Java güvenliği - Java security

Java platformu geliştirmek için tasarlanmış bir dizi özellik sağlar güvenlik Java uygulamaları. Bu, çalışma zamanı kısıtlamalarının Java Sanal Makinesi (JVM), bir güvenlik yöneticisi olan korumalı alanlar İşletim sisteminin geri kalanından güvenilmeyen kod ve bir güvenlik paketi API'ler Java geliştiricilerinin yararlanabileceği. Buna rağmen, daha sonra Oracle tarafından zamanında doğru bir şekilde ele alınmayan JVM'deki güvenlik açıklarını ortaya çıkaran kötü amaçlı programların artması nedeniyle programlama diline ve Oracle'a eleştiri yöneltildi.

Güvenlik özellikleri

JVM

Java platformunda çalışan programların ikili biçimi yerel makine kodu değil, bir ara bayt kodu. JVM performans doğrulama çalıştırmadan önce bu bayt kodunu kullanarak programın yanlış konumlara dallanma gibi güvenli olmayan işlemler gerçekleştirmesini engelleyin. Ayrıca, JVM'nin dizi gibi çalışma zamanı kısıtlamalarını uygulamasına da izin verir. sınır kontrolü. Bu, Java programlarının, bellek güvenliği gibi kusurlar arabellek taşması gibi dillerde yazılmış programlardan daha C Bu tür bellek güvenliği garantileri sağlamayan.

Platform, programların bazı potansiyel olarak güvenli olmayan işlemleri gerçekleştirmesine izin vermez. işaretçi aritmetiği veya işaretlenmemiş tip yayınlar. Ayrıca bellek ayırma ve serbest bırakma üzerinde manuel kontrole izin vermez; kullanıcıların otomatiklere güvenmesi gerekir çöp toplama platform tarafından sağlanır. Bu da katkıda bulunur tip güvenliği ve bellek güvenliği.

Güvenlik yöneticisi

Platform, güvenilmeyen kodun belirli platform özelliklerine ve API'lere erişmesini engelleyerek onları kötü amaçlı veya kötü yazılmış yazılımlardan korumak için tasarlanmış "korumalı" bir ortamda güvenilmeyen bayt kodunu çalıştırmalarına olanak tanıyan bir güvenlik yöneticisi sağlar. Örneğin, güvenilmeyen kodun yerel dosya sistemindeki dosyaları okuması veya yazması, mevcut kullanıcının ayrıcalıklarıyla rastgele komutlar çalıştırması, iletişim ağlarına erişmesi, yansıma kullanarak nesnelerin dahili özel durumuna erişmesi veya JVM'nin çıkmasına neden olması engellenebilir.

Güvenlik yöneticisi ayrıca Java programlarının kriptografik olarak imzalanmış; Kullanıcılar, güvenilen bir varlıktan geçerli bir dijital imzaya sahip kodun, aksi takdirde güvenilmez olacağı durumlarda tam ayrıcalıklarla çalıştırılmasına izin vermeyi seçebilirler.

Kullanıcılar ayrıca farklı kaynaklardan gelen programlar için ayrıntılı erişim kontrol politikaları belirleyebilir. Örneğin, bir kullanıcı yalnızca sistem sınıflarına tamamen güvenilmesi gerektiğine, belirli güvenilir varlıklardan gelen kodun belirli belirli dosyaları okumasına izin verilebileceğine ve diğer tüm kodun tamamen korumalı alana alınması gerektiğine karar verebilir.

Güvenlik API'leri

Java Sınıf Kitaplığı standart gibi güvenlikle ilgili bir dizi API sağlar kriptografik algoritmalar, kimlik doğrulama ve güvenli iletişim protokolleri.

Java uygulamalarındaki potansiyel güvenlik açıkları kaynakları

Bir dizi olası kaynak vardır güvenlik açıkları Bazıları Java dışı uygulamalarda ortak olan ve bazıları Java platformuna özgü olan Java uygulamalarında. (Bunların, potansiyel güvenlik bilincine sahip programcılar tarafından akılda tutulması gereken güvenlik açıklarının kaynakları: bu, bir liste olarak tasarlanmamıştır. gerçek güvenlik açıkları.)

Java ve Java dışı uygulamalarda yaygın olan potansiyel güvenlik açığı kaynaklarının örnekleri şunlardır:

  • Tarafından sağlanan koruma mekanizmalarındaki güvenlik açıkları donanım veya işletim sistemi uygulamanın güvenliği için dayandığı
  • Yerel kitaplıklardaki güvenlik açıkları, örneğin C standart kitaplığı, uygulamayı ve / veya çalışma zamanını uygulamak için kullanılabilir
  • Yalnızca kullanıcı programlarındaki hatalardan kaynaklanan güvenlik açıkları (örneğin, SQL yönlendiren sorgular SQL enjeksiyonu güvenlik açıkları)

Bununla birlikte, Java güvenliğiyle ilgili çoğu tartışma, Java platformuna özgü potansiyel güvenlik açığı kaynaklarına odaklanır. Bunlar şunları içerir:

  • Korumalı alan mekanizmasındaki, güvenilmeyen bayt kodunun güvenlik yöneticisi tarafından uygulanan kısıtlamaları atlatmasına izin veren güvenlik açıkları
  • Bir uygulamanın güvenliği için kullandığı Java sınıf kitaplığındaki güvenlik açıkları

Java platformundaki bir güvenlik açığı, tüm Java uygulamalarını savunmasız hale getirmeyecektir. Güvenlik açıkları ve yamalar, örneğin Oracle tarafından duyurulduğunda, duyuru normalde hangi uygulama türlerinin etkilendiğinin bir dökümünü içerecektir (misal ).

Örneğin, etkileyen varsayımsal bir güvenlik açığı sadece belirli bir JVM uygulamasının güvenlik yöneticisi korumalı alan mekanizması şu anlama gelir: sadece Rasgele, güvenilmeyen bayt kodu çalıştıran Java uygulamalarının güvenliği tehlikeye atılacaktır: Kullanıcının, yürütülen tüm bayt koduna tamamen güvendiği ve kontrol ettiği uygulamaların güvenliği ihlal edilmez. Bu, diyelim ki, JVM'yi temel alan bir web tarayıcısı eklentisinin, kötü niyetli Genel web sitelerinden indirilen uygulamalar, ancak yöneticinin üzerinde tam denetime sahip olduğu JVM'nin aynı sürümünde çalışan bir sunucu tarafı web uygulaması sınıf yolu etkilenmeyecektir.[1]Java dışı uygulamalarda olduğu gibi, güvenlik açıkları, platformun başlangıçta güvenlikle ilgili görünmeyen bölümlerinden kaynaklanabilir. Örneğin, 2011'de Oracle, Double.parseDouble yöntem.[2] Bu yöntem bir dizi eşdeğer çift duyarlığa "12.34" gibi kayan nokta numara. Hata, bu yöntemin belirli bir girişte çağrıldığında sonsuz bir döngüye girmesine neden oldu. Bu hatanın güvenlik ile ilgili etkileri vardır, çünkü örneğin bir web sunucusu bu yöntemi kullanarak kullanıcı tarafından yazılan bir dizeyi forma dönüştürürse, kötü niyetli bir kullanıcı hatayı tetikleyen dizeyi yazabilir. Bu, kötü amaçlı isteği işleyen web sunucusu iş parçacığının sonsuz bir döngüye girmesine ve diğer kullanıcılardan gelen istekleri sunmak için kullanılamaz hale gelmesine neden olur. Bunu savunmasız bir web sunucusuna tekrar tekrar yapmak, hizmeti engelleme saldırısı: Kullanıcı isteklerine yanıt vermek için tüm web sunucusunun iş parçacıkları kısa süre sonra sonsuz döngüde sıkışacak ve web sunucusu hiçbir yasal kullanıcıya hizmet veremeyecektir.

Güvenlik yöneticisinin eleştirisi

Java platformundaki güvenlik yöneticisi (yukarıda belirtildiği gibi, kullanıcının güvenilmeyen bayt kodunu güvenli bir şekilde çalıştırmasını sağlamak için tasarlanmıştır) eleştirildi son yıllarda kullanıcıları savunmasız hale getirdiği için kötü amaçlı yazılım, özellikle genel web sitelerinden indirilen Java uygulamalarını çalıştıran web tarayıcısı eklentilerinde, daha gayri resmi olarak "tarayıcıda Java" olarak bilinir.

Oracle'ın bu güvenlik açıklarını ele alma çabaları, Java 8'in piyasaya sürülmesinde bir gecikmeye neden oldu.[3]

2012

Bir OS X truva atı olarak anılır Flashback Java'da yama uygulanmamış bir güvenlik açığından yararlandı elma, olmasına rağmen Oracle zaten bir yama yayınlamıştı.[4] Apple daha sonra Nisan ayında Aslan Java'sız kullanıcılar.[5] Java 7 Güncelleme 4 ile Oracle, Java'yı doğrudan Lion için yayınlamaya başladı ve sonra.[6]

Ekim ayında Apple, Java'yı kaldıran bir güncelleme yayınladı Eklenti hepsinden tarayıcılar.[7] Bu, Apple'ın OS X'i Java'dan uzaklaştırma hareketi olarak görüldü.[8]

2013

Ocak ayında bir sıfır gün güvenlik açığı vahşi ortamda zaten kötüye kullanılan en son sürüm Java 7 Güncelleme 10 dahil olmak üzere Java 7'nin tüm sürümlerinde bulundu.[9] Güvenlik açığı, daha önceki bir güvenlik açığını gidermeye yönelik bir yamadan kaynaklanmıştır.[10] Yanıt olarak Apple, Java eklentisinin en son sürümünü kara listeye aldı.[11] Oracle, üç gün içinde bir yama (Güncelleme 11) yayınladı.[12] Microsoft ayrıca bir yama yayınladı Internet Explorer versiyonlar 6, 7, ve 8.[13]

Siber casusluk kötü amaçlı yazılım Kızıl Ekim Ekim 2011'de yamalanan bir Java güvenlik açığından yararlandığı tespit edildi.[14] İçin web sitesi Sınır Tanımayan Gazeteciler Güncelleme 11'den önceki sürümlerde bir Java güvenlik açığı nedeniyle de tehlikeye atıldı.[15]

Güncelleme 11'in yayınlanmasından sonra, başka bir güvenlik açığı çevrimiçi olarak dolaşmaya başladı,[16] bu daha sonra onaylandı.[17] Ayrıca, Java'nın güvenlik modunun da bir hata nedeniyle savunmasız olduğu bulundu.[18] Cevap olarak, Mozilla devre dışı bırakılmış Java (yanı sıra Adobe okuyucu ve Microsoft Silverlight ) içinde Firefox varsayılan olarak,[19] Apple en son Java eklentisini yeniden kara listeye alırken.[20]

Şubat ayında Twitter, bir saldırıyı durdurduğunu bildirdi. Twitter, nedenini açıklamamasına rağmen kullanıcılara Java'yı devre dışı bırakmalarını tavsiye etti.[21] Ayın ilerleyen saatlerinde Facebook, sıfır günlük bir Java saldırısıyla saldırıya uğradığını bildirdi.[22] Apple ayrıca bir saldırı bildirdi.[23] Bir ihlalin olduğu bulundu. iPhone geliştirici forumu Twitter, Facebook ve Apple'a saldırmak için kullanıldı.[24] Forumun kendisi ihlalin farkında değildi.[25] Twitter, Facebook ve Apple'ın ardından Microsoft, benzer şekilde tehlikeye atıldığını bildirdi.[26]

Keşfedilen başka bir güvenlik açığı, Java 7'nin orijinal sürümünde ve Güncelleme 11 ve 15'te Java güvenlik sanal alanının tamamen atlanmasına izin verdi.[27] Mart ayında, McRat adlı bir truva atının sıfır gün Java güvenlik açığından yararlandığı tespit edildi.[28] Oracle daha sonra güvenlik açığını gidermek için başka bir yama yayınladı.[29]

Ayrıca bakınız

Referanslar

  1. ^ CVE-2013-0422 için Güvenlik Uyarısı Yayınlandı. Oracle Corporation. Erişim tarihi: 2013-04-24.
  2. ^ Oracle, Kayıt Süresinde Double.parseDouble Hatası için Düzeltmeyi Yayınladı. InfoQ. Erişim tarihi: 2013-04-24.
  3. ^ Treni Koruyun. Oracle Java Platform Group'un Baş Mimarı Mark Reinhold'un blogu. 2013-04-18.
  4. ^ Goodin, Dan (2 Nisan 2012). "Mac Flashback trojan, yamalanmamış Java güvenlik açığından yararlanır, parola gerekmez". Ars Technica. Alındı 18 Şubat 2014.
  5. ^ Geuss, Megan (14 Nisan 2012). "Flashback kötü amaçlı yazılım temizleme aracı Java'sız Mac kullanıcıları için geldi". Ars Technica. Alındı 18 Şubat 2014.
  6. ^ Foresman, Chris (27 Nisan 2012). "Apple'ı Unutun: Oracle, Java güvenlik düzeltmelerini doğrudan Mac kullanıcılarına getirecek". Ars Technica. Alındı 18 Şubat 2014.
  7. ^ Goodin, Dan (18 Ekim 2012). "Apple, Java'yı tüm OS X Web tarayıcılarından kaldırır". Ars Technica. Alındı 18 Şubat 2014.
  8. ^ Cheng, Jacqui (23 Aralık 2012). "Değişken 2012'nin ardından OS X güvenliğinin durduğu yer". Ars Technica. Alındı 18 Şubat 2014.
  9. ^ Goodin, Dan (10 Ocak 2013). "Kritik Java sıfır gün hatası" vahşi ortamda büyük ölçüde yararlanılıyor "(Güncellendi)". Ars Technica. Alındı 18 Şubat 2014.
  10. ^ Goodin, Dan (11 Ocak 2013). "Önceki tamamlanmamış yama (Güncellenmiş) ile mümkün hale getirilen kritik Java güvenlik açığı". Ars Technica. Alındı 18 Şubat 2014.
  11. ^ Foresman, Chris (11 Ocak 2013). "Apple, en son" kritik "açıkları önlemek için OS X'te Java'yı kara listeye alıyor. Ars Technica. Alındı 18 Şubat 2014.
  12. ^ Mattise, Nathan (14 Ocak 2013). "Oracle, Java sıfır gün hatasını üç günde yamalıyor (Güncellenmiş)". Ars Technica. Alındı 18 Şubat 2014.
  13. ^ Goodin, Dan (14 Ocak 2013). "Microsoft, Internet Explorer hatasını düzeltmek için acil durum güncellemesi yayınladı". Ars Technica. Alındı 18 Şubat 2014.
  14. ^ Goodin, Dan (15 Ocak 2013). "Kızıl Ekim, bilgisayarlara bulaşmak için Java istismarına güvendi". Ars Technica. Alındı 18 Şubat 2014.
  15. ^ Goodin, Dan (22 Ocak 2013). "Yeni yamalanmış Java, insan hakları sitelerini tuzağa düşürmek için kullanılan IE hataları". Ars Technica. Alındı 18 Şubat 2014.
  16. ^ Goodin, Dan (16 Ocak 2013). "5.000 ABD doları, başka bir yeni kritik Java güvenlik açığına erişmenizi sağlar (Güncellenmiş)". Ars Technica. Alındı 18 Şubat 2014.
  17. ^ Goodin, Dan (18 Ocak 2013). "Kritik Java güvenlik açıkları en son sürümde onaylandı". Ars Technica. Alındı 18 Şubat 2014.
  18. ^ Goodin, Dan (28 Ocak 2013). "Java'nın yeni" çok yüksek "güvenlik modu sizi kötü amaçlı yazılımlardan koruyamaz". Ars Technica. Alındı 18 Şubat 2014.
  19. ^ Goodin, Dan (31 Ocak 2013). "Java, Reader ve Silverlight'a dayalı içeriği engelleyecek Firefox". Ars Technica. Alındı 18 Şubat 2014.
  20. ^ Foresman, Chris (31 Ocak 2013). "Apple, bir ay içinde ikinci kez Java Web eklentisini kara listeye alıyor". Ars Technica. Alındı 18 Şubat 2014.
  21. ^ Goodin, Dan (2 Şubat 2013). "Twitter, sürmekte olan şifre verilerini tespit eder ve kapatır". Ars Technica. Alındı 18 Şubat 2014.
  22. ^ Gallagher, Sean (15 Şubat 2013). "Facebook bilgisayarları sıfır günlük Java istismarıyla tehlikeye atıldı". Ars Technica. Alındı 18 Şubat 2014.
  23. ^ Cheng, Jacqui (19 Şubat 2013). "Bilgisayar korsanları tarafından da hedef alınan Apple HQ, müşterileri korumak için bir araç yayınlayacak". Ars Technica. Alındı 18 Şubat 2014.
  24. ^ Gallagher, Sean (19 Şubat 2013). "Facebook, Twitter, Apple hack, iPhone geliştirici forumundan yayıldı". Ars Technica. Alındı 18 Şubat 2014.
  25. ^ Cheng, Jacqui (20 Şubat 2013). "Apple'ın arkasındaki geliştirme sitesi, Facebook korsanları bubi tuzağı olduğunu bilmiyordu". Ars Technica. Alındı 18 Şubat 2014.
  26. ^ Bright, Peter (22 Şubat 2013). "Microsoft; Apple, Facebook ve Twitter'a katıldı; hack kurbanı olarak çıktı". Ars Technica. Alındı 18 Şubat 2014.
  27. ^ Brodkin, Jon (25 Şubat 2013). "Java'nın en son güvenlik sorunları: Yeni kusur tespit edildi, eskisi saldırıya uğradı". Ars Technica. Alındı 18 Şubat 2014.
  28. ^ Goodin, Dan (1 Mart 2013). "Vahşi, aktif olarak hedeflere saldıran başka bir Java sıfır gün istismarı". Ars Technica. Alındı 18 Şubat 2014.
  29. ^ Mattise, Nathan (5 Mart 2013). "Oracle, bu haftanın McRat sorununu çözmek için yeni Java yaması yayınladı". Ars Technica. Alındı 18 Şubat 2014.

Dış bağlantılar