Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 088

Bearer Token

Was ist Bearer Token?

Bearer TokenOpake oder strukturierte Credential (RFC 6750), die allein durch Besitz Zugriff auf eine Ressource gewahrt - ohne Nachweis, dass der Trager der rechtmassige Inhaber ist.


Ein Bearer Token ist eine Credential, deren Nutzung allein durch Besitz authentifiziert wird: Wer den Token an der API vorzeigt, erhalt den damit verbundenen Zugriff. Ubertragen wird er meist im HTTP-Header Authorization: Bearer; definiert in RFC 6750 im Kontext von OAuth 2.0. Ohne Proof-of-Possession sind TLS-Transport, sichere Speicherung, enge Scopes und kurze Lebensdauer Pflicht. Starkere Alternativen sind sender-constrained Tokens wie DPoP, mTLS-gebundene Tokens oder Token Binding. Geleakte Bearer Tokens sind bis zur Revocation oder Ablauf sofort missbrauchbar.

Beispiele

  1. 01

    Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...

  2. 02

    Aufruf von https://api.example.com/v1/orders mit einem geleakten OAuth-Access-Token.

Häufige Fragen

Was ist Bearer Token?

Opake oder strukturierte Credential (RFC 6750), die allein durch Besitz Zugriff auf eine Ressource gewahrt - ohne Nachweis, dass der Trager der rechtmassige Inhaber ist. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.

Was bedeutet Bearer Token?

Opake oder strukturierte Credential (RFC 6750), die allein durch Besitz Zugriff auf eine Ressource gewahrt - ohne Nachweis, dass der Trager der rechtmassige Inhaber ist.

Wie funktioniert Bearer Token?

Ein Bearer Token ist eine Credential, deren Nutzung allein durch Besitz authentifiziert wird: Wer den Token an der API vorzeigt, erhalt den damit verbundenen Zugriff. Ubertragen wird er meist im HTTP-Header Authorization: Bearer; definiert in RFC 6750 im Kontext von OAuth 2.0. Ohne Proof-of-Possession sind TLS-Transport, sichere Speicherung, enge Scopes und kurze Lebensdauer Pflicht. Starkere Alternativen sind sender-constrained Tokens wie DPoP, mTLS-gebundene Tokens oder Token Binding. Geleakte Bearer Tokens sind bis zur Revocation oder Ablauf sofort missbrauchbar.

Wie schützt man sich gegen Bearer Token?

Schutzmaßnahmen gegen Bearer Token kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Verwandte Begriffe

Siehe auch