gku*_*min 2 java security administration weblogic java-ee
目前我参与开发基于Java EE的系统(WebLogic服务器,更准确),我想知道如何保护管理员的一些私人数据.例如,系统的某些部分将部署描述符中遗留系统的凭据存储为纯文本,这很糟糕,因为部署者可以读取应用程序配置文件(ejb-jar.xml例如)并窃取强大帐户的用户名和密码.我想关闭这个安全漏洞,但不知道如何.
现在我有兴趣保护这类数据:
从这里我发现我可以使用JCEKS密钥库来保护这类信息,但我无法理解如何使用它.我的应用程序仍应包含kestore密码和访问它的密钥密码.因此,depoyer可以窃取密钥库和密钥的密码,找到我的安全存储空间并窃取凭证.显然,我可以撤销read部署帐户的权限,但之后他可以反编译我的应用程序并开发自己的类似应用程序(或编辑我的应用程序),只需将安全数据打印到某个文件或通过电子邮件发送...现在我我卡住了......
任何人都可以给我一些链接,可以解释如何保护系统免受管理员的影响吗?Weblogic相关链接将更可取.我完全理解,不可能保护所有管理员,并且应该有一些security administrator负责密钥库管理等等,但我想保护所有其他人的敏感数据.
结果
无论jtahlborn的和苗条的答案是正确的,但SLIMS的回答更有趣.我认为在我的情况下,只接受已签名的应用程序以便在服务器上安装.这个decidion可以解决管理员进行修改的问题.管理员将拥有密钥库和所有密钥的密码,但他们根本无法访问密钥库文件.访问密钥库文件将只有特殊的安全管理员('rw')和服务器('r').因此,每个人都有密钥,但没有人(安全管理员除外)可以访问该框.
除非您在应用程序启动时输入登录凭据(假设管理员无法访问应用程序内存,这可能不是一个安全的假设),否则无法解决此问题. 任何涉及与应用程序位于同一位置的密钥的解决方案将导致管理员(具有应用程序文件系统访问权限)能够访问应用程序可访问的任何敏感数据.这类似于DRM问题(你不能给某人一个锁定的盒子和钥匙,并期望他们无法打开盒子).
| 归档时间: |
|
| 查看次数: |
436 次 |
| 最近记录: |