ASP.NETフレームワーク(ASP.NET MVC、Webフォームなど)のいずれかでASP.NETフォーム認証を使用している場合、クライアントのブラウザーで認証Cookieを保持します。ベストプラクティスとして、CookieをHttpOnlyおよびsecureとして設定します。また、SSLを介してすべてのトランザクションを実行します。ユーザーの認証に使用するメカニズムの種類(OAuth、ASP.NETメンバーシッププロバイダーなど)に関係なく、ユーザーエクスペリエンスを向上させるには、認証を永続化する必要があります。
これらすべてが整っているので、誰かがクライアントブラウザからCookieを取得し、それらの認証Cookie値を使用してリクエストを発行できると想定しています。これはサーバーでは検出できず、保護されたデータを他の誰かに提供します。
ここでリスクを下げることを念頭に置いているのは、クライアントが深刻なアクション(電子メールアドレスの変更、プロファイル情報へのアクセスなど)を実行しようとするたびにクライアントのパスワードを尋ねることですが、これは解決しません。何でも、クライアントにとってかなり迷惑になる可能性があります。
この種の問題に対して積極的にフォローしているアプローチはありますか?または、クライアントブラウザで認証を永続化するための最良の方法は何でしょうか?