JWS
Was ist JWS?
JWSJSON Web Signature (RFC 7515) ist ein JOSE-Format, das Integritat und Herkunft beliebiger Inhalte uber eine digitale Signatur oder einen MAC auf Base64URL-codierten Header und Payload schutzt.
Eine JWS (RFC 7515) bindet eine Payload an den Unterzeichner durch eine Signatur uber die Verkettung BASE64URL(header) || '.' || BASE64URL(payload). Die Compact Serialization (drei punktgetrennte Base64URL-Segmente) entspricht dem bekannten JWT-Token-Format; die JSON Serialization (allgemein und flach) unterstutzt mehrere Signaturen und wird bei W3C Verifiable Credentials oder Paket-Signierung verwendet. Algorithmen sind in RFC 7518 (HS256, RS256, PS256, ES256, EdDSA) und RFC 8037 aufgefuhrt. Implementierungen mussen alg:none ablehnen, das algorithmische Umschalten von RSA zu HMAC verhindern, kid gegen einen vertrauten JWK Set prufen und Lebensdauern begrenzen. Stabile Bibliotheken sind jose, node-jose, jjwt und python-jwt.
● Beispiele
- 01
Ein OAuth-2.0-JWT-Access-Token ist eine JWS Compact Serialization, mit RS256 uber einen Claim-Satz signiert.
- 02
Ein signiertes Software-Update-Manifest wird als flache JWS verteilt, deren kid auf einen Hersteller-JWK zeigt.
● Häufige Fragen
Was ist JWS?
JSON Web Signature (RFC 7515) ist ein JOSE-Format, das Integritat und Herkunft beliebiger Inhalte uber eine digitale Signatur oder einen MAC auf Base64URL-codierten Header und Payload schutzt. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet JWS?
JSON Web Signature (RFC 7515) ist ein JOSE-Format, das Integritat und Herkunft beliebiger Inhalte uber eine digitale Signatur oder einen MAC auf Base64URL-codierten Header und Payload schutzt.
Wie funktioniert JWS?
Eine JWS (RFC 7515) bindet eine Payload an den Unterzeichner durch eine Signatur uber die Verkettung BASE64URL(header) || '.' || BASE64URL(payload). Die Compact Serialization (drei punktgetrennte Base64URL-Segmente) entspricht dem bekannten JWT-Token-Format; die JSON Serialization (allgemein und flach) unterstutzt mehrere Signaturen und wird bei W3C Verifiable Credentials oder Paket-Signierung verwendet. Algorithmen sind in RFC 7518 (HS256, RS256, PS256, ES256, EdDSA) und RFC 8037 aufgefuhrt. Implementierungen mussen alg:none ablehnen, das algorithmische Umschalten von RSA zu HMAC verhindern, kid gegen einen vertrauten JWK Set prufen und Lebensdauern begrenzen. Stabile Bibliotheken sind jose, node-jose, jjwt und python-jwt.
Wie schützt man sich gegen JWS?
Schutzmaßnahmen gegen JWS kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für JWS?
Übliche alternative Bezeichnungen: JSON Web Signature.
● Verwandte Begriffe
- cryptography№ 565
JOSE
JavaScript Object Signing and Encryption: IETF-Standardfamilie (RFC 7515-7520 und 8037) zur Darstellung signierter und verschlusselter Daten in JSON.
- cryptography№ 571
JWE
JSON Web Encryption (RFC 7516) ist ein JOSE-Format, das eine Payload mittels authentifizierter Verschlusselung und entweder Key-Wrapping oder Key-Agreement vertraulich verpackt.
- cryptography№ 572
JWK
JSON Web Key, definiert in RFC 7517, ist ein JSON-Objekt zur Darstellung eines offentlichen oder privaten Schlussels fur JOSE- und OAuth-Protokolle.
- identity-access№ 574
JWT (JSON Web Token)
Kompaktes, URL-sicheres Token-Format (RFC 7519) mit signierten JSON-Claims; weit verbreitet als Access Token, ID Token und Sitzungscontainer.
- identity-access№ 760
OpenID Connect (OIDC)
Identitätsschicht auf Basis von OAuth 2.0, mit der Clients über signierte ID Tokens die Nutzeridentität verifizieren und Basisprofildaten abrufen können.
- cryptography№ 321
Digitale Signatur
Asymmetrisches kryptografisches Verfahren, das Authentizität, Integrität und Nichtabstreitbarkeit einer Nachricht oder eines Dokuments belegt.
● Siehe auch
- № 225COSE