Signeerimine

Lugedes teksti või käivitades programmi soovime mõnikord kindlad olla, et kellegi kuri käsi ega lihtsalt tehniline viperus pole algseid andmeid muutnud, et võime uskuda oma kettal olevaid andmeid samuti nagu usume oma käe ja tindiga telefoniraamatusse kirjutatud numbreid. Samuti soovime mõnikord kontrollida, et saadetis tuli ikka sellelt inimeselt, kust me arvasime, et see peaks tulema. Relvastatud valve ning mitmekordsete topelteksemplaride kõrval on üheks lahenduseks avaliku ja salajase võtme võtme krüptograafia, kus materjalide looja lisab andmete ning oma salajase võtme abil loodud digitaalallkirja. Hiljem saab autori avaliku võtme ning digitaalallkirja järgi kontrollida, kas andmed on muutumatul kujul säilinud. Nii võib kontrollida andmete terviklust oma kettal, sama moodusega võib ka kaugel asuv adressaat enamjaolt kindel olla, et kohale jõudnud saadetis ikka sellelt inimeselt pärit on, kellelt seda arvatakse olevat. Põhiehitus on pea kõigil sellistel kontrollivahenditel sarnane, erinevused on peamiselt krüptoalgoritmide ning pealisehituse osas. Levinumaid algoritme on kümmekond, kasutajaliideseid aga vähemalt nii palju kui ennast tähtsaks pidavaid tarkvaratootjaid ning eks aeg näitab, palju neid aja jooksul juurde tuleb või edasi areneb.

Java standardkomplekti kuuluvad keytool ning jarsigner. Esimese abil õnnestub võtmeid ja sertifikaate luua ning talletada, teise abil võib jar-arhiivi talletatud andmeid salajase võtmega signeerida ning avaliku võtmega kontrollida, kas arhiiv arvatud kohast tervena pärale jõudnud on.

Et õnnestuks andmeid turvama hakata, selleks peab omale võtmepaari looma. Keytoolile tuleb öelda, et soovime võtit luua (-genkey), määrata kuhu andmed panna (-keystore jaagup.store, muul juhul pandaks andmed faili .keystore) ning nimi mille juurde kuuluvaks võtmed luua. Tulemusena küsitakse veidi isikuandmeid ning loodud võtmed koos nendega väljastatakse sertifikaadina andmehoidlasse.

C:\User\jaagup\0104\turva\sert>keytool -genkey -keystore jaagup.store -alias jaagup

Enter keystore password: 123456

What is your first and last name?

[Unknown]: Jaagup Kippar

What is the name of your organizational unit?

[Unknown]: Informaatika oppetool

What is the name of your organization?

[Unknown]: TPU

What is the name of your City or Locality?

[Unknown]: Tallinn

What is the name of your State or Province?

[Unknown]: Harjumaa

What is the two-letter country code for this unit?

[Unknown]: EE

Is <CN=Jaagup Kippar, OU=Informaatika oppetool, O=TPU, L=Tallinn, ST=Harjumaa, C=EE>

correct?

[no]: Y

Enter key password for <jaagup>

(RETURN if same as keystore password): 123456

 

Kui soovin näha, kelle andmed võtmehoidlas on, siis piisab keytoolile anda käsklus list. Võtmehoidla teenusepakkujaks on SUN, Java looja ning hoidla tüübiks jks. Neid andmeid läheb vaja, kui hiljem soovida oma programmis hoidlast sertifikaate ning võtmeid lugeda. Sees on vaid üks sertifikaat, jaagupi-nimelisele isikule. Selge, sest sinna baasi pole rohkem kirjeid loodud. Kui teha või lugeda sertifikaate juurde, siis tuleb ka väljastatavaid ridu rohkem.

C:\User\jaagup\0104\turva\sert>keytool -list -keystore jaagup.store

Enter keystore password: 123456

Keystore type: jks

Keystore provider: SUN

Your keystore contains 1 entry:

jaagup, Tue Apr 03 20:43:04 GMT+03:00 2001, keyEntry,

Certificate fingerprint (MD5): 0D:45:94:0E:55:A1:4F:70:D8:77:D2:ED:1F:1E:59:6E

 

Soovides oma sertifikaati lähemalt uurida või sõbrale edasi anda, et too saaks hiljem kontrollida kas saadetis ikka minult on, tuleb hoidlast vastav sertifikaat eraldi faili kirjutada. Faili nimeks saab jaagup.cert.

C:\User\jaagup\0104\turva\sert>keytool -export -keystore jaagup.store -alias ja

gup -file jaagup.cert

Enter keystore password: 123456

Certificate stored in file <jaagup.cert>

Kui vaadata kataloogi, siis seal paistab kaks faili. .store-laiendiga sertifikaadihoidla ning .cert laiendiga üksik sertifikaat.

C:\User\jaagup\0104\turva\sert>dir

. <DIR> 03.04.01 20:39 .

.. <DIR> 03.04.01 20:39 ..

JAAGUP~1 STO 1 278 03.04.01 20:43 jaagup.store

JAAGUP~1 CER 808 03.04.01 20:59 jaagup.cert

Soovides sertifikaadi sisuga lähemalt tutvuda, aitab võti -printcert .

C:\User\jaagup\0104\turva\sert>keytool -printcert -file jaagup.cert

Owner: CN=Jaagup Kippar, OU=Informaatika oppetool, O=TPU, L=Tallinn, ST=Harjumaa, C=EE

Issuer: CN=Jaagup Kippar, OU=Informaatika oppetool, O=TPU, L=Tallinn, ST=Harjumaa, C=EE

Serial number: 3aca0b9a

Valid from: Tue Apr 03 20:42:50 GMT+03:00 2001 until: Mon Jul 02 20:42:50 GMT+03:00 2001

Certificate fingerprints:

MD5: 0D:45:94:0E:55:A1:4F:70:D8:77:D2:ED:1F:1E:59:6E

SHA1: AA:2B:73:28:A1:F9:B4:8F:71:D8:D8:C7:66:CC:37:14:36:8C:8F:EE

 

Kui tuttav (kelle kataloogiks on sert2) soovib edaspidi minult saadud teadete autentsust kontrollima hakata, siis ta muretseb enesele mu sertifikaadi. Kas lihtsalt kopeerib selle mu kataloogist või tähtsamal juhul saame pidulikult linnas kokku, kus talle disketil oma avalikku võtit sisaldava sertifikaadi ulatan.

C:\User\jaagup\0104\turva\sert2>copy ..\sert\jaagup.cert .

1 file(s) copied

 

Saadud sertifikaati oma hoidlasse tõmmates peab Juku nüüd tõesti kindel olema, et tegemist oli kindlasti minu käest saadud kettaga ja keegi pole tema taskus vahepeal andmeid muutnud. Muul juhul võib see keegi tundmatu kergesti minu nime all esinema hakata ning vale tuleb välja alles siis, kui ise midagi Jukule saadan ning selle signatuur valeks loetakse.

C:\User\jaagup\0104\turva\sert2>keytool -import -keystore juku.store -alias jaagup -file jaagup.cert

Enter keystore password: 123456

Owner: CN=Jaagup Kippar, OU=Informaatika oppetool, O=TPU, L=Tallinn, ST=Harjumaa, C=EE

Issuer: CN=Jaagup Kippar, OU=Informaatika oppetool, O=TPU, L=Tallinn, ST=Harjumaa, C=EE

Serial number: 3aca0b9a

Valid from: Tue Apr 03 20:42:50 GMT+03:00 2001 until: Mon Jul 02 20:42:50 GMT+03:00 2001

Certificate fingerprints:

MD5: 0D:45:94:0E:55:A1:4F:70:D8:77:D2:ED:1F:1E:59:6E

SHA1: AA:2B:73:28:A1:F9:B4:8F:71:D8:D8:C7:66:CC:37:14:36:8C:8F:EE

Trust this certificate? [no]: y

Certificate was added to keystore

Igaks juhuks veel küsiti üle, et kas võtmehoidla omanik sellise sertifikaadi lisamisega nõus on. Kahtluste hajutamiseks võib üle kontrollida sertifikaadiga kaasnevad sõnumilühendid. Kui need on samasugused kui minu antud paberitükil, siis pole suurt põhjust enam kedagi sertifikaatide salajases vahetamises süüdistada, sest vähemalt lähiajal pole karta, et keegi suudaks ise samasuguse sõnumilühendiga andmeid luua.

Jukul niisiis praegu kataloogis kaks faili. Võtmehoidla ning minu sertifikaat. Kui viimane on hoidlasse imporditud, siis võib selle siit kustutada, sest edasised toimingud käivad hoidla kaudu.

C:\User\jaagup\0104\turva\sert2>dir

JAAGUP~1 CER 808 03.04.01 20:59 jaagup.cert

JUKU~1 STO 871 03.04.01 21:05 juku.store

 

Kui nüüd soovin Jukule saata signeeritud programmi, siis kõigepealt loon lähtekoodi

C:\User\jaagup\0104\turva\sert>edit Teretus.java

, kompileerin

C:\User\jaagup\0104\turva\sert>javac Teretus.java

ning arhiveerin selle jar-faili.

C:\User\jaagup\0104\turva\sert>jar cvf teretus.jar Teretus.class

added manifest

adding: Teretus.class(in = 429) (out= 297)(deflated 30%)

Edasi signeerin arhiivi oma salajase võtmega

C:\User\jaagup\0104\turva\sert>jarsigner -keystore jaagup.store teretus.jar jaagup

Enter Passphrase for keystore: 123456

ning saadan signeeritud arhiivi Jukule.

C:\User\jaagup\0104\turva\sert>copy teretus.jar ..\sert2

1 file(s) copied

Avastades uue faili oma kataloogist või saades selle kirjaga võiks tal ikka huvi tekkida, kellelt saadetis on tulnud. Jarsigner pakub võimaluse

C:\User\jaagup\0104\turva\sert2>jarsigner -verify -keystore juku.store teretus.jar

jar verified.

ning teatab, et arhiiv sobis, st., et arhiivi oli signeerinud inimene, kelle sertifikaat asub Juku võtmehoidlas. Kui lisada käivitamisel võtmed -verbose ning -certs, siis on näha, kellelt fail tulnud on ning mis toiminguid kontrollimise ajal tehakse. Uskudes nüüd, et teade tuleb tuttavalt inimeselt kes talle halba ei soovi, võib Juku rahus arhiivi lahti pakkida,

C:\User\jaagup\0104\turva\sert2>jar xvf teretus.jar

extracted: META-INF/MANIFEST.MF

extracted: META-INF/JAAGUP.SF

extracted: META-INF/JAAGUP.DSA

created: META-INF/

extracted: Teretus.class

vaadata huvi pärast, mis talle kataloogi tekkinud on

C:\User\jaagup\0104\turva\sert2>dir

JAAGUP~1 CER 808 03.04.01 20:59 jaagup.cert

JUKU~1 STO 871 03.04.01 21:05 juku.store

TERETUS JAR 2 029 03.04.01 21:27 teretus.jar

META-INF <DIR> 03.04.01 21:33 META-INF

TERETU~1 CLA 429 03.04.01 21:33 Teretus.class

ning saabunud programmi käima panna.

C:\User\jaagup\0104\turva\sert2>java Teretus

Soovin head lugemist!

Selgus, et oli tegemist lihtsa tervitusega.

 

Kui keegi muu sooviks Jukule minu nime alt kurja programmi saata,

class Suurtervitus{

static void main(String argumendid[]){

for(int i=1; i<10000; i++){

System.out.println("Minge kõik kuu peale");

}

}

}

siis see tal ei õnnestu. Ta võib küll programmi kirjutada, kompileerida ja arhiveerida

C:\User\jaagup\0104\turva\sert>jar cvf suurtervitus.jar Suurtervitus.java

added manifest

adding: Suurtervitus.java(in = 158) (out= 130)(deflated 17%)

kuid minu privaatvõtmega seda naljalt signeerida ei õnnestu. Kui ta ka pääseks ligi mu kataloogi, siis seal on andmehoidlast võtme kätte saamiseks vaja lahti muukida sealne parool. Mujal aga samasugust võtit välja mõtelda oleks peaaegu lootusetu. Kui õnnetu piraat otsustaks siiski signeerimata või mõne muu võtmega allkirjastatud faili Jukule saata,

C:\User\jaagup\0104\turva\sert>copy suurtervitus.jar ..\sert2

1 file(s) copied

siis kohapeal kontrollides selguks, et tegemist pole õige asjaga.

C:\User\jaagup\0104\turva\sert2>jarsigner -verify -keystore juku.store suurtervitus.jar

jar is unsigned. (signatures missing or not parsable)

 

Digitaalallkiri

Mida keytool'i ning jarsigner'i abil saab kasutada valmis vahenditena, seda võib oma programmides ka ise teha, sest eks eelnimetatudki ole Java abil kokku kirjutatud programmid. Võtmepaaride loomiseks on KeyPairGenerator, sinna saab ette anda, millise algoritmi järgi võtmed genereerida. Käsud getPublic ning getPrivate annavad võtmepaarist vastavalt avaliku ning salajase võtme ning getEncoded neist annab võtme sisu baidijadana, mida edaspidi üle kanda või talletada saab. Järgnevas näites luuakse käivitajale failidesse teineteise juurde kuuluvad avalik ning sajalane võti.

import java.security.*;

import java.io.*;

public class Votmetelooja{

public static void main(String argumendid[]) throws Exception{

String avavotmefail="avavoti.key";

String salavotmefail="salavoti.key";

KeyPairGenerator votmepaarilooja=KeyPairGenerator.getInstance("DSA");

votmepaarilooja.initialize(512); //jagamisja"a"k

KeyPair votmepaar=votmepaarilooja.generateKeyPair();

FileOutputStream valja1=new FileOutputStream(avavotmefail);

valja1.write(votmepaar.getPublic().getEncoded());

valja1.close();

FileOutputStream valja2=new FileOutputStream(salavotmefail);

valja2.write(votmepaar.getPrivate().getEncoded());

valja2.close();

}

}

Teate allkirjastamiseks tuleb failist lugeda või muul moel enesele kättesaadavaks teha salajane võti ning teate moodustavad andmebaidid. Salajast võtit hoitakse PKCS#8 standardi järgi, kus lisaks võtme väärtusele on kirjas ka andmed versiooni ning krüptimisalgoritmi kohta. Võtme (tüübist PrivateKey) väljastab KeyFactory ning failist saabuvad baidid aitab viiamasele suupäraseks teha PKCS8EncodedKeySpec. Kogu allkirjastamine ise toimub paari käsuga

Signature allkirjastaja=Signature.getInstance("DSA");

allkirjastaja.initSign(salavoti);

allkirjastaja.update(andmebaidid);

byte[] allkiri=allkirjastaja.sign();

, kus initSign salajase võtmega määrab, et järgnevalt update abil allkirjastajast läbi lastavad baidid muudavad allkirja ning sign väljastab baitidena allkirja, mis sõltub salajasest võtmest ning andmetest ning mida peaks pea võimatu olema salavõtme puudumisel järele teha.

import java.security.*;

import java.security.spec.*;

import java.io.*;

public class Allkirjastaja{

public static void main(String argumendid[]) throws Exception{

String salavotmefail="salavoti.key";

String andmefail="andmed.txt";

String allkirjafail="andmed.sig";

byte[] salavotmebaidid=new byte[(int)new File(salavotmefail).length()];

FileInputStream sisse=new FileInputStream(salavotmefail);

sisse.read(salavotmebaidid);

sisse.close();

PrivateKey salavoti=KeyFactory.getInstance("DSA").generatePrivate(

new PKCS8EncodedKeySpec(salavotmebaidid)

);

byte[] andmebaidid=new byte[(int)new File(andmefail).length()];

sisse=new FileInputStream(andmefail);

sisse.read(andmebaidid);

sisse.close();

Signature allkirjastaja=Signature.getInstance("DSA");

allkirjastaja.initSign(salavoti);

allkirjastaja.update(andmebaidid);

byte[] allkiri=allkirjastaja.sign();

FileOutputStream valja=new FileOutputStream(allkirjafail);

valja.write(allkiri);

valja.close();

}

}

Kontrollimisel aitab samuti Signature. Käsu initVerify juures määratakse, millise avaliku võtme järele andmete allkirjale vastavust kontrollima hakatakse. Käsk verify väljastab "tõene", kui allkiri, andmed ja võti sobisid kokku, muul juhul loetakse kontroll ebaõnnestunuks.

 

import java.security.*;

import java.security.spec.*;

import java.io.*;

public class Allkirjakontrollija{

public static void main(String argumendid[]) throws Exception{

String avavotmefail="avavoti.key";

String andmefail="andmed.txt";

String allkirjafail="andmed.sig";

byte[] avavotmebaidid=new byte[(int)new File(avavotmefail).length()];

FileInputStream sisse=new FileInputStream(avavotmefail);

sisse.read(avavotmebaidid);

sisse.close();

PublicKey avavoti=KeyFactory.getInstance("DSA").generatePublic(

new X509EncodedKeySpec(avavotmebaidid)

);

byte[] andmebaidid=new byte[(int)new File(andmefail).length()];

sisse=new FileInputStream(andmefail);

sisse.read(andmebaidid);

sisse.close();

byte[] allkirjabaidid=new byte[(int)new File(allkirjafail).length()];

sisse=new FileInputStream(allkirjafail);

sisse.read(allkirjabaidid);

sisse.close();

Signature allkirjakontrollija=Signature.getInstance("DSA");

allkirjakontrollija.initVerify(avavoti);

allkirjakontrollija.update(andmebaidid);

System.out.print("Andmed failist "+andmefail+

" ning allkiri failist "+allkirjafail+ " ");

if(allkirjakontrollija.verify(allkirjabaidid)){

System.out.println("sobivad.");

} else {

System.out.println("ei sobi.");

}

}

}

Kui programmide tööde tulemusi vaadata, siis kõigepealt loodi võtmefailid

 

AVAVOTI KEY 244 05.04.01 14:51 avavoti.key

SALAVOTI KEY 202 05.04.01 14:51 salavoti.key

2 file(s) 446 bytes

0 dir(s) 1 603 133 440 bytes free

seejärel allkiri

C:\User\jaagup\0104\turva>java Allkirjastaja

ning soovides sobivust kontrollida, saime teada, et andmed ja allkiri sobisid kokku

C:\User\jaagup\0104\turva>java Allkirjakontrollija

Andmed failist andmed.txt ning allkiri failist andmed.sig sobivad.

C:\User\jaagup\0104\turva>type andmed.txt

Juku tuli koolist.

C:\User\jaagup\0104\turva>edit andmed.txt

C:\User\jaagup\0104\turva>type andmed.txt

Juku tuli koolist

Kui andmefaili kas või ühe punkti jagu muuta, siis saadakse teade, et

C:\User\jaagup\0104\turva>java Allkirjakontrollija

Andmed failist andmed.txt ning allkiri failist andmed.sig ei sobi.

 

 

Programmi õigused

Kui tekib oht, et käivitatav programm võimaldab meie andmetele või arvutile enesele mingil moel kurja teha, siis tuleks programmi õigusi nii piirata, et võiksime sel rahuliku südamega lasta tööd teha kartmata et salaja kas programmi kirjutaja pahatahtlikkuse või lihtsalt lohakuse tõttu võime millestki ilma jääda või et andmed, mida soovime vaid enese teada hoida, iseeneslikult võõraste silmade ette jõuavad. Rakendil näiteks on keelatud kohaliku failisüsteemiga suhelda ning võõrastesse masinatesse võrgu kaudu ühenduda, samuti mikrofonist häält lindistada. Nii võib kurjalt lehelt avatud programm küll hulga aknaid avada ning mälu ja võrguliiklust ummistada, kuid korralikult koostatud turvaaukudeta brauseri korral midagi tähtsat masinast kasutaja teadmata võrgu peale rändama või kaduma minna ei saa. Kui tekivad kahtlused rakendi kavatsuste osas, siis saame brauseri sulgeda ning kõik on vanaviisi nagu ennegi. Korraldatud on turvamine nii, et potentsiaalselt turvaohtlike käskude algusse on sisse kirjutatud pöördumine turvahalduri (SecurityManager) poole. Kui saadakse nõusolek, võib töö jätkuda, muul juhul heidetakse erind ning programm kas lõpetab töö või jätkab vastavalt erindi püüdmisega kaasnevatele korraldustele. Kuigi võimalikke käske, mis võiksid kasutajale liiga teha, on palju ning neid juurde kirjutades saaks kokku lugematu hulga, õnnestub kogu turvalisust siiski paarikümne õigusega juhtida, sest operatsioonisüsteemi ning muude turvaohtlike käskude poole pöördutakse vaid üksikutes kohtades ning kõik muud vastavat teenust vajavad käsud kasutavad sama "lüüsi". Näiteks kettalt lugemisel pöördutakse alati FileInputStream'i konstruktori poole, ükskõik kas on tegemist pildi avamise, teksti lugemise või kahendfaili analüüsiga. Kui selles konstruktoris lasta turvahaldurilt kontrollida, kas lugemine lubatud, siis saabki ketta kasutusõiguse ühes kohas määrata ning määrang kehtib igal pool kogu programmi ulatuses. Kui objektorienteerituse teoreetikud rõhutavad pea igal võimalikul juhul, et kui vähegi võimalik, siis ei tohi koodi kopeerida vaid tuleb terviku moodustavad käsud ühte meetodisse koondada ning see siis igas vajalikus kohas kas otse või teiste meetodite kaudu välja kutsuda. Nii võib programm mõnigikord pikemaks ja mõne intepretaatori korral ka aeglasemaks minna, kuid kui igal toimingul on oma kindel koht, siis saab selle toiminguga seotud vea kergesti üles leida ning vajadusel käitumist ka muuta või keelata.

Kui iseseisval programmi laseksin ühendada end teise masinasse ning sealselt ajateenuselt kella küsida siis võrguühenduse olemasolul ning teise serveri korrasoleku puhul tõenäoliselt ilmub mulle ekraanile teises masinas olev kellaaeg.

C:\User\jaagup\0104\turva>type Kell1.java

import java.net.*;

import java.io.*;

public class Kell1{

public static void main(String argumendid[]) throws Exception{

Socket sc=new Socket("madli.ut.ee", 13);

BufferedReader sisse=new BufferedReader(

new InputStreamReader(sc.getInputStream())

);

System.out.println(sisse.readLine());

}

}

C:\User\jaagup\0104\turva>java Kell1

Wed Apr 4 20:20:07 2001

Soovides aga hoolitseda, et käivitatav programm heast peast ei hakkaks ennast masinast väljapoole ühendama ega muid kahtlasi toiminguid tegema, võib virtuaalmasinale määrata uue kurja turvahalduri, kelle poolest vaid üksikuid toimingud on lubatud. Kui nüüd sama programm käivitada, siis teatatakse, et keelatud on juba madli.ut.ee-le vastava IP aadressi küsimine rääkimata sinna ühendumisest.

C:\User\jaagup\0104\turva>java -Djava.security.manager Kell1

Exception in thread "main" java.security.AccessControlException: access denied (

java.net.SocketPermission madli.ut.ee resolve)

at java.security.AccessControlContext.checkPermission(AccessControlConte

xt.java:272)

at java.security.AccessController.checkPermission(AccessController.java:

399)

at java.lang.SecurityManager.checkPermission(SecurityManager.java:545)

at java.lang.SecurityManager.checkConnect(SecurityManager.java:1042)

at java.net.InetAddress.getAllByName0(InetAddress.java:559)

at java.net.InetAddress.getAllByName0(InetAddress.java:540)

at java.net.InetAddress.getByName(InetAddress.java:449)

at java.net.Socket.<init>(Socket.java:100)

at Kell1.main(Kell1.java:9)

Vaikimisi turvahaldur lubab vaid lugeda faile jooksvast ning sellele alanevatest kataloogidest. Pea kõik muu, mida vähegi keelata annab on keelatud. Kui soovida koostada programmi tarvis sobivat turvataset, võib hakata algsele peaaegu nulltasemele tasapisi õigusi juurde andma. Õiguste kirjeldused tuleb panna policy-failidesse, kust neid siis virtuaalmasinal programmi käivitamise ajal lugeda lasta.

C:\User\jaagup\0104\turva>type vork.policy

grant{

permission java.net.SocketPermission "*.ut.ee", "connect";

};

C:\User\jaagup\0104\turva>java -Djava.security.manager

-Djava.security.policy=vork.policy Kell1

Wed Apr 4 20:21:15 2001

Käskluse grant abil määratakse, millises kohas (kataloogis, failis, serveris) asuvatele programmidele õigused kehtivad. Kui grant'i järel tulevad kohe loogilised sulud, siis kehtivad õigused kõikidele käivitavatele programmidele sõltumata asukohast. Kui ühendatava masina aadressis osa tärniga märkida, siis pääseb ligi kõikidele kirjeldusele vastavatele masinatele. Täpsemaks minnes võib aga piirduda ka ühe masina väratipiirkonna või sootuks ühe väratiga, kui soovime hoolitseda, et programm tõesti ainult vaid meile tuntud ja teatud kohaga piirdub.

 

C:\User\jaagup\0104\turva>type vork2.policy

grant{

permission java.net.SocketPermission "madli.ut.ee:10-15", "connect";

};

C:\User\jaagup\0104\turva>java -Djava.security.manager

-Djava.security.policy=vork2.policy Kell1

Wed Apr 4 20:21:54 2001

 

 

Turvahalduri võib seada ka käsuga System.setSecurityManager. Kui eelmisel juhul pidi programmi käivitaja hoolitsema (lipuga -Djava.security.manager), et tööle lastud elukas midagi liialt kahtlast teha ei saaks, siis nii paneb programm seestpoolt omale ise päitsed pähe.

C:\User\jaagup\0104\turva>type Turva5.java

import java.io.*;

public class Turva5{

public static void main(String argumendid[]) throws IOException{

System.setSecurityManager(new SecurityManager());

PrintWriter valja=new PrintWriter(new FileWriter("nimed.txt", true));

valja.println("Siim");

valja.close();

}

}

Et vaikimisi õiguste juures faili kirjutamist ei lubata, siis antakse käivitamisel veateade.

C:\User\jaagup\0104\turva>java Turva5

Exception in thread "main" java.security.AccessControlException: access denied (

java.io.FilePermission nimed.txt write)

at java.security.AccessControlContext.checkPermission(AccessControlConte

xt.java:272)

at java.security.AccessController.checkPermission(AccessController.java:

399)

at java.lang.SecurityManager.checkPermission(SecurityManager.java:545)

at java.lang.SecurityManager.checkWrite(SecurityManager.java:978)

at java.io.FileOutputStream.<init>(FileOutputStream.java:96)

at java.io.FileWriter.<init>(FileWriter.java:52)

at Turva5.main(Turva5.java:5)

Kui anda ennast kinni talitsenud programmile veidi õigusi, siis saab ta oma etteantud ülesannetega ilusti hakkama. Lisati õigus kirjutada kohaliku kataloogis faili nimed.txt ning võimegi näha kuidas pärast programmi töö lõppu seal Siimu nimi ilutseb.

C:\User\jaagup\0104\turva>type nimed.policy

grant{

permission java.io.FilePermission "nimed.txt", "write";

};

C:\User\jaagup\0104\turva>java -Djava.security.policy=nimed.policy Turva5

C:\User\jaagup\0104\turva>type nimed.txt

Siim

Nagu ennist mainitud, võib codeBase abil määrata, kus asuvatele programmidele määratavad õigused laienevad. Nii on õigused kataloogile ning programm töötab.

C:\User\jaagup\0104\turva>type nimed_a.policy

grant codeBase "file:/C:/user/jaagup/0104/turva/" {

permission java.io.FilePermission "nimed.txt", "write";

};

C:\User\jaagup\0104\turva>java -Djava.security.policy=nimed_a.policy Turva5

Nõnda võivad faili "nimed.txt" kirjutada kõik programmid, mis asuvad kataloogis C:/user/jaagup/0104/ või sellest alanevates kataloogides. Kuna file:/C:/user/jaagup/0104/turva/Turva5 vastab sellele tingimusele, tuleb nime kirjutamine välja.

C:\User\jaagup\0104\turva>type nimed_b.policy

grant codeBase "file:/C:/user/jaagup/0104/-" {

permission java.io.FilePermission "nimed.txt", "write";

};

C:\User\jaagup\0104\turva>java -Djava.security.policy=nimed_b.policy Turva5

 

Kui õiguste kehtivuse piirkonnaks on aga vaid programmi ülemkataloog

C:\User\jaagup\0104\turva>type nimed_c.policy

grant codeBase "file:/C:/user/jaagup/0104/" {

permission java.io.FilePermission "nimed.txt", "write";

};

, siis faili kirjutamine ei õnnestu.

C:\User\jaagup\0104\turva>java -Djava.security.policy=nimed_c.policy Turva5

Exception in thread "main" java.security.AccessControlException: access denied (

java.io.FilePermission nimed.txt write)

at java.security.AccessControlContext.checkPermission(AccessControlConte

xt.java:272)

at java.security.AccessController.checkPermission(AccessController.java:

399)

at java.lang.SecurityManager.checkPermission(SecurityManager.java:545)

at java.lang.SecurityManager.checkWrite(SecurityManager.java:978)

at java.io.FileOutputStream.<init>(FileOutputStream.java:96)

at java.io.FileWriter.<init>(FileWriter.java:52)

at Turva5.main(Turva5.java:5)

 

Omaloodud turvahaldur

Klassi SecurityManager võib laiendada ning seal olevaid meetodeid üle katta. Kõikide turvakontrollide puhul käivitatakse meetod checkPermission ning parameetrina antakse toiming, mille teostamiseks luba küsitakse. Juhul kui turvahaldur leiab, et küsitud toimingu tarvis ei tohi luba anda, heidetakse meetodist välja erind SecurityException. Allloodud turvahalduri laiendaja Lubaja1 on eriti sõbralik: siin vaid trükitakse välja, mille kohta õigust sooviti saada ning mingeid toiminguid ei piirata.

C:\User\jaagup\0104\turva>type Lubaja1.java

import java.security.*;

class Lubaja1 extends SecurityManager{

public void checkPermission(Permission p){

System.out.println(p);

}

}

C:\User\jaagup\0104\turva>type Turva5b.java

import java.io.*;

public class Turva5b{

public static void main(String argumendid[]) throws IOException{

System.setSecurityManager(new Lubaja1());

PrintWriter valja=new PrintWriter(new FileWriter("nimed.txt", true));

valja.println("Siim");

valja.close();

}

}

Väljatrükist on näta, et õigusi küsiti neljal korral. Lisaks faili kirjutamise õigusele käivad standardosa programmid küsimas õigusi ka jooksva kataloogi nime teada saamiseks ning uurivad enne järele, kas rea vahetamiseks vajalikku sümbolit tohib pärida.

C:\User\jaagup\0104\turva>java Turva5b

(java.util.PropertyPermission sun.net.inetaddr.ttl read)

(java.util.PropertyPermission user.dir read)

(java.io.FilePermission nimed.txt write)

(java.util.PropertyPermission line.separator read)

Soovides teada, mida algne turvahaldur koos policy-failidest saadud vihjetega peab vajalikuks keelata, tuleb välja kutsuda ülemklassi samanimeline meetod ehk super.checkPermission. Et sealtkaudu tekkivad erindid siin näites programmi tööd ei katkestaks, selleks on käsule püünis ümber pandud ning trükitakse välja, milliseid toiminguid algne haldur ei luba.

 

C:\User\jaagup\0104\turva>type Lubaja2.java

import java.security.*;

class Lubaja2 extends SecurityManager{

public void checkPermission(Permission p){

System.out.println(p);

try{

super.checkPermission(p);

} catch(Exception e){

System.out.println("Probleem: "+e);

}

}

}

C:\User\jaagup\0104\turva>java Turva5c

(java.util.PropertyPermission sun.net.inetaddr.ttl read)

Probleem: java.security.AccessControlException: access denied (java.util.Propert

yPermission sun.net.inetaddr.ttl read)

(java.util.PropertyPermission user.dir read)

Probleem: java.security.AccessControlException: access denied (java.util.Propert

yPermission user.dir read)

(java.io.FilePermission nimed.txt write)

Probleem: java.security.AccessControlException: access denied (java.io.FilePermi

ssion nimed.txt write)

(java.util.PropertyPermission line.separator read)

Virtuaalmasina turvahalduri väga leplikuks muutumiseks tuleb määrata õiguseks java.security.AllPermission. Nii võib mõnest paigast või ka igalt poolt pärit programmidel lubada kõike ette võtta.

C:\User\jaagup\0104\turva>type koiklubatud.policy

grant{

permission java.security.AllPermission;

};

C:\User\jaagup\0104\turva>java -Djava.security.policy=koiklubatud.policy Turva5c

(java.util.PropertyPermission sun.net.inetaddr.ttl read)

(java.util.PropertyPermission user.dir read)

(java.io.FilePermission nimed.txt write)

(java.util.PropertyPermission line.separator read)

 

Turvahalduri õiguste määramine

Ise lubades ja keelates tuleb meetodi ülekatmise juures uurida, millist tüüpi õigusesoov parameetrina anti ning vastavalt sellele reageerida sarnaselt nagu algnegi turvahaldur seda teeb. Kui tundub, et programm küsib liialt suuri õigusi, tuleb välja heita SecurityException ning soovitavalt konstruktori parameetrina antava teatega seletada mille vastu eksiti või millised tegevused lubatud on.

C:\User\jaagup\0104\turva>type Lubaja3.java

import java.security.*;

import java.io.FilePermission;

class Lubaja3 extends SecurityManager{

public void checkPermission(Permission p){

System.out.println(p);

if(p instanceof FilePermission){

if(!p.getName().toLowerCase().startsWith("t")){

throw new SecurityException("Lugemiseks lubatud vaid t-ga algavad failinimed");

}

}

}

}

Vaikimisi paigutushalduri puhul on kohaliku kataloogi failidest lugemine lubatud.

C:\User\jaagup\0104\turva>type Turva4a.java

import java.io.*;

public class Turva4a{

public static void main(String argumendid[]) throws IOException{

System.setSecurityManager(new SecurityManager());

BufferedReader sisse=new BufferedReader(new FileReader("nimed2.txt"));

System.out.println(sisse.readLine());

}

}

Käivitamisel väljastab programm

C:\User\jaagup\0104\turva>java Turva4a

Katrin

, mis on ka loogiline, sest tekstifaili esimesel real asus nimi Katrin.

C:\User\jaagup\0104\turva>type nimed2.txt

Katrin

Kati

Kai

Kui aga määrata turvahalduriks isend, kes lubab tegelda vaid t-ga algavate failinimedega,

C:\User\jaagup\0104\turva>type Turva4c.java

import java.io.*;

public class Turva4c{

public static void main(String argumendid[]) throws IOException{

System.setSecurityManager(new Lubaja3());

BufferedReader sisse=new BufferedReader(new FileReader(argumendid[0]));

System.out.println(sisse.readLine());

}

}

siis antakse faili lugemiseks avamisel veateade.

C:\User\jaagup\0104\turva>java Turva4c nimed2.txt

(java.util.PropertyPermission sun.net.inetaddr.ttl read)

(java.util.PropertyPermission user.dir read)

(java.io.FilePermission nimed2.txt read)

Exception in thread "main" java.lang.SecurityException: Lugemiseks lubatud vaid

t-ga algavad failinimed

at Lubaja3.checkPermission(Lubaja3.java:8)

at java.lang.SecurityManager.checkRead(SecurityManager.java:890)

at java.io.FileInputStream.<init>(FileInputStream.java:61)

at java.io.FileReader.<init>(FileReader.java:38)

at Turva4c.main(Turva4c.java:5)

 

Kui aga lugeda sama sisuga faili, mille nimi algab t-ga, siis lugemine õnnestub. Kõigepealt kirjutab turvahaldur välja, mille kohta luba küsiti ning lõpuks on ilusasti näha nimi, mis leiti faili esimeset realt.

C:\User\jaagup\0104\turva>java Turva4c tydrukud.txt

(java.util.PropertyPermission sun.net.inetaddr.ttl read)

(java.util.PropertyPermission user.dir read)

(java.io.FilePermission tydrukud.txt read)

Katrin

 

Hoiatusribaga aken

Terasemal jälgimisel olete võinud märgata, et rakendi poolt avatud akende allservas on pea alati kirjas Java Applet Window, kohapeal käivitatud programmi akende puhul aga sellist riba ei leia. Riba on mõeldud turvahoiatusena, et kasutaja teaks arvestada salapärase veebilehelt avanenud aknaga, mis muidu sarnaneb kõigi teiste akendega ning võib ennast maskeerida suisa kohaliku parooli küsiva sisestusakna sarnaseks, kuid võib saabunud andmed ilma pikema jututa saata veebilehe omanikule kel edaspidi siis nende üle vaba voli on. Riba ei teki raami alla mitte mingi ime läbi vaid virtuaalmasinas on nii korraldatud, et ribata raami saamiseks peab eraldi luba olema. Tavalistel käivitatavatel programmidel on selline luba olemas kuid rakenditel ning uue vaikimisi turvahalduriga programmidel sellist õigust pole ning seetõttu surutakse nende poolt avatud raamidele kasutajat hoiatav tempel külge.

C:\User\jaagup\0104\turva>java -Djava.security.manager Raam1

C:\User\jaagup\0104\turva>type Raam1.java

import java.awt.Frame;

public class Raam1{

public static void main(String argumendid[]){

Frame f=new Frame("Iseseisev raam");

f.setSize(300, 200);

f.setVisible(true);

}

}

Et omaloodud või määratud turvahalduri korral raami all olevast hoiatusribast vabaneda, tuleb ribast vabanemise õigus programmile juurde anda.

C:\User\jaagup\0104\turva>type vabaraam.policy

grant {

permission java.awt.AWTPermission "showWindowWithoutWarningBanner";

};

ning siis näeme tavalist akent nagu ikka harjunud nägema oleme.

C:\User\jaagup\0104\turva>java -Djava.security.manager

-Djava.security.policy=vabaraam.policy Raam1

 

 

Valikuline õiguste loetelu

 

java.io.FilePermission

Asukoht, näit.

/home/jaagup

file://C:/temp/

file://C:/temp/-

file://C:/temp/koolid.txt

Tegevus

read, write, execute,delete

java.net.SocketPermission

masin[:värat]

lin2.tpu.ee:79

*.ut.ee

madli.ut.ee:7-80

*

lin2.tpu.ee:80-

accept, connect,

listen, resolve

java.util.PropertyPermission

*

java.home

java.*

read,

write

java.lang.RuntimePermission

createClassLoader

setSecurityManager

exitVM

setIO

stopThread

java.awt.AWTPermission

showWindowWithoutWarningBanner

accessClipboard

accessEventQueue

listenToAllAWTEvents

readDisplayPixels

java.security.AllPermission

 

 

Erindid

Veidi seletusi erindite loomise ja kasutamise kohta.

Probleemist teada andmiseks võime soovitud kohas välja heita erindi. Järgnevad käsud jäetakse täitmata kuni erind lendab virtuaalmasinast välja või püütakse kinni. Üldjuhul tuleb meetodi päises näidata throws-teatega, kui meetodist võib erindeid välja tulla.

class Erind5{

static void main(String argumendid[]) throws Exception {

int vanus=8;

if(vanus<10)throw new Exception("Liiga noor");

System.out.println("Tere tulemast pikamaajooksule");

}

}

väljund

Exception in thread "main" java.lang.Exception: Liiga noor

at Erind5.main(Erind5.java:4)

vastab täiesti ootustele. Klassi Erind4 neljandal koodireal saadeti lendu erind ning edaspidised käsud jäid täitmata.

Kui soovitakse heita erind, mille tekkimist ei pea deklareerima, siis tuleb kasutada RuntimeExceptioni või selle alamklassi. Enamjaolt kuuluvad RuntimeExceptioni alla eriolukorrad, mis võivad ette tulla väga paljudes kohtades (nt. jagamine nulliga, massiivi piiride ületamine) ning mida deklareerides peaks peaks siis pea kõikide meetodite juurde deklaratsioonid kirjutama. Nagu näha, siin kasutatakse RuntimeExceptioni ning main-meetodis pole tarvis üles tähendada, et throws Exception või throws RuntimeException. Samas kui sinna see siiski kirjutada, siis probleeme sellest ei tekiks.

class Erind6{

static void main(String argumendid[]) {

int vanus=8;

if(vanus<10)throw new RuntimeException("Liiga noor");

System.out.println("Tere tulemast pikamaajooksule");

}

}

Jällegi väljund vastavalt ootustele

Exception in thread "main" java.lang.RuntimeException: Liiga noor

at Erind6.main(Erind6.java:4)

, neljandal real avastati, et pikema jooksmise tarvis on vanust liialt vähe.

 

Omaloodud erind

Kui soovime selliseid eriolukordi teada anda ja nendele reageerida, milliseid standardvahendites kirjas pole, siis võime luua oma erindialamklassi. Sellisel võime kergemini reageerida vastavalt tekkinud probleemile. Ka erindi väljatrükil näidatakse, millisest klassist erind pärit on.

class VanuseErind extends Exception{}

class Erind7{

static void main(String argumendid[]) throws VanuseErind{

int vanus=8;

if(vanus<10)throw new VanuseErind();

System.out.println("Tere tulemast pikamaajooksule");

}

}

/* väljund:

Exception in thread "main" VanuseErind

at Erind7.main(Erind7.java:4)

*/

Soovides erindi kinnipüüdjale anda selgituse probleemi kohta, on üheks võimaluseks katta üle erindi meetod getMessage().

class VanuseErind2 extends Exception{

public String getMessage(){

return "Vanus ei sobinud";

}

}

class Erind7a{

static void main(String argumendid[]) throws Exception{

int vanus=8;

if(vanus<10)throw new VanuseErind2();

System.out.println("Tere tulemast pikamaajooksule");

}

}

Nõnda jõuab koodi sisse kirjutatud selgitus veateatena ekraanile või võidakse seda muul moel veatöötluses arvestada.

Exception in thread "main" VanuseErind2: Vanus ei sobinud

at Erind7a.main(Erind7a.java:4)

Kõige viisakam võimalus programmi sees omaloodud erindile teadet kaasa panna on luua erindile uus sõneparameetriga konstruktor mis omakorda ülemklassi vastava konstruktori välja kutsub. Ülemklass hooliseb, et getMessage teate välja annaks. Et loodud klassi veel omakorda ilusti laiendada annaks, tuleks siia ka parameetriteta konstruktor kirjutada, mis ülemklassi parameetriteta konstruktori välja kutsuks. Põhjus selles, et vaikimisi kutsutakse uue isendi loomisel alati välja ülemklassi parameetriteta konstruktor, kui parajasti käivitatava konstruktori esimese käsuna pole välja kutsutud mõni muu konstruktor. Kui juhtub aga, et ülemklassil parameetriteta konstruktorit pole ning mõnda muud ka välja ei kutsuta, siis antakse veateade. Siinse näite VanuseErind3 juures on parameetriteta konstruktori kirjutamisest loobutud, arvates et sellest erindist võib luua vaid programmeerija määratud teatega isendeid ning et teateta alamklasse siia enam ei looda.

class VanuseErind3 extends Exception{

VanuseErind3(String teade){

super(teade);

}

}

class Erind7b{

static void main(String argumendid[]) throws Exception{

int vanus=8;

if(vanus<10)throw new VanuseErind3("Pole veel 10. aastane");

System.out.println("Tere tulemast pikamaajooksule");

}

}

/* väljund:

Exception in thread "main" VanuseErind3: Pole veel 10. aastane

at Erind7b.main(Erind7b.java:4)

*/

Lõpuplokk finally

Lisaks try-le ning cactch-i(de)le võib katsendile lisada finally-ploki, mis täidetakse sõltumata sellest, kas uuritavas piirkonnas tekkis probleeme või kas neid töödeldi. Sinna kirjutatakse enamasti käsud, mis tuleb alati täita. Näiteks voogude sulgemine või andmebaasiühenduse katkestamine, mis tuleb ressursside vabastamiseks ikka läbi viia, ükskõik, kas saabuvad andmed vastasid ootustele või mitte. Järgnevates näidetes saadetakse lõpuplokis tervitused kõigile kohalolijatele sõltumata sellest kui noored või vanad nad parajasti on. Samuti tegevus, mis oleks patt ära jätta.

class Erind8{

static void main(String argumendid[]) throws VanuseErind{

int vanus=8;

try{

if(vanus<10)throw new VanuseErind();

System.out.println("Tere tulemast pikamaajooksule");

} catch(VanuseErind v){

v.printStackTrace();

}

finally {

System.out.println("Tervitus igale kohalolijale");

}

}

}

Kõigepealt püüti catch-osas erind kinni ning trükiti selle andmed, edasi tervitati finally-plokis kohalolijaid.

/* väljund:

VanuseErind

at Erind8.main(Erind8.java:5)

Tervitus igale kohalolijale

*/

Ka juhul, kui katsendiplokis püütakse return-i abil meetodist väljuda, ei pääse lõpuploki käivitamisest.

class Erind8a{

static void main(String argumendid[]){

int vanus=78;

try{

if(vanus>70)return; //püütakse meetodist väljuda;

if(vanus<10)throw new VanuseErind();

System.out.println("Tere tulemast pikamaajooksule");

} catch(VanuseErind v){

v.printStackTrace();

}

finally {

System.out.println("Tervitus igale kohalolijale");

}

}

}

/* väljund:

Tervitus igale kohalolijale

*/

Kui kõik tingimused sobivad ning probleeme ei teki, ka siis täidetakse lõpuplokk.

class Erind8b{

static void main(String argumendid[]){

int vanus=27;

try{

if(vanus<10)throw new VanuseErind();

System.out.println("Tere tulemast pikamaajooksule");

} catch(VanuseErind v){

v.printStackTrace();

}

finally {

System.out.println("Tervitus igale kohalolijale");

}

}

}

/* väljund:

Tere tulemast pikamaajooksule

Tervitus igale kohalolijale

*/

Erindi võib pärast töötlemist edasi saata sarnaselt throw käsuga nagu algselgi juhul. Sellist moodust läheb vaja, kui samale probleemile tuleb reageerida mitmes kohas.

class Erind9{

static void main(String argumendid[]) throws VanuseErind{

int vanus=8;

try{

if(vanus<10)throw new VanuseErind();

System.out.println("Tere tulemast pikamaajooksule");

} catch(VanuseErind v){

v.printStackTrace();

throw v;

}

}

}

/* väljund:

VanuseErind

at Erind9.main(Erind9.java:5)

Exception in thread "main" VanuseErind

at Erind9.main(Erind9.java:5)

*/

Ka siis ei pääse finally-ploki täitmisest.

class Erind9a{

static void main(String argumendid[]) throws VanuseErind{

int vanus=8;

try{

if(vanus<10)throw new VanuseErind();

System.out.println("Tere tulemast pikamaajooksule");

} catch(VanuseErind v){

v.printStackTrace();

throw v;

} finally {

System.out.println("Tervitus igale kohalolijale");

}

}

}

/* väljund:

VanuseErind

at Erind9a.main(Erind9a.java:5)

Tervitus igale kohalolijale

Exception in thread "main" VanuseErind

at Erind9a.main(Erind9a.java:5)

*/