JWK
Was ist JWK?
JWKJSON Web Key, definiert in RFC 7517, ist ein JSON-Objekt zur Darstellung eines offentlichen oder privaten Schlussels fur JOSE- und OAuth-Protokolle.
Eine JWK (RFC 7517) reprasentiert einen kryptografischen Schlussel als JSON-Objekt, dessen Parameter vom Schlusseltyp (kty) abhangen: RSA-Schlussel tragen n, e und optional d/p/q; EC-Schlussel tragen crv, x, y und optional d; OKP-Schlussel (RFC 8037) tragen crv und x fur Ed25519/X25519; oct-Schlussel tragen das symmetrische k. Metadaten sind kid (Schlussel-ID), alg, use (sig oder enc) und key_ops. Ein JWK Set (jwks) bundelt mehrere Schlussel und wird typischerweise unter /.well-known/jwks.json veroffentlicht, damit Relying Parties OAuth-2.0-Access-Tokens oder OpenID-Connect-ID-Tokens validieren konnen. JWK ist das kanonische Format fur IdPs wie Auth0, Okta, Keycloak und Cognito sowie fur Bibliotheken wie jose, node-jose und python-jwt.
● Beispiele
- 01
Ein OpenID-Connect-Provider veroffentlicht seine Signaturschlussel als JWK Set unter https://issuer.example.com/.well-known/jwks.json.
- 02
Eine WebAuthn-Relying-Party speichert offentliche Nutzerschlussel als JWKs mit kty:EC und crv:P-256.
● Häufige Fragen
Was ist JWK?
JSON Web Key, definiert in RFC 7517, ist ein JSON-Objekt zur Darstellung eines offentlichen oder privaten Schlussels fur JOSE- und OAuth-Protokolle. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet JWK?
JSON Web Key, definiert in RFC 7517, ist ein JSON-Objekt zur Darstellung eines offentlichen oder privaten Schlussels fur JOSE- und OAuth-Protokolle.
Wie funktioniert JWK?
Eine JWK (RFC 7517) reprasentiert einen kryptografischen Schlussel als JSON-Objekt, dessen Parameter vom Schlusseltyp (kty) abhangen: RSA-Schlussel tragen n, e und optional d/p/q; EC-Schlussel tragen crv, x, y und optional d; OKP-Schlussel (RFC 8037) tragen crv und x fur Ed25519/X25519; oct-Schlussel tragen das symmetrische k. Metadaten sind kid (Schlussel-ID), alg, use (sig oder enc) und key_ops. Ein JWK Set (jwks) bundelt mehrere Schlussel und wird typischerweise unter /.well-known/jwks.json veroffentlicht, damit Relying Parties OAuth-2.0-Access-Tokens oder OpenID-Connect-ID-Tokens validieren konnen. JWK ist das kanonische Format fur IdPs wie Auth0, Okta, Keycloak und Cognito sowie fur Bibliotheken wie jose, node-jose und python-jwt.
Wie schützt man sich gegen JWK?
Schutzmaßnahmen gegen JWK kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für JWK?
Übliche alternative Bezeichnungen: JSON Web Key, jwks.
● Verwandte Begriffe
- cryptography№ 565
JOSE
JavaScript Object Signing and Encryption: IETF-Standardfamilie (RFC 7515-7520 und 8037) zur Darstellung signierter und verschlusselter Daten in JSON.
- cryptography№ 573
JWS
JSON Web Signature (RFC 7515) ist ein JOSE-Format, das Integritat und Herkunft beliebiger Inhalte uber eine digitale Signatur oder einen MAC auf Base64URL-codierten Header und Payload schutzt.
- cryptography№ 571
JWE
JSON Web Encryption (RFC 7516) ist ein JOSE-Format, das eine Payload mittels authentifizierter Verschlusselung und entweder Key-Wrapping oder Key-Agreement vertraulich verpackt.
- identity-access№ 574
JWT (JSON Web Token)
Kompaktes, URL-sicheres Token-Format (RFC 7519) mit signierten JSON-Claims; weit verbreitet als Access Token, ID Token und Sitzungscontainer.
- identity-access№ 760
OpenID Connect (OIDC)
Identitätsschicht auf Basis von OAuth 2.0, mit der Clients über signierte ID Tokens die Nutzeridentität verifizieren und Basisprofildaten abrufen können.