Episode
Der Hacker-Leitfaden für JWT Security
durch Patrycja Wegrzynowicz
JSON Web Token (JWT) ist ein offener Standard zum Erstellen von Token, die eine Reihe von Ansprüchen wie einen angemeldeten Benutzer und seine Rollen bestätigen. JWT wird häufig in modernen Anwendungen als zustandsloser Authentifizierungsmechanismus verwendet. Daher ist es wichtig, JWT-Sicherheitsrisiken zu verstehen, insbesondere wenn die fehlerhafte Authentifizierung zu den wichtigsten Sicherheitsrisiken gemäß der Liste der OWASP Top 10 gehört. Dieser Vortrag führt Sie durch verschiedene Sicherheitsrisiken von JWT, darunter Vertraulichkeitsprobleme, Sicherheitsrisiken in Algorithmen und Bibliotheken, Token-Cracking, Token-Sidejacking und vieles mehr. In Live-Demos lernen Sie, wie Sie ein Benutzerkonto entführern, um häufige Sicherheitsrisiken auf der Clientseite, auf der Serverseite und im Transport auszunutzen. Außerdem erfahren Sie mehr über häufige Fehler und Sicherheitsrisiken sowie die bewährten Methoden für die Implementierung der JWT-Authentifizierung und die Verwendung verfügbarer JWT-Bibliotheken.
Zusätzliche Ressourcen:
JSON Web Token (JWT) ist ein offener Standard zum Erstellen von Token, die eine Reihe von Ansprüchen wie einen angemeldeten Benutzer und seine Rollen bestätigen. JWT wird häufig in modernen Anwendungen als zustandsloser Authentifizierungsmechanismus verwendet. Daher ist es wichtig, JWT-Sicherheitsrisiken zu verstehen, insbesondere wenn die fehlerhafte Authentifizierung zu den wichtigsten Sicherheitsrisiken gemäß der Liste der OWASP Top 10 gehört. Dieser Vortrag führt Sie durch verschiedene Sicherheitsrisiken von JWT, darunter Vertraulichkeitsprobleme, Sicherheitsrisiken in Algorithmen und Bibliotheken, Token-Cracking, Token-Sidejacking und vieles mehr. In Live-Demos lernen Sie, wie Sie ein Benutzerkonto entführern, um häufige Sicherheitsrisiken auf der Clientseite, auf der Serverseite und im Transport auszunutzen. Außerdem erfahren Sie mehr über häufige Fehler und Sicherheitsrisiken sowie die bewährten Methoden für die Implementierung der JWT-Authentifizierung und die Verwendung verfügbarer JWT-Bibliotheken.
Zusätzliche Ressourcen:
Feedback? Melden Sie hier ein Problem.