Злоумышленник может украсть чужой файл cookie и войти в систему, не зная действительного пароля.Они просто отправили бы тот же файл cookie и вошли бы. Возможность перехватить трафик с провода и затем отправить его позже - это повторная атака .
Лучшая защита - используйте SSL , чтобы безопасность была сквозной.Если вы работаете с серьезным коммерческим сайтом, вам следует использовать SSL, а не ifs ands или buts.Использование cookie-файлов SSL всегда будет зашифровано по проводной сети, поэтому их содержание не имеет большого значения, поскольку вектор атаки меняется с перехвата пакетов на необходимость считывания cookie-файлов с жестких дисков конечных пользователей.
Если ваш сайт не такой уж серьезный, тогда читайте дальше.
На моем сайте я беру пароль пользователя и объединяю его IP-адрес плюс секретный токен и хеширую все это.Этот хеш хранится в куки.Затем, чтобы аутентифицировать их на сервере, я пересчитываю хэш и проверяю, совпадает ли тот, который они отправили.
Это связывает куки-файл с определенным IP-адресом, поэтому третья сторона не может его так легко использовать.Это также устраняет любую опасность расшифровки файла cookie и обнаружения пароля, поскольку хеш (скажем, SHA256) является односторонним и не может быть обращен.
Кроме того, я надеюсь, что вы не храните необработанные незашифрованные пароли в своей базе данных,Вы храните хэши паролей , да?И также соление их, чтобы предотвратить атаки радужного стола?