欢迎来到天天文库
浏览记录
ID:9704742
大小:61.50 KB
页数:7页
时间:2018-05-05
《技术摘要:如何编写安全的java代码》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、技术摘要:如何编写安全的Java代码>>edu.5151doc.教育资源库 摘要:本文是来自Sun官方站点的一篇关于如何编写安全的Java代码的指南,开发者在编写一般代码时,可以参照本文的指南 •静态字段 •缩小作用域 •公共方法和字段 •保护包 •equals方法 •如果可能使对象不可改变 •不要返回指向包含敏感数据的内部数组的引用 •不要直接存储用户提供的数组 •序列化 •原生函数 •清除敏感信息
2、 静态字段 •避免使用非final的公共静态变量 应尽可能地避免使用非final公共静态变量,因为无法判断代码有无权限改变这些变量值。 •一般地,应谨慎使用易变的静态状态,因为这可能导致设想中相互独立的子系统之间发生不可预知的交互。 缩小作用域 作为一个惯例,尽可能缩小方法和字段的作用域。检查包访问权限的成员能否改成私有的,保护类型的成员可否改成包访问权限的或者私有的,等等。 公共方法/字段 避免使用公共变量,而是使用访问器方法访问这些变量。用这种方式,如果需要,可能增加集中安全控制。 对于任何公共方法,如果它们能够
3、访问或修改任何敏感内部状态,务必使它们包含安全控制。 参考如下代码段,该代码段中不可信任代码可能设置TimeZone的值: privatestaticTimeZonedefaultZone=null; publicstaticsynchronizedvoidsetDefault(TimeZonezone) { defaultZone=zone; } 保护包 有时需要在全局防止包被不可信任代码访问,本节描述了一些防护技术: •防止包注入:如果不可信任代码想要访问类的包保护成员,可以尝试在被攻击的包内定义自己的新类用以获取这些成员
4、的访问权。防止这类攻击的方式有两种: 1.通过向java.security.properties文件中加入如下文字防止包内被注入恶意类。 ... package.definition=Package#1[,Package#2,...,Package#n] ... 这会导致当试图在包内定义新类时类装载器的defineClass方法会抛出异常,除非赋予代码一下权限: ... RuntimePermission("defineClassInPackage."+package) ... 2.另一种方式是通过将包内的类加入到封装的Jar文件里。
5、(参看j2se/sdk/1.2/do...ons/spec.html) 通过使用这种技巧,代码无法获得扩展包的权限,因此也无须修改java.security.properties文件。 •防止包访问:通过限制包访问并仅赋予特定代码访问权限防止不可信任代码对包成员的访问。通过向java.security.properties文件中加入如下文字可以达到这一目的: ... package.access=Package#1[,Package#2,...,Package#n] ... 这会导致当试图在包内定义新类时类装载器的defineCla
6、ss方法会抛出异常,除非赋予代码一下权限: ... RuntimePermission("defineClassInPackage."+package) ... 如果可能使对象不可改变 如果可能,使对象不可改变。如果不可能,使得它们可以被克隆并返回一个副本。如果返回的对象是数组、向量或哈希表等,牢记这些对象不能被改变,调用者修改这些对象的内容可能导致安全漏洞。此外,因为不用上锁,不可改变性能够提高并发性。参考Clearsensitiveinformation了解该惯例的例外情况。 不要返回指向包含敏感数据的内部数组的引用 该惯例仅仅是不可变惯
7、例的变型,在这儿提出是因为常常在这里犯错。即使数组中包含不可变的对象(如字符串),也要返回一个副本这样调用者不能修改数组中的字符串。不要传回一个数组,而是数组的拷贝。 不要直接在用户提供的数组里存储 该惯例仅仅是不可变惯例的另一个变型。使用对象数组的构造器和方法,比如说PubicKey数组,应当在将数组存储到内部之前克隆数组,而不是直接将数组引用赋给同样类型的内部变量。缺少这个警惕,用户对外部数组做得任何变动(在使用讨论中的构造器创建对象后)可能意外地更改对象的内部状态,即使该对象可能是无法改变的。 序列化 当对对象序列化时,直到它被反序列化,它不
8、在Java运行时环境的控制之下,因此也不在Java平台提供的安全控
此文档下载收益归作者所有