Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podobne dokumenty
Bezpieczne uruchamianie apletów wg

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Java Code Signing UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Instrukcja aktywacji i instalacji Certum Code Signing

CitiDirect Online Banking - portal CitiDirect EB

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Java Code Signing Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja instalacji certyfikatu na karcie kryptograficznej Certum Code Signing

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Instrukcja aktywacji i instalacji Certum Code Signing

The Bat Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

Generowanie kluczy API

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

System Użytkowników Wirtualnych

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Współpraca Integry z programami zewnętrznymi

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Procedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ...

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia r.

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Programowanie obiektowe zastosowanie języka Java SE

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Bezpieczeństwo systemów informatycznych

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

Java Code Signing Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii MS Authenticode. wersja 1.3 UNIZETO TECHNOLOGIES SA

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii MS Authenticode. wersja 1.3

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

System Symfonia e-dokumenty

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-

KURIER BY CTI. Instrukcja do programu

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Aplikacja npodpis do obsługi certyfikatu

Java security - praca z kluczami i certyfikatami

Programowanie obiektowe. Literatura: Autor: dr inŝ. Zofia Kruczkiewicz

Celina zmiany marzec 2010

Aplikacja npodpis do obsługi certyfikatu

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"

JPK Jednolity Plik Kontrolny.

Sun Web Server SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu

"Repozytorium transakcji "

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Instalacja aplikacji komunikacyjnej modułu pl.id

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Proces rejestracji w LoTW.

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Zaawansowane aplikacje internetowe

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

KURIER BY CTI PROCES KONFIGURACJI I INSTRUKCJA

Opis aktualizacji programu Kancelaria Komornika

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Instrukcja obsługi programu altbackup

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

VSFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

Aplikacja npodpis do obsługi certyfikatu

Transkrypt:

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1

Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów Pierwszy sposób zabezpieczania apletów (pint3_1.pdf) konfigurowanie ochrony za pomocą narzędzia PolicyTool - uŝytkownik apletu określa miejsca pobrania apletu i rodzaj operacji, jakie aplet moŝe wykonać na jego komputerze na podstawie zaufania do źródła pochodzenia apletu Drugi sposób zabezpieczenia apletów - podpisy cyfrowe 1) złoŝenie podpisu cyfrowego przez właściciela apletu 2) uŝytkownik apletu konfiguruje ochronę za pomocą narzędzia PolicyTool - określa miejsca pobrania apletu i rodzaj operacji, jakie aplet moŝe wykonać na jego komputerze na podstawie podpisu cyfrowego dołączonego do kodu apletu i związanego z nim klucza głównego, który identyfikuje źródło pochodzenia apletu 2

Podpisywanie kodu aplikacji uruchamianej przez program java 3

ZłoŜenie podpisu cyfrowego przez właściciela apletu 1. Wykonanie oprogramowania i otrzymanie bajtkodu 2. Utworzenie pliku typu JAR zawierającego bajtkod za pomocą narzędzia typu jar. 3. Wygenerowanie kluczy prywatnego i publicznego za pomocą wywołania programu keytool -genkey. 4. Opcjonalne generowanie certyfikatu twórca wysyła się Ŝądanie otrzymania certyfikatu (certificate signing request -CSR) związany z kluczem publicznym do firmy wydającej certyfikaty bezpieczeństwa i importuje nadany certyfikat (certification authority - CA). 5. Podpisanie kodu typu JAR za pomoca programu jarsigner na podstawie klucza prywatnego i certyfikatu 6. Eksport certyfikatu i klucza publicznego za pomocą programu keytool -export. UŜytkownik moŝe teraz 4 otrzymać podpisany plik typu JAR i certyfikat

1. Wykonanie oprogramowania i otrzymanie bajtkodu -utworzenie pliku Testpliki.class i oraz Testpliki.html 2. Utworzenie pliku typu JAR zawierającego bajtkod za pomocą narzędzia typu jar. C:\j2sdk1.4.2_04\bin\jar cvf Testpliki.jar Testpliki.class 5

3. Wygenerowanie kluczy prywatnego i publicznego za pomocą wywołania programu keytool -genkey. C:\j2sdk1.4.2_04\bin\keytool -genkey -alias Jan_1 -keypass klucz123 -keystore kluczfirma -storepass Firm456a polecenie generowania kluczy-genkey. -aliasjan_1 oznacza alias uŝywany w przyszłości i udostępniający wygenerowane klucze (keystore entry) -keypassklucz123 specyfikuje hasło dla wygenerowanego klucza prywatnego. To hasło zawsze udostępnia klucz prywatny (keystore entry). -keystorekluczfirma oznazca nazwę pliku (i ścieŝkę) zawierające definicje wygenerowanych kluczy -storepassfirm456a oznacza hasło dla wygenerowanych kluczy w pliku kluczfirma. Plik powstaje w katalogu bieŝącym dla programu keytool 6

7

Stan katalogu, w którym powstają kolejne pliki 8

Programkeytool tworzy: plik z parą klucz publiczny/klucz prywatny o nazwie kluczfirma przypisujac mu hasło Firm456a encje z opisem polskiej firmy handlowej Firma z Trzebnicy i pracownika tej formy, Jana Kowalskiego. Program ten tworzy własny certfikat (bez korzystania z zewnętrznej firmy wydającej certyfikaty bezpieczeństwa), który zawiera: klucz publiczny encje z opisem firmy główne pole certyfikatu. jest związany z wygenerowanym kluczem prywatnym, który z kolei jest związany z aliasem Jan_1. Klucz prywatny jest związany z hasłem klucz123. certyfikat jest waŝny przez 90 dni, chyba Ŝe zostanie ustawiony za pomica opcji -validity na inny okres. 9

5. Podpisanie kodu typu JAR za pomoca programu jarsigner na podstawie klucza prywatnego i certyfikatu C:\j2sdk1.4.2_04\bin\jarsigner -keystore kluczfirma -signedjar pctestpliki.jar Testpliki.jar Jan_1 Program jarsinger: podpisuje plik Testpliki.jar uŝywając klucza prywatnego związanego z aliasem Jan_1 i tworzy plik pctestplik.jar kaŝe potwierdzić hasłem Firm456a plik kluczfirma i osobno klucz prywatny hasłem klucz123 dokonuje ekstrakcji certyfikatu z pliku kluczfirma związanego z aliasem Jan_1 i dołącza do podpisu cyfrowego w pliku pctestpliki.jar 10

11

Stan katalogu, w którym powstają kolejne pliki 12

6. Eksport certyfikatu i klucza publicznego za pomocą programu keytool -export. C:\j2sdk1.4.2_04\bin\keytool -export -keystore kluczfirma -alias Jan_1 -file Firma.cer uŝytkownik podpisanego apletu oczekuje na uwierzytelnienie podpisu cyfrowego, który posiada aplet Testpliki.class zawarty w podpisanym pliku pctestpliki.jar, kiedy ten aplet dokonuje operacji na plikach na komputerze uŝytkownika, a dostępu broni systemowa polisa bezpieczeństwa policy.security. do uwierzytelnienia podpisu uŝytkownik potrzebuje klucz prywatny odpowiadający podpisowi. Twórca apletu musi wysłać uŝytkownikowi kopię certyfikatu uwierzytelnionego kluczem publicznym (dane z pliku kluczfirma) tworząc jego kopię w pliku Firma.cer. 13 NaleŜy potwierdzić tworzenie kopii hasłem Firm456a.

14

Stan katalogu, w którym powstają kolejne pliki 15

UŜytkownik apletu konfiguruje ochronę przed uruchamianym apletem posiadającym podpis cyfrowy uwierzytelnianie kodu apletu 1. Obserwuje zachowanie apletu aplet nie moŝe zapisać i odczytać pliku na komputerze uŝytkownika 2. Importuje certyfikat jako certyfikat uwierzytelniający uŝywając programu keytool -import oraz aliasu Jan dla importowanego certyfikatu. 3. Konfiguruje plik uwierzytelniającymojapolisa1 za pomocą programu PolicyTool, określający zakres uprawnień dla apletu np. w zakresie operacji plikowych, oznaczony aliasem Jan. 4. Testuje skutki konfigurowania zakresu uprawnień nadanych apletowi - aplet moŝe zapisać i odczytać pliku na komputerze uŝytkownika 16

Uwierzytelnianie kodu aplikacji przez uŝytkownika uruchamianej przez program java 17

1.UŜytkownik obserwuje zachowanie apletu aplet nie moŝe zapisać i odczytać pliku na komputerze uŝytkownika 18

<HTML> <HEAD> </HEAD> <BODY BGCOLOR="000000"> <CENTER> <APPLET archive = "pctestpliki.jar" > </APPLET> </CENTER> </BODY> </HTML> code width = "200" height = "100" = "Testpliki.class" 19

2. UŜytkownik importuje certyfikat Jana jako certyfikat uwierzytelniający uŝywając programu keytool -import oraz aliasu Jan UŜytkownik Nowak otrzymuje od Jana: plik Firma.cer zawierający certyfikat z kluczem publicznym odpowiadającym kluczowi prywatnemu uŝytemu do podpisania apletu. podpisany plik pctestplik.jar Przebieg importu i utworzenie pliku klucznowak z kluczami po stronie uŝytkownika: przejście do katalogu bieŝącego z otrzymanym od Jana plikiem Firma.cer z kluczem publicznym Wywołanie programu C:\j2sdk1.4.2_04\bin\keytool -import -alias Jan -file Firma.cer -keystore klucznowak UŜytkownik potwierdza Dr inż. hasłem Zofia Kruczkiewicz, Jan123 utworzenie 20 pliku z importowanym certyfikatem klucznowak

21

Wydruk certyfikatu twórcy apletu na Ŝądanie uŝytkownika 22

3. UŜytkownik konfiguruje plik uwierzytelniający mojapolisa1 za pomocą programu PolicyTool, określający zakres uprawnień dla apletu np. w zakresie operacji plikowych. Uruchomienie programu PolicyTool Specyfikcja pliku klucznowak z kopią certyfikatu i klucza publicznego file:/d:/p1/klucznowak Dodanie CodeBase przez podanie adresu URL apletu http://sprocket.ict.pwr.wroc.pl/~zkruczkiewicz/ wyklady/java/* lub file:/d:/p1/* lub pustej linii Dodanie nowego uwierzytelnienia oznaczonego SignedBy, czyli alias Jan Podanie miejsca, nazwy, rodzaju operacji przetwarzanych plików np. D:\p2\Testplik 23 Zapis danych bezpieczeństwa w pliku mojapolisa1

W opcii Edit specyfikuje się adres URL kopii certyfikatu klucznowak 24

Plik klucznowak zawiera kopię certyfikatu i klucza publicznego - naleŝy podać jego nazwę w postaci file:/d:/p1/klucznowak 25

Po wybraniu opcji Add Policy Entry podaje się: SignedBy podając alias Jan dla kopii certyfikatu klucznowak (związanego z kluczem prywatnym) zawierającego klucz publiczny apletu CodeBase przez podanie adresu URL http://sprocket.ict.pwr.wroc.pl/~zkruczkiewicz/ wklady/java/* lub file:/d:/p1/* lub pustej linii 26

Wybranie opcji Add Permission określa się uprawnienia apletu w zakresie zapisu pliku jako D:\p2\Testplik Określenie uprawnień apletu w zakresie odczytu pliku jako D:\p2\Testplik 27

28

Po zakończeniu wprowadzania danych uwierzytelniających 29

Zapis pliku uwierzytelniającego mojapolisa1 za pomocą opcji Save As z z menu File 30

31

Zawartość pliku uwierzytelniającego kod apletu po stronie uŝytkownika 32

Zawartość pliku java.security określająca uprawnienia apletu po stronie uŝytkownika za pośrednictwem pliku mojapolisa1 33

4. UŜytkownik testuje skutki konfigurowania zakresu uprawnień nadanych apletowi - aplet moŝe zapisać i odczytać pliki na komputerze uŝytkownika 34