサイドにまだクッキーがなく、サーバサイドから(例えばログインして)送信する必要がある場合は、サーバ側がそれに応じてクッキーを含めることにしますか? – ted

+2

サーバーは最初に "Set-Cookieヘッダー"を使ってCookieを設定します – Ivan

22

ちょうど別の単語:あなたのウェブサイトexample.comが完全にHTTPSであるため、

secureを省略するには十分ではありません。

ユーザーが明示的にhttp://example.comに達している場合、彼はhttps://example.comにリダイレクトされますが、遅すぎます。最初のリクエストにはCookieが含まれています。

+3

これは古かったことを知っていますが、この問題が頻繁に発生するのを防ぐことでHSTSのプリロードが役立ちます。まだ100%修正されていませんが、実際に安全なCookieを避けたい場合は、もう1つ考えてください。 –

+2

@ Mr.MonoChromeなぜ安全なクッキーを避けたいですか? – MEMark

+0

@ Mr.MonoChromeいくつかの古いまたはより低いスペックのブラウザは、私が信じて、HSTSをサポートしていません – Anthony

関連する問題