Originariamente inviato da markzzz
se uno sniffa i pacchetti in entrata e uscita, legge i dati, costruisce un cookie, lo invia e il gioco è fatto. questa è la stessa cosa quando ci si logga e si crea un nuovo session id : che io mandi le password in chiaro o criptate, se uno legge i dati e li invia lui stesso accede senza problemi.
questa è la metodologia, se i rischi esistono non si possono evitare, sta al programmatore adottare "varie" misure di difesa tra cui la crittazione.
forse, per sfruttare 'https' come dici tu, al fine di accedere alla lettura del cookie contenente le password dell'utente in totale sicurezza(se così si può dire), potresti utilizzare le socket....



p.s. tra l'altro : la sessione a lato server come viene riconosciuta? tramite la connessione (livello tcp/ip) oppure viene inviato l'id della sessione tramite il browser? perchè ad esempio firefox mi crea un file chiamato phpsessid...
se invia l'id, anche questo potrebbe provocare un accesso da parte di un malintenzionato previo sniffer dei pacchetti!
viene inviato l'id della sessione tramite il browser