おはようございます。ritouです。 なんの話? これの話です。 RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita 攻撃者が none に書き換え、検証側がそれを信用して署名検証をスキップ : ライブラリが JWT Header の alg の値を信用して署名検証をスキップしてしまうお話です 攻撃者が RS256 を HS256 に書き換え、検証側は RSA 公開鍵を HMAC の共有鍵として署名検証 : こちらも JWT Header の alg の値を信用し、署名検証用の関数の引数として指定したRSA公開鍵を共有鍵として扱ってしまうお話です どっちも「おいおい冗談だろ」みたいなお話に見えますが、そういう実装もあるのが事実なんですね。 どうしてこうなった? 署名検証ロジックが JWT文字列と鍵情報をパラメータ
![JWTのalg=noneによる署名検証回避はどうして起こるのか](https://cdn-ak-scissors.b.st-hatena.com/image/square/011fe27e64012ea90fb6c1e92a1da7800ba56f12/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--1UjA49vl--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3AJWT%2525E3%252581%2525AEalg%25253Dnone%2525E3%252581%2525AB%2525E3%252582%252588%2525E3%252582%25258B%2525E7%2525BD%2525B2%2525E5%252590%25258D%2525E6%2525A4%25259C%2525E8%2525A8%2525BC%2525E5%25259B%25259E%2525E9%252581%2525BF%2525E3%252581%2525AF%2525E3%252581%2525A9%2525E3%252581%252586%2525E3%252581%252597%2525E3%252581%2525A6%2525E8%2525B5%2525B7%2525E3%252581%252593%2525E3%252582%25258B%2525E3%252581%2525AE%2525E3%252581%25258B%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_37%3Aritou%252Cx_203%252Cy_121%2Fg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9saDMuZ29vZ2xldXNlcmNvbnRlbnQuY29tL2EtL0FPaDE0R2pRX2Zjd3NJUms2TGFsYm5qQ0hXeldmazdCa1l2WDlYQWtaUDhiOFE9czI1MC1j%252Cr_max%252Cw_90%252Cx_87%252Cy_95%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)