Receitas de cookies SameSite

O Chrome, Firefox, Edge e outros estão mudando o comportamento padrão de acordo com a proposta do IETF, Cookies incrementalmente melhores para que:

  • Cookies sem um atributo SameSite são tratados como SameSite=Lax, o que significa que o comportamento padrão é restringir os cookies somente a contextos próprios.
  • Os cookies para uso entre sites precisam especificar SameSite=None; Secure para permitir a inclusão no contexto de terceiros.

Se ainda não fez isso, atualize os atributos dos cookies de terceiros para que eles não sejam bloqueados no futuro.

Compatibilidade com navegadores

  • Chrome: 51.
  • Edge: 16.
  • Firefox: 60.
  • Safari: 13.

Origem

Casos de uso de cookies entre sites ou de terceiros

Há vários casos de uso e padrões comuns em que os cookies precisam ser enviados em um contexto de terceiros. Se você fornecer ou depender de um desses casos de uso, verifique se você ou o provedor estão atualizando os cookies para manter o serviço funcionando corretamente.

Conteúdo em um <iframe>

O conteúdo de um site diferente exibido em uma <iframe> está em um contexto de terceiros. Os casos de uso padrão incluem:

  • Conteúdo incorporado compartilhado de outros sites, como vídeos, mapas, exemplos de código e postagens em mídias sociais.
  • Widgets de serviços externos, como pagamentos, agendas, recursos de reserva e agendamento.
  • Widgets, como botões de redes sociais ou serviços antifraude, que criam <iframes> menos óbvia.

Os cookies podem ser usados aqui para, entre outras coisas, manter o estado da sessão, armazenar preferências gerais, ativar estatísticas ou personalizar conteúdo para usuários com contas existentes.

Diagrama de uma janela de navegador em que o URL do conteúdo incorporado não corresponde ao URL da página.
Se o conteúdo incorporado não for do mesmo site que o contexto de navegação de nível superior, ele será de terceiros.

Como a Web é inerentemente combinável, <iframes> também são usados para incorporar conteúdo visualizado em um contexto de nível superior ou próprio. Todos os cookies que o site exibido no iframe usa são considerados cookies de terceiros. Se você estiver criando sites que você quer incorporar a outros sites e precisar de cookies para que eles funcionem, também precisará garantir que eles sejam marcados para uso entre sites ou que você possa usar um fallback sem eles.

Solicitações "não seguras" em vários sites

A palavra "inseguro" pode parecer preocupante, mas se refere a qualquer solicitação que possa mudar o estado. Na Web, são principalmente solicitações POST. Os cookies marcados como SameSite=Lax são enviados em navegações seguras de nível superior, como clicar em um link para acessar um site diferente. No entanto, algo como um envio de <form> para um site diferente usando POST não inclui cookies.

Diagrama de uma solicitação que passa de uma página para outra.
Se a solicitação recebida usar um método "seguro", a página vai enviar cookies.

Esse padrão é usado para sites que podem redirecionar o usuário para um serviço remoto para realizar alguma operação antes de retornar, por exemplo, redirecionando para um provedor de identidade de terceiros. Antes que o usuário saia do site, um cookie é definido com um token de uso único, com a expectativa de que esse token possa ser verificado na solicitação de retorno para mitigar ataques de falsificação de solicitações entre sites (CSRF). Se a solicitação retornar por POST, marque os cookies como SameSite=None; Secure.

Recursos remotos

Qualquer recurso remoto em uma página, como tags <img> ou <script>, pode depender de cookies enviados com uma solicitação. Os casos de uso comuns incluem pixels de rastreamento e personalização de conteúdo.

Isso também se aplica a solicitações enviadas do JavaScript usando fetch ou XMLHttpRequest. Se fetch() for chamado com a opção credentials: 'include', essas solicitações provavelmente vão incluir cookies. Para XMLHttpRequest, os cookies esperados geralmente são indicados por um valor withCredentials do true. Esses cookies precisam ser marcados adequadamente para serem incluídos em solicitações entre sites.

Conteúdo em uma WebView

Uma WebView em um app específico da plataforma é executada por um navegador. Os desenvolvedores precisam testar se as restrições ou problemas que afetam os apps também se aplicam às WebViews deles.

O Android também permite que os apps específicos da plataforma definam cookies diretamente usando a API CookieManager. Assim como os cookies definidos usando cabeçalhos ou JavaScript, considere incluir SameSite=None; Secure se eles forem destinados ao uso entre sites.

Como implementar o SameSite hoje mesmo

Marque todos os cookies necessários apenas em um contexto primário como SameSite=Lax ou SameSite=Strict, dependendo das suas necessidades. Se você não marcar esses cookies e depender do comportamento padrão do navegador para processá-los, eles poderão se comportar de forma inconsistente entre os navegadores e, possivelmente, acionar avisos do console para cada cookie.

Set-Cookie: first_party_var=value; SameSite=Lax

Marque todos os cookies necessários em um contexto de terceiros como SameSite=None; Secure. Os dois atributos são obrigatórios. Se você especificar apenas None sem Secure, o cookie será rejeitado. Para considerar as diferenças nas implementações do navegador, talvez seja necessário usar algumas das estratégias de mitigação descritas em Processar clientes incompatíveis.

Set-Cookie: third_party_var=value; SameSite=None; Secure

Processar clientes incompatíveis

Como essas mudanças para incluir None e atualizar o comportamento padrão ainda são relativamente novas, navegadores diferentes as processam de maneiras diferentes. Consulte a página de atualizações em chromium.org para conferir uma lista de problemas conhecidos, mas ela pode não ser exaustiva.

Uma possível solução alternativa é definir cada cookie no estilo antigo e novo:

Set-cookie: 3pcookie=value; SameSite=None; Secure
Set-cookie: 3pcookie-legacy=value; Secure

Os navegadores que implementam o comportamento mais recente definem o cookie com o valor SameSite. Os navegadores que não implementam o novo comportamento ignoram esse valor e definem o cookie 3pcookie-legacy. Ao processar cookies incluídos, seu site precisa primeiro verificar a presença do novo estilo de cookie e, em seguida, voltar para o cookie legada se não encontrar um novo.

O exemplo a seguir mostra como fazer isso no Node.js, usando a estrutura Express e o middleware cookie-parser:

const express = require('express');
const cp = require('cookie-parser');
const app = express();
app.use(cp());

app.get('/set', (req, res) => {
  // Set the new style cookie
  res.cookie('3pcookie', 'value', { sameSite: 'none', secure: true });
  // And set the same value in the legacy cookie
  res.cookie('3pcookie-legacy', 'value', { secure: true });
  res.end();
});

app.get('/', (req, res) => {
  let cookieVal = null;

  if (req.cookies['3pcookie']) {
    // check the new style cookie first
    cookieVal = req.cookies['3pcookie'];
  } else if (req.cookies['3pcookie-legacy']) {
    // otherwise fall back to the legacy cookie
    cookieVal = req.cookies['3pcookie-legacy'];
  }

  res.end();
});

app.listen(process.env.PORT);

Essa abordagem exige que você faça um trabalho extra para definir cookies redundantes e fazer mudanças no momento de definir e ler o cookie. No entanto, ela precisa abranger todos os navegadores, independentemente do comportamento deles, e manter os cookies de terceiros funcionando.

Como alternativa, é possível detectar o cliente usando a string do user agent quando um cabeçalho Set-Cookie é enviado. Consulte a lista de clientes incompatíveis e use uma biblioteca de detecção de user agent adequada para sua plataforma, por exemplo, a biblioteca ua-parser-js no Node.js. Essa abordagem exige apenas uma mudança, mas a detecção de agente do usuário pode não detectar todos os usuários afetados.

Suporte a SameSite=None em linguagens, bibliotecas e frameworks

A maioria das linguagens e bibliotecas oferece suporte ao atributo SameSite para cookies. No entanto, como a adição de SameSite=None ainda é relativamente recente, talvez seja necessário contornar alguns comportamentos padrão por enquanto. Esses comportamentos estão documentados no repositório de exemplos SameSite no GitHub.

Receber ajuda

Os cookies são usados em todos os lugares da Web, e é raro que uma equipe de desenvolvimento tenha conhecimento completo de onde o site os define e os usa, especialmente em casos de uso entre sites. Quando você encontra um problema, pode ser a primeira vez que alguém o encontra. Por isso, não hesite em entrar em contato: