Originariamente inviato da markzzz
salve. stò realizzando un applicazione web che tiene traccia degli utenti loggati quanto essi fanno il login e impostano un determinato parametro (cliccano per esempio sulla checkbox "autologin").
si crea la sessione e si crea il cookie (tempo di vita 1 anno, e ci salvo dentro username + password criptata in md5).
quando la sessione scade, ho impostato un modo che, se il cookie è settato, controlli se quei due parametri esistano/coincidano nel database, e in questo caso crea una nuova sessione (se scaduta in precedenza ovviamente, non ogni volta) e rinnova il cookie.
credo che questa sia la logica di base associata ai cookie (molti magari salvano il session id per poi rigenerarlo. io preferisco username e password).
ora, quello che mi vien da chiedere è : questa tecnica è davvero insicura...
se uno sniffa i pacchetti in entrata e uscita, legge i dati, costruisce un cookie, lo invia e il gioco è fatto. questa è la stessa cosa quando ci si logga e si crea un nuovo session id : che io mandi le password in chiaro o criptate, se uno legge i dati e li invia lui stesso accede senza problemi.
direte voi : bravo, hai scoperto l'acqua calda. quello che mi lascia perplesso è : non esiste un modo (tranne usare https) per eliminare questo fastidioso problema? ci sarà ben un sistema/tecnica... mi sembra davvero strano (vedo centinaia di siti senza https, e che utilizzano cookie e session : avranno dei sistemi anti-intercettamento

).
qual'è la vostra idea su tutto questo?
p.s. tra l'altro : la sessione a lato server come viene riconosciuta? tramite la connessione (livello tcp/ip) oppure viene inviato l'id della sessione tramite il browser? perchè ad esempio firefox mi crea un file chiamato phpsessid...
se invia l'id, anche questo potrebbe provocare un accesso da parte di un malintenzionato previo sniffer dei pacchetti!
cordiali saluti