JOSE
Was ist JOSE?
JOSEJavaScript Object Signing and Encryption: IETF-Standardfamilie (RFC 7515-7520 und 8037) zur Darstellung signierter und verschlusselter Daten in JSON.
JOSE ist der Sammelbegriff fur die IETF-Spezifikationen, die JSON-basierte Protokolle kryptografisch absichern. Dazu gehoren JWS (RFC 7515) fur Signaturen, JWE (RFC 7516) fur Verschlusselung, JWK und JWK Set (RFC 7517) fur Schlusseldarstellungen, JWA (RFC 7518) fur Algorithmuskennungen wie RS256, ES256, EdDSA oder A256GCM, JWT (RFC 7519) fur claim-basierte Tokens sowie die JSON-Kryptopraxis-Anleitung in RFC 7520. RFC 8037 erganzt Ed25519 und X25519. JOSE ist die Grundlage von OAuth 2.0, OpenID Connect, SaaS-API-Auth und den W3C Verifiable Credentials. Implementierungen mussen den historischen alg:none-Angriff, Schlusselverwechslungen zwischen RS256 und HS256 sowie die in CVE-2015-9235 dokumentierten encrypt-then-MAC-Fallstricke vermeiden.
● Beispiele
- 01
Ein OpenID-Connect-ID-Token ist ein mit RS256 oder ES256 signiertes JWT (JWS Compact Serialization).
- 02
Ein OAuth-2.0-DPoP-Proof ist ein kurzlebiger, an einen Client-Schlussel gebundener JWS Compact JWT.
● Häufige Fragen
Was ist JOSE?
JavaScript Object Signing and Encryption: IETF-Standardfamilie (RFC 7515-7520 und 8037) zur Darstellung signierter und verschlusselter Daten in JSON. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet JOSE?
JavaScript Object Signing and Encryption: IETF-Standardfamilie (RFC 7515-7520 und 8037) zur Darstellung signierter und verschlusselter Daten in JSON.
Wie funktioniert JOSE?
JOSE ist der Sammelbegriff fur die IETF-Spezifikationen, die JSON-basierte Protokolle kryptografisch absichern. Dazu gehoren JWS (RFC 7515) fur Signaturen, JWE (RFC 7516) fur Verschlusselung, JWK und JWK Set (RFC 7517) fur Schlusseldarstellungen, JWA (RFC 7518) fur Algorithmuskennungen wie RS256, ES256, EdDSA oder A256GCM, JWT (RFC 7519) fur claim-basierte Tokens sowie die JSON-Kryptopraxis-Anleitung in RFC 7520. RFC 8037 erganzt Ed25519 und X25519. JOSE ist die Grundlage von OAuth 2.0, OpenID Connect, SaaS-API-Auth und den W3C Verifiable Credentials. Implementierungen mussen den historischen alg:none-Angriff, Schlusselverwechslungen zwischen RS256 und HS256 sowie die in CVE-2015-9235 dokumentierten encrypt-then-MAC-Fallstricke vermeiden.
Wie schützt man sich gegen JOSE?
Schutzmaßnahmen gegen JOSE kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für JOSE?
Übliche alternative Bezeichnungen: JavaScript Object Signing and Encryption.
● Verwandte Begriffe
- cryptography№ 573
JWS
JSON Web Signature (RFC 7515) ist ein JOSE-Format, das Integritat und Herkunft beliebiger Inhalte uber eine digitale Signatur oder einen MAC auf Base64URL-codierten Header und Payload schutzt.
- cryptography№ 571
JWE
JSON Web Encryption (RFC 7516) ist ein JOSE-Format, das eine Payload mittels authentifizierter Verschlusselung und entweder Key-Wrapping oder Key-Agreement vertraulich verpackt.
- cryptography№ 572
JWK
JSON Web Key, definiert in RFC 7517, ist ein JSON-Objekt zur Darstellung eines offentlichen oder privaten Schlussels fur JOSE- und OAuth-Protokolle.
- identity-access№ 574
JWT (JSON Web Token)
Kompaktes, URL-sicheres Token-Format (RFC 7519) mit signierten JSON-Claims; weit verbreitet als Access Token, ID Token und Sitzungscontainer.
- identity-access№ 760
OpenID Connect (OIDC)
Identitätsschicht auf Basis von OAuth 2.0, mit der Clients über signierte ID Tokens die Nutzeridentität verifizieren und Basisprofildaten abrufen können.
● Siehe auch
- № 225COSE