Skip to main content

Transitiver Schutz in Java durch Sicherheitsmetaobjekte

  • Conference paper
JIT’98 Java-Informations-Tage 1998

Part of the book series: Informatik aktuell ((INFORMAT))

Zusammenfassung

Java hat sich als Plattform für verteilte, objektorientierte Applikationen, bei denen das Thema Sicherheit wichtig ist, etabliert. Das Sicherheitsmodell von Java basiert auf Capabilities: Ein Objekt kann nur über eine Objektreferenz (=Capability) angesprochen werden. Zusätzlich können Klassen auch selbst Zugriffsschutz abhängig vom Aufrufer implementieren (Zugriffslisten-Implementierung). Bei Java ist die Sicherheitskonfiguration nicht von der Implementation der Applikationsklassen getrennt, sondern muß in die Applikationsklassen hineinimplementiert werden. Das Hauptproblem bei Capabilities ist die Verbreitungskontrolle: Da bei objektorientierten Systemen oft Objektreferenzen übergeben werden, ist es schwer, die Kontrolle zu behalten, wer auf welche Referenz zugreifen kann. Zugriffslisten haben andererseits den Nachteil, daß es einer böswilligen Applikation möglich sein kann, fremden, privilegierten Subjekten (Programmteilen, Domänen) Objektreferenzen unterzuschieben (Unix s-Bit Problem). Wir stellen ein Sicherheitsmodell vor, das diese Probleme löst. Durch spezielle Sicherheitsmetaobjekte trennen wir die Sicherheitsstrategie von der Implementierung der Applikationsklassen. Ein Sicherheitsmetaobjekt kann an eine Objektreferenz geheftet werden und schützt diese Referenz, indem es Zugriffe (Implementation von konfigurierbaren Capabilities) und Parameter- und Rückgabewerte überwacht, um die versehentliche Herausgabe von Referenzen zu verhindern bzw. herausgegebene Referenzen mit Zugriffsbeschränkungen zu versehen (Implementation von transitiven Capabilities).

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Dennis, J.B.; Van Horn, E.C.: Programming Semantics for Multiprogrammed Computations. Comm. of the ACM, Marz 1966

    Google Scholar 

  2. Kleinoder, J.; Golm, M.: MetaJava: An Efficient Run-Time Meta Architecture for Java. IWOOOS ’96 workshop, Seattle, 1996.

    Google Scholar 

  3. Kohl, J., Neuman, C.: The Kerberos Network Authentication Service (V5). IETF Network Working Group Request for Comments 1510, September 1993.

    Google Scholar 

  4. Lampson, B.: A Note on the Confinement Problem, In: Communications of the ACM 1973, Oktober, 1973.

    Google Scholar 

  5. Maes, P.: Computational Reflection, Ph.D. Thesis, Technical Report 87–2, Artificial Intelligence Laboratory, Vrije Universiteit Brussel, 1987.

    Google Scholar 

  6. OMG: CORBA Security, OMG Document Number 95–12–1, 1995.

    Google Scholar 

  7. OSF: Security in a Distributed Computing Environment, Open Software Foundation, White Paper, 1992.

    Google Scholar 

  8. Riechmann, T.; Hauck, F. J.: Meta objects for access control: extending capability- based security, In: Proc. of the ACM New Security Paradigms Paradigms Workshop 1997, Great Langdale, UK, Sept. 1997.

    Google Scholar 

  9. Riechmann, T.; Kleinoeder, J.: Meta objects for access control: Role-based Principals, In: Proc. of the Third Australasian Conference on Information Security and Privacy, Springer LNCS, Brisbane, Austalien, Juli 1998.

    Google Scholar 

  10. Saltzer, J. H.; Schroeder, M. D.: The Protection of Information in Computer Systems, In: Proc. of the IEEE, volume 63, number 9, Sept. 1975.

    Google Scholar 

  11. Sun Microsystems Comp. Corp.: Hot Java: The Security Story, White Paper, 1995.

    Google Scholar 

  12. Sun Microsystems Comp. Corp.: The Java Language Environment, White Paper, 1995.

    Google Scholar 

  13. Sun Microsystems Comp. Corp.: Java Security Architecture, JDK 1.2 Draft, 1997.

    Google Scholar 

  14. Tanenbaum, A. S.; Mullender, S. J.; van Renesse, R.: Using sparse capabilities in a distributed operating system. Proc. of the 6th Int. Conf. on Distr. Comp. Sys., pp. 558–563, Amsterdam, 1986.

    Google Scholar 

  15. Wallach, D. S.; Balfanz, D.; Dean, D.; Felten, E. W.: Extensible Security Architecture for Java. SOSP 1997: p. 116–128, Okt. 1997, Saint-Malo, France.

    Google Scholar 

  16. Wulf, W.; Cohen, E.; Corwin, W.; Jones, A.; Levin, R.; Pierson, C.; Pollack, F.: HYDRA: The Kernel of a Multiprocessor Operating System. Communications of the ACM, 1974.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Riechmann, T., Hauck, F.J., Kleinöder, J. (1999). Transitiver Schutz in Java durch Sicherheitsmetaobjekte. In: Cap, C.H. (eds) JIT’98 Java-Informations-Tage 1998. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-59984-2_18

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-59984-2_18

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-64971-7

  • Online ISBN: 978-3-642-59984-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics