← Zurück zum Blog

JWT-Sicherheitsfehler und wie man sie vermeidet

Token-Sicherheit 07. März 2026 · 9 Min. gelesen
JWT-Sicherheitsfehler und wie man sie vermeidet

JWT ist für die API-Authentifizierung leistungsstark, aber viele Produktionsvorfälle sind auf Implementierungsfehler zurückzuführen, nicht auf JWT selbst. Wenn Ihre App Zugriffstoken, Aktualisierungstoken und Rollenansprüche verwendet, hängt Ihre Sicherheit von den Details ab.

1) Akzeptieren eines beliebigen Algorithmus

Vertrauen Sie niemals dem Algorithmus, der allein vom Token-Header gesendet wird. Ihr Server muss eine explizite Zulassungsliste erzwingen (z. B. nur RS256).

2) Langlebige Zugriffstoken

Wenn ein Zugriffstoken durchsickert und tagelang gültig bleibt, hat ein Angreifer zu viel Zeit. Halten Sie Zugriffstokens kurzlebig und verlassen Sie sich auf den Aktualisierungsfluss.

3) Durchsickern von Tokens in URLs und Protokollen

Fügen Sie niemals JWTs in Abfrageparameter ein. URLs landen in Protokollen, Analysen, Browserverlauf und Referrern.

4) Schwache Anspruchsvalidierung

Validate iss, aud, exp, nbf und iat. Überprüfen Sie auch geschäftliche Einschränkungen wie die Mandanten-ID und die erforderlichen Rollen.

5) Keine Schlüsselrotationsstrategie

Schlüssellecks, Zertifikate laufen ab und es kommt zu Vorfällen. Planen Sie die Rotation vor Produktionsstart.

Praktische Härtung-Checkliste

  1. Strikte Zulassungsliste für Algorithmen erzwingen.
  2. Verwenden Sie kurzlebige Zugriffstoken.
  3. Aktualisierungstoken rotieren und Widerruf unterstützen.
  4. Speichern Sie Token sicher (bevorzugen Sie httpOnly Cookies).
  5. Validieren Sie alle Standard- und geschäftskritischen Ansprüche.
  6. Schlüsselrotation mit Überwachung implementieren.

Verwandte Tools