タグ

Cookieに関するdorapon2000のブックマーク (5)

  • 令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io

    Intro CSRF という古の攻撃がある。この攻撃を「古(いにしえ)」のものにすることができたプラットフォームの進化の背景を、「Cookie が SameSite Lax by Default になったからだ」という解説を見ることがある。 確かに、現実的にそれによって攻撃の成立は難しくなり、救われているサービスもある。しかし、それはプラットフォームが用意した対策の質から言うと、解釈が少しずれていると言えるだろう。 今回は、「CSRF がどうして成立していたのか」を振り返ることで、当にプラットフォームに足りていなかったものと、それを補っていった経緯、当にすべき対策は何であるかを解説していく。 結果として見えてくるのは、今サービスを実装する上での「ベース」(not ベスト)となるプラクティスだと筆者は考えている。 CSRF 成立の条件 例えば、攻撃者が用意した attack.examp

    令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io
    dorapon2000
    dorapon2000 2024/04/27
    “つまり、 SameSite Cookie が導入されるずっと以前から、「リクエストの出自を知る」ことはでき、それを用いて攻撃リクエストを弾くことはできたのだ。”
  • Same-Site, Same-Origin について実際に動かしながら挙動を調べてみた | DevelopersIO

    Cross Origin の時の Cookie 送信 Cross Origin の場合は CORS 関連のヘッダを設定し、 fetch 関数であれば credentials オプションに include を設定しないと Cookie は送信されません Cross Site の場合はさらに SameSite 属性に None を設定する必要があります SameSiteに設定する値 Same Site に設定できる値は Strict, Lax(デフォルト), None の3種類あります。 Cross Site リクエスト時に Strict だと Cookie は送信されません。None であれば Cookie が送信されます デフォルトである Lax だとトップレベルナビゲーションの時のみ Cookie を送信します。トップレベルナビゲーションとは、WEBブラウザのURLバーのURLと、表示さ

    Same-Site, Same-Origin について実際に動かしながら挙動を調べてみた | DevelopersIO
    dorapon2000
    dorapon2000 2024/03/11
    “app1.example.jp から example1.jp の画像へのリンクでの遷移では Cookie が送信されました 但し、Cookie の SameSite 属性に Strict を設定した場合は aタグでの遷移でも Cookie が送信されませでした”
  • Cookie の Domain 属性と SameSite 属性の違い - 完全に理解した.com

    はじめに Cookie の安全な設定について調べていると登場する SameSite 属性は、Google Chrome の仕様変更の話もあり、耳にしたことがある方も少なくないと思います。 Cookie には SameSite 属性と間違えやすい設定として Domain 属性もあり、片方だけ設定すればいいのか、どう使い分けるものなのかが一見分かりにくいのではないでしょうか。 結論 結論としては、CookieDomain 属性は送信「先」の制限、SameSite は送信「元」の制限という違いです。 Domain 属性は Cookie を送る先を設定するもので、誤って設定すると第三者のサイトに Cookie を送信することになり、セッションハイジャックが発生する可能性があります。 SameSite 属性は Cookie を送信するもとになるサイトを指定する属性で、CSRF 攻撃に対するいく

    Cookie の Domain 属性と SameSite 属性の違い - 完全に理解した.com
    dorapon2000
    dorapon2000 2024/03/11
    “なお、Domain 属性は、指定しなければ Cookie を発行したドメインのみ許可され、指定するとサブドメインまで許可されるため、指定しないのが一番安全です。”
  • サードパーティ Cookie の段階的廃止に備える  |  Privacy Sandbox  |  Google for Developers

    テストを容易にするため、Chrome では Chrome Stable クライアントの 1%、Canary、Dev、Beta クライアントの 20% に対して、サードパーティ Cookie がデフォルトで制限されています。このテスト期間中は、プライバシーに配慮した代替手段への移行など、サードパーティ Cookie の制限に関する準備を開始することが重要です。Chrome では、英国競争・市場庁が抱える競争上の懸念への対処を条件として、サードパーティ Cookie の制限を 2024 年下半期から全ユーザーに拡大します。

    サードパーティ Cookie の段階的廃止に備える  |  Privacy Sandbox  |  Google for Developers
  • 3PCA 4 日目: 3rd Party Cookie の正体 | blog.jxck.io

    Intro このエントリは、 3rd Party Cookie Advent Calendar の 4 日目である。 3rd Party Cookie のカレンダー | Advent Calendar 2023 - Qiita https://qiita.com/advent-calendar/2023/3rd-party-cookie 前回は「サブリソースにまで Cookie が送られて何が嬉しいのか」という話だった。 今回はそのユースケースについて考えていく。 「さっき見てた商品が出る」のからくり 例えば、 EC サイトで色々な商品を探した後に、全然関係のないサイトで、なぜかさっきまで見ていた商品がそのサイト内でおすすめされている、という経験があるだろう。 今回はリアルワールドの例として、楽天の実装を引用する。 まず、楽天市場のサイトでミネラルウォーターを物色する。 その後、 Yaho

    3PCA 4 日目: 3rd Party Cookie の正体 | blog.jxck.io
    dorapon2000
    dorapon2000 2023/12/15
    “このリクエストを受け取った楽天は、「アカウントは不明だが、このユーザは、先ほどミネラルウォーターを見ていたユーザだ」とわかる。”
  • 1