JWT парсер онлайн — аналіз JSON Web Token

Професійний інструмент для розбору та аналізу структури JWT токенів. Декодуйте header, payload та signature з детальною інформацією про алгоритм підпису, claims та валідність токена

Аналіз JWT токена
Результат аналізу
🔐

Введіть JWT токен та натисніть "Розібрати токен" для аналізу його структури та вмісту

Алгоритми підпису JWT
HS256 — HMAC SHA-256

Тип: Symmetric

Рівень безпеки: Високий

Випадки використання: Внутрішні API, простої автентифікації

Симетричний алгоритм з використанням секретного ключа

HS384 — HMAC SHA-384

Тип: Symmetric

Рівень безпеки: Дуже високий

Випадки використання: Критичні системи з підвищеними вимогами

Посилена версія HMAC з SHA-384

HS512 — HMAC SHA-512

Тип: Symmetric

Рівень безпеки: Максимальний

Випадки використання: Банківські системи, урядові платформи

Найбільш захищена версія HMAC

RS256 — RSA SHA-256

Тип: Asymmetric

Рівень безпеки: Високий

Випадки використання: OAuth 2.0, OpenID Connect, мікросервіси

Асиметричний алгоритм з публічним/приватним ключем

RS384 — RSA SHA-384

Тип: Asymmetric

Рівень безпеки: Дуже високий

Випадки використання: Корпоративні рішення, B2B інтеграції

RSA з посиленим SHA-384

RS512 — RSA SHA-512

Тип: Asymmetric

Рівень безпеки: Максимальний

Випадки використання: Фінансові установи, критична інфраструктура

Максимально захищений RSA алгоритм

ES256 — ECDSA SHA-256

Тип: Asymmetric

Рівень безпеки: Високий

Випадки використання: Мобільні додатки, IoT пристрої

Еліптичні криві з SHA-256

ES384 — ECDSA SHA-384

Тип: Asymmetric

Рівень безпеки: Дуже високий

Випадки використання: Сучасні веб-додатки, API шлюзи

Посилена версія ECDSA

ES512 — ECDSA SHA-512

Тип: Asymmetric

Рівень безпеки: Максимальний

Випадки використання: Blockchain, криптовалютні платформи

Найбільш захищена версія ECDSA

Стандартні Claims JWT
iss — Issuer

Тип даних: string

Призначення: Емітент токена - хто створив токен

Приклад значення:

https://auth.example.com
sub — Subject

Тип даних: string

Призначення: Суб'єкт токена - для кого призначений токен

Приклад значення:

user123 або user@example.com
aud — Audience

Тип даних: string|array

Призначення: Аудиторія - для яких сервісів призначений токен

Приклад значення:

api.example.com
exp — Expiration Time

Тип даних: number

Призначення: Час закінчення дії токена (Unix timestamp)

Приклад значення:

1735689600 (2025-01-01 00:00:00)
nbf — Not Before

Тип даних: number

Призначення: Час початку дії токена (Unix timestamp)

Приклад значення:

1704067200 (2024-01-01 00:00:00)
iat — Issued At

Тип даних: number

Призначення: Час створення токена (Unix timestamp)

Приклад значення:

1704153600 (2024-01-01 24:00:00)
jti — JWT ID

Тип даних: string

Призначення: Унікальний ідентифікатор токена

Приклад значення:

abc123-def456-ghi789
Безпека JWT токенів
Використання HTTPS
Критично

Завжди передавайте JWT токени через захищене з'єднання

Короткий час життя
Високо

Встановлюйте exp claim на мінімально необхідний період

Валідація підпису
Критично

Завжди перевіряйте підпис токена на сервері

Безпечне зберігання
Високо

Зберігайте токени в httpOnly cookies або secure storage

Refresh токени
Рекомендовано

Використовуйте окремі refresh токени для оновлення

Поширені вразливості
None Algorithm Attack
Критична загроза

Опис: Атака з використанням алгоритму "none" для обходу перевірки підпису

Захист: Заборонити алгоритм "none" в production

Algorithm Confusion
Висока загроза

Опис: Підміна асиметричного алгоритму на симетричний

Захист: Жорстко задавати дозволені алгоритми

Weak Secret Key
Висока загроза

Опис: Використання слабких або передбачуваних ключів

Захист: Генерувати криптографічно стійкі ключі

Token Replay
Середня загроза

Опис: Повторне використання перехоплених токенів

Захист: Короткий TTL та jti для унікальності

Cross-Site Scripting
Висока загроза

Опис: Викрадення токенів через XSS атаки

Захист: HttpOnly cookies, CSP заголовки

JWT парсер — професійний аналіз JSON Web Token

JSON Web Token (JWT) — це відкритий стандарт RFC 7519 для безпечної передачі інформації між сторонами у вигляді JSON об'єкта. JWT токени широко використовуються в сучасних веб-додатках для автентифікації, авторизації та безпечного обміну даними між клієнтом і сервером.

Структура JWT токена

Трьохчастинна структура: JWT складається з трьох частин, розділених крапками: Header.Payload.Signature. Кожна частина кодується в Base64URL формат для безпечної передачі через HTTP протокол.

Header (заголовок): містить метадані про токен, включаючи тип токена (завжди "JWT") та алгоритм підпису. Приклад: {"alg":"HS256","typ":"JWT"}. Алгоритм підпису визначає, як саме буде перевірятися цілісність і автентичність токена.

Payload (корисне навантаження): містить claims — твердження про користувача та додаткові дані. Стандартні claims включають iss (issuer), sub (subject), aud (audience), exp (expiration), nbf (not before), iat (issued at) та jti (JWT ID). Додатково можна включати власні claims для передачі специфічної інформації.

Signature (підпис): створюється шляхом підпису закодованих header та payload за допомогою секретного ключа або приватного ключа (залежно від алгоритму). Підпис гарантує, що токен не був змінений під час передачі і походить від довіреного джерела.

Алгоритми підпису та їх застосування

Симетричні алгоритми (HMAC): HS256, HS384 та HS512 використовують один секретний ключ для створення та перевірки підпису. Ці алгоритми швидкі та ефективні, підходять для внутрішніх API де клієнт і сервер довіряють один одному. Недолік — необхідність спільного секретного ключа на всіх сторонах.

Асиметричні алгоритми (RSA/ECDSA): RS256, RS384, RS512, ES256, ES384, ES512 використовують пару ключів — приватний для підпису та публічний для перевірки. Це дозволяє створювати токени на одному сервері, а перевіряти на інших без розголошення секретного ключа. Ідеально підходить для розподілених систем і мікросервісів.

Elliptic Curve алгоритми: ES256/384/512 використовують еліптичні криві, що забезпечують той же рівень безпеки що й RSA, але з меншими ключами та кращою продуктивністю. Особливо актуально для мобільних додатків та IoT пристроїв з обмеженими ресурсами.

Claims та їх валідація

Registered Claims: стандартні claims визначені в RFC 7519. Claim 'exp' (expiration) є критично важливим для безпеки — він визначає час закінчення дії токена в Unix timestamp форматі. Claim 'iat' (issued at) вказує час створення токена, 'nbf' (not before) — час початку дії.

Public Claims: додаткові claims, які можуть бути використані будь-ким, але повинні бути зареєстровані в IANA JSON Web Token Registry або мати collision-resistant ім'я (зазвичай URI). Приклади: name, email, role, permissions.

Private Claims: користувацькі claims для передачі інформації між сторонами, які домовилися про їх використання. Важливо уникати конфліктів імен з registered та public claims.

Безпека та найкращі практики

Валідація підпису: завжди перевіряйте підпис токена на сервері незалежно від того, звідки прийшов токен. Ніколи не довіряйте клієнтській валідації. Використовуйте перевірені криптографічні бібліотеки замість власних реалізацій.

Управління ключами: регулярно ротуйте ключі підпису, особливо для довгоживучих додатків. Зберігайте приватні ключі в захищених сховищах (HSM, Key Vault). Для HMAC використовуйте криптографічно стійкі ключі довжиною не менше 256 біт.

Час життя токенів: встановлюйте мінімально необхідний TTL для токенів. Для access токенів рекомендується 15-30 хвилин, для refresh токенів — кілька днів або тижнів. Використовуйте refresh токени для безпечного оновлення access токенів.

Secure storage: в браузерах зберігайте токени в httpOnly cookies з secure та sameSite флагами. Уникайте localStorage для чутливих токенів через вразливість до XSS атак. В мобільних додатках використовуйте platform-specific secure storage.

Поширені вразливості та їх запобігання

None Algorithm Attack: атакер може змінити алгоритм підпису на "none", що призводить до прийняття неперевірених токенів. Захист: явно заборонити алгоритм "none" в production, жорстко задавати список дозволених алгоритмів.

Algorithm Confusion: підміна асиметричного алгоритму (RS256) на симетричний (HS256), де публічний ключ використовується як HMAC секрет. Захист: окремо валідувати алгоритм та ключ, використовувати type-safe JWT бібліотеки.

Weak Keys: використання слабких, коротких або передбачуваних ключів може призвести до брутфорса. Захист: генерувати криптографічно стійкі ключі, використовувати достатню довжину (256+ біт для HMAC, 2048+ біт для RSA).

Token Replay: перехоплені токени можуть бути повторно використані зловмисниками. Захист: короткий TTL, використання jti claim для унікальності токенів, blacklist для відкликаних токенів.

Впровадження та масштабування

Мікросервісна архітектура: JWT ідеально підходить для мікросервісів завдяки self-contained nature. Кожен сервіс може незалежно валідувати токени без звернення до центрального сервера автентифікації. Використовуйте асиметричні алгоритми для розподілення публічних ключів.

API Gateway інтеграція: centralized токен валідація на рівні API Gateway зменшує навантаження на окремі сервіси та забезпечує єдину точку контролю безпеки. Gateway може додавати додаткові claims або трансформувати токени для внутрішніх сервісів.

Monitoring та аудит: логуйте створення, використання та валідацію токенів для аудиту безпеки. Моніторьте підозрілу активність: спроби використання невалідних токенів, токенів з минулим exp, незвичайні патерни доступу.

Можливості нашого JWT парсера:

✓ Повний розбір структури — аналіз header, payload та signature
✓ Валідація формату — перевірка відповідності JWT стандарту
✓ Декодування claims — детальна інформація про всі claims
✓ Аналіз часових міток — перевірка exp, iat, nbf з читабельними датами
✓ Ідентифікація алгоритму — інформація про тип підпису та безпеку
✓ Візуальне представлення — зручний інтерфейс для аналізу токенів
✓ Експорт результатів — можливість копіювання декодованих даних
✓ Безпека клієнта — обробка токенів локально без відправки на сервер

Використовуйте наш JWT парсер для розуміння структури токенів, діагностики проблем автентифікації, навчання команди та аудиту безпеки. Інструмент працює локально в браузері, забезпечуючи конфіденційність ваших токенів.

⚠️ Застереження: усі розрахунки на цьому сайті є орієнтовними і подаються для ознайомлення. Результати можуть відрізнятися від фактичних залежно від індивідуальних умов, технічних характеристик, регіону, змін у законодавстві тощо.

Фінансові, медичні, будівельні, комунальні, автомобільні, математичні, освітні та IT калькулятори не є професійною консультацією і не можуть бути єдиною основою для прийняття важливих рішень. Для точних розрахунків та порад рекомендуємо звертатися до профільних спеціалістів.

Адміністрація сайту не несе відповідальності за можливі помилки або збитки, пов'язані з використанням результатів розрахунків.