ホームページ > 運用・保守 > 安全性 > Java アプリケーションのセキュリティ サンドボックス メカニズムとは何ですか?

Java アプリケーションのセキュリティ サンドボックス メカニズムとは何ですか?

PHPz
リリース: 2023-05-16 18:26:22
転載
952 人が閲覧しました

ソース コードをよく読むと、Java ソース コードに次のようなコードがあることがわかります。

<code class="hljs java">class File {<br>  // 判断一个磁盘文件是否存在<br>  public boolean exists() {<br>    SecurityManager security = System.getSecurityManager();<br>    if (security != null) {<br>      security.checkRead(path);<br>    }<br>    ...<br>  }<br>}<br></code>
ログイン後にコピー


これは明らかにセキュリティ チェック コードです。ディスク パスへのアクセス権限があるかどうかに関係なく、なぜ Java 言語にそのようなセキュリティ チェック コードが必要なのでしょうか?クライアント ソケットの connect 関数のソース コードを見てみましょう。この関数は、ユーザーが特定のネットワーク アドレスに接続する権限を持っているかどうかを確認する必要があります。

<code class="hljs cs">class Socket {<br>  public void connect(SocketAddress endpoint, int timeout) {<br>    ...<br>    SecurityManager security = System.getSecurityManager();<br>    if (security != null) {<br>       if (epoint.isUnresolved())<br>          security.checkConnect(epoint.getHostName(), port);<br>       else<br>          security.checkConnect(addr.getHostAddress(), port);<br>       }<br>    }<br>    ...<br>  }<br>}<br></code>
ログイン後にコピー


のソース コードを見てみましょう。サーバーソケット。ポートのリスニング許可をチェックします

<code class="hljs cs">class ServerSocket {<br>  public void bind(SocketAddress endpoint, int backlog) {<br>    ...<br>    SecurityManager security = System.getSecurityManager();<br>    if (security != null)<br>       security.checkListen(epoint.getPort());<br>    ...<br>  }<br>}<br></code>
ログイン後にコピー


IO操作に関連するすべてのメソッド呼び出しにはセキュリティチェックが必要なようです。 IO 操作に関連する権限チェックは理解できるようで、ユーザー プロセスはすべての IO リソースに自由にアクセスできません。しかし、環境変数であっても自由に読み込むことはできず、制限されるのはすべての環境変数ではなく特定の環境変数です このセキュリティチェックはちょっとやりすぎでしょうか?

<code class="hljs cs">class System {<br>  public static String getenv(String name) {<br>    SecurityManager sm = getSecurityManager();<br>    if (sm != null) {<br>       sm.checkPermission(new RuntimePermission("getenv."+name));<br>    }<br>    return ProcessEnvironment.getenv(name);<br>  }<br>}<br></code>
ログイン後にコピー


これは、Java のセキュリティ チェック マネージャーとオペレーティング システムの権限チェックは同じ概念ではないためです。Java はサーバー側のアプリケーションを作成するだけでなく、ブラウザ上でクライアントとして実行することもできます。(アプレット)、アプリ (J2ME) の形式で携帯電話上で実行することもできます。JVM はプラットフォームごとに異なるセキュリティ戦略を使用します。通常、アプレットに対する制限は非常に厳しく、アプレットはローカル ファイルを操作することは一般的に許可されていません。特定の IO 操作を実行する前に、Java のセキュリティ チェックに合格すると、オペレーティング システムは引き続き権限チェックを実行します。

通常、Java プログラムをローカルで実行する場合、デフォルトではセキュリティ チェッカーは開きません。開くには、jvm パラメータを実行する必要があります。

<code class="hljs shell">$ java -Djava.security.manager xxx<br>$ java -Djava.security.manager -DDjava.security.policy="${policypath}"<br></code>
ログイン後にコピー


セキュリティ制限はカスタマイズできるため、また、特定のセキュリティ ポリシー ファイル パスを指定する必要があります。デフォルトのポリシー ファイル パスは JAVA_HOME/jre/lib/security/java.policy です。このファイルに何が書かれているか見てみましょう

<code class="hljs dart">// 内置扩展库授权规则<br>// 表示 JAVA_HOME/jre/lib/ext/ 目录下的类库可以全权访问任意资源<br>// 包含 javax.swing.*, javax.xml.*, javax.crypto.* 等等<br>grant codeBase "file:${{java.ext.dirs}}/*" {<br> permission java.security.AllPermission;<br>};<br><br>// 其它类库授权规则<br>grant {<br> // 允许线程调用自己的 stop 方法自杀<br> permission java.lang.RuntimePermission "stopThread";<br> // 允许程序监听 localhost 的随机可用端口,不允许随意订制端口<br> permission java.net.SocketPermission "localhost:0", "listen";<br> // 限制获取系统属性,下面一系列的配置都是只允许读部分内置属性<br> permission java.util.PropertyPermission "java.version", "read";<br> permission java.util.PropertyPermission "java.vendor", "read";<br> permission java.util.PropertyPermission "java.vendor.url", "read";<br> permission java.util.PropertyPermission "java.class.version", "read";<br> permission java.util.PropertyPermission "os.name", "read";<br> permission java.util.PropertyPermission "os.version", "read";<br> permission java.util.PropertyPermission "os.arch", "read";<br> permission java.util.PropertyPermission "file.separator", "read";<br> permission java.util.PropertyPermission "path.separator", "read";<br> permission java.util.PropertyPermission "line.separator", "read";<br> permission java.util.PropertyPermission "java.specification.version", "read";<br> permission java.util.PropertyPermission "java.specification.vendor", "read";<br> permission java.util.PropertyPermission "java.specification.name", "read";<br> permission java.util.PropertyPermission "java.vm.specification.version", "read";<br> permission java.util.PropertyPermission "java.vm.specification.vendor", "read";<br> permission java.util.PropertyPermission "java.vm.specification.name", "read";<br> permission java.util.PropertyPermission "java.vm.version", "read";<br> permission java.util.PropertyPermission "java.vm.vendor", "read";<br> permission java.util.PropertyPermission "java.vm.name", "read";<br>};<br></code>
ログイン後にコピー


grant codeBase パラメーターが指定されている場合、アクセス許可ルールは特定のクラス ライブラリに対して構成されます。codeBase が指定されていない場合、ルールは他のすべてのクラス ライブラリに対して構成されます。

セキュリティ チェックが失敗した場合、java.security.AccessControlException 例外がスローされます。セキュリティ チェックに合格した場合でも、オペレーティング システムのアクセス許可チェックが失敗する場合があり、その場合は他の種類の例外がスローされます。

上で構成したルールに従う場合、認可ルールではホワイトリストが使用されるため、デフォルトのセキュリティ ポリシーを使用する JVM はローカル ファイルにアクセスできなくなります。ローカル ファイルにアクセスする必要がある場合は、次のルールを追加できます

<code class="hljs lua">permission java.io.FilePermission "/etc/passwd", "read";<br>permission java.io.FilePermission "/etc/shadow", "read,write";<br>permission java.io.FilePermission "/xyz", "read,write,delete";<br>// 允许读所有文件<br>permission java.io.FilePermission "*", "read";<br></code>
ログイン後にコピー


Permission の構成パラメータはコンストラクタ パラメータに正確に対応します

<code class="hljs java">public FilePermission(String path, String actions) {<br>  super(path);<br>  init(getMask(actions));<br>}<br></code>
ログイン後にコピー


Java のデフォルトのセキュリティ ルールは次のとおりです。いくつかの大きなモジュールに分割されており、各モジュールには独自の構成パラメータ

Java アプリケーションのセキュリティ サンドボックス メカニズムとは何ですか?

があり、AllPermission はすべてのアクセス許可を開くことを意味します。また、組み込みのアクセス許可モジュールではなく、招待されていないゲスト HibernatePermission もあり、Hibernate フレームワークによってカスタマイズされており、セキュリティ ルールがカスタム拡張機能をサポートしています。拡張は簡単で、Permission サブクラスを作成し、その 4 つの抽象メソッドを実装するだけです。

<code class="hljs java">abstract class Permission {<br>  // 权限名称,对于文件来说就是文件名,对于套接字来说就是套接字地址<br>  // 它的意义是子类可定制的<br>  private String name;<br>  // 当前权限对象是否隐含了 other 权限<br>  // 比如 AllPermission 的这个方法总是返回 true<br>  public abstract boolean implies(Permission other);<br>  // equals 和 hashcode 用于权限比较<br>  public abstract boolean equals(Object obj);<br>  public abstract int hashCode();<br>  // 权限选项 read,write,xxx<br>  public abstract String getActions();<br>}<br><br>class CustomPermission extends Permission {<br>  private String actions;<br>  CustomPermission(string name, string actions) {<br>    super(name)<br>    this.actions = actions;<br>  }<br>  ...<br>}<br></code>
ログイン後にコピー


JVM が起動すると、プロファイルで定義された権限ルールが権限プールにロードされます。ユーザー プログラムは、特定の API メソッドで権限プールを使用して、次の権限が含まれているかどうかを判断します。この API は、最終的には、アクセス許可プール内の各アクセス許可オブジェクトの implies メソッドを呼び出して、指定されたアクセス許可があるかどうかを判断することによって実装されます。

<code class="hljs cs">class CustomAPI {<br>  public void someMethod() {<br>    SecurityManager sec = System.getSecurityManager();<br>    if(sec != null) {<br>      sec.CheckPermission(new CustomPermission("xname", "xactions"));<br>    }<br>    ...<br>  }<br>}<br></code>
ログイン後にコピー


セキュリティチェックを有効にすると、プログラムの実行効率が低下します。プロファイルに定義された権限ルールが多すぎると、チェック効率が非常に遅くなります。使用する場合は、安全性を確認し、慎重に使用してください。

サンドボックスには多くのセキュリティ チェックポイントがあります。一般的なシナリオをいくつか示します

  1. ファイル操作

  2. ソケット操作

  3. スレッドとスレッド グループ

  4. クラス ローダー コントロール

  5. リフレクション コントロール

  6. スレッドスタック情報取得

  7. ##ネットワークプロキシ制御

  8. ##Cookie読み書き制御
  9. ##サーバー プログラムでセキュリティ チェックがオンになっている場合、ポリシー構成ファイルで多くのセキュリティ設定を開く必要がありますが、これは非常に面倒です。また、構成する構成が多すぎると、チェックのパフォーマンスも低下します。確実な損失。これは Android アプリケーションの権限設定に似ており、一連のアプリケーションのサブ権限を各 Android アプリケーションの構成ファイルにリストする必要があります。ただし、Java でサーバーサイドプログラムを作成する場合、セキュリティチェックをオンにする必要はないようです。

以上がJava アプリケーションのセキュリティ サンドボックス メカニズムとは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:yisu.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート