Dado que la cookie no está encriptada, el sistema es más susceptible al ataque Man-in-the-middle (MITM). La cookie puede interceptarse en la red y luego utilizarse para iniciar sesión como usuario. Poner UUID y OpenID en una cookie sin firmar (a través de HMAC-SHA1 con sal) es malo. En realidad, OpenID puede y debe almacenarse en la base de datos, mientras que la cookie firmada solo contendrá "id de usuario", ya sea UUID o entero monotónicamente incrementado, que es simplemente una referencia al registro de la base de datos en la tabla users
. Así se hace en el "mundo real": la forma de "inicio de sesión" configura dicha cookie, la forma de "cierre de sesión" la elimina (asegúrese de que ambas funcionan solo en HTTP POST y no se olviden de la protección CSRF).
Aunque el atacante podrá interceptar dicha cookie firmada a través del ataque MITM, no podrá cambiarla. Es decir, podrá detectar dicha manipulación y podrá negarse a aceptar dicha cookie.
El uso de HTTPS mitigará el ataque MITM, por lo tanto, utiliza la firma de cookies HTTPS +.