扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Java应用程序的安全条款,是本文所讨论内容的依据。我们的讨论把重点放在Java安全管理器方面,这是Java安全架构主题中的一个很小的子集。
安全管理器是 java.lang.SecurityManager类或扩展自该类的一个类,且它在运行时检查某些应用程序操作的权限。一旦受到安全管理器的控制,应用程序就只能执行那些由相关安全策略特别准许的操作。默认情况下,该策略是在纯文本 策略文件 中指定的。所涉及的操作包括:将文件写入特定目录、写协同属性、建立到特定主机的网络连接,这里列出的只是其中的一小部分。仅用一个简单的JVM命令行选项即可迫使Java应用程序在一个安全管理器下运行,而且安全策略文件可以由任何文本编辑器轻松创建。
虽然编辑这样一个安全策略文件并添加各种相关规则并不难,不过获得策略制订权会更具有挑战性。而且尽管没人可以为我们提供这样的策略制订权,但工具能帮助我们理解那个策略应该是什么。开发并使用这样的工具是我们即将着手的工作。一旦我们有了它所发现的更宽泛、更细粒度的策略,就可以在开发产品运行时策略时将其作为起点,或者为了更好地理解和认识应用程序的安全需求而研究它。
本文的核心代码是一个通用的安全管理器,要使用它就需要有Sun的JSE 5 JVM。 为了从特定的Java系统类中获得私有成员数据,从安全管理器对Java Reflecition API的依赖性中派生JSE 5(Java Standard Edition)的需求。由于缺乏对管理器运行所需的某有成员数据的公共访问,因而需要使用Reflection API。使用私有成员反射的后果就是管理器与其运行所在的的JVM内部紧密相关。但这算不上什么严重的后果,因为管理器是一个开发工具,而不是产品组件。一旦管理器提出一个策略制订起点,我们就可以采用那个策略,并在任何现代JVM上运行遵从它的应用程序。
默认Java安全管理器
现代文献中所编写、讨论及引用的绝大多数Java代码都代表着在不受安全管理器限制的情况下运行的应用程序。因而这种应用程序对所有的机器资源包括磁盘、网络和应用程序关闭等有完全访权限。不过这种宽泛的访问权限很容易受到限制。仅通过在JVM命令行上设置Djava.security.manager 选项,就可以迫使应用程序在默认的Java安全管理器下运行。
看一下下面这个简单的应用程序,其目的是读取和打印用户的主目录
public class PrintHome { public static void main(String[] argv) { System.out.println(System.getProperty("user.home")); } } |
编译代码,并让它在默认安全管理器的限制下运行
$ cd $HOME/Projects/CustomSecurityManager $ javac PrintHome.java $ java -Djava.security.manager PrintHome Exception in thread "main" java.security.AccessControlException: access denied (java.util.PropertyPermission user.home read) ... at PrintHome.main(PrintHome.java:5) |
上面的应用程序中未能获得并打印 user.home属性,而且出于代码可读性方面的考虑,我们省略了栈跟踪中的绝大部分。该应用程序未能执行是因为随着缺省安全策略运行的缺省安全管理器禁止访问user.home属性。这个特权必须在运行策略文件中具体给出。
创建一个包含单一规则的策略文件policy.txt
grant codeBase "file:/home/cid/Projects/CustomSecurityManager/"{ permission java.util.PropertyPermission "user.home", "read"; |
重新运行该应用程序,对策略文件的引用解决了对user.home的读访问问题
$ java -Djava.security.policy=policy.txt -Djava.security.manager PrintHome /home/cid |
注意到,我们通过设置系统属性java.security.policy=policy.txt来将JVM引用到策略文件中。我们还假定PrintHome类位于/home/cid/Projects/CustomSecurityManager目录中。policy.txt 文件中的规则允许任何包含在那个目录中文件的代码去读取系统属性user.home。结果,规则允许PrintHome像预期的那样运行。包含代码的文件就称其为代码库。因此代码库就是一个类文件或jar文件
安全策略剖析工具:ProfilingSecurityManager
正如我们前面提到的,创建一个安全策略文件并不难,即使像 策略池 这样的实用工具可提供协助。而且在策略文件中允许有很强大的 语法快捷方式,它允许创建有表现力的、高效的规则。使用这种高级规则符号,我们可以指定,比如说,递归引用整个目录树的代码库URL。这种递归 URL 规范不仅非常有用、方便,而且能够向代码阅读者屏蔽掉应用程序对资源需求的真实、细粒度的深度。这正是我们寻求的细节。
因此我们的目标是双方面的:首先,我们希望在安全策略的限制下运行应用程序,或者至少说,我们希望确定该应用程序的安全需求。其次,我们需要一种程序性的方法来确定那些需求。
带着这些目标,我们来介绍定制的安全管理器secmgr.ProfilingSecurityManager。这个类扩展了java.lang.SecurityManager,但未实施本文至此所讨论的安全策略。不过,据说它会实施此类安全策略如果应用程序可以获得在运行时访问它所请求的一切内容的权利。那么我们可接受这种说法,将其转换成运行时安全策略的起点。这样一来,我们的两个目标就都可以实现。
为了使用ProfilingSecurityManager,首先编译并有策略地将其放在自己的jar文件中(源代码可以在 资源 这一节找到)。单独将ProfilingSecurityManager放到它自己的jar文件中将允许我们过滤并取消由一些源于它自己jar文件代码库的活动所产生的输出规则。ProfilingSecurityManager通过以下代码可以知道自己独有的代码库,
if( url.toString().equals(thisCodeSourceURLString) ) { return null; } |
从而可以避免自身报告。同时编译该工具,并将其制成 jar:
$ mkdir -p classes lib $ rm -rf classes/* lib/* $ javac -d classes ProfilingSecurityManager.java $ jar cf lib/psm.jar -C classes secmgr/manager $ rm -rf classes/secmgr/manager |
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者