JAVA Security. Jdk1.0 sandBox Ilo sistema di sicurezza JAVA si basa sulla struttura della seandBox. In base a tale politica tutte le applicazioni eseguite.

Slides:



Advertisements
Presentazioni simili
UNO STRUMENTO PER INTERAGIRE CON GLI UTENTI DELLE PAGINE WEB
Advertisements

Programmazione in Java
Corso di Fondamenti di Informatica
Unit à E4 Applet. Obiettivi Saper progettare e realizzare Applet Java allinterno di pagine HTML Comprendere le interazioni tra il browser e lapplet Saper.
Recupero debito quarto anno Primo incontro
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
| | Microsoft Certificate Lifecycle Manager.
Java Enterprise Edition (JEE)
Massa Laura Mela Enrica
Java2 Esercitazioni del corso di Sistemi Informativi Marina Mongiello
Sicurezza e Policy in Active Directory
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory.
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
Applet Dott. Ing. Leonardo Rigutini Dipartimento Ingegneria dellInformazione Università di Siena Via Roma 56 – – SIENA Uff
Sicurezza della Base di Dati
1 Programmazione ad oggetti in Java E.Mumolo, DEEI
Introduzione al linguaggio Java
Carotenuto Raffaele Distante Federico Picaro Luigi
Security Enhanced Linux (Selinux) A cura di : De Pascale Filippo 1.
Software di base Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei.
CAPITOLO 1 JAVA: UN TUFFO NEL LINGUAGGIO E NELL'AMBIENTE.
CAPITOLO 2 INTRODUZIONE AL LINGUAGGIO JAVA E ALL'AMBIENTE HOTJAVA.
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
Organizzazione della Memoria (Unix) Text contiene le istruzioni in linguaggio macchina del codice eseguibile, può essere condiviso in caso di processi.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Struttura di un progetto eclipse
Google maps.
Introduzione a Java.
IL CONCETTO DI PACKAGE Una applicazione è spesso composta di molte classi (eventualmente correlate) Un package è un gruppo di classi che costi- tuiscono.
Corso di PHP.
Distributed File System Service Dario Agostinone.
Sicurezza in Windows NT Fabrizio Inguglia. Tratteremo: Struttura generale di Windows NT 4 Gestione delle politiche di sicurezza.
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Guida IIS 6 A cura di Nicola Del Re.
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
Posta elettronica Usare la posta elettronica con il browser web 2 a parte La rubrica.
SERVIZIO EDI – Primo Accesso
66. Rubrica La Rubrica vi consente di raccogliere gli indirizzi di posta elettronica. Potete accedere dalla rubrica dallinterno del programma di posta.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Un problema importante
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
Aprire un Blog WORDPRESS
Protocolli e architetture per WIS. Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di.
© Copyright NTT DATA Italia – All Rights Reserved The information contained in this document is the property of NTT DATA Italia S.p.A. and the addressee.
TW Asp - Active Server Pages Nicola Gessa. TW Nicola Gessa Introduzione n Con l’acronimo ASP (Active Server Pages) si identifica NON un linguaggio di.
Certificati e VPN.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Sicurezza dei sistemi informatici Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della Comunicazione Terza lezione 19/5/2007.
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
IL MODELLO DI BELL-LAPADULA
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Progettazione e realizzazione di un’applicazione J2EE Parte 2.
Sicurezza delle reti informatiche: come, dove e perchè
1 Java primo contatto Quando le classi fanno la differenza …
Tecnologie lato Server: i Server Web © 2005 Stefano Clemente I lucidi sono in parte realizzati con materiale tratto dal libro di testo adottato tradotto.
Eprogram informatica V anno.
Sistemi Informativi A. A. 2010/11 Installazione Oracle DB 11gR2.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
OpenAM Meeting AG del 06/11/2015 Alessandro Bettacchi, e-Lios s.r.l.
+ Geolocalizzazione Nicolò Sordoni. + Servizi di localizzazione In Windows Phone, la posizione dell’utente può essere rilevata in 3 differenti modi: GPS:
04/06/2016Francesco Serafini INDICO Corso Nazionale Novembre 2007.
Progetto WELL-FIR Manuale Utente del Web GIS Versione 0.1.
* R AMAN K AZHAMIAKIN O SCAR Z G IOVANNI D E ITT M. B UONARROTI, T RENTO A NDROID D EVELOPMENT P ERSISTENZA.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

JAVA Security

Jdk1.0

sandBox Ilo sistema di sicurezza JAVA si basa sulla struttura della seandBox. In base a tale politica tutte le applicazioni eseguite in locale so sicure per default, mentre gli applet sono tutte insicure (ad esempio non hanno accesso al filesystem).

Jdk 1.1

La jdk1.1 estende la sandBox della jdk1.0 e permette di definire sicure alcuni applet. Fornisce infatti un metodo per apporre sullapplet un a firma digitale in base alla quale riconoscere se concedere laccesso alle risorse del sistema.

Jdk1.1 e jdk1.2 Il jdk1.1 viola però il principio del minimo privilegio: tutti gli applet che possiedono tale firma e provengono da tale host (anche il browser deve essere configurato in modo da ritenere sicuri gli applet provenienti da un certo URL) sono considerati sicuri Il jdk1.2 permette di assegnare ad applet, firmati da diverse persone, ma provenienti dallo stesso URL, diversi gradi di accesso alle risorse.

J2SE

sandBox jdk1.2

Fine-grained access control. Questa caratteristica esisteva dallinizio ma richiedeva al programmatore di specializzare delle classi (SecurityManager ed il ClassLoader classes). Il browser HotJava 1.0 è unapplicazione che permette allutente del browser di slezionare un piccolo numero di levelli di sicurezza. Questo tipo di programmazione e estremamente complicato e richiede esperienza nel campo della sicurezza.

Easily extensible access control structure. Per gestire nuovi tipi di permessi occorreva con jdk1.1 estendere il security manager Con jdk1.2 e sufficiente creare nuovi Permessi che vengono gestiti automaticamente dal sistema Non occorre creare nuovi metodi per il security manager

Extension of security checks to all Java programs Non cè più il presupposto che tutto il codice con codebase locale è trusted Il codice locale (packages non di sistema istallati sul filesystem locale) viene gestito come qualunque apllet. È possibile costruire politiche che ddanno al codice remoto gli stessi privilegi di quello locale Gli stessi principi applicati alle applet firmate possono essere applciati alle applicazioni

Execution Threads Un thread in esecuzione invoca più classi appartenenti a domini diversi Un dominio con un più limitato ser di permessi non può acquisirne altri chiamando o essendo chiamato da domini con maggiori privilegi

Execution Threads Linsieme di permessi concessi ad un thread è considerato lintersezione dei permessi di tutti I domeni di protezione attraversati dal thread Chiamando un metodo doPrivilieged() e possibile abilitare una parte di codice temporaneamente ad accedere a più di quelle direttamente concesse allapplicazione chiamante.

Easily configurable security policy. Esisteva nelle prime versioni ma non era utilizzabile in maniera così semplice È preferibile scrivere file di policies che codice

La norma di sicurezza Mentre nelle versioni precedenti di jdk1.0 solo il programmatore poteva implementare un SecurityManager personalizzato, con jdk1.2 è possibile stabilire una norma di sicurezza compilando un apposito fille nella cartella: jdk1.2\lib\security\java.policy

Altri possibili metodi Creando o modificando il file java.policy nella directory dellutente Sostituendo il valore della proprietà di sistema policy.java con il nome di un altro file contenente la nuova norma Per aggiungere una norma di sicurezza allesecuzione di un programma: java –Djava.security.policy=test.policy Test java –Djava.security.policy==test.policy Test

Sintassi della norma di sicurezza Grant [SignedBy Piero,Luisa] [, CodeBase URL]{ voci permesso }; Piero e Luisa sono i firmatari, mentre lURL è lindirizzo da cui deve provenire lapplet da sottomettere alla norma. Es: file:/local/applets

Voci di permesso permission nome_classe_Permesso [nome_destinatario] [, action_list] [, SignedBy nomi_firmatari]; ES: permission java.io.FilePermission.,read,write,delete,execute; permission java.lang.RuntimePermission queueJob

Creare un nuovo Permesso

Gestione del Permesso Policy: grant codeBase " { permission com.abc.TVPermission "channel-5", "watch"; } Codice: com.abc.TVPermission tvperm = new com.abc.TVPermission("channel-5", "watch"); AccessController.checkPermission(tvperm);

KeyStore Creare un keyStore: keytool –genkey –alias Me –keysore MyStore Quindi viene richiesta una password e le seguenti informazioni: E un database che consente di gestire coppie di chiavi pubblica/privata per lautenticazione e certificati digitali.

Firmare un applet Si compili il file ReadFileApplet Si crei un file ReadFileApplet.jar con il comando: jar cf ReadFileAplet.jar ReadFile*.class Si elimino ReadFileApplet.class e ReadFileApplet$ButtonHandler.class Si esegua: jarsigner –keystore Mystore –storepass Mypassword –keypass MyPassword ReadFileApplet.jar Me

Esempio Applet ReadFileAppletReadFileApplet File htmlhtml