JWS
O que é JWS?
JWSJSON Web Signature (RFC 7515) e um formato JOSE que protege a integridade e a origem de conteudos atraves de assinatura digital ou MAC sobre o cabecalho e o payload em Base64URL.
Uma JWS (RFC 7515) liga um payload ao signatario por uma assinatura sobre a concatenacao BASE64URL(header) || '.' || BASE64URL(payload). A Compact Serialization (tres segmentos Base64URL separados por pontos) e a forma habitual dos tokens estilo JWT; a JSON Serialization (geral e achatada) suporta multiplas assinaturas e e usada nas Verifiable Credentials do W3C e na assinatura de pacotes. Algoritmos constam na RFC 7518 (HS256, RS256, PS256, ES256, EdDSA) e na RFC 8037. Os implementadores devem rejeitar alg:none, impedir a troca de algoritmo que transforma verificacao RSA em HMAC, validar o kid contra um JWK Set confiavel e limitar a duracao dos tokens. Bibliotecas robustas: jose, node-jose, jjwt e python-jwt.
● Exemplos
- 01
Um token de acesso JWT OAuth 2.0 e uma JWS Compact Serialization assinada com RS256 sobre um conjunto de claims.
- 02
Um manifesto de atualizacao de software distribuido como JWS achatada com kid a apontar para uma JWK do fornecedor.
● Perguntas frequentes
O que é JWS?
JSON Web Signature (RFC 7515) e um formato JOSE que protege a integridade e a origem de conteudos atraves de assinatura digital ou MAC sobre o cabecalho e o payload em Base64URL. Pertence à categoria Criptografia da cibersegurança.
O que significa JWS?
JSON Web Signature (RFC 7515) e um formato JOSE que protege a integridade e a origem de conteudos atraves de assinatura digital ou MAC sobre o cabecalho e o payload em Base64URL.
Como funciona JWS?
Uma JWS (RFC 7515) liga um payload ao signatario por uma assinatura sobre a concatenacao BASE64URL(header) || '.' || BASE64URL(payload). A Compact Serialization (tres segmentos Base64URL separados por pontos) e a forma habitual dos tokens estilo JWT; a JSON Serialization (geral e achatada) suporta multiplas assinaturas e e usada nas Verifiable Credentials do W3C e na assinatura de pacotes. Algoritmos constam na RFC 7518 (HS256, RS256, PS256, ES256, EdDSA) e na RFC 8037. Os implementadores devem rejeitar alg:none, impedir a troca de algoritmo que transforma verificacao RSA em HMAC, validar o kid contra um JWK Set confiavel e limitar a duracao dos tokens. Bibliotecas robustas: jose, node-jose, jjwt e python-jwt.
Como se defender contra JWS?
As defesas contra JWS costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para JWS?
Nomes alternativos comuns: JSON Web Signature.
● Termos relacionados
- cryptography№ 565
JOSE
JavaScript Object Signing and Encryption: familia de padroes do IETF (RFC 7515-7520 e 8037) para representar dados assinados e cifrados em JSON.
- cryptography№ 571
JWE
JSON Web Encryption (RFC 7516) e um formato JOSE que encapsula confidencialmente um payload com cifragem autenticada e um esquema de wrapping ou acordo de chave.
- cryptography№ 572
JWK
JSON Web Key, definido pela RFC 7517, e um objeto JSON que representa uma chave criptografica publica ou privada para uso em JOSE e na familia OAuth.
- identity-access№ 574
JWT (JSON Web Token)
Formato de token compacto e seguro para URL (RFC 7519) que transporta claims JSON assinadas; usado como access token, ID token e contentor de sessao.
- identity-access№ 760
OpenID Connect (OIDC)
Camada de identidade construída sobre OAuth 2.0 que permite aos clientes verificar a identidade de um utilizador e obter dados básicos de perfil através de ID tokens assinados.
- cryptography№ 321
Assinatura digital
Mecanismo criptográfico de chave pública que comprova autenticidade, integridade e não-repúdio de uma mensagem ou documento.
● Veja também
- № 225COSE