les attaques de type csrf et double soumis cookie

Ci-dessous la citation est tirée de la http://www.codinghorror.com/blog/2008/10/preventing-csrf-and-xsrf-attacks.html

Lorsqu'un utilisateur visite un site, le site devrait générer un
(cryptographiques) pseudo-aléatoire de la valeur et de la définir comme un cookie
sur la machine de l'utilisateur. Le site devrait exiger que chaque soumission de formulaire
pour inclure cette pseudo-aléatoire de la valeur comme une forme de la valeur et aussi comme un
valeur du cookie. Lorsqu'une requête est envoyée au site, à la demande
ne doit être considéré comme valable que si la forme de la valeur et de la valeur du cookie
sont les mêmes. Si un attaquant envoie un formulaire sur le compte d'un utilisateur, il
ne peut modifier les valeurs de la forme. Un attaquant ne peut pas lire
les données envoyées par le serveur ou modifier la valeur du cookie, par la même origine
politique. Cela signifie que si un attaquant peut envoyer la valeur qu'il veut
avec le formulaire, il sera impossible de la modifier ou de lire la valeur stockée dans
le cookie. Puisque la valeur du cookie et la valeur doit être l'
de même, l'attaquant sera pas en mesure de soumettre un formulaire, à moins
il est capable de deviner la valeur pseudo-aléatoire.

La méthode ci-dessus empêche les attaques de type CSRF en comparant les psuedorandom valeur dans le cookie et la forme. Cependant pourquoi la valeur à retourner avec le formulaire ? Je suis en supposant à la fois la forme et le témoin ont la même valeur chiffrée qu'ils sont de retour sur le serveur. Et le serveur valide par le décryptage de la valeur.

Donc, même si la valeur n'est renvoyée uniquement par les cookies, le serveur peut le décrypter et vérifier la demande. A quoi sert le retour de la valeur chiffrée avec la forme?

OriginalL'auteur murtaza52 | 2012-07-17