Java深度历险(九)——Java安全

安全性是Java应用程序的非功能性需求的重要组成部分,如同其它的非功能性需求一样,安全性很容易被开发人员所忽略。当然,对于Java EE的开发人员来说,安全性的话题可能没那么陌生,用户认证和授权可能是绝大部分Web应用都有的功能。类似[url=http://static.springsource.org/spring-security/site/]Spring Security[/url]这样的框架,也使得开发变得更加简单。本文并不会讨论Web应用的安全性,而是介绍Java安全一些底层和基本的内容。

认证

用户认证是应用安全性的重要组成部分,其目的是确保应用的使用者具有合法的身份。 Java安全中使用术语主体([url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/Subject.html]Subject[/url])来表示访问请求的来源。一个主体可以是任何的实体。一个主体可以有多个不同的身份标识([url=http://download.oracle.com/javase/6/docs/api/java/security/Principal.html]Principal[/url])。比如一个应用的用户这类主体,就可以有用户名、身份证号码和手机号码等多种身份标识。除了身份标识之外,一个主体还可以有公开或是私有的安全相关的凭证([url=http://en.wikipedia.org/wiki/Credential]Credential[/url]),包括密码和密钥等。

典型的用户认证过程是通过登录操作来完成的。在登录成功之后,一个主体中就具备了相应的身份标识。Java提供了一个可扩展的登录框架,使得应用开发人员可以很容易的定制和扩展与登录相关的逻辑。登录的过程由[url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/login/LoginContext.html]LoginContext[/url]启动。在创建LoginContext的时候需要指定一个登录配置([url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/login/Configuration.html]Configuration[/url])的名称。该登录配置中包含了登录所需的多个[url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/spi/LoginModule.html]LoginModule[/url]的信息。每个LoginModule实现了一种登录方式。当调用LoginContext的[url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/login/LoginContext.html#login%28%29]login[/url]方法的时候,所配置的每个LoginModule会被调用来执行登录操作。如果整个登录过程成功,则通过[url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/login/LoginContext.html#getSubject%28%29]getSubject[/url]方法就可以获取到包含了身份标识信息的主体。开发人员可以实现自己的LoginModule来定制不同的登录逻辑。

每个LoginModule的登录方式由两个阶段组成。第一个阶段是在[url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/spi/LoginModule.html#login%28%29]login[/url]方法的实现中。这个阶段用来进行必要的身份认证,可能需要获取用户的输入,以及通过数据库、网络操作或其它方式来完成认证。当认证成功之后,把必要的信息保存起来。如果认证失败,则抛出相关的异常。第二阶段是在[url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/spi/LoginModule.html#commit%28%29]commit[/url]或[url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/spi/LoginModule.html#abort%28%29]abort[/url]方法中。由于一个登录过程可能涉及到多个LoginModule。LoginContext会根据每个LoginModule的认证结果以及相关的配置信息来确定本次登录是否成功。LoginContext用来判断的依据是每个LoginModule对整个登录过程的必要性,分成必需、必要、充分和可选这四种情况。如果登录成功,则每个LoginModule的commit方法会被调用,用来把身份标识关联到主体上。如果登录失败,则LoginModule 的abort方法会被调用,用来清除之前保存的认证相关信息。

在LoginModule进行认证的过程中,如果需要获取用户的输入,可以通过[url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/callback/CallbackHandler.html]CallbackHandler[/url]和对应的Callback来完成。每个[url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/callback/Callback.html]Callback[/url]可以用来进行必要的数据传递。典型的启动登录的过程如下:



public Subject login() throws LoginException {
TextInputCallbackHandler callbackHandler = new TextInputCallbackHandler();
LoginContext lc = new LoginContext("SmsApp", callbackHandler);
lc.login();
return lc.getSubject();
}



这里的SmsApp是登录配置的名称,可以在配置文件中找到。该配置文件的内容也很简单。


SmsApp {
security.login.SmsLoginModule required;
};


这里声明了使用security.login.SmsLoginModule这个登录模块,而且该模块是必需的。配置文件可以通过启动程序时的参数java.security.auth.login.config来指定,或修改JVM的默认设置。下面看看SmsLoginModule的核心方法login和commit。


public boolean login() throws LoginException {
TextInputCallback phoneInputCallback = new TextInputCallback("Phone number: ");
TextInputCallback smsInputCallback = new TextInputCallback("Code: ");
try {
handler.handle(new Callback[] {phoneInputCallback, smsInputCallback});
} catch (Exception e) {
throw new LoginException(e.getMessage());
}
String code = smsInputCallback.getText();
boolean isValid = code.length() > 3; //此处只是简单的进行验证。
if (isValid) {
phoneNumber = phoneInputCallback.getText();
}
return isValid;
}
public boolean commit() throws LoginException {
if (phoneNumber != null) {
subject.getPrincipals().add(new PhonePrincipal(phoneNumber));
return true;
}
return false;
}


这里使用了两个[url=http://download.oracle.com/javase/6/docs/api/javax/security/auth/callback/TextInputCallback.html]TextInputCallback[/url]来获取用户的输入。当用户输入的编码有效的时候,就把相关的信息记录下来,此处是用户的手机号码。在commit方法中,就把该手机号码作为用户的身份标识与主体关联起来。

权限控制

在验证了访问请求来源的合法身份之后,另一项工作是验证其是否具有相应的权限。权限由[url=http://download.oracle.com/javase/6/docs/api/java/security/Permission.html]Permission[/url]及其子类来表示。每个权限都有一个名称,该名称的含义与权限类型相关。某些权限有与之对应的动作列表。比较典型的是文件操作权限[url=http://download.oracle.com/javase/6/docs/api/java/io/FilePermission.html]FilePermission[/url],它的名称是文件的路径,而它的动作列表则包括读取、写入和执行等。Permission类中最重要的是[url=http://download.oracle.com/javase/6/docs/api/java/security/Permission.html#implies%28java.security.Permission%29]implies[/url]方法,它定义了权限之间的包含关系,是进行验证的基础。

权限控制包括管理和验证两个部分。管理指的是定义应用中的权限控制策略,而验证指的则是在运行时刻根据策略来判断某次请求是否合法。策略可以与主体关联,也可以没有关联。策略由[url=http://download.oracle.com/javase/6/docs/api/java/security/Policy.html]Policy[/url]来表示,JDK提供了基于文件存储的基本实现。开发人员也可以提供自己的实现。在应用运行过程中,只可能有一个Policy处于生效的状态。验证部分的具体执行者是[url=http://download.oracle.com/javase/6/docs/api/java/security/AccessController.html]AccessController[/url],其中的[url=http://download.oracle.com/javase/6/docs/api/java/security/AccessController.html#checkPermission%28java.security.Permission%29]checkPermission[/url]方法用来验证给定的权限是否被允许。在应用中执行相关的访问请求之前,都需要调用checkPermission方法来进行验证。如果验证失败的话,该方法会抛出[url=http://download.oracle.com/javase/6/docs/api/java/security/AccessControlException.html]AccessControlException[/url]异常。 JVM中内置提供了一些对访问关键部分内容的访问控制检查,不过只有在启动应用的时通过参数-Djava.security.manager启用了安全管理器之后才能生效,并与策略相配合。

与访问控制相关的另外一个概念是特权动作。特权动作只关心动作本身所要求的权限是否具备,而并不关心调用者是谁。比如一个写入文件的特权动作,它只要求对该文件有写入权限即可,并不关心是谁要求它执行这样的动作。特权动作根据是否抛出受检异常,分为[url=http://download.oracle.com/javase/6/docs/api/java/security/PrivilegedAction.html]PrivilegedAction[/url]和[url=http://download.oracle.com/javase/6/docs/api/java/security/PrivilegedExceptionAction.html]PrivilegedExceptionAction[/url]。这两个接口都只有一个run方法用来执行相关的动作,也可以向调用者返回结果。通过AccessController的doPrivileged方法就可以执行特权动作。

Java安全使用了保护域的概念。每个保护域都包含一组类、身份标识和权限,其意义是在当访问请求的来源是这些身份标识的时候,这些类的实例就自动具有给定的这些权限。保护域的权限既可以是固定,也可以根据策略来动态变化。[url=http://download.oracle.com/javase/6/docs/api/java/security/ProtectionDomain.html]ProtectionDomain[/url]类用来表示保护域,它的两个构造方法分别用来支持静态和动态的权限。一般来说,应用程序通常会涉及到系统保护域和应用保护域。不少的方法调用可能会跨越多个保护域的边界。因此,在AccessController进行访问控制验证的时候,需要考虑当前操作的调用上下文,主要指的是方法调用栈上不同方法所属于的不同保护域。这个调用上下文一般是与当前线程绑定在一起的。通过AccessController的[url=http://download.oracle.com/javase/6/docs/api/java/security/AccessController.html#getContext%28%29]getContext[/url]方法可以获取到表示调用上下文的[url=http://download.oracle.com/javase/6/docs/api/java/security/AccessControlContext.html]AccessControlContext[/url]对象,相当于访问控制验证所需的调用栈的一个快照。在有些情况下,会需要传递此对象以方便在其它线程中进行访问控制验证。

考虑下面的权限验证代码:

Subject subject = new Subject();
ViewerPrincipal principal = new ViewerPrincipal("Alex");
subject.getPrincipals().add(principal);
Subject.doAsPrivileged(subject, new PrivilegedAction<Object>() {
public Object run() {
new Viewer().view();
return null;
}
}, null);

这里创建了一个新的Subject对象并关联上身份标识。通常来说,这个过程是由登录操作来完成的。通过Subject的doAsPrivileged方法就可以执行一个特权动作。Viewer对象的view方法会使用AccessController来检查是否具有相应的权限。策略配置文件的内容也比较简单,在启动程序的时候通过参数java.security.auth.policy指定文件路径即可。

grant Principal security.access.ViewerPrincipal "Alex" {
permission security.access.ViewPermission "CONFIDENTIAL";
}; //这里把名称为CONFIDENTIAL的ViewPermission授权给了身份标识为Alex的主体。


加密、解密与签名

构建安全的Java应用离不开加密和解密。Java的密码框架采用了常见的服务提供者架构,以提供所需的可扩展性和互操作性。该密码框架提供了一系列常用的服务,包括加密、数字签名和报文摘要等。这些服务都有服务提供者接口([url=http://en.wikipedia.org/wiki/Service_provider_interface]SPI[/url]),服务的实现者只需要实现这些接口,并注册到密码框架中即可。比如加密服务[url=http://download.oracle.com/javase/6/docs/api/javax/crypto/Cipher.html]Cipher[/url]的SPI接口就是[url=http://download.oracle.com/javase/6/docs/api/javax/crypto/CipherSpi.html]CipherSpi[/url]。每个服务都可以有不同的算法来实现。密码框架也提供了相应的工厂方法用来获取到服务的实例。比如想使用采用MD5算法的报文摘要服务,只需要调用MessageDigest.getInstance("MD5")即可。

加密和解密过程中并不可少的就是密钥([url=http://download.oracle.com/javase/6/docs/api/java/security/Key.html]Key[/url])。加密算法一般分成对称和非对称两种。[url=http://baike.baidu.com/view/119320.htm]对称加密算法[/url]使用同一个密钥进行加密和解密;而[url=http://baike.baidu.com/view/7595.htm]非对称加密算法[/url]使用一对公钥和私钥,一个加密的时候,另外一个就用来解密。不同的加密算法,有不同的密钥。对称加密算法使用的是[url=http://download.oracle.com/javase/6/docs/api/javax/crypto/SecretKey.html]SecretKey[/url],而非对称加密算法则使用[url=http://download.oracle.com/javase/6/docs/api/java/security/PublicKey.html]PublicKey[/url]和[url=http://download.oracle.com/javase/6/docs/api/java/security/PrivateKey.html]PrivateKey[/url]。与密钥Key对应的另一个接口是[url=http://download.oracle.com/javase/6/docs/api/java/security/spec/KeySpec.html]KeySpec[/url],用来描述不同算法的密钥的具体内容。比如一个典型的使用对称加密的方式如下:

KeyGenerator generator = KeyGenerator.getInstance("DES");
SecretKey key = generator.generateKey();
saveFile("key.data", key.getEncoded());
Cipher cipher = Cipher.getInstance("DES");
cipher.init(Cipher.ENCRYPT_MODE, key);
String text = "Hello World";
byte[] encrypted = cipher.doFinal(text.getBytes());
saveFile("encrypted.bin", encrypted);


加密的时候首先要生成一个密钥,再由Cipher服务来完成。可以把密钥的内容保存起来,方便传递给需要解密的程序。

byte[] keyData = getData("key.data");
SecretKeySpec keySpec = new SecretKeySpec(keyData, "DES");
Cipher cipher = Cipher.getInstance("DES");
cipher.init(Cipher.DECRYPT_MODE, keySpec);
byte[] data = getData("encrypted.bin");
byte[] result = cipher.doFinal(data);


解密的时候先从保存的文件中得到密钥编码之后的内容,再通过[url=http://download.oracle.com/javase/6/docs/api/javax/crypto/spec/SecretKeySpec.html]SecretKeySpec[/url]获取到密钥本身的内容,再进行解密。

[url=http://baike.baidu.com/view/4971320.htm]报文摘要[/url]的目的在于防止信息被有意或无意的修改。通过对原始数据应用某些算法,可以得到一个校验码。当收到数据之后,只需要应用同样的算法,再比较校验码是否一致,就可以判断数据是否被修改过。相对原始数据来说,校验码长度更小,更容易进行比较。消息认证码([url=http://en.wikipedia.org/wiki/Message_authentication_code]Message Authentication Code[/url])与报文摘要类似,不同的是计算的过程中加入了密钥,只有掌握了密钥的接收者才能验证数据的完整性。

使用公钥和私钥就可以实现数字签名的功能。某个发送者使用私钥对消息进行加密,接收者使用公钥进行解密。由于私钥只有发送者知道,当接收者使用公钥解密成功之后,就可以判定消息的来源肯定是特定的发送者。这就相当于发送者对消息进行了签名。数字签名由[url=http://download.oracle.com/javase/6/docs/api/java/security/Signature.html]Signature[/url]服务提供,签名和验证的过程都比较直接。

Signature signature = Signature.getInstance("SHA1withDSA");
KeyPairGenerator keyGenerator = KeyPairGenerator.getInstance("DSA");
KeyPair keyPair = keyGenerator.generateKeyPair();
PrivateKey privateKey = keyPair.getPrivate();
signature.initSign(privateKey);
byte[] data = "Hello World".getBytes();
signature.update(data);
byte[] signatureData = signature.sign(); //得到签名
PublicKey publicKey = keyPair.getPublic();
signature.initVerify(publicKey);
signature.update(data);
boolean result = signature.verify(signatureData); //进行验证


验证数字签名使用的公钥可以通过文件或证书的方式来进行发布。

安全套接字连接

在各种数据传输方式中,网络传输目前使用较广,但是安全隐患也更多。安全套接字连接指的是对套接字连接进行加密。加密的时候可以选择对称加密算法。但是如何在发送者和接收者之间安全的共享密钥,是个很麻烦的问题。如果再用加密算法来加密密钥,则成为了一个循环问题。非对称加密算法则适合于这种情况。私钥自己保管,公钥则公开出去。发送数据的时候,用私钥加密,接收者用公开的公钥解密;接收数据的时候,则正好相反。这种做法解决了共享密钥的问题,但是另外的一个问题是如何确保接收者所得到的公钥确实来自所声明的发送者,而不是伪造的。为此,又引入了证书的概念。证书中包含了身份标识和对应的公钥。证书由用户所信任的机构签发,并用该机构的私钥来加密。在有些情况下,某个证书签发机构的真实性会需要由另外一个机构的证书来证明。通过这种证明关系,会形成一个证书的链条。而链条的根则是公认的值得信任的机构。只有当证书链条上的所有证书都被信任的时候,才能信任证书中所给出的公钥。

日常开发中比较常接触的就是[url=http://en.wikipedia.org/wiki/HTTP_Secure]HTTPS[/url],即安全的HTTP连接。大部分用Java程序访问采用HTTPS网站时出现的错误都与证书链条相关。有些网站采用的不是由正规安全机构签发的证书,或是证书已经过期。如果必须访问这样的HTTPS网站的话,可以提供自己的套接字工厂和主机名验证类来绕过去。另外一种做法是通过[url=http://download.oracle.com/javase/6/docs/technotes/tools/solaris/keytool.html]keytool[/url]工具把证书导入到系统的信任证书库之中。

URL url = new URL("https://localhost:8443");
SSLContext context = SSLContext.getInstance("TLS");
context.init(new KeyManager[] {}, new TrustManager[] {new MyTrustManager()}, new SecureRandom());HttpsURLConnection connection = (HttpsURLConnection) url.openConnection();
connection.setSSLSocketFactory(context.getSocketFactory());
connection.setHostnameVerifier(new MyHostnameVerifier());


这里的MyTrustManager实现了[url=http://download.oracle.com/javase/6/docs/api/javax/net/ssl/X509TrustManager.html]X509TrustManager[/url]接口,但是所有方法都是默认实现。而MyHostnameVerifier实现了[url=http://download.oracle.com/javase/6/docs/api/javax/net/ssl/HostnameVerifier.html]HostnameVerifier[/url]接口,其中的verify方法总是返回true。

参考资料
•[url=http://download.oracle.com/javase/6/docs/technotes/guides/security/spec/security-spec.doc.html]Java安全体系结构[/url]
•[url=http://download.oracle.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html]Java密码框架(JCA)参考指南[/url]
•[url=http://download.oracle.com/javase/6/docs/technotes/guides/security/jaas/JAASRefGuide.html]Java认证和授权服务(JAAS)参考指南[/url]
•[url=http://download.oracle.com/javase/6/docs/technotes/guides/security/jsse/JSSERefGuide.html]Java安全套接字扩展(JSSE)参考指南[/url]


以上转载自:[url]http://www.infoq.com/cn/articles/cf-java-security[/url]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值