Google Chrome SameSite cookie-principer
Google börjar som standard införa nya cookie-regler för användare som börjar med Chrome 80, som kommer att släppas i början av 2020. I den här artikeln förklaras allt du behöver veta om de nya cookie-principerna för samma webbplats, hur Adobe Target stöder dessa principer och hur du kan använda Target för att följa Google Chrome nya cookie-principer för samma webbplats.
Från och med Chrome 80 måste webbutvecklare uttryckligen ange vilka cookies som kan användas på olika webbplatser. Detta är den första av många meddelanden som Google planerar att göra för att förbättra integriteten och säkerheten på webben.
Med tanke på att Facebook har varit på frammarsch när det gäller sekretess och säkerhet har andra stora aktörer som Apple, och nu Google, snabbt dragit nytta av möjligheten att skapa nya identiteter som integritets- och säkerhetsstyrkor. Apple ledde paketet genom att först meddela ändringar av cookie-reglerna tidigt i år via ITP 2.1 och nyligen ITP 2.2. I ITP 2.1 blockerar Apple helt cookies från tredje part och sparar cookies som skapats i webbläsaren i endast sju dagar. I ITP 2.2 sparas cookies i endast en dag. Google tillkännagivande är inte alls lika aggressivt som Apple, men det är det första steget mot samma slutmål. Mer information om Apple policyer finns i Apple Intelligent Tracking Prevention (ITP) 2.x.
Vad är cookies och hur används de?
Innan vi börjar dyka upp för Google när det gäller att ändra deras cookies-policy måste vi ta reda på vilka cookies som är och hur de används. Kakor är enkelt uttryckt små textfiler som lagras i webbläsaren och som används för att komma ihåg användarattribut.
Cookies är viktiga eftersom de förbättrar användarens upplevelse när de surfar på webben. Om du till exempel handlar på en e-handelswebbplats och lägger till något i kundvagnen, men inte loggar in eller köper på det besöket, kommer cookies att spara dina artiklar i kundvagnen för nästa besök. Eller tänk om du tvingades ange ditt användarnamn och lösenord på nytt varje gång du besöker din sociala medias webbplats. Cookies löser det problemet också eftersom de lagrar information som hjälper webbplatser att identifiera vem du är. Den här typen av cookies kallas cookies från första part eftersom de skapas och används av webbplatsen som du besökte.
Det finns även cookies från tredje part. Låt oss titta på följande exempel för att förstå dem bättre:
Låt oss säga att ett hypotetiskt företag för sociala medier som kallas "Kompisar" har en Dela-knapp som andra sajter implementerar för att göra det möjligt för Kompisar-användare att dela webbplatsens innehåll i Vänner-flödet. Nu läser en användare en nyhetsartikel på en nyhetswebbplats som använder knappen Dela och klickar på den för att automatiskt publicera den på sitt vänkonto.
För att detta ska hända hämtar webbläsaren knappen Dela vänner från platform.friends.com
när nyhetsartikeln läses in. I den här processen bifogar webbläsaren cookies, som innehåller användarens inloggade uppgifter, till begäran till vänservrar. Detta gör att vänner kan publicera nyhetsartikeln i sin feed för användaren utan att användaren behöver logga in.
Allt detta är möjligt genom att använda cookies från tredje part. I det här fallet sparas cookien från tredje part i webbläsaren för platform.friends.com
, så att platform.friends.com
kan göra inlägget i appen Vänner för användarens räkning.
Om du för ett ögonblick tänker dig hur du ska uppnå detta utan cookies från tredje part måste användaren följa en massa manuella steg. Först måste användaren kopiera länken till nyhetsartikeln. För det andra måste användaren logga in i Friends-appen separat. Användaren klickar sedan på knappen Skapa inlägg. Användaren kopierar och klistrar sedan in länken i textfältet och klickar slutligen på Publicera. Som du ser kan cookies från tredje part hjälpa användaren att uppleva manuella steg som kan minskas drastiskt.
Mer generellt gör cookies från tredje part det möjligt att lagra data i en användares webbläsare utan att användaren behöver besöka en webbplats explicit.
Säkerhetsproblem
Även om cookies förbättrar användarupplevelser och strömannonsering kan de även medföra säkerhetsrisker som CSRF-attacker (Cross-Site Request Forgery). Om en användare till exempel loggar in på en bankwebbplats för att betala kreditkortsräkningar och lämnar webbplatsen utan att logga ut och sedan bläddrar till en skadlig webbplats i samma session, kan en CSRF-attack inträffa. Den skadliga webbplatsen kan innehålla kod som gör en förfrågan till bankwebbplatsen som verkställs när sidan läses in. Eftersom användaren fortfarande är autentiserad på bankwebbplatsen kan sessionscookie användas för att starta en CSRF-attack för att initiera en penningöverföringshändelse från användarens bankkonto. Detta beror på att när du besöker en webbplats bifogas alla cookies i HTTP-begäran. Och på grund av dessa säkerhetsproblem försöker Google nu mildra dem.
Hur använder Target cookies?
Låt oss med allt detta se hur Target använder cookies. För att du ska kunna använda Target måste du installera JavaScript-biblioteket Target på din plats. Detta gör att du kan placera en cookie från en annan leverantör i webbläsaren på den användare som besöker webbplatsen. När användaren interagerar med webbplatsen kan du skicka användarens beteendedata och intressedata till Target via JavaScript-biblioteket. JavaScript-biblioteket Target använder cookies från första part för att extrahera identifieringsinformation om användaren för att mappa till användarens beteende och intressedata. Dessa data används sedan av Target för att driva dina personaliseringsaktiviteter.
Target använder även (ibland) cookies från tredje part. Om du har flera webbplatser som finns på olika domäner och du vill spåra användarresan över dessa webbplatser kan du använda cookies från tredje part genom att utnyttja spårning mellan domäner. Genom att aktivera spårning mellan domäner i JavaScript-biblioteket Target kommer ditt konto att börja använda cookies från tredje part. När en användare hoppar från en domän till en annan kommunicerar webbläsaren med backend-servern för Target, och i den här processen skapas en cookie från tredje part som placeras i användarens webbläsare. Genom den cookie från tredje part som finns i användarens webbläsare kan Target leverera en enhetlig upplevelse över olika domäner för en enskild användare.
Google nya cookie-recept
Google planerar att lägga till stöd för en IETF-standard som kallas SameSite, som kräver att webbutvecklare hanterar cookies med samma Site-attribut i Set-Cookie-huvudet, för att skydda webbplatser som skickar cookies så att användare skyddas.
Det finns tre olika värden som kan skickas till attributet SameSite: Strict, Lax eller None.
HTTP GET
. Det här alternativet skulle därför användas om cookien kan användas av tredje part, men med en extra säkerhetsförmån som skyddar användarna från att bli skadade av CSRF-attacker.Med tanke på ovanstående introduceras i Chrome 80 två oberoende inställningar för användare:"SameSite som standard cookies" och"Cookies without SameSite must be secure". De här inställningarna aktiveras som standard i Chrome 80.
- SameSite som standard-cookies: När detta anges kommer alla cookies som inte anger attributet SameSite automatiskt att tvingas använda
SameSite = Lax
. - Cookies utan SameSite måste vara säkra: När de anges måste cookies utan attributet SameSite eller med
SameSite = None
vara säkra. Säkert i det här sammanhanget innebär att alla webbläsarbegäranden måste följa HTTPS-protokollet. Cookies som inte uppfyller detta krav avvisas. Alla webbplatser bör använda HTTPS för att uppfylla detta krav.
Target följer Google bästa säkerhetspraxis
På Adobe vill vi alltid stödja branschens senaste metoder för säkerhet och integritet. Vi är glada att kunna meddela att Target har stöd för de nya säkerhets- och sekretessinställningarna som introducerats av Google.
För inställningen SameSite som standard-cookies kommer Target att fortsätta leverera personalisering utan påverkan och åtgärder från dig. Target använder cookies från första part och fortsätter att fungera korrekt när flaggan SameSite = Lax
används av Google Chrome.
Om du inte väljer funktionen för spårning av korsdomäner i Target för alternativet Cookies without SameSite must be secure fortsätter cookies från första part i Target att fungera.
Om du väljer att använda korsdomänsspårning för att utnyttja Target i flera domäner, kräver Chrome att SameSite = None
- och säkra-flaggor används för cookies från tredje part. Det innebär att du måste se till att dina webbplatser använder HTTPS-protokollet. Klientbibliotek i Target använder automatiskt HTTPS-protokollet och kopplar flaggorna SameSite = None
och Secure till cookies från tredje part i Target för att säkerställa att alla aktiviteter fortsätter att leverera.
Vad behöver du göra?
Om du vill veta vad du behöver göra för att Target ska kunna fortsätta arbeta för användare av Google Chrome 80+ läser du tabellen nedan, där du kan se följande kolumner:
- JavaScript-målbibliotek: Om du använder at.js 1.x eller at.js 2.x på dina webbplatser.
- SameSite som standard-cookies = Aktiverad: Om dina användare har "SameSite som standard-cookies" aktiverat, hur påverkar det dig och finns det något du behöver göra för att Target ska kunna fortsätta arbeta.
- Cookies utan SameSite måste vara säkra = Enabled: Om dina användare har "Cookies without SameSite must be secure" aktiverat, hur påverkar det dig och finns det något du behöver göra för att Target ska kunna fortsätta arbeta.
Målet använder en cookie från tredje part för att spåra användare och Google kräver att cookies från tredje part har flaggan
SameSite = None
och Secure. För flaggan Secure måste dina webbplatser använda HTTPS-protokollet.Vad behöver Target göra?
Så vad behöver vi göra på vår plattform för att hjälpa er att följa de nya cookie-reglerna för Google Chrome 80+ SameSite?
Vilken är effekten om du inte går över till HTTPS-protokollet?
Det enda användningsfallet som påverkar dig är om du använder funktionen för domänövergripande spårning i Target till och med at.js 1.x. Utan att gå över till HTTPS, vilket är ett krav från Google, kommer ni att se en topp i unika besökare i alla domäner eftersom den cookie från tredje part som vi använder kommer att tas bort av Google. Eftersom cookie-filen från tredje part tas bort kan Target inte tillhandahålla en konsekvent och anpassad upplevelse för den användaren när användaren navigerar från en domän till en annan. Den cookie som används av tredje part används främst för att identifiera en enskild användare som navigerar över domäner som du äger.
Slutsats
I takt med att branschen strävar efter att skapa en säkrare webbsajt för konsumenterna är Adobe helt engagerat i att hjälpa våra kunder att leverera personaliserade upplevelser på ett sätt som säkerställer säkerhet och integritet för slutanvändarna. Allt du behöver göra är att följa de ovan nämnda bästa metoderna och dra nytta av Target för att följa Google Chrome nya cookie-profiler för samma webbplats.