Podemos extender el controlador de seguridad por defecto para implementar verificaciones y aprovaciones personalizadas para applets y aplicaciones, pero la implementación debe incluir código de verificación de accesos apropiado para cada método checkXXX que sobreescribamos. Si no incluimos este código, no sucederá ningun chequeo de verificación, y nuestro programa escindirá el fichero de policía del sistema.
Esta sección usa una aplicación de ejemplo para explicar cómo escribir un controlador de seguridad personalizado antes de leer y escribir los ficheros especificados. La implementación incluye código de verificación de accesos por eso una vez que el usuario pasa el chequeo de password, todavía necesita que el fichero tenga permisos de lectura y escritua en su fichero de policía.
El ejemplo consiste en la aplicación FileIO, y el programa PasswordSecurityManager que proporciona la implementación del controlador de seguridad personalizado.
Antes de Pulsar el botón |
Después de Pulsar el botón |
El controlador de seguridad personalizado para este programa le pude al usuario final que introduzca una password antes de permitir que FileIO escriba o lea texto desde un fichero. El método main de FileIO crea un controlador de seguridad personalizado llamando PasswordSecurityManager.
public static void main(String[] args){
BufferedReader buffy = new BufferedReader(
new InputStreamReader(System.in));
try {
System.setSecurityManager(
new PasswordSecurityManager("pwd", buffy));
} catch (SecurityException se) {
System.err.println("SecurityManager already set!");
}
public class PasswordSecurityManager
extends SecurityManager{
private String password;
private BufferedReader buffy;
public PasswordSecurityManager(String p,
BufferedReader b){
super();
this.password = p;
this.buffy = b;
}
El método accessOK le pide una password al usuario final, verifica la password, y devuelve
true si el password es correcto y false si no lo es.
private boolean accessOK() {
int c;
String response;
System.out.println("Password, please:");
try {
response = buffy.readLine();
if (response.equals(password))
return true;
else
return false;
} catch (IOException e) {
return false;
}
}
Este ejemplo sólo sobreescrie las versiones String para mantener el ejemplo sencillo, y como el programa FileIO usa accesos a directorios y ficheros como Strings.
public void checkRead(String filename) {
if((filename.equals(File.separatorChar + "home" +
File.separatorChar + "monicap" +
File.separatorChar + "text2.txt"))){
if(!accessOK()){
super.checkRead(filename);
throw new SecurityException("No Way!");
} else {
FilePermission perm = new FilePermission(
File.separatorChar + "home" +
File.separatorChar + "monicap" +
File.separatorChar + "text2.txt", "read");
checkPermission(perm);
}
}
}
public void checkWrite(String filename) {
if((filename.equals(File.separatorChar + "home" +
File.separatorChar + "monicap" +
File.separatorChar + "text.txt"))){
if(!accessOK()){
super.checkWrite(filename);
throw new SecurityException("No Way!");
} else {
FilePermission perm = new FilePermission(
File.separatorChar + "home" +
File.separatorChar + "monicap" +
File.separatorChar + "text.txt" ,
"write");
checkPermission(perm);
}
}
}
}
El mértodo checkWrite es llamado antes de escribir la entrada del usuario en el fichero de salida. Esto es porque la clase FileOutputStream llama primero a SecurityManager.checkWrite.
La implementación personalizadapara SecurityManager.checkWrite chequea el pathname /home/monicap/text.txt, si es true le pide al usuario una password. Si la password es correcta, el método checkWriterealiza el chequeo del acceso creando un ejemplar del permiso requerido y pasandolo al método SecurityManager.checkPermission. Este chequeo sucederá si el controlador de seguirdad encuentra un fichero de seguridad de sistemam de usuario o de programa con el permiso especificado.
Una vez completada la operación de escritura, al usuario final se le pide la password dos veces más. La primera vez para leer el directorio /home/monicap, y la segunda vez para leer el fichero text2.txt. Se realiza un chequeo de acceso antes de que tenga lugar la operación de lectura.
grant {
permission java.io.FilePermission
"${user.home}/text.txt", "write";
permission java.util.PropertyPermission
"user.home", "read";
permission java.io.FilePermission
"${user.home}/text2.txt", "read";
permission java.awt.AWTPermission
"accessEventQueue";
permission java.awt.AWTPermission
"showWindowWithoutWarningBanner";
};
java -Djava.security.policy=polfile FileIO
El Apéndice B: Clases, Métodos y Permisos proporciona lista de métodos de la plataforma Java 2 que están implementados para chequeos de seguridad, los permisos que cada uno requiere, y el método java.security.SecurityManager llamado para realizar el chequeo de accesos.
Podemos usar esta referencia para escribir implementaciones de nuestro propio controlador de seguridad o cundo implementamos métodos abstactos que realizan tareas relacionadas con la seguridad.
El Apéndide C: Métodos del SecurityManager lista los chequeos de permisos para los método de SecurityManager.¡