Sistemas operativos modernos

Cada applet se caracteriza por dos cosas: de dónde vino y quién lo firmó. Su origen es su dirección URL; su firmante es la clave privada que se usó para la firma. Cada usuario puede crear una política de seguridad que consiste en una lista de reglas. Una regla podna indicar una dirección URL, un firmante, un objeto y una acción que el applet podrá ejecutar con el objeto, si su URL y su firmante coinciden con la regla. La información proporcionada se muestra des­ de el punto de vista conceptual en la figura 9-21, aunque el formato real es distinto y está re­ lacionado con la jerarquía de clases de Java. URL Firmante Objeto Acción www.taxprep.com TaxPrep /usr/susan/1040.xls Leer * /usr/tmp/ . Leer, Escribir www.microsoft.com Microsoft /usr/susan/Office/- Leer, Escribir, Borrar Figura 9-21. Algunos ejemplos de protección que pueden especificarse con JDK 1.2. Un tipo de acción permite el acceso a archivos. La acción puede especificar un archivo o directorio específico, el conjunto de todos los archivos de un directorio dado, o el conjunto de todos los archivos y directorios contenidos en forma recurrente en un directorio dado. Las tres líneas de la figura 9-21 corresponden a estos tres casos. En la primera línea el usuario, Susan, configuró su archivo de permisos de modo que los applets provenientes de la máquina de su preparador de impuestos, www.taxprep.com, y firmados por la compañía tengan acceso de lec­ tura a sus datos fiscales situados en el archivo 1040.xls. Éste es el único archivo que pueden leer y ningún otro applet puede leer este archivo. Además, todos los applets de todos los orí­ genes, firmados o no, pueden leer y escribir archivos en /usr/tmp. Por otra parte, Susan confía en Microsoft lo suficiente como para permitir que los applets provenientes de su sitio y firmados por Microsoft lean, escriban y borren todos los archivos que están bajo el directorio Office en el árbol de directorios, por ejemplo, para corregir errores de pro­ gramación e instalar nuevas versiones del software. Para verificar las firmas, Susan debe contar con las claves públicas necesarias en su disco o adquirirlas de manera dinámica, por ejemplo, en forma de un certificado firmado por una compañía en la que confía y cuya clave pública ya fiene. Los archivos no son los únicos recursos que pueden protegerse. El acceso a redes también puede protegerse. Los objetos en este caso son puertos específicos en computadoras específi­ cas. Una computadora se especifica con una dirección IP o un nombre DNS; los puertos de esa máquina se especifican con un intervalo de números. Los posibles acciones incluyen pedir una conexión con la computadora remota y aceptar conexiones originadas por ella. Así, puede con­ cederse acceso a la red a un applet., pero sólo para comunicarse con las computadoras nombra­ das en forma específica en la lista de permisos. Las applets pueden cargar de manera dinámica código adicional (clases) si lo necesitan, pero los cargadores de clases suministrados por el usuario pueden controlar con precisión de qué máquinas pueden provenir esas clases. También hay muchas otras funciones de seguridad.

RkJQdWJsaXNoZXIy MjI4NDcx