您的位置:首页 > 移动开发

 如何解决JApplet的安全问题?

2008-03-23 17:42 423 查看
导读:
  主  题:   如何解决JApplet的安全问题?
 
  我编了一个处理数据库的类,刚开始是用
  public class TableFrame
  extends JFrame{
  ...
  }
  把它做成应用程序,可以正常运行,能显示数据,插入删除修改检索。
  可是后来我想把它变成一个applet,以便于在网页上连接数据库,
  只是把public class extends JFrame改成
  public class TableApplet extends JApplet其它的都没有改,
  然后把它编译成功。写一个.html文件来打开这个applet,可是却发现,
  插入删除修改检索四个按钮都在,就是没有JTable,应该出现JTable的地方
  是一片空白。当然也就不能显示数据
  后来我发现有一个java控制台,里面有一些错误信息:
  ava.security.AccessControlException: access denied (java.lang.RuntimePermission accessClassInPackage.sun.jdbc.odbc)
  at java.security.AccessControlContext.checkPermission(AccessControlContext.java:270)
  at java.security.AccessController.checkPermission(AccessController.java:401)
  at java.lang.SecurityManager.checkPermission(SecurityManager.java:542)
  at java.lang.SecurityManager.checkPackageAccess(SecurityManager.java:1513)
  at sun.applet.AppletSecurity.checkPackageAccess(AppletSecurity.java:166)
  at sun.applet.AppletClassLoader.loadClass(AppletClassLoader.java:109)
  at java.lang.ClassLoader.loadClass(ClassLoader.java:262)
  at java.lang.ClassLoader.loadClassInternal(ClassLoader.java:322)
  at java.lang.Class.forName0(Native Method)
  at java.lang.Class.forName(Class.java:130)
  at TableApplet.excute(TableApplet.java:335)
  at TableApplet.initDataSource(TableApplet.java:187)
  at TableApplet.jbInit(TableApplet.java:178)
  at TableApplet.(TableApplet.java:126)
  at sun.reflect.NativeConstructorAccessorImpl.newInstance0(Native Method)
  at sun.reflect.NativeConstructorAccessorImpl.newInstance(NativeConstructorAccessorImpl.java:39)
  at sun.reflect.DelegatingConstructorAccessorImpl.newInstance(DelegatingConstructorAccessorImpl.java:27)
  at java.lang.reflect.Constructor.newInstance(Constructor.java:274)
  at java.lang.Class.newInstance0(Class.java:296)
  at java.lang.Class.newInstance(Class.java:249)
  at sun.applet.AppletPanel.createApplet(AppletPanel.java:548)
  at sun.plugin.AppletViewer.createApplet(AppletViewer.java:1621)
  at sun.applet.AppletPanel.runLoader(AppletPanel.java:477)
  at sun.applet.AppletPanel.run(AppletPanel.java:290)
  at java.lang.Thread.run(Thread.java:536)
  我想是因为JApplet的安全问题引起的,可是我不知道如何解决这一问题
  
回复:如何解决JApplet的安全问题?
本文提出了使用安全策略文件来设置Java程序权限的一种简单的方法。由于企业内部网中各台计算机的位置、用途和安全性明确,更适于使用安全策略文件来设置Java的权限,软件的安装、设置、升级和迁移都非常方便,并且,还可以和数字签名配合使用,更重要的是,可以细分每个Java程序的权限,使用起来灵活方便。
一、Java中安全策略的概念
----Java应用程序环境的安全策略,详细说明了对于不同的代码所拥有的不同资源的许可,它由一个Policy对象来表达。为了让applet(或者运行在 SecurityManager下的一个应用程序)能够执行受保护的行为,例如读写文件,applet(或 Java应用程序)必须获得那项操作的许可,安全策略文件就是用来实现这些许可。
----Policy对象可能有多个实体,虽然任何时候只能有一个起作用。当前安装的Policy对象,在程序中可以通过调用getPolicy方法得到,也可以通过调用setPolicy方法改变。Policy对象评估整个策略,返回一个适当的Permissions对象,详细说明哪些代码可以访问哪些资源。

---- 策略文件可以储存在无格式的ASCII文件或Policy类的二进制文件或数据库中。本文仅讨论无格式的ASCII文件的形式。

二、Policy文件的格式
----为了能够更好地理解下面的内容,建议在阅读时参照 /jdk1.2/jre/lib/security/java.policy文件和/jdk1.2/jre/lib/security/java.security文件的内容。
----Policy文件的语法格式与说明

----一个Policy文件实质上是一个记录列表,它可能含有一个 “keystore”记录,以及含有零个或多个“grant”记录。其格式如下:

keystore “some_keystore_url", “keystore_type";

grant [ SignedBy “signer_names" ] [ , CodeBase “URL" ] {
Permission permission_class_name [ “target_name" ]
[ , “action"] [, SignedBy “signer_names" ];
Permission ...
};

----(1)“keystore"记录

----一个keystore是一个私有密钥(private keys)数据库和相应的数字签名,例如X.509证书。Policy文件中可能只有一条keystore记录(也可能不含有该记录),它可以出现在文件中grant记录以外的任何地方。Policy配置文件中指定的 keystores用于寻找grant记录中指定的、签名者的公共密钥(public keys),如果任何grant 记录指定签名者(signer_names),那么,keystore记录必须出现在policy配置文件中。

----“some_keystore_url"是指keystore的URL位置, “keystore_type"是指keystore的类型。第二个选项是可选项,如果没有指定,该类型则假定由安全属性文件(java.security)中的“keystore.type"属性来确定。keystore类型定义了 keystore信息的存储和数据格式,用于保护keystore中的私有密钥和keystore完整性的算法。 Sun Microsystems支持的缺省类型为“JKS”。

---- (2)“grant"记录

----在Policy文件中的每一个grant记录含有一个CodeSource (一个指定的代码)及其permission(许可)。

----Policy文件中的每一条grant记录遵循下面的格式,以保留字“grant”开头,表示一条新的记录的开始,“Permission”是另一个保留字,在记录中用来标记一个新的许可的开始。每一个grant记录授予一个指定的代码(CodeBase)、一套许可(Permissions)。

----permission_class_name必须是一个合格并存在的类名,例如java.io.FilePermission,不能使用缩写(例如,FilePermission)。

----target_name用来指定目标类的位置,action用于指定目标类拥有的权限。

----target_name可以直接指定类名(可以是绝对或相对路径)、目录名,也可以是下面的通配符:

directory/* 目录下的所有文件
* 当前目录的所有文件
directory/- 目录下的所有文件,包括子目录
- 当前目录下的所有文件,包括子目录
<< ALL FILES >>文件系统中的所有文件

----对于java.io.FilePermission,action可以是:read, write, delete和execute。

----对于java.net.SocketPermission,action可以是:listen, accept,connect,read,write。

---- (3)Policy文件中的属性扩展(Property Expansion)属性扩展与shell中使用的变量扩展类似,它的格式为:
“${some.property}"

----实际使用的例子为:
permission java.io.FilePermission
“${user.home}", “read";

----“${user.home}"的值为“d:/Project",因此,下面的语句和上面的语句是一样的:
permission java.io.FilePermission “d:/Project ", “read";

三、实 例
----当初始化Policy时,首先装载系统Policy,然后再增加用户Policy,如果两者都不存在,则使用缺省的Policy,即原始的沙箱模型。
----系统Policy文件的缺省位置为:
{java.home}/lib/security/java.policy (Solaris)
{java.home}/lib/security/java.policy (Windows)

----用户Policy文件的缺省位置为:
{user.home}/.java.policy (Solaris)
{user.home}/.java.policy (Windows)

----其实,在实际使用中,我们可能不会像上面介绍的那么复杂,特别是在不使用数字签名时。这时,我们完全可以借鉴JDK 1.2提供给我们的现成的 /jdk1.2/jre/lib/security/java.policy文件,根据我们的需要做相应的修改,本文就针对不使用数字签名情况详细说明安全策略文件的用法。

----下面,是一个完整的在Windows 95/98/NT下使用的.java.policy文件。在文件中,分别使用注释的形式说明了每个“permission”记录的用途。

// For LanServerTalk.java and LanClientTalk.java

grant {
//对系统和用户目录“读”的权限
permission java.util.PropertyPermission “user.dir", “read";
permission java.util.PropertyPermission “user.home", “read";
permission java.util.PropertyPermission “java.home", “read";
permission java.util.PropertyPermission “java.class.path", “read";
permission java.util.PropertyPermission “user.name", “read";

//对线程和线程组的操作权限
permission java.lang.RuntimePermission “modifyThread";
permission java.lang.RuntimePermission “modifyThreadGroup";

//操作Socket端口的各种权限
permission java.net.SocketPermission “-", “listen";
permission java.net.SocketPermission “-", “accept";
permission java.net.SocketPermission “-", “connect";
permission java.net.SocketPermission “-", “read";
permission java.net.SocketPermission “-", “write";

//读写文件的权限
permission java.io.FilePermission “-", “read";
permission java.io.FilePermission “-", “write";

//退出系统的权限,例如System.exit(0)
permission java.lang.RuntimePermission “exitVM";
};

四、.Java.policy文件的使用
---- 对于Windows 95/98/NT,使用.Java.policy文件的方法主要有下面两种。
----1. 使用缺省目录

---- 我们可以简单地将编辑好的.Java.policy文件拷贝到 Windows 95/98/NT的HOME目录,这时,所有的applet(或Java应用程序)可能都拥有某些相同的权限,使用起来简单,但不灵活(例如:对于Java.io.FilePermission ,其目标类的 target_name必须使用绝对路径),如果不是在企业内部网中使用,还可能存在一定安全隐患。

---- 2. 在命令行中指定

---- 在命令行,如果我们希望传递一个Policy文件给 appletviewer,还可以使用“-J-Djava.security.policy"参数来指定policy的位置:

appletviewer -J-Djava.security.policy=pURL myApplet

----pURL为Policy文件的位置。下面,是一个实际的例子,以当前目录的.java.policy文件所指定的安全策略运行当前目录的LanServerTalk.html(文件中装载并运行LanServerTalk.Java):

appletviewer -J-Djava.security.policy
=.Java.policy LanServerTalk.html

----这种方法使用灵活,特别是作为一个软件包在企业内部网中发布时,安装、设置和迁移软件,基本无须修改Policy文件的内容,使用起来相当简单,而且,安全许可的范围控制较精细。

本文转自
http://www.java-cn.com/bbs-jsp/show.jsp?id=1753&forum=vipforum
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: