Restricciones de seguridad java

Solo disponible en BuenasTareas
  • Páginas : 5 (1211 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de junio de 2011
Leer documento completo
Vista previa del texto
Universidad de Costa Rica

Escuela de Informática

Introducción a la Informática y a la Computación

Profesora: Guiselle Luna Blanco

Estudiante: Edson Martínez Zúñiga

Tema: Restricciones de Java

Fecha de entrega: 24/5/2011

Año: 2011

Restricciones de seguridad
En primer lugar, es importante hacer notar que las restricciones son distintas para cada navegador, ya que cadauno ofrece su propia política de seguridad. La política de Netscape Navigator, por ejemplo, es mucho más restrictiva que la de HotJava de Sun.
En cualquier caso, la mayoría de los navegadores presentarán las siguientes restricciones a la hora de ejecutar applets:
* No se puede trabajar con el sistema de ficheros: leer, escribir, borrar, renombrar, listar, conseguir información, ejecutarprogramas, etc.
* No se pueden establecer conexiones de red a máquinas distintas que la que envió el applet
* No se permite acceso al sistema
* No se permite manipulación de threads
* No se pueden cargar métodos nativos
* No se pueden evitar mensajes de alerta en las ventanas creadas por el applet
* No se pueden crear subclases de SecurityManager en una applet
* No sepermiten puertas traseras
Para abreviar, todas las restricciones anteriores pueden reducirse a dos reglas:
* No se puede trabajar con ficheros en la máquina del usuario a menos que éste lo permita
* No se puede conectar a nada en la Red más que a la máquina que envió la applet
En la práctica, estas restricciones son tan estrictas para las applets descargadas remotamente que sólopueden acceder los recursos muy limitados disponibles dentro del patio de juegos, como expresa muy gráficamente la siguiente figura tomada de Li Gong.
Restricción de acceso al sistema de ficheros
No cuesta trabajo comprender por qué se le niega el acceso a nuestro sistema de ficheros a cualquier applet desconocida descargada desde la Red (posiblemente sin ni siquiera nuestro conocimiento, cuántomenos nuestro consentimiento).
Si no existiera esta restricción, las applets plantearían los siguientes problemas:
* Acceso a información de seguridad: como por ejemplo el fichero /etc/passwd de Unix.
* Acceso a información privada: correo, documentos, etc., almacenados en nuestro disco duro.
* Si las applets pudieran escribir ficheros, podrían inocular virus (especialmente caballosde Troya, como aplicaciones aparentemente de utilidad, pero que abrían la puerta a problemas).
* Al escribir un fichero se puede llegar a llenar el disco, causando denegación de servicio.
* Se podrían modificar los ficheros (p.e. cifrarlos o destruirlos).
* Se pueden crear ficheros de engaño.
* Conocer la estructura de directorios puede revelar información e identificardebilidades acerca del sistema (especialmente en Unix):
* Identificar nombres de programas CGI ocultos.
* Identificar debilidades de seguridad.
* Revelar archivos .rhost.
* Etc.
Desgraciadamente, existen métodos subrepticios para explorar la estructura de directorios.
Restricción de conexiones de red
Si las applets fueran capaces de establecer conexionesindiscriminadamente, se podrían producir los siguientes tipos de ataque:
* Ataques desde dentro de un firewall: el applet hostil podría descargarse desde una inocente página Web, pasando los controles del firewall, y una vez dentro, hacerse pasar por la máquina que la ha descargado para establecer conexiones o recibirlas.
* Suplantación de usuario, explotando la confianza de otras máquinas: una vezque el usuario incauto ha descargado inadvertidamente la applet y se encuentra en ejecución en su sistema, la applet podría comunicarse con otras máquinas usando la dirección IP de la máquina del pobre usuario y enviar por ejemplo correos ofensivos.
* Escucha de puertos que suplanten a un servicio (p.e. servidor Web, escuchando en el puerto 80 y respondiendo a todas las peticiones de...
tracking img