Примечание
Я очень хорошо разбираюсь в сессиях и в теории безопасной сетевой аутентификации и т. Д., Поэтому, пожалуйста, не начинайте с основ или дайте неоднозначные ответы. Я не ищу лучшие практики, потому что я знаю о них . Я ищу реальные риски, которые стоят за ними, которые делают лучшие практики такими, какие они есть.
Я прочитал и согласен с принципалами, что в cookie в любое время не должно храниться ничего, кроме идентификатора сеанса.
История
Однако ... Я унаследовал старое ржавое приложение, которое хранит имя пользователя, пароль и дополнительный идентификатор в файле cookie, который проверяется по всему сайту как проверка / авторизация.
Этот сайт всегда (может быть доступен) только через HTTPS и, в зависимости от вашей позиции, является веб-сайтом с «низким уровнем риска».
Приложение в его текущем состоянии не может быть переписано таким образом, чтобы обрабатывать сеансы - для правильной реализации такой вещи, по сути, потребуется переписать все приложение.
Вопрос
Высказывая властям о том, что хранение идентификаторов / паролей своих пользователей в виде открытого текста в Cookie - крайне плохая идея, какие реальные риски связаны, учитывая, что соединение всегда инициируется и управляется через HTTPS?
Например: является ли единственный очевидный способ скомпрометировать эту информацию через Физический доступ к машине, содержащей Cookie? Какие еще существуют реальные риски?