Cookies e segurança

Cookies são amplamente utilizados para armazenar informações em nossos navegadores e muitas vezes nós negligenciamos a segurança dessas informações. Cookies podem conter dados sensíveis como sua informação de sessão, por exemplo, por isso devemos nos preocupar com seu armazenamento.

O que são cookies?

Um cookie é, basicamente, uma informação de texto enviada pelo servidor de uma aplicação web e salva no navegador. Após salvar essa informação, o navegador reenvia os cookies em todas as requisições realizadas. Cookies são enviados através de cabeçalhos HTTP tanto do servidor para o cliente quanto do cliente para o servidor.

Se você não está familiarizado com o protocolo HTTP, pode conferir este vídeo antes de continuar a leitura:

Reproduzir vídeo: Como funciona a Web? - A internet por baixo dos panos | Dias de Dev

Dessa forma um servidor pode, por exemplo, ao receber as credenciais do usuário, gerar um ID único e enviar através de cookies. A partir disso, todas as requisições futuras que o navegador fizer conterão essa identificação do usuário. Assim funciona o mecanismo de sessões que nos permite permanecer logados em sites.

Onde ficam os cookies

Cada navegador pode salvar seus cookies como preferir. Seja em um banco de dados embutido, em arquivos de texto encriptados no sistema operacional, etc. Mas para visualizar os cookies de uma aplicação que estamos acessando, podemos utilizar as ferramentas de desenvolvedor.

Aperte F12, vá até a aba "Aplicativo" (ou "Application") e lá você verá, no menu lateral, a parte de Cookies. Repare que eles são separados por domínio.

Para entender essa separação por domínio, vamos imaginar o seguinte cenário: sua aplicação, hospedada no domínio X, envia um cookie de identificação de sessão. No código do seu app há chamadas para um servidor que configura relatórios de acesso ao site. Esse servidor está em outro local, no domínio Y. Sendo assim, você verá cookies dos domínios X e Y ao acessar essa ferramenta de desenvolvedores.

O que Cookies armazenam

Entendido o funcionamento básico e onde encontrá-los, vamos analisar quais informações um cookie pode conter. Todo cookie possui, necessariamente, um nome e um valor. O nome é, como você deve imaginar, a forma que usamos para identificar a informação que esse cookie carrega em seu valor. Um cookie de sessão, por exemplo, geralmente possui a palavra session em seu nome enquanto seu valor será o ID da sessão.

Além desses atributos "básicos", cookies podem possuir parâmetros extra. Alguns deles são:

  • Expires: Define a data e hora de expiração do cookie. Se esse parâmetro não for definido, o cookie será considerado como "cookie de sessão" e irá expirar quando o navegador for fechado.
  • Max-Age: Similar ao Expires, também define quando um cookie vai expirar, mas em segundos. Se os 2 parâmetros forem informados, Max-Age possui prioridade.
  • Domain: Define para qual host o cookie será enviado pelo navegador. Se esse parâmetro não for definido, o cookie será enviado somente para o host da URL atual, não incluindo sub-domínios. Se um valor como example.com for definido, o cookie será enviado nas requisições para example.com e todos os seus sub-domínios.
  • Path: Indica qual caminho deve existir na URL para que o cookie seja enviado pelo navegador. Se o valor for /docs, o cookie será enviado para URLs como /docs, /docs/, /docs/web, etc, mas não será enviado para URLs como /, /documentos, /pt-br/docs, etc.
  • Secure: Se esse parâmetro for definido, o cookie só será enviado em requisições HTTPS.
  • HttpOnly: Proibe o acesso ao cookie em questão através de JavaScript com document.cookie.
  • SameSite: Com os possíveis valores sendo Strict, Lax e None, controla se o cookie pode ser enviado em requisições feitas a partir de outros sites para o do domínio do cookie.
    • Strict: Apenas cookies para o endereço da URL que está sendo acessada são enviados. Isso faz com que a requisição inicial para um site não contenha os cookies com esse parâmetro, já que estão vindo de outro domínio.
    • Lax (opção padrão): Semelhante ao Strict, mas permite o envio dos cookies na requisição inicial. Isso permite, por exemplo, manter o usuário logado ao chegar no sistema através de um link externo.
    • None: Quer dizer que os cookies serão enviados mesmo se a requisição estiver vindo de outro endereço. Para usar essa opção, as versões mais recentes dos navegadores exigem que o parâmetro Secure seja definido.

Exemplos de definições de cookies

Para enviar um cookie de sessão, o seguinte cabeçalho pode ser enviado:

Set-Cookie: sessionId=123456

Já para um cookie permanente com duração de 1 semana:

Set-Cookie: nome=valor; Max-Age=604800

Cookies e Segurança

Já entendemos o que são, como funcionam e os parâmetros de cookies. Agora vamos finalmente ao tópico em questão: cookies e segurança.

Cookies e XSS

Como já foi citado, sessões são um uso muito comum para cookies. As linguagens de back-end, inclusive, já lidam com esse detalhe de forma transparente na maioria das vezes. Agora imagine o seguinte cenário: através de um ataque de XSS um usuário malicioso consegue acesso ao seu cookie de sessão. Com isso ele conseguirá se passar por você e o estrago pode ser enorme.

Para prevenir que ataques XSS consigam acessar seus cookies sensíveis (como o de sessão), podemos marcá-lo como HttpOnly. Dessa forma, código JavaScript nenhum terá acesso ao mesmo.

Claro que um sistema com vulnerabilidade a XSS está em GRANDES riscos, mas para evitar session hijacking, tornar o cookie HttpOnly já é um grande passo.

Como já foi explicado anteriormente, o parâmetro HttpOnly impede que o cookie em questão seja acessado via document.cookie. Mas caso você precise realizar requisições via JavaScript, saiba que a função fetch vai conseguir enviar os mesmos sem problema. :-D

Cada linguagem back-end pode fornecer suas facilidades para definir o cookie de sessão como HttpOnly. No PHP, por exemplo, além da função session_set_cookie_params, há configurações como a session.cookie_httponly. O cabeçalho de um cookie HttpOnly seria parecido com:

Set-Cookie: sessionId=123456; HttpOnly

Cookies e CSRF

Um ataque CSRF (Cross-Site Request Forgery) permite que um atacante se passe por outro usuário tabmém, enviando requisições de um site para outro.

Para exemplificar: imagine que meu site dias.dev seja malicioso. Nele eu vou colocar a seguinte tag img:

<img src="https://example.com/index.php?action=delete&id=123" />

Se você, acessando meu site, estiver logado em example.com (com o cookie armazenado e o parâmetro SameSite=None), essa requisição vai ser feita com sucesso para uma ação de remoção de um dado e você nem vai perceber. Só haverá uma "imagem quebrada" no site.

Para impedir que a partir de um site, cookies sejam enviados para outro, podemos (dentre outras coisas), definir a política de SameSite como Lax (o que via de regra é o padrão) ou Strict:

Set-Cookie: sessionId=123456; HttpOnly; SameSite=Lax

Agora nosso cookie além de não ser mais acessível via JavaScript, só é enviado em requisições realizadas a partir do nosso próprio site. Talvez você esteja se perguntando: se Lax já é o padrão, por que me preocupar? Acontece que algumas linguagens ou frameworks back-end podem alterar esse padrão por diversos motivos. Por isso é importante saber como usar esse parâmetro.

Cookies e ataques Man in the middle

Outra forma de realizar session hijacking seria um ataque do tipo Man in the middle, onde um atacante observa as requisições realizadas a partir do seu computador para o servidor. Se a requisição não for criptografada, ou seja, não usar HTTPS, o atacante terá acesso a todos os cookies.

Para impedir que um cookie seja enviado em requisições não criptografadas, basta definir o parâmetro Secure. Quando uma requisição sem HTTPS acontecer, esse cookie não será enviado. Com isso, nosso header ficaria:

Set-Cookie: sessionId=123456; HttpOnly; SameSite=Lax; Secure

Conclusão

Repare que o uso correto dos parâmetros dos cookies já nos protege de diversos ataques. Obviamente apenas cuidar dos nossos cookies não é o suficiente para ter um sistema verdadeiramente seguro. Precisamos nos atentar a diversos outros fatores e possíveis vulnerabilidades. Além disso, cookies de sessão não são os únicos a serem cuidados. Tokens geralmente são armazenados como cookies também e todos esses cuidados devem ser tomados.

Se segurança é um assunto que te interessa, recomendo essa playlist com alguns vídeos básicos sobre o assunto: https://youtube.com/playlist?list=PL3j2sfzg3FPuOOt13tOcNTx6hCFYcQls9

Se quiser se aprofundar, na Alura há diversos cursos e formações sobre o tema de segurança. Aqui está um cupom de desconto para assinar a plataforma.