Kann ich mich einfach abmelden, indem ich Cookies lösche, anstatt mich abzumelden?
Häufig ja, aus den Gründen, die Sie in Ihrer Frage angegeben haben: Ohne das Sitzungstoken in Ihren Cookies, Eine typische Webanwendung weiß nicht, wer Sie sind.
Was sind die Probleme beim Löschen von Cookies im Vergleich zum Klicken auf die Schaltfläche zum Abmelden?
Webanwendungen, die Durch das Verwalten der Authentifizierung gemäß den OWASP-Richtlinien zur Sitzungsverwaltung wird die Sitzung auf der Serverseite ungültig, wenn Sie sich explizit abmelden. Wenn Sie das Cookie einfach mit dem Sitzungstoken verwerfen, kann die Sitzung einer Sitzungsentführung unterliegen.
Verwenden von Türschlössern als Analogie für diejenigen, die mit den Best Practices für die Entwicklung von Webanwendungen nicht vertraut sind (dank Diskussion) in den Kommentaren):
Ihr Konto kann als Raum in einem Gebäude angesehen werden. Wenn Sie sich anmelden, erstellt der Eigentümer des Gebäudes eine Tür und schließt sie automatisch ab, sodass nur Sie eintreten können. Ihr Sitzungstoken ist Ihr Schlüssel und wird normalerweise in den Cookies Ihres Browsers gespeichert, kann aber auch an anderen Orten gespeichert werden.
Wenn Sie Ihr Token durch Löschen Ihrer Cookies, Löschen des Caches usw. verwerfen, wird Ihre Kopie einfach zerstört des Schlüssels.
Beim expliziten Abmelden wird der Bauherr gebeten, die Tür zu ziegeln. Es gibt keine Garantie dafür, dass sie Ihr Konto sichern, aber als Benutzer geben Sie Ihre Wünsche ausdrücklich bekannt.
Es gibt verschiedene Möglichkeiten, wie ein Angreifer eine Kopie Ihres Schlüssels erhalten kann, die als Sitzung bezeichnet wird Hijacking, das liegt in der Verantwortung des Website-Eigentümers, nicht der Benutzer.
Erstens kann der Angreifer nur raten. Wenn die Site Sitzungsschlüssel nacheinander generiert oder eine Pseudozufallsgenerierungsmethode mit niedriger Entropie verwendet, erleichtert dies das Erraten erheblich. Websites mildern dies durch die Verwendung von Token mit hoher Entropie und das regelmäßige Recycling von Sitzungen. Recycling-Sitzungen verhindern nicht den Zugriff, machen jedoch deutlich, wann nicht autorisierter Zugriff gewährt wurde.
Zweitens kann der Angreifer die Sitzungsfixierung verwenden: Sie erhalten vor der Anmeldung einen Schlüssel, den Sie nach der Anmeldung weiterhin verwenden. Websites verringern dies, indem sie die Sitzung bei der Anmeldung explizit recyceln.
Drittens ein Man-in-the-Middle-Angriff. Der Angreifer kann Ihren Schlüssel direkt sehen. TLS mildert dies ab. Es ist möglich, TLS-Verkehr durch Downgrade-Angriffe, unsichere Implementierungen und Zero-Day-Angriffe zu entschlüsseln. Diese liegen jedoch weit außerhalb der Domäne eines Benutzers. Seltene und Zero-Day-Angriffe gegen TLS verursachen häufig viel Rauschen, wenn sie entdeckt werden (Heartbleed et al.)
Als Benutzer sind Sie dafür verantwortlich, sich abzumelden und die Website zur Rechenschaft zu ziehen, wenn Verknüpfungen mit Sicherheit verwendet werden, genau wie Ihre Verantwortung für Ihr Auto auf einem öffentlichen Parkplatz um deine Türen zu verschließen. Wenn die Türschlösser trivial umgangen werden, liegt dies am Hersteller und nicht an Ihnen.