Wie bereits angekündigt werde ich in den nächsten Wochen erläutern, wie man im Java-Ökosystem RMI sicher betrieben kann.
Wie bereits geschildert existieren bei Aufrufen entfernter Objekte per TLS zwei verschiedene Arten von Verbindungen, die abgesichert werden wollen: Zum einen in der Initialisierungsphase die Interaktion mit der Registry und zum anderen nach Erstellen der Verbindung die Kommunikation der Server-Objekte mit den Stubs.
Deswegen besteht die Möglichkeit, beim Erzeugen der Registry eine Server- und eine ClientSocketFactory anzugeben und beim Lookup eine ClientSocketFactory anzugeben. Tut man das, so wird die Interaktion mit der Registry sowohl auf Client- wie auch auf Serverseite verschlüsselt und authentifiziert. Beim Erstellen der eigentlichen Server-Objekte (die von UnicastObject abgeleitet werden) kann man ebenfalls Server- und ClientSocketFactories bei der Konstruktion mitgeben. Das stellt die Verschlüsselung und Authentifizierung während der Kommunikation in der Benutzungsphase sicher wenn Stubs direkt mit Server-Objekten interagieren.
Wichtig in diesem Zusammenhang ist die Tatsache, dass es möglich sein muss, diese Factories zu serialisieren. Das bedeutet zum einen, dass nicht nur die entsprechenden Klassen das Interface Serializable implementieren müssen - auch alle enthaltenen Members müssen dies tun. Außerdem - und das ist eigentlich die wichtigere Information - bedeutet das, dass unter Umständen sensible Informationen (Schlüssel, Passwörter,...) über die Java-Mechanismen serialisiert, übertragen und deserialisiert werden. Eigenimplementierungen dieser Factories sollten daher sehr genau auf Cybersecurity Issues geprüft werden. Es erscheint besser, die bereits in Java mitgelieferten Implementierungen zu nutzen.
Papers Linkdump 2021 I
09.05.2021
Ein Linkdump rund um (nicht so) wissenschaftliche Papers
WeiterlesenAndroid Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Hardware Java Jupyter JupyterBinder Komponenten Links Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Asymmetrische KryptographieIch habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen
WeiterlesenIch habe neulich einen Artikel gelesen, der beschrieb, wie man direkt auf den Inhalt des HTML-Tags details linken kann, so dass der Browser dieses - normalerweise beim Laden der Seite verborgene - Element sofort sichtbar macht und die Seite falls nötig so weit scrollt, dass das Element im sichtbaren Viewport erscheint
WeiterlesenWie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert die Absicherung von Javas Remote Method Invocation (RMI).
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.