Scénario d’attaque JWT: la substitution d’algorithme de signature

HS256 est un algorithme symétrique tandis que RS256 est un algorithme asymétrique. En remplaçant l’algorithme RS256 par HS256 dans l’entête du jeton, l’application utilise la clé publique comme secret et se sert de l’algorithme HS256 pour vérifier la signature des messages.

Comment se protéger contre une attaque au faux jeton JWT

Un jeton JWT n’étant pas chiffré, son contenu est librement accessible. Il est donc possible de consulter un jeton existant et de forger un jeton JWT en tout point identique au couple header.payload de ce jeton. Chaque application doit impérativement se protéger contre cette possibilité.

Attaque de redirection OAuth2

C’est une attaque très simple à mettre en œuvre. Mais si elle réussit, ses conséquences sont dévastatrices.