Ein JSON Web Token (JWT, vorgeschlagene Aussprache [dʒɒt]) basiert auf JSON und ist in RFC 7519[1] beschrieben. Das JWT ermöglicht den Austausch von verifizierbaren Claims. Es wird typischerweise verwendet, um in einem System mit einem Drittanbieter die Identität eines Benutzers zwischen einem Identity-Provider und einem Service-Provider auszutauschen. JWT eignen sich vor allem zur Implementierung von „Stateless Sessions“, da sämtliche authentifizierungsrelevanten Informationen im Token übertragen werden können und die Sitzung nicht zusätzlich auf einem Server gespeichert werden muss.
Der Header ist ein JSON-Element, welches beschreibt, um welchen Token-Typ es sich handelt und welche Signaturmethode zum Einsatz kommt.
Feld
Name
Bedeutung
typ
Type
Beschreibt den IANA-Medientyp des Tokens. Dieser Wert ist immer JWT, um den Medientyp application/jwt zu beschreiben.
cty
Content Type
Dieses Feld wird benötigt, wenn das JWT ein anderes JWT als Payload enthält. In diesem Fall wird es auf JWT gesetzt. Andernfalls sollte dieses Feld weggelassen werden.
alg
Algorithm
Beschreibt, welche Signaturmethode zum Einsatz kommt. Als Signaturmethode kommt üblicherweise HMAC mit SHA-256 (HS256) oder RSA mit SHA-256 (RS256) zum Einsatz. Es ist möglich, keine Signatur zu verwenden (none), was jedoch nicht empfohlen wird. Die möglichen Werte sind durch die JSON Web Encryption (JWE) nach RFC 7516[2] genormt.
Der Header sieht beispielsweise wie folgt aus:
{"alg":"HS256","typ":"JWT"}
Payload
Beim Payload handelt es sich um ein JSON-Element, welches die Claims beschreibt.
Eine eindeutige case-sensitive Zeichenfolge, welche das Token eindeutig identifiziert. Hiermit kann verhindert werden, dass das Token repliziert wird. Hierbei kann es sich etwa um eine durchgezählte Nummer, einen GUID oder einen Hashwert handeln. Falls der Token-Empfänger von mehreren Ausstellern einen Token empfängt, kann es sein, dass die JWT ID nicht eindeutig ist. Durch die Kombination des Ausstellers (iss) und der JWT ID (jti) kann diese wieder eindeutig werden.[3]
Des Weiteren sind noch Public Claims durch die IANA definiert.[4] Zudem kann der Aussteller des JWT auch einen Private Claim definierten URI verwenden, welche jedoch nicht standardisiert ist. Beispielsweise kann hier eine Ontologie wie Dublin Core oder FOAF zum Einsatz kommen.
Signatur
Der Aufbau der Signatur wird durch JSON Web Signature (JWS), einem nach RFC 7515[5] genormten Standard, definiert.
Die Signatur wird dadurch erzeugt, dass der Header und der Payload im Base64 kodierten und durch einen Punkt getrennten Format mit der spezifizierten Hashmethode (z. B. SHA-256) gehasht und verschlüsselt (z. B. HMAC) wird:
Header, Payload und Signatur werden jeweils mit Base64-URL kodiert und durch jeweils einen Punkt voneinander getrennt. Ein JWT Token kann wie folgt aussehen:
Implizit, da Header vom Browser im Gegensatz zu Cookies nicht automatisch gesendet werden.
Muss in JavaScript implementiert werden.
Implementierungen
Implementierungen für JWT steht für eine Vielzahl von Plattformen zur Verfügung. Eine aktuelle Liste findet sich beispielsweise auf der Seite JWT.io.[6]
Security Event Token
Ein Security Event Token (SET) erweitert den JWT Standard um den events Claim, welcher eine Liste von sicherheitsrelevanten Ereignissen aufzeichnet.[7] Diese Tokens haben einen digitalen Zeitstempel und unbegrenzte Gültigkeit. Ein SET-Payload kann wie folgt aussehen: