wiki:jabberit/applet

Version 41 (modified by amuller, 15 years ago) (diff)

--

Informações Técnicas sobre Applet - Breve Explicação



IMPORTANTE

Baixando o módulo do Jabberit Messenger na parte de Downloads e instalando no Expresso, o applet já está assinado com os dados da CELEPAR . Caso queira assinar com os dados da sua empresa, leia e execute os procedimentos abaixo.


ASSINATURA E VERIFICAÇÃO

O modelo de segurança implementado pela plataforma Java, na sua proposição inicial, é centrada sobre o conceito de sandbox(caixa de areia). De acordo com o modelo sandbox, um código remoto ( applet ) não é confiável e pode acessar recursos limitados, fornecidos dentro do sandbox.A idéia de sandbox foi desenvolvida no sentido de garantir que mesmo que um usuário carregue um applet malicioso, esse não pode danificar a máquina local, por exemplo, apagar um arquivo do seu disco local.

A habilidade de assinar e verificar arquivos são uma importante parte da arquitetura de segurança da plataforma Java. Uma vez que o browser verificou que uma applet possui uma origem confiável, pode-se relaxar as políticas de segurança permitindo que a applet realize operações que anteriormente não seriam permitidas. Na versão 1.1 de Java, uma applet considerada confiável (ou seja, assinada) possuía os mesmos privilégios que uma aplicação local Java. A partir da versão 1.2, uma applet assinada possui apenas a liberdade definida no arquivo policy.

HASH E O ARQUIVO ASSINADO

Quando um arquivo JAR é assinado, para cada arquivo dentro do JAR é criada uma entrada com o seu hash no arquivo manifest. Por exemplo:

Name: test/classes/ClassOne.class SHA1-Digest: TD1GZt8G11dXY2p4olSZPc5Rj64=

As entradas hash são como resumos dos arquivos no momento que eles foram assinados. O resumo de um arquivo só irá mudar caso o arquivo que o originou se modifique. Quando um arquivo JAR é assinado automaticamente é gerado um arquivo de assinaturas .SF. A seguir está um exemplo:

Signature-Version: 1.0 SHA1-Digest-Manifest: h1yS+K9T7DyHtZrtI+LxvgqaMYM= Created-By: SignatureFile? JDK 1.2

Name: test/classes/ClassOne.class SHA1-Digest: fcav7ShIG6i86xPepmitOVo4vWY= Name: test/classes/ClassTwo.class SHA1-Digest: xrQem9snnPhLySDiZyclMlsFdtM=

Name: test/images/ImageOne.gif SHA1-Digest: kdHbE7kL9ZHLgK7akHttYV4XIa0=

Name: test/images/ImageTwo.gif SHA1-Digest: mF0D5zpk68R4oaxEqoS9Q7nhm60=

Como se pode ver o arquivo de assinaturas possui entradas similares as existentes no manifest. Contudo, as entradas hash do arquivo manifest são geradas a partir dos próprios arquivos, enquanto que as do arquivo de assinaturas são criadas a partir das entradas existentes no manifest. Além disso, a primeira entrada existente entre as assinaturas é um hash de todo o arquivo de manifest.

Assim, ao se verificar a assinatura de um arquivo, primeiro se recalcula os resumos de todos os seus arquivos e se compara com os existentes no arquivo de manifest. A seguir são recalculados os resumos de todas as entradas do manifest e comparados com os resumos existentes no arquivo de assinaturas.

Como Assinar um Applet

Este passo deve ser executado se ainda não houver um par de chaves a ser usado no processo de assinatura (ver item 2 da Figura 2). Para criar o par de chaves utiliza-se a ferramenta keytool do JDK cujas opções são:

Keytool -genkey {-alias alias} {-keyalg keyalg} {-keysize keysize} {-sigalg sigalg} {-dname dname} {-keypass keypass} {-validity valDays} {-storetype storetype} {-keystore keystore} {-storepass storepass} {-v} {-Jjavaoption}

  • alias - Nome pelo qual as chaves serão reconhecidas e armazenadas no keystore (banco de chaves). Ex: mykey
  • keyalg - Algoritmo de criptografia utilizado para a criação das chaves. Este argumento é opcional, se nada for especificado o algoritmo utilizado será o DSA
  • keysize - Tamanho da chave que será gerada. O algoritmo DSA suporta tamanhos de 512 a 1024 bits, sendo o tamanho necessariamente múltiplo de 64. Para qualquer algoritmo o tamanho default é 1024.
  • sigalg - Algoritmo de criptografia utilizado para assinar o JAR. Este argumento é opcional, se nada for especificado o algoritmo utilizado será o DSA.
  • dname - Nome da entidade que gerará o par de chaves Ex: cn="Expresso Livre", o="CELEPAR", ou="DISER", c="BR"
  • keypass - Senha utilizada para a proteção da chave no keystore.
  • validity - Número de dias que o certificado deve ser válido.
  • storetype - Permite definir a forma de armazenamento e o formato dos dados do keystore. Por default o formato é JKS (tipo proprietário da implementação de keystore fornecido pela Sun).
  • keystore - Keystore onde as chaves serão armazenadas. Se nada for especificado serão armazenadas no User.Home\.keystore (em geral c:\windows\.keystore), se não existir este será criado.
  • storepass - Senha protetora do keystore.
  • v - Mostra o certificado em forma legível

Exemplo : #keytool -genkey -dname "cn=<cn>,ou=<ou>,o=<o>,c=<c>" -alias <seu_alias> -keystore <diretório_onde_será_armazenado> -storepass <sua_Senha> -validity 1460

E para assinar um applet, utilize o comando jarsigner.

Exemplo : #jarsigner -keystore <diretório_onde_está_armazenado> -storepass <sua_Senha> <applet_para_assinar> <seu_alias>.

Download do Módulo com Applets Não Assinado

Para baixar este módulo sem estar assinado  clique aqui.

Arquivos que devem ser Assinados

  • applet.jar
  • plugins/filetransfer.jar
  • plugins/xhtml.jar


Attachments