PK Systems PK Systems
Kodierer & Dekodierer

JWT-Signer

Signieren Sie JWTs mit HS256, HS384, HS512, RS256, RS384, RS512, ES256, ES384, ES512 oder PS256/PS384/PS512.

JWT-Signer

HS* verwendet ein gemeinsames Geheimnis; RS256 und ES256 verwenden ein asymmetrisches Schlüsselpaar.

Das Feld alg synchronisiert sich automatisch mit der obigen Auswahl.

Standard-Claims: sub, iss, aud, iat, exp, nbf, jti.

Verwende für die Produktion mindestens 256 Bit zufällige Entropie. Keine Passwörter wiederverwenden.

Signiertes JWT


            
        

Was ist ein JWT?

Ein JSON Web Token (JWT) ist ein kompakter, URL-sicherer Weg, Claims zwischen zwei Parteien zu übertragen. Es besteht aus drei durch Punkte verbundenen Base64URL-codierten Teilen: einem Header, der den Algorithmus benennt, einem Payload mit beliebigen JSON-Claims und einer Signatur, die über header.payload mit einem Schlüssel berechnet wird. Der Empfänger berechnet die Signatur erneut und weist das Token zurück, falls sie nicht übereinstimmt. JWTs sind bei zustandsloser Authentifizierung beliebt, weil Server sich keine Sitzungen merken müssen — jede Anfrage trägt ihren eigenen Nachweis. Die Kehrseite ist, dass ein einmal ausgegebenes Token ohne zusätzliche Sperrliste nicht widerrufen werden kann und jedes geleakte Geheimnis oder jeder kompromittierte Schlüssel sämtliche damit signierten Tokens kompromittiert. Dieses Tool läuft vollständig auf deinem Gerät — deine Geheimnisse, Signaturschlüssel und Tokens verlassen die Seite nicht, gehen nicht zu unseren Servern und werden nicht gespeichert, indexiert, geloggt oder weitergegeben. Diese Datenschutzgarantie ist wichtig, denn ein einziger Tastenanschlag-Leak eines JWT-Signaturgeheimnisses kann jedes Nutzerkonto kompromittieren, für das es Tokens ausstellt.

So nutzt du den Signer/Verifier

Wähle den Algorithmus, der zu deiner Umgebung passt, füge Header und Payload ein (oder nutze die Vorgaben als Vorlage) und klicke dann auf Signieren. Für RS256 und ES256 kannst du direkt auf der Seite ein neues Schlüsselpaar erzeugen; für HS256 lieferst du ein gemeinsames Geheimnis. Zum Verifizieren wechselst du in den Verifikationsmodus, fügst Token und passendes Geheimnis bzw. öffentlichen Schlüssel ein und klickst auf Verifizieren. Bei Erfolg erscheint der dekodierte Payload im Ergebnisfeld.

Praktische Tipps und Fallstricke

Setze für Produktions-Tokens immer exp (Ablaufzeit). Akzeptiere niemals den im Header angegebenen Algorithmus ohne Allowlist — der klassische alg=none-Angriff nutzt aus, dass Server dem Header vertrauen. Rotiere Signaturschlüssel regelmäßig, bewahre private Schlüssel in einem HSM oder Secrets-Manager auf und behandle HMAC-Geheimnisse wie Passwörter. Für Browser- und Mobil-Apps sind kurzlebige JWTs zusammen mit Refresh-Tokens in HttpOnly-Cookies die bessere Wahl.

Unterstützte Algorithmen

Alg Familie Anwendungsfall
HS256HMAC + SHA-256Interne Dienste, die ein einzelnes Geheimnis teilen. Schnell, einfach.
HS384HMAC + SHA-384Interne Dienste, die ein einzelnes Geheimnis teilen. Schnell, einfach.
HS512HMAC + SHA-512Interne Dienste, die ein einzelnes Geheimnis teilen. Schnell, einfach.
RS256RSA + SHA-256Öffentliche APIs, die den öffentlichen Schlüssel zur Verifikation verteilen.
ES256ECDSA P-256 + SHA-256Wie RS256, aber mit kürzeren Signaturen und modernen elliptischen Kurven.

Häufig gestellte Fragen

Wird etwas an euren Server gesendet?
Nein. Das Signieren und Verifizieren findet vollständig auf deinem Gerät über die im Browser eingebaute Kryptografie statt. Deine Geheimnisse, Schlüssel und Tokens verlassen die Seite nicht, gehen nicht zu unseren Servern und werden nicht gespeichert, indexiert, geloggt oder weitergegeben.
Was ist der Unterschied zwischen HS256 und RS256?
HS256 verwendet ein einzelnes gemeinsames Geheimnis sowohl zum Signieren als auch zum Verifizieren — wer verifizieren kann, kann auch signieren. RS256 verwendet ein RSA-Schlüsselpaar: Der private Schlüssel signiert, der öffentliche Schlüssel verifiziert, sodass der Verifizierer das Signaturmaterial nicht benötigt.
Kann ich das für Produktionsschlüssel verwenden?
Du kannst hier Entwicklungsschlüssel erzeugen, aber private Produktionsschlüssel gehören in dein KMS oder HSM. Einen echten Produktionsschlüssel in eine Webseite einzufügen, ist ein bedeutendes Sicherheitsereignis.
Warum schlägt die Verifikation meines Tokens fehl?
Häufige Ursachen: falscher Algorithmus im Dropdown im Vergleich zum Token-Header, nicht passendes Geheimnis bzw. nicht passender öffentlicher Schlüssel, abgelaufenes (exp) oder noch nicht gültiges (nbf) Token, manipulierter Payload oder ein Copy-Paste, das Leerzeichen eingefügt hat.
Welche Kodierung verwendet der Payload?
JWT serialisiert den JSON-Payload als UTF-8 und kodiert ihn dann Base64URL. JSON-Schlüssel beachten Groß- und Kleinschreibung. Strings im Payload sollten UTF-8 sein.
Sind JWTs verschlüsselt?
Standard-JWTs sind signiert, aber nicht verschlüsselt — jeder kann den Payload dekodieren. Verwende JWE, wenn du Vertraulichkeit benötigst, oder transportiere sensible Daten außerhalb des Tokens.