网络安全攻防实战_java网络安全攻防

网络安全攻防实战_java网络安全攻防

解析Java体系结构对信息安全的支持

Java语言拥有三大特征 平台无关性 网络移动性和安全性 而Java体系结构对这三大特征提供了强大的支持和保证 本文着重介绍Java体系结构对支持信息安全的原理和使用方法 Java体系结构 Java的体系结构如下图所示 首先Java的源代码Java文件由编译器编译成Java的二进制字节码class文件 然后class文件由Java虚拟机中的类装载器进行加载 同时类装载器还会加载Java的原始 API Class文件 类加载器主要负责加载 连接和初始化这些class文件以后 就交给虚拟机中的执行引擎运行 执行引擎将class文件中的Java指令解释成具体的本地操作系统方法来执行 而安全管理器将在执行过程中根据设置的安全策略控制指令对外部资源的访问  Java的执行方式不是编译执行而是解释执行 不同平台上面相同的源代码编译成符合Java规范的相同的二进制字节码 然后再交给支持各自平台的虚拟机去解释执行 先编译 后解释 再执行 三步走的方式使得Java实现了 一次编写 到处运行 如果Java应用使用的是 %标准Java API并且没有直接调用本地方法 那就可以不加修改地运用在多种平台上 这样的平台无关性使得在异构的网络环境或者嵌入式方面的应用更方便和现实 Java的网络移动性带来了一种全新的软件模式 在分布式处理模式的基础之上 可以将软件和数据通过网络传送到客户端去 这样确保了客户端有必备的软件来浏览和操纵通过网络传输的数据 Java体系结构支持把单一的执行文件切割成小的二进制字节码文件Class文件 而这些文件可以按照应用的需要动态连接 动态扩展 Java体系结构对安全性的支持主要是通过Java语言本身安全性 虚拟机的类加载器和安全管理器以及Java提供的安全API几个方面来实现 防止恶意程序的攻击 程序不能破坏用户计算机环境 防止入侵 程序不能获取主机或所在内网的保密信息 鉴别 验证程序提供者和使用者的身份 加密 对传输交换的数据进行加密 或者给持久化的数据进行加密 验证 对操作设置规则并且进行验证 Java信息安全的必要性 随着互联网应用越来越广泛 并且互联网其本身独特的资源共享性 因此能够按照用户需求及时准确获得信息和处理信息的应用对用户而言就相当重要 这也是Java得以迅速发展和被广泛接受的原因 但同时网络也提供了一条攻击接入计算机的潜在途径 特别是当用户下载网络软件在本地运行 这就要求Java能够对病毒/木马的问题加以防范 对信息以及本地环境进行保护 比如我们浏览一个网页的时候 网页上的Applet可能会自动下载并且运行 而这个Applet完全有可能来自不可靠的地方 又或者我们使用通过JINI服务查找到的网络上不可靠的服务对象来获得服务 如果没有Java体系结构提供的安全机制 这就很有可能引入了一个怀有敌意的程序造成信息丢失 资料泄密 相信伪造数据和修改本地计算机安全设置等等后果 带来未知的严重后果 Java语言本身安全性 Java语言的设计者们是在C++的基础上设计出来Java的 因此与C++相比它的语法更加简单清晰 结构 单元 运算符重载 虚拟基础类等在Java中都没有采用 并且取消了多重继承而采用实现多个接口的方式 这样能降低开发人员犯错误的几率 帮助他们写出更安全的代码 Java中去除了C++语言中的令人费解 容易出错的 指针 用列表 堆 哈希表等结构来代替 避免了任何不安全的结构 Java也没有索引核查的数组访问 因为这往往会导致不定的 不可预测的程序操作 它所有的数组访问都必须先检查是否越界 Java要求所有的变量在初始化以前不能使用 对于基本数据类型变量都会自动地赋给某个初始值 避免了未初始化变量获取内存信息 所有这些都使得程序不能访问任意的内存地址 对于内存中的实体信息只能通过有权限的对象进行访问 而不会出现象C++那样把类型指针强制转换成内存的指针 然后通过内存查找的方法找到私有的变量 Java分配内存对于开发人员来说是透明的 开发人员使用new方法新建对象 这时候虚拟机就会从堆内存中找到合适的内存空间 开发人员不需要也不能够进行干预 而对于内存的回收 Java避免了开发人员明确干预对象的回收 比如C的free或C++的delete命令 避免了开发人员无意间对内存的破坏 Java采用虚拟机的 垃圾回收 机制来实现的内存自动管理 释放不再被使用的内存资源 内存回收器就像一台垃圾收集车 但是和我们在大街上看到的收集车 仅仅收集大家放在垃圾桶里面的垃圾不同的是 它还要到你家里去帮你找出那些东西是不要用的垃圾 然后把这些东西拿走 最后还要整理家里的空间 腾出最大的空间让你放新东西 Java的内存回收器目的就是找到不再引用的对象 释放内存空间 并且需要整理内存的碎片空间 尽量避免出现 内存不足 的情况 对于在网络中交换的序列化对象很容易在重建对象的时候访问到对象的私有信息 这时候Java提供了两种办法来保护信息 一种就是采用给变量加上transient关键字的方法 这样对象序列化的时候就不会读写该变量 另一种就是在实现Externalizable接口而不是Serizlizable接口 这样对象就只能通过writeExternal和readExternal方法来保存和重建 其他方法无法进行了 以上这些都是Java语言本身对信息安全提供的基础 类加载器 虽然名字叫类加载器 但是实际上Java虚拟机中的类加载器不光要负责加载而且要负责连接和初始化应用程序需要用到的Java类型 加载就是把二进制形式的字节码读入虚拟机中 而连接就是给这个已经读入的类型分配类变量内存以及把类型中用到常量池中的符号转换为直接引用 最后的初始化过程就是赋给类型变量合适的初始值 类加载器为加载的类提供了不同的命名空间 统一源代码生成的字节码被加载到同一个命名空间中 相同命名空间不能加载类名相同的类 同一个命名空间内的类可以直接进行交互 而不同的命名空间的类是不能交互的 除非显式地提供了交互机制 通过命名空间和类成员访问权限的设置保护了被信任的类边界  类加载器分成了启动类加载器 标准扩展类加载器 路径类加载器和网络类加载器四种 启动类加载器从本地系统中加载原始的Java API类 用来启动Java虚拟机 而其他三种加载器是在运行时加载用户定义的类 标准扩展类加载器加载的是不同虚拟机提供商扩展的标准Java类 而在classpath中的类由路径类加载器来加载 网络类加载器加载通过网络下载得到的类文件 每一种加载器在加载类的时候都会建立一个加载器实例 类加载器采用双亲委派链模式(这个模式很类似GOF在《设计模式》一书中提到的责任链模式)除了启动类加载器以外 每个类加载器都有自己的 双亲 一个类可以通过有三种方法定义自己的双亲 第一种通过引用 比如A类中引用了B类(即A和B有关联关系) 那么B类的加载器就会作为A类的加载器的 双亲 早于A类加载 第二种使用loadClass方法来自定义 双亲 这时被load的类的 双亲 即本身这个类加载器 第三种在没有采用前两种的情况下使用的默认方式 默认把启动类加载器作为 双亲  在加载过程中 当发出加载请求的时候 加载器首先询问它的 双亲 ――路径类加载器――来查找并加载这个类 而这个加载器也向它的 双亲 请求加载 一层一层请求上去 直到启动加载器获得请求 来查找并加载这个类 如果这个类没有被加载并且查找不到 返回结果给它的子加载器 由子加载器加载 直到请求返回给原来的加载器 这时还没有加载成功的话 由网络类加载器试图从网络中寻找并下载 如果还不成功将抛出NoClassDefFoundError异常 这个过程保证了启动类加载器可以抢在标准扩展类加载器之前加载类 而标准扩展类加载器又可以抢在路径类加载器之前加载类 最后才由网络类加载器加载 比如应用被试图加载一个带有恶意代码的java lang String类 因为它本来是Java API的一部分 它们加载到的命名空间可以得到被信任类的特殊访问权限 但是由于启动类加载器是最早被加载的 所以java lang String只会被启动类从Java原始的API中加载 而带有恶意代码的java lang String类不会被加载进来 这样有效的保护了被信任的类边界 类加载器中还包括了一个类型检查的功能模块 它负责保证程序的健壮性 它在类型的生命周期中要进行四次检查 第一次检查是在加载的时候 主要检查二进制字节码的结构 首先格式要满足Java语言定义的规范 然后要保证将要加载的类字节码是一组合法的Java指令 第二次检查是在连接的时候 主要是类型数据的语义检查 保证字节码在编译时候遵守了规范 比如对final类不会派生出子类 也不会重载final的方法 每个类只有一个超类 没有把基本数据类型强制转换成其他数据类型 第三次检查也是在连接的时候 关注于指令的结构 保证指令的操作数类型和值正确 操作数堆栈不会出现上溢出或者下溢出 最后一次检查在动态连接的时候 主要检查类型中的符号引用被解析时是否正确 以上的问题都会产生恶意的行为所以必须在运行前进行检查 而一部分检查工作会在虚拟机运行字节码的时候检查 比如数组越界 对象类型的转换等等 一旦检查发现了问题就会抛出异常 使得程序不被执行 类加载器避免了出现某些怀有敌意的人编写自己的Java类 而这些类方法中含有跳转到方法之外的指令 导致虚拟机的崩溃和保密信息被获取的可能 保证了程序的健壮性 也不会出现替代原有Java API类的恶意代码被运行的情况 并且类加载器防止了恶意代码去干涉善意的代码 守护了被信任的API类库边界 确保了代码可以进行的操作 安全管理器 安全管理器为Java虚拟 lishixinzhi/Article/program/Java/JSP/201311/19524

285 0 2022-12-30 网络攻防