Beleid voor cookies van Google Chrome SameSite
Google zal standaard een nieuw beleid voor cookies gaan toepassen voor gebruikers die beginnen met Chrome 80, dat begin 2020 wordt gepubliceerd. In dit artikel wordt uitgelegd wat u allemaal moet weten over het nieuwe beleid voor SameSite-cookies, hoe Adobe Target ondersteunt dit beleid en hoe u dit kunt gebruiken Target om te voldoen aan het nieuwe SameSite Cookie-beleid van Google Chrome.
Vanaf Chrome 80 moeten webontwikkelaars expliciet opgeven welke cookies op verschillende websites kunnen worden gebruikt. Dit is het eerste van de vele mededelingen die Google van plan is te doen om privacy en veiligheid op het web te verbeteren.
Gezien het feit dat Facebook op het gebied van privacy en veiligheid op de proppen is gekomen, hebben andere belangrijke spelers zoals Apple en nu Google snel geprofiteerd van de mogelijkheid om nieuwe identiteiten te creëren als beschermers van privacy en veiligheid. Apple leidde het pakket door begin dit jaar via ITP 2.1 en onlangs, ITP 2.2, voor het eerst wijzigingen aan te kondigen in zijn beleid inzake cookies. In ITP 2.1 blokkeert Apple cookies van derden en worden cookies die op de browser zijn gemaakt, slechts zeven dagen bewaard. In ITP 2.2 worden cookies slechts één dag bewaard. De aankondiging van Google is bij lange na niet zo agressief als Apple, maar het is de eerste stap naar hetzelfde einddoel. Zie voor meer informatie over het beleid van Apple Apple Intelligent Tracking Prevention (ITP) 2.x.
Wat zijn cookies en hoe worden ze gebruikt?
Voordat we in Google gaan duiken, moeten we ons afvragen welke cookies zijn en hoe ze worden gebruikt. Eenvoudig gezet, zijn de koekjes kleine tekstdossiers die in Webbrowser worden opgeslagen die worden gebruikt om gebruikersattributen te herinneren.
Cookies zijn belangrijk omdat ze de gebruikerservaring verbeteren terwijl ze op het web surfen. Als u bijvoorbeeld boodschappen doet op een eCommerce-website en iets toevoegt aan uw winkelwagentje maar u niet aanmeldt of koopt tijdens dat bezoek, onthouden cookies uw items en houden ze in uw winkelwagentje voor uw volgende bezoek. Of stel je voor dat je je gebruikersnaam en wachtwoord telkens opnieuw moet invoeren als je je favoriete website van sociale media bezoekt. Cookies lossen dat probleem ook op, omdat ze informatie opslaan die sites helpt te identificeren wie u bent. Dit soort cookies worden cookies van de eerste partij genoemd, omdat ze worden gemaakt en gebruikt door de website die u hebt bezocht.
Er bestaan ook cookies van andere leveranciers. Laten we dit voorbeeld in overweging nemen om ze beter te begrijpen:
Stel dat een hypothetisch socialemedebedrijf met de naam "Vrienden" een knop Delen heeft die andere sites implementeren zodat Vriendengebruikers de inhoud van de site kunnen delen met de Friendenfeed. Een gebruiker leest nu een nieuwsartikel op een nieuwswebsite dat de knop Delen gebruikt en klikt erop om het automatisch op hun Vriendenaccount te posten.
Hiervoor haalt browser de knop Vrienden delen op van platform.friends.com
wanneer het nieuwsartikel wordt geladen. Binnen dit proces koppelt de browser de cookies van Vrienden, die de aanmeldingsgegevens van de gebruiker bevatten, aan de aanvraag aan Vriendenservers. Hierdoor kunnen vrienden het nieuwsartikel in hun feed in naam van de gebruiker plaatsen zonder dat de gebruiker zich hoeft aan te melden.
Dit is allemaal mogelijk door cookies van derden te gebruiken. In dit geval wordt het cookie van de andere fabrikant in de browser opgeslagen voor platform.friends.com
, zodat platform.friends.com
U kunt de advertentie namens de gebruiker in de app Vrienden plaatsen.
Als u zich even voorstelt hoe u dit gebruiksgeval zonder derdekoekjes kunt bereiken, zou de gebruiker veel handstappen moeten volgen. Ten eerste moet de gebruiker de koppeling naar het nieuwsartikel kopiëren. Ten tweede moet de gebruiker zich afzonderlijk aanmelden bij de app Vrienden. Vervolgens klikt de gebruiker op de knop Post maken. Vervolgens kopieert en plakt de gebruiker de koppeling in het tekstveld en klikt u op Plaatsen. Zoals u ziet, helpen cookies van andere leveranciers de gebruiker enorm bij het uitvoeren van handmatige stappen.
Meer in het algemeen maken cookies van derden het mogelijk dat gegevens worden opgeslagen in de browser van een gebruiker zonder dat de gebruiker een website expliciet hoeft te bezoeken.
Beveiligingsproblemen
Hoewel cookies de gebruikerservaring en energiereclame verbeteren, kunnen ze ook beveiligingskwetsbaarheden zoals CSRF-aanvallen (Cross-Site Request Modification) introduceren. Als een gebruiker zich bijvoorbeeld aanmeldt bij een banksite om creditcardrekeningen te betalen en de site verlaat zonder zich af te melden en vervolgens in dezelfde sessie naar een kwaadaardige site bladert, kan een CSRF-aanval optreden. De kwaadaardige site kan code bevatten die een aanvraag doet naar de banksite die wordt uitgevoerd wanneer de pagina wordt geladen. Aangezien de gebruiker nog steeds op de banksite is geverifieerd, kan het sessiecookie worden gebruikt om een CSRF-aanval te starten en een gebeurtenis voor de overboeking van gelden vanuit de bankrekening van de gebruiker te starten. Dit komt omdat wanneer u een site bezoekt, alle cookies in de HTTP-aanvraag zijn opgenomen. Vanwege deze veiligheidsproblemen probeert Google ze nu te verzachten.
Hoe werkt Target cookies gebruiken?
Laten we eens kijken hoe Target gebruikt cookies. Voor gebruik Target in de eerste plaats moet u Target JavaScript-bibliotheek op uw site. Hierdoor kunt u een cookie van de eerste partij plaatsen in de browser van de gebruiker die uw site bezoekt. Wanneer de gebruiker op uw website werkt, kunt u gedragsgegevens en interessegegevens van de gebruiker doorgeven aan Target via de JavaScript-bibliotheek. De Target JavaScript-bibliotheek gebruikt cookies van de eerste partij om identificatiegegevens van de gebruiker te extraheren en toe te wijzen aan de gedragsgegevens en interessegegevens van de gebruiker. Deze gegevens worden vervolgens gebruikt door Target om uw personalisatieactiviteiten te ondersteunen.
Het doel gebruikt (soms) ook cookies van derden. Als u meerdere websites hebt die op verschillende domeinen wonen en u de gebruikersreis over die websites wilt bijhouden, kunt u cookies van derden gebruiken door interdomeintracering te gebruiken. Door domeinoverschrijdende tracering in te schakelen in de Target JavaScript-bibliotheek, wordt uw account gestart met cookies van andere bedrijven. Aangezien een gebruiker van één domein aan een ander hoopt, communiceert browser met de achterste eindserver van Doel, en in dit proces, wordt een derdekoekje gecreeerd en op browser van de gebruiker geplaatst. Via het cookie van derden die zich in de browser van de gebruiker bevindt, Target kan een consistente ervaring bieden op verschillende domeinen voor één gebruiker.
Google, nieuw recept voor cookies
Om waarborgen rond te verstrekken wanneer de koekjes over plaatsen worden verzonden zodat de gebruikers beschermd zijn, is Google van plan om steun voor een norm toe te voegen IETF genoemd SameSite, die Webontwikkelaars vereist om koekjes met de de attributencomponent SameSite in de reeks-Koekjeskopbal te beheren.
Er zijn drie verschillende waarden die in het attribuut SameSite kunnen worden overgegaan: Strikt, Lax, of niets.
HTTP GET
. Daarom zou deze optie worden gebruikt als het koekje door derde partijen kan worden gebruikt, maar met een toegevoegd veiligheidsvoordeel dat gebruikers beschermt tegen worden gevierd door aanvallen CSRF.Rekening houdend met het bovenstaande, introduceert Chrome 80 twee onafhankelijke montages voor gebruikers: "SameSite door gebrek koekjes"en "Cookies zonder SameSite moet veilig zijn." Deze instellingen worden standaard ingeschakeld in Chrome 80.
- ZelfdeSite, standaard cookies: Als deze optie is ingesteld, worden alle cookies die het kenmerk SameSite niet opgeven, automatisch gedwongen om te gebruiken
SameSite = Lax
. - Cookies zonder SameSite moeten beveiligd zijn: Indien ingesteld, cookies zonder het kenmerk SameSite of met
SameSite = None
moet veilig zijn. Beveiligen betekent in deze context dat alle browserverzoeken het HTTPS-protocol moeten volgen. Cookies die niet aan deze eis voldoen, worden afgewezen. Alle websites moeten HTTPS gebruiken om aan deze vereiste te voldoen.
Target volgt Google best practices op het gebied van beveiliging
Bij Adobe willen we altijd de meest recente beste praktijken in de sector voor beveiliging en privacy ondersteunen. We zijn blij dat we kunnen aankondigen dat Target biedt ondersteuning voor de nieuwe beveiligings- en privacyinstellingen die Google heeft geïntroduceerd.
Voor de instelling "SameSite by default cookies", Target U kunt zich blijven aanpassen aan uw persoonlijke wensen, zonder dat u daar invloed op hebt. Target gebruikt cookies van de eerste fabrikant en blijft correct functioneren als markering SameSite = Lax
wordt toegepast door Google Chrome.
Voor de optie "Cookies zonder SameSite moeten beveiligd zijn", als u zich niet aanmeldt voor de functie voor het bijhouden van meerdere domeinen in Target, worden de cookies van de eerste partij in Target zal blijven werken.
Als u echter de optie Interdomeintracering gebruikt voor hefboomwerking Target over meerdere domeinen, vereist Chrome SameSite = None
en Veilige vlaggen die voor derdekoekjes moeten worden gebruikt. Dit betekent dat u ervoor moet zorgen dat uw sites het HTTPS-protocol gebruiken. Client-side bibliotheken in Target gebruikt automatisch het HTTPS-protocol en voegt het SameSite = None
en beveilig vlaggen aan derdekoekjes in Target ervoor te zorgen dat alle activiteiten hun vruchten blijven afwerpen .
Wat moet je doen?
Om te begrijpen wat u moet doen om te hebben Target Blijf werken voor Google Chrome 80+ gebruikers, raadpleeg de onderstaande tabel, waarvan u de volgende kolommen ziet:
- Doel JavaScript-bibliotheek: Als u at.js 1 gebruikt.x of om .js 2.x op uw sites.
- SameSite standaard cookies = Ingeschakeld: Als uw gebruikers 'SameSite by default cookies' hebben ingeschakeld, hoe beïnvloedt dit dan uw toepassing en is er iets waarvoor u iets moet doen Target blijven werken.
- Cookies zonder SameSite moeten beveiligd zijn = Ingeschakeld: Als uw gebruikers 'Cookies zonder SameSite moeten zijn beveiligd' hebben ingeschakeld, hoe beïnvloedt dit dan uw invloed en moet u alles doen wat u moet doen Target blijven werken.
Doel gebruikt cookies van derden om gebruikers bij te houden en Google vereist dat cookies van derden
SameSite = None
en Veilige vlag. De markering voor Beveiligen vereist dat uw sites het HTTPS-protocol gebruiken.Wat doet Target moeten doen?
Wat moesten we dus doen in ons platform om u te helpen te voldoen aan het nieuwe Google Chrome 80+ SameSite cookie beleid?
Wat is het effect als u zich niet over aan het gebruiken van het HTTPS protocol beweegt?
Het enige gebruiksgeval dat van invloed is op u is als u de functie voor het bijhouden van meerdere domeinen gebruikt in Target tot en met at.js 1.x. Als u niet overschakelt naar HTTPS, wat een vereiste is voor Google, wordt er een piek weergegeven in unieke bezoekers over uw domeinen, omdat de cookie van derden die we gebruiken, door Google wordt verwijderd. En omdat het cookie van de andere fabrikant dan wordt verwijderd, Target zal geen verenigbare en gepersonaliseerde ervaring voor die gebruiker kunnen verstrekken aangezien de gebruiker van één domein aan een ander navigeert. Het cookie van derden wordt vooral gebruikt om één gebruiker te identificeren die door domeinen navigeert die u bezit.
Conclusie
Aangezien de industrie streeft naar het creëren van een veiliger Web voor consumenten, is Adobe absoluut geëngageerd om onze klanten te helpen gepersonaliseerde ervaringen op een manier leveren die veiligheid en privacy voor eind - gebruikers verzekert. Alles wat u hoeft te doen, is de bovenstaande best practices volgen en gebruikmaken van Target om te voldoen aan het nieuwe SameSite Cookie-beleid van Google Chrome.