La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

JAAS. JAVA Security I primi framework JAVA security mirano a lla protezione dellutente lutente dallesecuzione di codice mobile basandosi su: –Lorigine.

Presentazioni simili


Presentazione sul tema: "JAAS. JAVA Security I primi framework JAVA security mirano a lla protezione dellutente lutente dallesecuzione di codice mobile basandosi su: –Lorigine."— Transcript della presentazione:

1 JAAS

2 JAVA Security I primi framework JAVA security mirano a lla protezione dellutente lutente dallesecuzione di codice mobile basandosi su: –Lorigine del codice –Chi ha creato il codice JAAS si preoccupa di proteggere il systema dagli utenti basandosi su: –Lidentità di chi esegue il codice –I permessi concessi a chi esegue il codice

3 Motivazioni Meccanismi di autenticazione possono essere implementati in differenti modi: –Usando un database Oracol –Unautenticazione NT –Il protocollo LDAP (lightweight access directory protocol) Il punto è come utilizzare qualunque di questi meccanismi senza cambiare il codice dellapplicazione …

4 JAAS JAVA Authentication and Authorization Service. 1. Tali API sono unestensione di J2SE (Java 2 Platform, Standard Edition) Fanno parte delle core API in J2SE Sono parte di J2EE (Java 2 Platform, Enterprise Edition) 1.3 specification.

5 Nasce JAVA Security Java nasce per essere utilizzato come codice mobile (applets) Il modello di sicurezza utilizzato inizialmente mirava a considerare: –La provenienza del codice –Il creatore del codice Tutti i meccanismi (sandbox, firma digitale del codice, files di policy) erano concepiti per proteggere lutente dal sistema

6 JAAS JAAS consente di effettuare sia autenticazione che autorizzazione JAAS semplifica la gestione della sicurezza inJAVA inserendo un livello di astrazione tra il livello applicativo e i meccanismi di autenticazione ed autorizzazione sottostanti Come la maggior parte delle security APIs di JAVA, anche JAAS riesce ad essere indipendente dalle implementazioni utilizzando un sistema di moduli SPIs (Serive Provider Interfaces)

7 JAVA providers

8

9 Caratteristiche JAAS mette a disposizione moduli pre-sviluppati È possibile sviluppare nuovi moduli o importarne degli esterni È inoltre possibile utilizzare uno stack di moduli: ogni modulo può utilizzare i meccanismi di un modulo sottostante per interagire con diverse infrastrutture. Lutilizzo di uno stack di autenticazione riprende il Pluggable Authentication Module (PAM) di Unix

10 Caratteristiche JAAS utilizza un approccio simile ad un protocollo di commit a due fasi JAAS eredita dal security packages di J2SE 1.2 i principi per la configurazione come Policy files ed i Permessi JAAS infine eredita idee da altri affermati framework per la sicurezza, come i certificati X.509

11 Subject e Principals JAAS usa il termine subject per riferirsi a qualsiasi servizio o utente Per identificare i soggetti con cui interagire si basa su di nomi. Tuttavi i soggetti potrebbero avere nomi diversi per utilizzre servizi diversi Le interfacce utilizzate sono: public interface Principal { public String getName(); } public final class Subject { public Set getPrincipals() { } }

12 Utilizzo Se la versione di JAVA è anteriore alla J2SEv1.4 occorre procurarsi lestensione Occorre salvare il file jaas.jar nel classpath o nella cartella /lib/ext/

13 Utilizzo Per utilizzare JAAS nelle proprie applicazioni occorre: –Creare un LoginContext –Passare un CallbackHandler al LoginContext, per prelevare o processare i dati utente –Effettuare lautenticazione chiamando il metodo login() del LoginContext –Effettuare le operazioni privilegiate utilizzando il Subject restituito dal metodo login() (asssumendo che lautenticazione sia andata a buon fine)

14 Un esempio LoginContext lc = new LoginContext("MyExample"); try { lc.login(); } catch (LoginException) { // Authentication failed. } // Authentication successful, we can now continue. // We can use the returned Subject if we like. Subject sub = lc.getSubject(); Subject.doAs(sub, new MyPrivilegedAction());

15 Cosa succede Ecco cosa avviene: Durante linizializzazione delloggetto LoginContext viene cercata la entry "MyExample" in un file di configurazione di JAAS (scritto dallo sviluppatore) per capire quale LoginModule caricare Durante il login, il LoginContext chiama il metodo login() di ogni modulo caricato Ogni chiamata effettua lautenticazione o utilizza un CallbackHandler Il CallbackHandler usa uno o più Callbacks per interagire con gli utenti e prelevare linput Viene creata una istanza Subject popolata con dettagli dellautenticazione quali Principal e Credenziali

16 JAAS classi ed interfacce Common Subject, Principal, credential (credential is not any specific class, but can be any object) Authentication LoginContext, LoginModule, CallbackHandler, Callback Authorization Policy, AuthPermission, PrivateCredentialPermission

17 Common: Subjects, Principals, and Credentials La classe Subject rappresenta un entità autenticata. La classe contiene tre insieme di informazioni di sicurezza: Identities: uno o più Principal Public credentials: es: un nome o una chiave pubblica Private credentials: password o chiavi private I Principals rappresentano delle identità che un soggetto può assumere (un codicee fiscale, un indirizzo , una login ID). Implementano linterfaccia Principal e serializable Una credenziale è un qualsiasi Oggetto (una chiave, un ticket, una password). Tali credenziali vengono usati a livello sistema piuttosto che a quello applicativo.

18 Authentication: LoginContext È la classe direttamente usata dal livello applicativo usato per autenticare i Subjects. Allinterno del del LoginContext vengono caricati i moduli pluggable indicati nel file di configurazione I tre metodi usati più comunemente sono: Table 2. LoginContext methods login() Invoca i meccanismi di autenticazione dei diversi LoginModules. In caso di successo viene creato un Subject autenticato, altrimenti viene generata una LoginException. getSubject() Ritorna il Subject autenticato logout() Effettua il logout del Subject e rimuove Principals e credenziali

19 Autenticazione: LoginModules JndiLoginModule Verifies against a directory service configured under JNDI (Java Naming and Directory Interface) Krb5LoginModule Autentica usando il Protocollo Kerberos NTLoginModule Usa le informazioni correnti dellutente NT per autenticare UnixLoginModule Usa le informazione del utente Unix corrente

20 LoginModule: metodi initialize() Chiamato dopo la creazione delloggetto login() Effettua lautenticazione commit() Chiamato dopo lautenticazione dal LoginContext. Qui si assegnano Principals e Credenziali al Subject. abort() Chiamato quando fallisce lautenticazione snche se nelle prime fasi. Non vengono assegnati Principals e Credenziali al Subject. logout() Rimuove Principals e Credenziali associate al Subject. Devono essere implementati dal programmatore Non vengono utilizzati dal livello applicativo, ma dal LoginContext

21 Authentication: CallbackHandlers and Callbacks CallbackHandlers and Callbacks fanno si che il LoginModule riesca a prelevare le credenziali dellutente. Devono poter essere utilizzati indipendentemente da qual è lambito applicativo entro il quale le credenziali sono prelevate (es: e command line o JSP). JAAS dispone già di 7 built-in Callbacks nel javax.security.auth.callback package: –ChoiceCallback, – ConfirmationCallback, –LocaleCallback, – NameCallback, –PasswordCallback, – TextInputCallback, –TextOutputCallback.

22 Configuration files Hanno la seguente struttura: Application { ModuleClass Flag ModuleOptions; ModuleClass Flag ModuleOptions;... }; Application { ModuleClass Flag ModuleOptions;... };... Un esempio: Sample { com.sun.security.auth.module.NTLoginModule Required debug=true; };

23

24 Flags Login2 Authentication Status SampleLogin Module requiredpass fail NTLoginModulesufficientpassfail passfail SmartCardrequisite*pass fail*pass fail Kerberosoptional*passfail**passfail* Overall Authenticationpass fail

25 Un esempio di login da linea di comando Per utilizzare un database per lautenticazione: 1.Creare un database 2.Creare un file di configurazione che dice al LoginContext come usare il modulo RdbmsLoginModule 3.Creare un ConsoleCallbackHandler pre prelevare linput utente 4.Aggiunfre il codice applicativo per utilizzare il Modulo RdbmsLoginModule, il file di Configurazione, ed il ConsoleCallbackHandler 5.Nel RdbmsLoginModule, occorre implementare i 5 metodi definiti nella LoginModule interface.

26 Inizializzazione Il primo di questi metodi è: initialize() : public void initialize(Subject subject, CallbackHandler callbackHandler, Map sharedState, Map options) { this.subject = subject; this.callbackHandler = callbackHandler; this.sharedState = sharedState; this.options = options; url = (String)options.get("url"); driverClass = (String)options.get("driver"); debug ="true.equalsIgnoreCase((String)options.get("debug")); } The sharedState Map permette di condividere dati tra diversi LoginModules; un caratteristica non usata qui

27 Il file di inizializzazione Example { RdbmsLoginModule required driver="org.gjt.mm.mysql.Driver" url="jdbc:mysql://localhost/jaasdb?user=root" debug="true"; };

28 Lapplicazione ConsoleCallbackHandler cbh = new ConsoleCallbackHandler(); LoginContext lc = new LoginContext("Example", cbh); lc.login();

29 Our login() method then performs the following steps: Creates two Callbacks that will receive username/password information from the user. It uses two of the built-in JAAS callbacks from the javax.security.auth.callback package: NameCallback and PasswordCallback. Both of these classes implement the Callback interface, a marker interface with no methods. Invokes the Callbacks indirectly by passing them to the handle() method of the CallbackHandler parameter specified in the call to initialize(). Retrieves the username/password from the Callbacks. Uses the username/password in our own rdbmsValidate() method, which checks them against the database via a JDBC query.

30 public boolean login() throws LoginException { if (callbackHandler == null) throw new LoginException("no handler"); NameCallback nameCb = new NameCallback("user: "); PasswordCallback passCb = new PasswordCallback("password: ", true); callbacks = new Callback[] { nameCb, passCb }; callbackHandler.handle(callbacks); String username = nameCb.getName(); String password = new String(passCb.getPassword()); success = rdbmsValidate(username, password); return(true); }

31 public void handle(Callback[] callbacks) throws java.io.IOException, UnsupportedCallbackException { for (int i = 0; i < callbacks.length; i++) { if (callbacks[i] instanceof NameCallback) { NameCallback nameCb = (NameCallback)callbacks[i]; System.out.print(nameCb.getPrompt()); String user=(new BufferedReader(new InputStreamReader(System.in))).readLine(); nameCb.setName(user); } else if (callbacks[i] instanceof PasswordCallback) { PasswordCallback passCb = (PasswordCallback)callbacks[i]; System.out.print(passCb.getPrompt()); String pass=(new BufferedReader(new InputStreamReader(System.in))).readLine(); passCb.setPassword(pass.toCharArray()); } else { throw(new UnsupportedCallbackException(callbacks[i], "Callback class not supported")); } } }

32 JSP Callback String user = request.getParameter("user"); String pass = request.getParameter("pass"); PassiveCallbackHandler cbh = new PassiveCallbackHandler(user, pass); LoginContext lc = new LoginContext("Example", cbh);

33 PassiveCallback public void handle(Callback[] callbacks) throws java.io.IOException, UnsupportedCallbackException { for (int i = 0; i < callbacks.length; i++) { if (callbacks[i] instanceof NameCallback) { NameCallback nameCb = (NameCallback)callbacks[i]; nameCb.setName(user); } else if(callbacks[i] instanceof PasswordCallback) { PasswordCallback passCb = (PasswordCallback)callbacks[i]; passCb.setPassword(pass.toCharArray()); } else { throw(new UnsupportedCallbackException(callbacks[i], "Callback class not supported")); } } } } No richiede interazione con lutente

34 Autorizzazione Una volta che lautenticazione è stata completata con successo JAAS permette il controllo degli accessi per i principals associati al Subject autenticato Il controllo dellaccesso JAAS principal-based (basato su chi esegue il codice) completa lesistente sistema Java 2 codesource-based (basato sulla provenienza del codice e sulla firma)

35 Autorizzazioni Occorre definire un insieme di risorse protette Un insieme di condizioni secondo le quali i Principal menzionati possono accedere alle risorse JAAS estende la policy di default di Java 2 utilizzando insieme i due criteri (code base and user based)

36 Esempio // Java 2 codesource-based policy grant Codebase "http://foo.com", Signedby "foo" { permission java.io.FilePermission "/cdrom/-", "read"; } // JAAS principal-based policy grant Codebase "http://bar.com, Signedby "bar", Principal bar.Principal "duke" { permission java.io.FilePermission "/cdrom/duke/-", "read"; }

37 Esempio Questo esempio consente al codice: – caricato da 'bar.com – firmato da 'bar', –ed eseguito da 'duke di leggere solo quei files che si trovano nella cartella '/cdrom/duke' directory. Per essere eseguito come duke il subject autenticato dal LoginContext deve essere associato ad un Principal il cui metodo getName ritorna la stringa duke. Se il codice caricato da 'bar.com', firmato da 'bar',eseguissse stand-alone (non eseguito come 'duke'), allora non otterrebbe il permesso Se la policy non specificasse linformazione Codbase o SygnedBy quel permesso sarebbe concsso a qualunque codice eseguto come duke

38 Ruoli e Gruppi JAAS tratta ruoli e gruppi semplicemente come Principals. Il controllo dellaccesso può essere applicato a ruoli e gruppi così come ad altri tipi di Principal: // an administrator role can access user password grant Principal foo.Role "administrator" { permission java.io.FilePermission "/passwords/-", "read, write"; // a basketball team (group) can read its directory grant Principal foo.Team "SlamDunk" { permission java.io.FilePermission "/teams/SlamDunk/-", "read"; }

39 Eseguire unoperazione con particolari Privilegi In JAVA 2 la runtime richiama il Seccurity Manager quando occorre accedere a delle operazioni sensibili Per determinare se il codice ha sufficienti permessi Il SecurityManager delega la responsabilità al java.security.AccessController che ottiene un immagine del contesto corrente (AccessControlContext) e si assicura che questi contenga sufficienti privilegi per portare a termine loperazione.

40 Eseguire azioni privilegiate con JAAS JAAS completa questa architettura mettendo a disposizione il metodo: Subject.doAs, per associare dinamicamente un soggetto autenticato al corrente AccessControlContext. Utilizzando JAAS, il server può essere sicuro di ciò definendo loperazione qualle java.security.PrivilegedAction, e poi invocando il metodo doAs Fornendo sia il subject autenticato che il PrivilegedAction il metodo doAs associa il subject allAccessControlContext corrente ed esegue lazione

41 Esempio public final class Subject {... // associate the subject with the current // AccessControlContext and execute the action public static Object doAs(Subject s, java.security.PrivilegedAction action) { }


Scaricare ppt "JAAS. JAVA Security I primi framework JAVA security mirano a lla protezione dellutente lutente dallesecuzione di codice mobile basandosi su: –Lorigine."

Presentazioni simili


Annunci Google