Java Security 介绍

1.介绍

Java平台设计的重点是安全性。在其核心,java语言本身是类型安全的并且提供了垃圾自动回收,这使其增加了应用程序代码的健壮性。安全的类加载以及验证机制确保了只有合法的代码才能够执行。
初期的java平台为不信任的代码创建了一个安全的独立运行的安全环境,例如从公网下载的java applets。随着平台的增长以及部署范围的扩张,Java安全体系结构也相应地演变为支持日益增长的服务集。时至今日,这个架构包含了一系列的API,工具以及常用安全算法、机制和协议的实现。这就给开发者开发应用提供了很多安全框架,为用户或者管理员提供了安全管理应用程序的工具集。
Java安全API的范围很广,Cryptographic and public key infrastructure (PKI)接口为开发安全应用提供了基础。执行安全认证以及访问控制的的接口确保应用能够组织未授权的方位来保护资源的安全。
API允许对算法以及其他的安全服务进行多个可操作的实现。由Provider实现服务,通过标准接口嵌入到java平台,这就使应用程序包含了安全服务而不必知道任何关于他们的实现。这就允许开发者专注于怎样在服务中集成安全机制而不用考虑如何实现复杂的安全机制。
Java平台提供了许多Providers来实现许多核心的安全服务。同样页可以允许安装额外的定制Provider。这就确保了开发者可以使用新的安全机制来扩展平台功能。

2.Java语言安全以及字节码验证

Java语言从设计开始就是类型安全的易用的。提供了内存自动管理,垃圾回收以及数据越界检查等机制。这就减少了开发者的编程压力,有更少的编程错误以及更安全健壮的代码。
Java定义了不同的修饰符,这些修饰符可以标记在类,方法,字段上使开发人员能够适当地限制对其类实现的访问。语言定义了4中不同的访问层级:private,protected,public ,package(没有特殊说明的话)。public是访问限制最小的修饰符,任何人都可以访问。private是限制最严的修饰符不允许外部访问私有的成员。protected修饰符允许子类访问或者同包下的其他类访问。包级别的访问只允许同包下的类访问。
Java编译器将java程序翻译成独立于机器的字节码表示。字节码验证的使用就是确保在Java运行的时候合法的字节码执行。检查字节码是否遵从Java语言规范不要违反Java语言罪责以及命名约束。检车器同样检查内存管理问题、栈是否溢出、不合法的数据类型转换。一旦字节码通过检验,Java运行时就准备执行他们。

3. 基本安全架构

Java平台定义了一系列的API来覆盖了很多主要的安全范围,包括cryptography, public key infrastructure, authentication, secure communication, and access control。这些API可以方便开发者很容易的集成安全机制到他们的应用中。可以使用如下规则去设计实现:

  • 实现独立性
    应用程序不需要自己实现安全,而是可以从Java平台中调用安全服务。安全服务在提供者(见下文)中实现,它们通过标准接口嵌入到Java平台中。应用程序可能依赖多个独立的Provider来实现安全功能。
  • 实现互操作性
    Providers 在应用程序之间是可互操作的。应用程序不会绑定到指定的provider上,provider也不会绑定到应用上。
  • 算法的扩展性
    Java平台包含了许多内建的实现了一系列常用的基本安全服务的provider。然而,一些程序可能会依赖新出现的还没实现的标准,或者专利服务。Java平台支持安装自定义实现这样服务的provider。

    Security Providers

    Java java.security.Provider 类封装了Java平台中的安全Provider的概念。具体说明了Provider的名称并且列出了他实现的安全服务。同一时间多个Provider可能会被使用,并且在安照优先顺利列出。当安全服务被调用的时候,实现该服务的最高权限的Privider将会被选中。
    应用程序依赖相关的getInstance方法从底层的provider来获取安全服务。例如,信息摘要创建代表这provider提供的一种服务类型。应用程序调用java.security.MessageDigest类的getInstance方法来获取指定信息摘要算法的实现,例如 SHA-256.
MessageDigest md = MessageDigest.getInstance("SHA-256");

程序可以选择性的去调用一个指定的provider实现,像如下一样,指定provider的名称:

MessageDigest md = MessageDigest.getInstance("SHA-256", "ProviderC");

diagram showing an application requesting an SHA-256 algorithem without specifying a provider name
图1 Provider 查找
diagram showing an application requesting an SHA-256 algorithem from a specific provider

图2 指定Provider
图1,2 解释了请求SHA-256信息摘要算法实现的过程。两幅图片都有三个provider实现了信息摘要算法。provider通过引用从左到右顺序排列。在图一中,应用程序请求SHA-256算法实现而没有指定provider的名称。
provider就会按照引用的顺序去查找,查找第一个实现该算法的privider-ProviderB就被返回了。在图2中,应用程序请求SHA-256算法,并且带有相应的privider-ProviderC参数。此时,指定的Provider就返回了
即使有一个更高优先级的ProviderB同样提供了SHA-256实现。

File Locations(文件位置)

本文中提到的Java安全性的某些方面,包括provider的配置,可以通过设置安全属性来定制。 您可以在安全属性文件中静态设置安全性属性,默认情况下,该文件是安装Java™运行时环境(JRE)的目录的lib / security目录中的java.security文件。 也可以通过调用Security类的适当方法(在java.security包中)动态设置安全属性。
本文中提到的工具和命令都在~jre / bin目录中,其中~jre代表安装JRE的目录。 第5节中提到的cacerts文件位于~jre / lib / security中。

4. Cryptography(加密)

Java加密架构是kava平台访问开发加密功能的框架。它包含多种多样的加密服务,包括:

  • Message digest algorithms
  • Digital signature algorithms
  • Symmetric bulk encryption
  • Symmetric stream encryption
  • Asymmetric encryption
  • Password-based encryption (PBE)
  • Elliptic Curve Cryptography (ECC)
  • Key agreement algorithms
  • Key generators
  • Message Authentication Codes (MACs)
  • (Pseudo-)random number generators

由于历史原因,加密API放在了两个不同的包里面。java.security 包包含不受出口控制限制的(像Signature以及MessageDigest)。javax.crypto 包包含着受出口控制限制的类(Cipher以及KeyAgreement)。
加密接口是基于provider的,允许多个可互操作的加密实现。一些provider可能实在软件中执行加密操作,另外的可能会基于硬件的token来执行操作。提供出口控制的Provider服务必须是数字签名的。
Java内置的Provider提供了许多通用的密码算法,比如:RSA, DSA, ECDSA等签名算法、DES, AES, ARCFOUR等加密算法、MD5, SHA-1, SHA-256等信息摘要算法、还有Diffie-Hellman和ECDH这样的密钥协商算法。

点击该链接,获取博客解锁验证码

上一篇:将C#SHA256哈希转换为Ruby


下一篇:[转帖]Oracle数据安全--校验Oracle安装软件的 SHA码 防范注入风险