← Назад до блогу

Помилки безпеки JWT і як їх уникнути

Token Security 07 березня 2026 · 9 хв читання
Помилки безпеки JWT і як їх уникнути

JWT є потужним для автентифікації API, але багато виробничих інцидентів виникають через помилки реалізації, а не через сам JWT. Якщо ваша програма використовує маркери доступу, маркери оновлення та заявки на роль, ваша безпека залежить від деталей.

1) Прийняття будь-якого алгоритму

Ніколи не довіряйте лише алгоритму, надісланому заголовком маркера. Ваш сервер має запровадити явний список дозволених (наприклад, лише RS256).

2) Довгострокові маркери доступу

Якщо маркер доступу витікає та залишається дійсним протягом кількох днів, зловмисник має забагато часу. Тримайте маркери доступу короткочасними та покладайтеся на потік оновлення.

3) Витік токенів у URL-адресах і журналах

Ніколи не додавайте JWT до параметрів запиту. URL-адреси потрапляють у журнали, аналітику, історію веб-переглядача та реферери.

4) Слабка перевірка претензії

Перевірити iss, aud, exp, nbf та iat. Також перевірте бізнес-обмеження, як-от ідентифікатор клієнта та необхідні ролі.

5) Немає стратегії ротації ключів

Витік ключів, закінчується термін дії сертифікатів і трапляються інциденти. Плануйте ротацію перед запуском виробництва.

Перелік практичних загартовувань

  1. Застосування дозволеного списку строгого алгоритму.
  2. Використовуйте короткочасні маркери доступу.
  3. Обертання маркерів оновлення та підтримка відкликання.
  4. Безпечно зберігайте токени (надавайте перевагу файлам cookie лише http).
  5. Перевірте всі стандартні та критичні для бізнесу заявки.
  6. Запровадити ротацію ключів із моніторингом.

Пов'язані інструменти