← Powrót do bloga

JWT Błędy bezpieczeństwa i jak ich unikać

Bezpieczeństwo tokena 07 marca 2026 · 9 min czytania
Błędy bezpieczeństwa JWT i jak ich unikać

JWT ma duże możliwości w zakresie uwierzytelniania API, ale wiele incydentów produkcyjnych wynika z błędów wdrożeniowych, a nie z samego JWT. Jeśli Twoja aplikacja korzysta z tokenów dostępu, tokenów odświeżania i oświadczeń ról, Twoje bezpieczeństwo zależy od szczegółów.

1) Akceptacja dowolnego algorytmu

Nigdy nie ufaj algorytmowi przesłanemu przez sam nagłówek tokena. Twój serwer musi wymuszać jawną listę dozwolonych (na przykład tylko RS256).

2) Długowieczne tokeny dostępu

Jeśli token dostępu wycieknie i pozostanie ważny przez kilka dni, atakujący ma za dużo czasu. Dbaj o krótkotrwałość tokenów dostępu i polegaj na przepływie odświeżania.

3) Wyciek tokenów w adresach URL i dziennikach

Nigdy nie umieszczaj JWT w parametrach zapytania. Adresy URL trafiają do dzienników, analiz, historii przeglądarki i stron odsyłających.

4) Słaba weryfikacja roszczenia

Zatwierdź iss, aud, exp, nbf i iat. Sprawdź także ograniczenia biznesowe, takie jak identyfikator dzierżawy i wymagane role.

5) Brak strategii rotacji kluczy

Klucze wyciekają, certyfikaty wygasają i zdarzają się incydenty. Zaplanuj rotację przed uruchomieniem produkcji.

Praktyczna lista kontrolna hartowania

  1. Wymuś listę dozwolonych ścisłych algorytmów.
  2. Użyj krótkotrwałych tokenów dostępu.
  3. Rotuj tokeny odświeżania i unieważniaj wsparcie.
  4. Bezpiecznie przechowuj tokeny (preferuj pliki cookie httpOnly).
  5. Zweryfikuj wszystkie standardowe i krytyczne oświadczenia biznesowe.
  6. Wdrożenie rotacji kluczy z monitorowaniem.

Powiązane narzędzia