Seguridad applets

Solo disponible en BuenasTareas
  • Páginas : 8 (1841 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de noviembre de 2011
Leer documento completo
Vista previa del texto
DAR PERMISOS A LAS APPLETS
IMPORTANTE: Esta operación sólo deben realizarla USUARIOS EXPERTOS y no usuarios nóveles. Un error durante el procedimiento de autorización, en el cual se modifica el fichero java.security, podría dañarlo haciendo inoperativa la JVM o lo que podría ser peor dar la posibilidad de acceso a programas potencialmente peligrosos como virus, gusanos, etc. 1 Introducción Elcontrol de acceso ha evolucionado para ser más fino que en versiones anteriores de la plataforma Java. Las applets necesitan que el usuario explícitamente les de permisos de seguridad para que el gestor de seguridad que vigila la ejecución de código Java les deje acceder al sistema local de ficheros 2 Modelo de Seguridad del JDK 1.0 El modelo original de seguridad proporcionado por la plataformaJava, conocido como el modelo "sandbox", existió para proporcionar un entorno muy restrictivo en el que ejecutar código no firmado obtenido desde una red abierta. En este modelo, mostrado en el siguiente diagrama, el código local tiene total acceso a los recursos vitales del sistema, como el sistema de ficheros, pero el código descargado remotamente (un applet) sólo puede tener acceso a recursoslimitados proporcionados dentro del sandbox. Un controlador de seguridad es el responsable en cada plataforma de determinar qué accesos a recursos están permitidos.

Modelo de Seguridad del JDK 1.0

Figura 1 Modelo de seguridad JDK 1.0 (Documentación JDK de Sun)

© Julio Freijeiro González, Manuel Castro, DIEEC/UNED 2003-2006

1

3 Modelo de Seguridad del JDK 1.4 El JDK introduce un grannúmero de mejoras sobre el JDK 1.1. Primero, todo el código, sin importar si es local o remoto, puede ahora esta sujeto a una política de seguridad. Esta política define un conjunto de permisos disponibles para el código de varios firmantes o direcciones y puede ser configurado por el usuario o un administrador de sistemas. Cada permiso especifica un acceso permitido a un recurso particular, comoaccesos de lectura y escritura a un fichero o directorio específico o acceso de conexión a un host dado y a un puerto. El sistema de ejecución organiza el código en dominios individuales. Cada uno de ellos encierra un conjunto de clases cuyos ejemplares pueden acceder al mismo conjunto de permisos. Un dominio puede configurarse como un sandbox, por eso los applets aún se pueden ejecutar en entornosrestrictivos si el usuario o el administrador lo eligen así. Por defecto, las aplicaciones se ejecutan sin restricciones, pero opcionalmente ahora pueden estar sujetas a una política de seguridad. La nueva arquitectura de seguridad en el JDK 1.2 se ilustra en la siguiente figura. La flecha de la izquierda se refiere a un dominio cuyo código tiene total acceso a los recursos; la flecha de la derechase refiere al extremo opuesto: un dominio restringido exactamente igual que en el sandbox original. Los dominios entremedias tienen más accesos permitidos que el sandbox pero menos que el acceso total.

Modelo de Seguridad del JDK 1.4

Figura 2 Modelo de seguridad JDK 1.4 (Documentación JDK de Sun)

© Julio Freijeiro González, Manuel Castro, DIEEC/UNED 2003-2006

2

4 Restricciones delas applets Una forma en que la Plataforma Java proporciona protección contra ataques de un virus, por ejemplo, es a través del uso de un controlador de seguridad. Actualmente los códigos del sistema del JDK llaman a los métodos del controlador de seguridad para realizar chequeos del control de accesos a recursos. La mayoría de los navegadores instalan un controlador de seguridad, por eso losapplets se ejecutan para el escrutinio de un controlador de seguridad. Ningún applet tiene permitido el acceso a recursos a menos que explícitamente se lo concedamos, mediante un permiso en la política de seguridad. En las plataformas Java que son compatibles con el JDK 1.2, los permisos deben ser concedidos mediante una entrada en un fichero de política. Los ficheros relacionados con la seguridad...
tracking img