Zusammenfassung
Java hat sich als Plattform für verteilte, objektorientierte Applikationen, bei denen das Thema Sicherheit wichtig ist, etabliert. Das Sicherheitsmodell von Java basiert auf Capabilities: Ein Objekt kann nur über eine Objektreferenz (=Capability) angesprochen werden. Zusätzlich können Klassen auch selbst Zugriffsschutz abhängig vom Aufrufer implementieren (Zugriffslisten-Implementierung). Bei Java ist die Sicherheitskonfiguration nicht von der Implementation der Applikationsklassen getrennt, sondern muß in die Applikationsklassen hineinimplementiert werden. Das Hauptproblem bei Capabilities ist die Verbreitungskontrolle: Da bei objektorientierten Systemen oft Objektreferenzen übergeben werden, ist es schwer, die Kontrolle zu behalten, wer auf welche Referenz zugreifen kann. Zugriffslisten haben andererseits den Nachteil, daß es einer böswilligen Applikation möglich sein kann, fremden, privilegierten Subjekten (Programmteilen, Domänen) Objektreferenzen unterzuschieben (Unix s-Bit Problem). Wir stellen ein Sicherheitsmodell vor, das diese Probleme löst. Durch spezielle Sicherheitsmetaobjekte trennen wir die Sicherheitsstrategie von der Implementierung der Applikationsklassen. Ein Sicherheitsmetaobjekt kann an eine Objektreferenz geheftet werden und schützt diese Referenz, indem es Zugriffe (Implementation von konfigurierbaren Capabilities) und Parameter- und Rückgabewerte überwacht, um die versehentliche Herausgabe von Referenzen zu verhindern bzw. herausgegebene Referenzen mit Zugriffsbeschränkungen zu versehen (Implementation von transitiven Capabilities).
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Dennis, J.B.; Van Horn, E.C.: Programming Semantics for Multiprogrammed Computations. Comm. of the ACM, Marz 1966
Kleinoder, J.; Golm, M.: MetaJava: An Efficient Run-Time Meta Architecture for Java. IWOOOS ’96 workshop, Seattle, 1996.
Kohl, J., Neuman, C.: The Kerberos Network Authentication Service (V5). IETF Network Working Group Request for Comments 1510, September 1993.
Lampson, B.: A Note on the Confinement Problem, In: Communications of the ACM 1973, Oktober, 1973.
Maes, P.: Computational Reflection, Ph.D. Thesis, Technical Report 87–2, Artificial Intelligence Laboratory, Vrije Universiteit Brussel, 1987.
OMG: CORBA Security, OMG Document Number 95–12–1, 1995.
OSF: Security in a Distributed Computing Environment, Open Software Foundation, White Paper, 1992.
Riechmann, T.; Hauck, F. J.: Meta objects for access control: extending capability- based security, In: Proc. of the ACM New Security Paradigms Paradigms Workshop 1997, Great Langdale, UK, Sept. 1997.
Riechmann, T.; Kleinoeder, J.: Meta objects for access control: Role-based Principals, In: Proc. of the Third Australasian Conference on Information Security and Privacy, Springer LNCS, Brisbane, Austalien, Juli 1998.
Saltzer, J. H.; Schroeder, M. D.: The Protection of Information in Computer Systems, In: Proc. of the IEEE, volume 63, number 9, Sept. 1975.
Sun Microsystems Comp. Corp.: Hot Java: The Security Story, White Paper, 1995.
Sun Microsystems Comp. Corp.: The Java Language Environment, White Paper, 1995.
Sun Microsystems Comp. Corp.: Java Security Architecture, JDK 1.2 Draft, 1997.
Tanenbaum, A. S.; Mullender, S. J.; van Renesse, R.: Using sparse capabilities in a distributed operating system. Proc. of the 6th Int. Conf. on Distr. Comp. Sys., pp. 558–563, Amsterdam, 1986.
Wallach, D. S.; Balfanz, D.; Dean, D.; Felten, E. W.: Extensible Security Architecture for Java. SOSP 1997: p. 116–128, Okt. 1997, Saint-Malo, France.
Wulf, W.; Cohen, E.; Corwin, W.; Jones, A.; Levin, R.; Pierson, C.; Pollack, F.: HYDRA: The Kernel of a Multiprocessor Operating System. Communications of the ACM, 1974.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1999 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Riechmann, T., Hauck, F.J., Kleinöder, J. (1999). Transitiver Schutz in Java durch Sicherheitsmetaobjekte. In: Cap, C.H. (eds) JIT’98 Java-Informations-Tage 1998. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-59984-2_18
Download citation
DOI: https://doi.org/10.1007/978-3-642-59984-2_18
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-64971-7
Online ISBN: 978-3-642-59984-2
eBook Packages: Springer Book Archive