A股上市公司传智教育(股票代码 003032)旗下技术交流社区北京昌平校区

 找回密码
 加入黑马

QQ登录

只需一步,快速开始

© 百里青山 高级黑马   /  2016-4-11 12:38  /  277 人查看  /  0 人回复  /   0 人收藏 转载请遵从CC协议 禁止商业使用本文

都说java是安全的,它为什么是安全的, 有哪些保证安全的特性?
  • java的语言特性(略)
字节码校验,class loader, 数组越界, 等等.
  • 数字签名
数字签名是用来解决传输之间的信任问题的. 设想一个applet, 通过网络加载了一个jar包,如何保证jar包是有效的,没有被篡改过的呢?这就需要数字签名. jar的发布方拥有两个用于加密和解密的key - private key和public key. public key人人皆知, private key只有发布方知道. 发布方使用private key对jar进行签名, 此签名只有使用public key才能解析. 而任何人都无法伪造private key所制造出来的数字签名. 这就是RSA算法.
JDK中带有工具keytool. 使用keytool可以生成一对公钥秘钥.命令如下:
keytool -genkey -alias mykeys -keystore mystore
生成的一对key以别名mykeys的形式存在名叫mystore的keystore中. 我们可以生成任意多的keystore.每个keystore也可以存储任意多的key pair.
有了private key以后,我们可以使用private key来给我们要发布的jar来签名. 签名的方法为:
jarsigner -keystore mystore -signedjar afterSign.jar beforeSign.jar mykeys发布方有了可以已经签名过的jar包, 但是还没有公开自己的public key. 公开public key的方式就发布自己的cer文件, cer文件中存储了public key.
keytool -export -keystore mystore -alias mykeys -file my.cer以上是发布方所做的事情, 发布方需要公开的两个文件是:
  • 签名后的jar包afterSign.jar
  • public key文件my.cer
接收方在发布方的网站下载到jar包和public key. public key可以以更安全的方式交接,比如U盘.
接收方首先要把public key导入到自己的keystore中. joey为sign name.
keytool -import -alias joey -file my.cer -keystore fromJoey使用public key来验证jar包有没有被篡改.
jarsigner -verify -verbose -keystore fromJoey afterSign.jar使用以上步骤,可以保证java文件在传输过程中的安全. Java也提供了代码来实现验证. 这就使得我们摆脱了人工运行命令的方式来验证传输安全.
  • [size=17.7778px]安全管理器与权限
Java还提供了一种授权管理机制. 使用SecurityManager和permission. 当你运行一个java命令时, 如果使用以下命令:
java -Djava.security.manager -cp my.jar MyFileReader你会发现,当你尝试读取文件,或者打开一个socket连接时, 你总会收到access denied异常. 这是因为你开启了安全管理器. 开启安全管理器的方法为 -Djava.security.manager.
安全管理器总是和policy文件一起工作的, 安全管理器会检查policy文件中所列举的权限,来决定你是否可以继续执行接下来的操作, 比如读取一个文件.
默认的policy是不允许读取文件的,你可以生成自己的policy, 在运行的时候制定自己的policy文件,或者向java.home\lib\security\java.security文件中添加自己的policy URL.
制定自己的policy的方法为:
java -Djava.security.manager -Djava.security.policy=myPolicyFile -cp my.jar MyFileReader生成myPolicyFile的方法有两种,一种是使用text editor自己书写,另一种是使用jdk带的命令行工具policytool来帮助生成和修改policy.
Policy文件中声明的都是grant permission之类的声明.例如:
keystore "file:/Users/joey/Documents/job/workspace/j2se/test/fromjoeystore", "jks";

grant signedBy "joey" {
  permission java.io.FilePermission "/Users/joey/Documents/job/workspace/j2se/testData/*", "read";
};

grant codeBase "file:/abc" {
  permission java.awt.AWTPermission "accessSystemTray";
};

grant可以有三种对象
  • 借助keystore, 向signedBy的jar进行授权. 比如上面例子中的第一个grant,对被joey签名过的jar授权testData目录的读取权限.
  • 向某一个codebase下的code进行授权. codebase为某个URL或者某个文件路径下的jar包或者classes.
  • 借助JAAS,向某个principle进行授权.比如向登陆用户joey进行授权.
最后是有关permission的一点知识. Java自带了许多的permission定义, 用户也可以自定义自己的permission, 可以书写自己的继承于java.security.Permission的类.
完.
J2SE告一段落了.

0 个回复

您需要登录后才可以回帖 登录 | 加入黑马