¿Los sitios web habilitados para HTTPS envían cookies a través de un canal cifrado y, en caso afirmativo, siguen siendo vulnerables a los ataques de secuestro de sesión?
Si solicita una página utilizando HTTPS, sí, las cookies (y prácticamente todo lo demás) se envían a través de un canal cifrado.
Sin embargo eso no significa que no haya vías para el ataque. Si las cookies no están marcadas con el indicador "seguro", también se enviarán a través de HTTP, y se expondrán en cualquier solicitud HTTP al sitio, incluso si simplemente causa que el sitio lo redireccione. a la versión HTTPS de la página. Esto se puede mitigar configurando el indicador de seguridad para que las cookies solo se envíen junto con las solicitudes HTTPS.
Además, si las cookies no están marcadas con la marca HttpOnly, están potencialmente expuestas si hay vulnerabilidades de XSS en el sitio. Las cookies que no están marcadas en HttpOnly pueden ser leídas por JavaScript en una página, y si un atacante inyecta JavaScript y es malicioso, las cookies podrían extraerse y reenviarse.
Entonces, mientras que usar HTTPS es una pieza de la solución de seguridad, no es la única.
No y sí. Los intentos de secuestro de sesión no podrán robar la cookie directamente de la solicitud web cifrada TLS, pero esto no evita que adivinen la cookie (forzamiento de la fuerza bruta), realizando un ataque de tiempo contra el cifrado de la solicitud para encontrar los datos (asumiendo que La implementación para TLS no incluyó funciones de cegamiento), ni la adquirió mediante un ataque XSS.
Estoy seguro de que olvidé algunas otras formas, pero esa sería mi línea de pensamiento básica si quisiera adquirir sus cookies.
Lea otras preguntas en las etiquetas encryption tls cookies