Este documento parece describir una solución en la que los ataques XSS que roban cookies se hacen inútiles por Hacer que el servidor envíe a los clientes una cookie con un nombre hash. Cuando el usuario envía la cookie de nuevo al servidor, el servidor tomará el hash y volverá a generar el nombre original de la cookie. Por lo tanto, supuestamente, incluso si los atacantes robaron la cookie del usuario "no podrían usarla".
No entiendo cómo esto haría que la cookie fuera inútil para el atacante. Siempre y cuando el usuario real no haya iniciado sesión / salido del sitio web y haya provocado que el servidor genere un nuevo hash para el nombre de la cookie, ¿no podría el atacante simplemente enviar este nombre de la cookie con hash al servidor y recuperar la misma información? ? El servidor simplemente tomaría el hash, volvería a generar el nombre original de la cookie como de costumbre y devolvería otra cookie / información apropiada.
Soy nuevo en el área de seguridad de la información, por lo que podría ser debido a mi conocimiento de los principiantes en el campo que esto no tiene sentido para mí. Pero el papel tampoco parece transmitir la idea muy claramente.
¡Si alguien pudiera arrojar luz sobre si / cómo esto sería realmente un método viable para prevenir el XSS, sería muy apreciado!