JWE
Что такое JWE?
JWEJSON Web Encryption (RFC 7516) — формат JOSE, конфиденциально упаковывающий полезную нагрузку с помощью аутентифицированного шифрования и схемы обёртки или согласования ключей.
JWE (RFC 7516) описывает шифрование произвольного содержимого так, чтобы расшифровать и проверить его могли только заданные получатели. Compact Serialization состоит из пяти Base64URL-частей: защищённый заголовок, зашифрованный ключ, IV, шифртекст и тег аутентификации. Параметр alg выбирает режим управления ключами (RSA-OAEP-256, ECDH-ES+A256KW, A256KW, dir), а enc — AEAD-шифр, обычно A256GCM или A128CBC-HS256. JWE используется для зашифрованных ID-токенов, вложенных JWT (JWS внутри JWE) и высокозащищённых сценариев OpenID Connect. Разработчики обязаны применять аутентифицированное шифрование, проверять aud/iss внутреннего JWS, предпочитать ECDH-ES с X25519 вместо RSA-OAEP и избегать оракулов Бляйхенбахера у RSA1_5.
● Примеры
- 01
ID-токен OpenID Connect, обёрнутый в JWE, чтобы IdP скрыл claim'ы от промежуточных прокси.
- 02
Конфиденциальное сообщение между двумя сервисами, закодированное как JWE с ECDH-ES+A256KW и A256GCM.
● Частые вопросы
Что такое JWE?
JSON Web Encryption (RFC 7516) — формат JOSE, конфиденциально упаковывающий полезную нагрузку с помощью аутентифицированного шифрования и схемы обёртки или согласования ключей. Относится к категории Криптография в кибербезопасности.
Что означает JWE?
JSON Web Encryption (RFC 7516) — формат JOSE, конфиденциально упаковывающий полезную нагрузку с помощью аутентифицированного шифрования и схемы обёртки или согласования ключей.
Как работает JWE?
JWE (RFC 7516) описывает шифрование произвольного содержимого так, чтобы расшифровать и проверить его могли только заданные получатели. Compact Serialization состоит из пяти Base64URL-частей: защищённый заголовок, зашифрованный ключ, IV, шифртекст и тег аутентификации. Параметр alg выбирает режим управления ключами (RSA-OAEP-256, ECDH-ES+A256KW, A256KW, dir), а enc — AEAD-шифр, обычно A256GCM или A128CBC-HS256. JWE используется для зашифрованных ID-токенов, вложенных JWT (JWS внутри JWE) и высокозащищённых сценариев OpenID Connect. Разработчики обязаны применять аутентифицированное шифрование, проверять aud/iss внутреннего JWS, предпочитать ECDH-ES с X25519 вместо RSA-OAEP и избегать оракулов Бляйхенбахера у RSA1_5.
Как защититься от JWE?
Защита от JWE обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия JWE?
Распространённые альтернативные названия: JSON Web Encryption.
● Связанные термины
- cryptography№ 565
JOSE
JavaScript Object Signing and Encryption — семейство стандартов IETF (RFC 7515-7520 и 8037) для представления подписанных и зашифрованных данных в JSON.
- cryptography№ 573
JWS
JSON Web Signature (RFC 7515) — формат JOSE, защищающий целостность и происхождение произвольного контента через цифровую подпись или MAC над Base64URL-кодированными заголовком и нагрузкой.
- cryptography№ 572
JWK
JSON Web Key (RFC 7517) — JSON-объект, представляющий открытый или закрытый криптографический ключ для протоколов семейства JOSE и OAuth.
- identity-access№ 574
JWT (JSON Web Token)
Компактный URL-безопасный формат токена (RFC 7519) с подписанными JSON-утверждениями; используется как access token, ID token и контейнер сессии.
- identity-access№ 760
OpenID Connect (OIDC)
Слой идентификации поверх OAuth 2.0, позволяющий клиентам проверять подлинность пользователя и получать базовые сведения о профиле через подписанные ID-токены.
● См. также
- № 225COSE