Cuộc tấn công Cookie Hijacking là kẻ thù giám sát lưu lượng truy cập của mạng không dây công cộng. Ví dụ: khuôn viên trường đại học hoặc quán cà phê. Hình 1 trình bày quy trình tấn công của Cookie Hijacking. (1) Trình duyệt gắn Cookie HTTP của người dùng với các yêu cầu được gửi ở dạng văn bản rõ ràng qua kết nối không được mã hóa, (2) Lưu lượng truy cập đang được giám sát bởi kẻ nghe trộm (Eavesdropper), kẻ trích xuất Cookie HTTP của người dùng từ dấu vết mạng, (3) Kẻ nghe trộm kết nối với các dịch vụ dễ bị tấn công bằng cách sử dụng Cookie bị đánh cắp, (4) Các dịch vụ nhận dạng (Identify) người dùng từ Cookie và cung cấp phiên bản được cá nhân hóa của trang web, do đó, tiết lộ thông tin cá nhân và chức năng tài khoản của người dùng cho kẻ thù.
Hình 1. Trình bày quy trình của cuộc tấn công Cookie Hijacking
Tính khả dụng của Cookie. Các cuộc tấn công này yêu cầu người dùng trước đó đã đăng nhập vào dịch vụ để có các Cookie được yêu cầu. Việc đóng trình duyệt kể từ lần đăng nhập trước không ảnh hưởng đến các cuộc tấn công, vì các Cookie này vẫn tồn tại trong các phiên duyệt Web.
Tài liệu tham khảo
1. S. Sivakorn, I. Polakis and A. D. Keromytis, "The Cracked Cookie Jar: HTTP Cookie Hijacking and the Exposure of Private Information," 2016 IEEE Symposium on Security and Privacy (SP), 2016, pp. 724-742, doi: 10.1109/SP.2016.49.