JWS
¿Qué es JWS?
JWSJSON Web Signature (RFC 7515) es un formato JOSE que protege la integridad y el origen de un contenido mediante una firma digital o un MAC sobre la cabecera y la carga codificadas en Base64URL.
Un JWS (RFC 7515) vincula una carga al firmante mediante una firma sobre la concatenacion BASE64URL(header) || '.' || BASE64URL(payload). La Compact Serialization (tres segmentos Base64URL separados por puntos) es la forma habitual de los tokens tipo JWT; la JSON Serialization (general y aplanada) admite varias firmas y se usa en Verifiable Credentials del W3C o en la firma de paquetes. Los algoritmos se enumeran en el RFC 7518 (HS256, RS256, PS256, ES256, EdDSA) y el RFC 8037. Los implementadores deben rechazar alg:none, evitar la sustitucion de algoritmo que convierte RSA en HMAC, validar el kid contra un JWK Set de confianza y limitar la vida util. Librerias robustas: jose, node-jose, jjwt y python-jwt.
● Ejemplos
- 01
Un token de acceso JWT de OAuth 2.0 es una JWS Compact Serialization firmada con RS256 sobre un conjunto de claims.
- 02
Un manifiesto de actualizacion firmado se distribuye como JWS aplanado con kid que apunta a un JWK del fabricante.
● Preguntas frecuentes
¿Qué es JWS?
JSON Web Signature (RFC 7515) es un formato JOSE que protege la integridad y el origen de un contenido mediante una firma digital o un MAC sobre la cabecera y la carga codificadas en Base64URL. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa JWS?
JSON Web Signature (RFC 7515) es un formato JOSE que protege la integridad y el origen de un contenido mediante una firma digital o un MAC sobre la cabecera y la carga codificadas en Base64URL.
¿Cómo funciona JWS?
Un JWS (RFC 7515) vincula una carga al firmante mediante una firma sobre la concatenacion BASE64URL(header) || '.' || BASE64URL(payload). La Compact Serialization (tres segmentos Base64URL separados por puntos) es la forma habitual de los tokens tipo JWT; la JSON Serialization (general y aplanada) admite varias firmas y se usa en Verifiable Credentials del W3C o en la firma de paquetes. Los algoritmos se enumeran en el RFC 7518 (HS256, RS256, PS256, ES256, EdDSA) y el RFC 8037. Los implementadores deben rechazar alg:none, evitar la sustitucion de algoritmo que convierte RSA en HMAC, validar el kid contra un JWK Set de confianza y limitar la vida util. Librerias robustas: jose, node-jose, jjwt y python-jwt.
¿Cómo defenderse de JWS?
Las defensas contra JWS combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para JWS?
Nombres alternativos comunes: JSON Web Signature.
● Términos relacionados
- cryptography№ 565
JOSE
JavaScript Object Signing and Encryption: familia de estandares del IETF (RFC 7515-7520 y 8037) para representar datos firmados y cifrados mediante JSON.
- cryptography№ 571
JWE
JSON Web Encryption (RFC 7516) es un formato JOSE que encapsula una carga de forma confidencial mediante cifrado autenticado y un esquema de wrapping o acuerdo de claves.
- cryptography№ 572
JWK
JSON Web Key (RFC 7517) es un objeto JSON que representa una clave criptografica publica o privada para uso en JOSE y en la familia de protocolos OAuth.
- identity-access№ 574
JWT (JSON Web Token)
Formato compacto y seguro para URL (RFC 7519) que lleva claims JSON firmadas; muy usado como token de acceso, ID token y contenedor de sesion.
- identity-access№ 760
OpenID Connect (OIDC)
Capa de identidad construida sobre OAuth 2.0 que permite a los clientes verificar la identidad de un usuario y obtener información de perfil mediante tokens ID firmados.
- cryptography№ 321
Firma digital
Mecanismo criptográfico de clave pública que demuestra la autenticidad, integridad y no repudio de un mensaje o documento.
● Véase también
- № 225COSE