2022-02-06
今まで「Cookieってセッション管理に使うやつでしょ」とか「広告でトラッキングするのに使うあれね」ぐらいのレベルでしかCookieを理解していなかったので、一度まとめてみました。
今回の投稿は主に参考に含まれる記事などから、自分なりにまとめて書いています。
CookieはHTTP通信を行う際に活用されていますが、HTTPのステートレス性を補完するために活用されています。
HTTPはシンプルなプロトコルですが「状態」を保有することはしておらず、そのため連続したリクエスト間で状態を保有することができません。
具体例を出すと、Webサービスにログインして会員専用サイトを見たい場合や、オンラインショッピングサイトでショッピングカートに商品を追加して、そのあと購入したい場合など、ログインした人(ブラウザ)と会員専用サイトを見ている人(ブラウザ)が同じであること、また、ショッピングカートに商品を追加した人(ブラウザ)と購入画面に進んだ人(ブラウザ)が同じであることを判断することができないのです。
これだと、アプリケーションとして機能することができないので、状態を持つためにCookieが使われています。
HTTP Cookie の使用にわかりやすい具体例が上がっているので、ここではそのまま紹介します。
セッション管理 ログイン、ショッピングカート、ゲームのスコア、またはその他のサーバーが覚えておくべきもの パーソナライゼーション ユーザー設定、テーマ、その他の設定 トラッキング ユーザーの行動の記録及び分析
また、以前はlocalStrageやsessionStorageなど、クライアント側で活用する記憶領域の代わりに活用されていたこともあるようなのですが、現在ではそういった使い方は推奨されていないようです。
HTTPヘッダーに追加して活用します。
Cookieを使ってセッションを管理するのであれば、どこかのタイミングでCookieを発行して、活用して、最後にはどこかのタイミングでCookieを無効化する必要があります。
それぞれの詳細を見ていきます。
レスポンスヘッダーで活用可能で、サーバーがクライアントにCookieを送信するために使用します。
その際には以下のような形式で、名前、値の組みを作成して送信します。
Set-Cookie: <name>=<value>
一度のレスポンスに複数のSet-Cookieヘッダーを含めることが可能です。
HTTP/2.0 200 OK
Content-Type: text/html
Set-Cookie: name=shogo
Set-Cookie: id=12345
Set-Cookie: location=tokyo
・
・
・
Set-Cookieヘッダーの使い方はサーバーサイドのプログラミング言語毎に異なっており、例えばNode.jsでは以下のように設定することが可能です。
// returns content-type = text/plain
const server = http.createServer((req, res) => {
res.setHeader('Content-Type', 'text/html');
res.setHeader('Set-Cookie', ['type=ninja', 'language=javascript']);
res.end('ok');
});
また、後ほど説明するCookieの期限を表すExpire属性やアクセスを制限するSecure属性、HTTPOnly属性など様々な属性を付与することが可能です。詳細は**Set-Cookie**で確認できます。
Set-Cookieヘッダーでサーバーから送信されてきたCookieを、Cookieヘッダーを用いてその後のリクエストで送信します。
複数のCookieをSet-Cookieヘッダーでサーバーから受け取った場合には、クライアントはその後のリクエストで受け取った全てのCookieをCookieヘッダーを利用してサーバーに送信するようになります。
Cookieヘッダーで複数クッキーをサーバーに送信する際には、Set-Cookieヘッダーとは異なり一行に全てのCookieを記載する点に注意です。
GET /index.html HTTP/2.0
Host: shgnkn.io
Cookie: name=shogo; id=12345; location=tokyo
Cookieには持続時間を定義することが可能です。Expires=date
もしくは Max-Age=number
で指定しなかった場合には、デフォルトでセッションクッキーの寿命が適用されます。
それぞれ順番に説明していきます。
【セッションクッキーの寿命】
持続時間を何も指定しなかった場合に、適用される期限です。セッションはクライアントが終了した時に終了し、Cookieはその時点で削除されます。ただし、多くのブラウザはセッション復元機能という機能を持っており、ブラウザを閉じた際にも全てのタブを保存しておき、次回ブラウザを起動した際に復元することができるようになっています。
そのため、セッションクッキーの寿命を持続時間として活用する場合、永遠に寿命が来ない可能性がある点に注意する必要があります。
サーバーから一度発行してしまったCookieが残り続けてしまうことには不都合があると思うので、個人的にはセッションクッキーの寿命をそのままCookieの持続時間として活用することはしない方がいいのではないかと考えています。
【Expires=date】
dateで指定した時刻が過ぎるとクライアントで削除されます。dateで指定した日付は、サーバーの日時ではなく、クライアントの日時で判断される点に注意です。
つまり、Set-Cookieヘッダーで設定される際に、日時の変換は行われておらず、サーバー側で設定した日時がそのままクライアントに渡って、クライアントはクライアントの日時で判断しています。
そのため、サーバー側で現在日時+1時間などで設定すると、方法によってはその時刻がすでにクライアントにとっては過去の時刻になっていて、Cookieを受け取った瞬間に削除することになってしまう可能性がある点に注意が必要です。
【Max-Age=number】
Cookieの期限までの秒数を設定します。0またはマイナスの場合、クッキーは即期限切れとなります。
また、 Expires=date
と Max-Age=number
が両方とも設定されていた場合には、 Max-Age=number
が優先されます。
Cookieにログイン情報などを載せる場合には、セキュリティ上のリスクが存在するため適切にアクセス制限をかける必要があります。例えば、通信しているCookieを覗かれてしまったり、誰かに偽造されてしまったりするリスクが考えられます。こういったリスクを抑えるために、 Set-Cookie
でCookieを送信する際にアクセスを制限するための2つの属性を付与することが可能です。
【Secure属性】
この属性を付与していると、SSLとHTTPSプロトコルを使用してリクエストが行われた場合のみ、クライアントからサーバーにCookieを送信することが可能になります。
今ではほとんどのサイトがHTTPS化されているので少しマシになりましたが、古いサイトなどだとユーザー認証画面だけHTTPS化されていて、他の画面はHTTPのままというサイトがまだあるかと思います。そういったサイトの場合、http://~ のページにアクセスする際にもCookieを送信してしまい、平文のままCookieの中身が見えるようになってしまうので、そういったことが起こらないようにするためには、http://〜のサイトにリクエストを出す際にはCookieを送信しないようにするSecure属性を付与しておくことが大事になります。(そもそも全ページHTTPS化しようぜというところですが。。)
ただし、Secure属性を付与していても、注意点はまだあります。
1についてはこのまま説明し、2についてはSecure属性の後に説明するHTTPOnly属性にて説明します。
Secure属性で防ぐでとができるのは、あくまでも「SSLとHTTPSプロトコルが使用されていないリクエストでCookieを送信しないようにすること」です。
最新のブラウザでは改善されていると祈りたいところですが、古いブラウザだと既にSecure属性付きのCookieがあってもHTTPのSecure属性なしCookieで上書き可能だったようです。(ちゃんと調べられていないのでどのバージョンまでこの問題があるかわからないのですが、化石のようなPCを使っている人たちがまだいることを考えると、、、)
手順としては、偽アクセスポイントを作成して80番ポートへの通信が偽プロキシサーバを透過するようにしておいて、偽プロキシサーバーで全てのレスポンスにSet-Cookieヘッダを付与するようにするか、XSSなどで偽のHTTPプロトコルを用いた偽サーバーにリダイレクトさせて、そこでSet-Cookieヘッダーを付与するなどの方法があります。
Secure属性を付与することで、「SSLとHTTPSプロトコルが使用されていないリクエストでCookieを送信しないようにする」ことはできても、複数の攻撃手法を組み合わせると「偽のCookieをセットする」という攻撃は可能になってしまいます。つまり、偽造したCookieに不正なスクリプトを埋め込まれてしまうリスクなどがあるわけです。
この辺りは流れは分かったつもりでも詳細は全然分かっていないので、いつか(いつか)時間をとって一般的な攻撃手法については手元でも実験してみたい気持ちがあります。
【HTTPOnly属性】
Secure属性の説明で、
というリスクはSecure属性を設定していても防ぐことができない。と記載していました。
HTTPOnly属性を付与していないCookieの場合、JavaScriptの Document.cookie
APIにアクセスすることができてしまいます。つまり、XSSなどによって不正なJavaScriptがサイトに埋め込まれており、サイトのセッションを保持するCookieにHTTPOnly属性が設定されていなかった場合、JavaScriptを介してCookieの中身が読み取られてしまうリスクがあるわけです。
セッションを保持するCookieなどはJavaScriptからアクセスできる必要性がないので、XSS攻撃などのリスクを低減するためにHTTPOnly属性を付与しておくことが推奨されています。
Cookieを送信する対象のURLを定義することが可能です。
【Domain属性】
Domain属性では、Cookieを受信することができるホストを指定します。
Domain属性を指定していない場合、同一オリジン(オリジンについてはこちら。ざっくりいくと、プロトコル、サブドメイン含むドメインが同じ&ポートが同じ時に同一オリジンとみなす。)だけがCookieを受信することを許されていて、異なるサブドメインではCookieを受信することができなくなっています。
逆に、Domain属性を指定するとサブドメインを含むドメインでCookieを受信することが可能になる=制限が緩和されます。
例えば、 Domain=shgnkn.io
を設定すると blog.shgnkn.io
や [about.shgnkn.io](http://about.shgnkn.io)
、 shop.shgnkn.io
などの異なるサブドメイン間でCookieを共有することが可能になります。
【Path属性】
Path属性では、Cookieヘッダーを送信するために使用するリクエストURLで含んでいる必要があるURLのパスを指定します。
あまり使い道がわからなかったので、少し調べてみた感じだと、XSS攻撃に対する脆弱性を持ったページにはCookieを渡さないようにするために使いたいけど、完璧ではない。という感じみたいです。この辺りも正直理解が浅いです。
【SameSite属性】
サーバーがオリジン間リクエストにおいてCookieを送ることができるようにするかどうかを決めるための属性です。
私自身少し理解に苦しんだ属性だったので、具体例で説明します。
例えば、 https://blog.shgnkn.io/about-cookie (今読んでいる記事)の中に、 https://shop.clothes.com と見えているリンクがあったとします。ただ、実際にこの文字列に設定されているハイパーリンクはhttps://shop.clothes.com/action=delete&id=1 だったとしたらどうでしょう?
https://blog.shgnkn.io/about-cookieに訪れる前にhttps://shop.clothes.com (架空のショッピングサイト)に訪れており、かつ有効期限内のCookieを持っていて、セッションが継続していたとしたら、意図せずhttps://shop.clothes.com内の要素をdeleteしてしまうことになりかねません。このような攻撃をCSRF(Cross-Site Request Forgery)と呼びますが、こういった攻撃に対する防御のためにSameSite属性を設定し、異なるオリジンからのリクエストにおいてCookieを送ることができないようにしておくことが大切です。
SameSite属性では、以下3種類の属性を設定することが可能です。
SameSite=Lax
で設定されるようになっています。__Secure-
または __Host-
の接頭辞をCookie名につけることで特別な意味を持たせることが可能です。
これらの接頭辞がCookie名についている場合、以下の条件を満たした場合だけクライアントに受け入れられるようになります。
【共通】
【__Host-】
/
に設定されているつまり、 __Host-
が接頭辞として付与されている場合の方が __Secure-
が付与されている場合よりも制限が強く、セッションハイジャック(Cookieを盗んでログインや操作をする攻撃)などに対して有効な防御手段になります。
Set-Cookieの例がとてもわかりやすかったのでそのまま掲載します。
// どちらも安全な (HTTPS の) オリジンから受け入れられます
Set-Cookie: __Secure-ID=123; Secure; Domain=example.com
Set-Cookie: __Host-ID=123; Secure; Path=/
// Secure ディレクティブが無いため、拒否されます
Set-Cookie: __Secure-id=1
// Path=/ ディレクティブが無いため、拒否されます
Set-Cookie: __Host-id=1; Secure
// Domain を設定したため、拒否されます
Set-Cookie: __Host-id=1; Secure; Path=/; Domain=example.com
ここまでもセキュリティ観点の記載が多くなりましたが、重要な点として「Cookieに格納された値はエンドユーザーに見える」という点を最後にあげます。
自分のCookieが見えていること自体は大きな問題にならないかもしれませんが、Cookieの値が類推しやすいもの、例えば以下のようなCookieがセットされていた場合、簡単に他ユーザーアカウントを類推してログインされてしまうかもしれません。
// usernameとpasswordの組みを平文でCookieとして使っているとバレてしまう
Set-Cookie: username=shogo; Domain=example.com
// デフォルトパスワードが12345とバレてしまう
Set-Cookie: password=12345; Domain=example.com
そのため、Cookie名には暗号化した文章や人間にはわかりにくい識別子を活用するようにする、もしくはそもそもJWTなど、Cookie以外の認証方法を活用するなどを検討した方がいいかもしれません。(JWTもこれから理解していかねば。。。)
ニュースになっていたりする&最近のサイトはアクセスするとCookieを許可するかどうかモーダルが出ることも多いので、身近になっているかと思いますが、近年プライバシーの観点からCookieに対する規制が厳しくなってきています。
広告など、現在閲覧しているドメインとは異なるドメインが発行するCookieをサードパーティーCookieと呼び、現在閲覧しているドメインが発行するCookieをファーストパーティーCookieと呼びます。
サードパーティーCookieは主にユーザーの閲覧履歴や行動パターンをプロファイルするために用いられています。
また、Cookieに関する規制がEUやカリフォルニアを中心に厳しくなっており、HTTP Cookieの使用によると以下のような規制の要件があります。
・サイトがクッキーを使用することをユーザーに通知する。
・ユーザーが一部またはすべてのクッキーをオプトアウトできるようにする。
・ユーザーがクッキーを受け取らなくても、サービスの大部分を利用できるようにする。
この他にも規制は存在しており、法的責任を問われる場合もあるのでCookieの利用時には念頭に置いておく必要があります。
文中にも記載していた通り、理解が浅い部分がまだまだ残っている状態です。
特に、セキュリティに関する部分でリスクがあることはわかったが、実際に手を動かしてみたわけではないので詳細がわかっていない。という部分が多いので、セキュリティの勉強をする機会を設けて実践してみたいところです。
ただ、DevToolsからCookieを除いてみるだけでも、ちょっと心配になるようなものもあり面白かったです?
Cookie完全に理解した。
HTTPSを使ってもCookieの改変は防げないことを実験で試してみた