1996. 6. 17. 16:31
내발자국[동호회]
◇자료제공:천리안 RABBIT5 님
번호:1/3 등록자:RABBIT5 등록일시:96/06/13 03:36 길이:165줄
제 목 : Java Security FAQ #1
지난 5월 20일에 올라온 Frequently Asked Questions - Applet Security문
건을 번역할 예정입니다. 전체적으로 읽어보니까 꼭 알아두어야할 내용도
있고 참조만 해도 상관없는 내용도 있고 해서 되는대로 틈틈히 번역하려
합니다. 시간은 많이 걸리지만 어차피 처음 Java를 접한 분들을 위해서 쉽
게 이해할 수 있는 길은 한글화 시키는 것이 아닌가 싶군요. (저역시도
Java를 공부하는 초보자 이기 때문에 차근하게 접근하려 하기 때문이죠.)
이번에 Animation을 삽입하려고 3DS로 하나 만들어 보았는데 거 시간 많이
걸리더군요.(한 30 frame정도로 만들었습니다.) 아직 손볼때가 많지만 이
번 여름방학때 한번 올려볼까 합니다.
May 20, 1996
Frequently Asked Questions - Applet Security
JDK의 목표는 안정된 환경(trusted environment)에서 browser가 불완전
한 applet(untrusted applet)을 run할 수 있도록 하는데 있다. 이런 접근
은 최초 보수적인 것이었고, 안전하게 부가할 수 있을때 기능성을 부여하
기 위해서였다. 이런 목적은 client system에서 applet이 file을 변환하거
나 열람하는 것을 막기 위함이었다. 또한 file을 우회하는 것을 막거나 개
인의 privacy를 보증하기 위해 applet이 network연결을 사용하는 것을 방
지하는 것이었다.
앞으로 발표될 버전에서의 목표는 보증된 class의 인증과 loading을 가
능하게 하는 것이다. 이것은 browser가 안정된 한경에서 안정된 applet을
run할 수 있도록 하는 것이다. 그것은 안정적인 방법으로 불완전한
applet이 run할 필요를 배제하는 것은 아닐 것이다. 우리는 또한 보안을
해치지 않고 인증되지 않은 applet의 기능을 확대하는 방법에 대해 골몰하
고 있다.
---------------------------------------------------------
알려진 보안관련 버그의 형태
Status of all known security-related bugs
이전 classloader 공격에서 새로운 우회법(twist) (1996년 5월 18일)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
New York Times 5월 18일판에서는 프린스턴 대학의 인터넷 보안팀(Safe
Internet) Ed Felten, Drew Dean과 Dan Wallach이 classloader를 생성하여
시스템 보안을 뚫고 들어갈 새로운 방법을 발견하였다고 보도했다. 이런
공격은 Tom Cargill에 의해 개발되었다. applet sandbox security model은
applet이 class를 define하기 위해 classloader를 사용하고 생성하는 것을
허용하지 않는다고 한다. 일단 applet이 자체 classloader를 가지고 있다
면, define하기 위해 그것을 사용할 수 있고 applet수행에서 다른방법으로
노출된 class를 수행하도록 사용할 수 있다. JDK 1.0.2와 Netscape
Navigator 3.0b4에서 수정되었다.
Hostile Applets (April, 1996) (불량 applet이라고 번역하겠습니다.)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
많은 불량(hostile) web page가, 악성 혹은 조악한 resource-consuming
applet을 가진 host, 인터넷 상에 나타나기 시작했다. 이런 사이트들은
service attack을 거부하는(denial of service attack; 무슨 뜻이지??) 것
과 같은 문제를 나타낸다. 우리는 resource consumption applet을 제어하
고 모니터 할 수 있는 보다 나은 방법을 조사중이다.
URL name resolution attack (April, 1996)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
특별한 firewall이 갖추어진 network cofiguration에서(Intranet을 말함)
firewall 내부(Intranet)의 client로 부터 다운받은 applet은 firewall 뒤
의(Internet) 특정 host에 접속이 가능하다. (특별한 network
configuration을 요한다.) JDK 1.0.2와 Netscape Navigator 2.02에서 수정
되었다.
Verifier implementation bug (Mar, 1996)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Princeton("http://www.cs.princeton.edu/~ddean/java")대학 연구원들
은 Java bytecode verifier에서 버그를 발견했다. verifier는 Internet에
서 다운받은 applet이 Java 언어의 보안규정(safety rule)을 따르는지 검
사하는 Java runtime system의 일종이다. JDK 1.0.2와 Netscape Navigator
2.02에서 수정되었다.
Class loader implementation bug (Mar, 1996)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Oxford 대학에 있는 David Hopwood는 불량 byte code가 load되도록 이
용할 수 있는 classloader내의 버그를 발견했는데 이는 절대 path name에
의해 참조된 class를 load하도록 사용될 수 있다. Netscape Navigator
2.01과 JDK 1.0.1에서 수정되었다.
DNS attack (Feb, 1996)
~~~~~~~~~~~~~~~~~~~~~~
Princeton대학 Drew Dean, Ed Felten, Dan Wallach는 applet security
model상에서의 공격을 기술하였는데 applet security manager가 DNS를 사
용하여 name/IP address resolution하는 법 개발에 기초하고 있다. Sun사
에서는 이런 security bug에 대한 응답을 2월 21일에 comp.lang.java에
post하였고 Netscape Navigator 2.01과 JDK 1.0.1에서 수정되었다.
Steve Gibbons는 독자적으로 공격 시나리오를 제안했었다.
http://www.aztech.net/~steve/java/
JavaScript (Feb, 1996)
~~~~~~~~~~~~~~~~~~~~~~
JavaScript는 Netscape Navigator에서부터 사용된 scripting 언어이다.
JavaScript가 가진 privacy문제가 보고되었고 Netscape사는 이를 발표했었
다. JavaScript는 Java applet을 불러내서 사용할 수 없다. privacy 문제
는 JavaScript에서 보고되었지만 Java applet에서는 나타나지 않았다.
다음에는 아래의 내용을 하나씩 번역할 예정입니다.
---------------------------------------------------------------------
Applet Security
Applets
1. What are applets prevented from doing?
2. Can applets read or write files?
3. How do I let an applet read a file?
4. How do I let an applet write a file?
5. What system properties can be read by applets, and how?
6. How do I hide system properties that applets are allowed to read
by default?
7. How can I allow applets to read system properties that they
aren't allowed to read by default?
8. How can an applet open a network connection to a computer on the
internet?
9. How can an applet open a network connection to its originating
host?
10. How can an applet maintain persistent state?
11. Can an applet start another program running on the client?
12. What features of the Java language help people build secure
applets?
13. What is the difference between applets loaded over the net, and
applets loaded via the file system?
14. What's the applet class loader, and what does it buy me?
15. What's the applet security manager, and what does it buy me?
16. Is there a summary of applet capabilities?
17. If other languages are compiled to Java bytecodes, how does that
affect the applet security model?
Examples
Tiny applet examples that demonstrate the security features of
your web browser.
Glossary
Terms used in this FAQ.
See Also Other references on Java security
---------------------------------------------------------------------
이상 토끼다섯이었습니다.
번호:1/3 등록자:RABBIT5 등록일시:96/06/13 03:36 길이:165줄
제 목 : Java Security FAQ #1
지난 5월 20일에 올라온 Frequently Asked Questions - Applet Security문
건을 번역할 예정입니다. 전체적으로 읽어보니까 꼭 알아두어야할 내용도
있고 참조만 해도 상관없는 내용도 있고 해서 되는대로 틈틈히 번역하려
합니다. 시간은 많이 걸리지만 어차피 처음 Java를 접한 분들을 위해서 쉽
게 이해할 수 있는 길은 한글화 시키는 것이 아닌가 싶군요. (저역시도
Java를 공부하는 초보자 이기 때문에 차근하게 접근하려 하기 때문이죠.)
이번에 Animation을 삽입하려고 3DS로 하나 만들어 보았는데 거 시간 많이
걸리더군요.(한 30 frame정도로 만들었습니다.) 아직 손볼때가 많지만 이
번 여름방학때 한번 올려볼까 합니다.
May 20, 1996
Frequently Asked Questions - Applet Security
JDK의 목표는 안정된 환경(trusted environment)에서 browser가 불완전
한 applet(untrusted applet)을 run할 수 있도록 하는데 있다. 이런 접근
은 최초 보수적인 것이었고, 안전하게 부가할 수 있을때 기능성을 부여하
기 위해서였다. 이런 목적은 client system에서 applet이 file을 변환하거
나 열람하는 것을 막기 위함이었다. 또한 file을 우회하는 것을 막거나 개
인의 privacy를 보증하기 위해 applet이 network연결을 사용하는 것을 방
지하는 것이었다.
앞으로 발표될 버전에서의 목표는 보증된 class의 인증과 loading을 가
능하게 하는 것이다. 이것은 browser가 안정된 한경에서 안정된 applet을
run할 수 있도록 하는 것이다. 그것은 안정적인 방법으로 불완전한
applet이 run할 필요를 배제하는 것은 아닐 것이다. 우리는 또한 보안을
해치지 않고 인증되지 않은 applet의 기능을 확대하는 방법에 대해 골몰하
고 있다.
---------------------------------------------------------
알려진 보안관련 버그의 형태
Status of all known security-related bugs
이전 classloader 공격에서 새로운 우회법(twist) (1996년 5월 18일)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
New York Times 5월 18일판에서는 프린스턴 대학의 인터넷 보안팀(Safe
Internet) Ed Felten, Drew Dean과 Dan Wallach이 classloader를 생성하여
시스템 보안을 뚫고 들어갈 새로운 방법을 발견하였다고 보도했다. 이런
공격은 Tom Cargill에 의해 개발되었다. applet sandbox security model은
applet이 class를 define하기 위해 classloader를 사용하고 생성하는 것을
허용하지 않는다고 한다. 일단 applet이 자체 classloader를 가지고 있다
면, define하기 위해 그것을 사용할 수 있고 applet수행에서 다른방법으로
노출된 class를 수행하도록 사용할 수 있다. JDK 1.0.2와 Netscape
Navigator 3.0b4에서 수정되었다.
Hostile Applets (April, 1996) (불량 applet이라고 번역하겠습니다.)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
많은 불량(hostile) web page가, 악성 혹은 조악한 resource-consuming
applet을 가진 host, 인터넷 상에 나타나기 시작했다. 이런 사이트들은
service attack을 거부하는(denial of service attack; 무슨 뜻이지??) 것
과 같은 문제를 나타낸다. 우리는 resource consumption applet을 제어하
고 모니터 할 수 있는 보다 나은 방법을 조사중이다.
URL name resolution attack (April, 1996)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
특별한 firewall이 갖추어진 network cofiguration에서(Intranet을 말함)
firewall 내부(Intranet)의 client로 부터 다운받은 applet은 firewall 뒤
의(Internet) 특정 host에 접속이 가능하다. (특별한 network
configuration을 요한다.) JDK 1.0.2와 Netscape Navigator 2.02에서 수정
되었다.
Verifier implementation bug (Mar, 1996)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Princeton("http://www.cs.princeton.edu/~ddean/java")대학 연구원들
은 Java bytecode verifier에서 버그를 발견했다. verifier는 Internet에
서 다운받은 applet이 Java 언어의 보안규정(safety rule)을 따르는지 검
사하는 Java runtime system의 일종이다. JDK 1.0.2와 Netscape Navigator
2.02에서 수정되었다.
Class loader implementation bug (Mar, 1996)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Oxford 대학에 있는 David Hopwood는 불량 byte code가 load되도록 이
용할 수 있는 classloader내의 버그를 발견했는데 이는 절대 path name에
의해 참조된 class를 load하도록 사용될 수 있다. Netscape Navigator
2.01과 JDK 1.0.1에서 수정되었다.
DNS attack (Feb, 1996)
~~~~~~~~~~~~~~~~~~~~~~
Princeton대학 Drew Dean, Ed Felten, Dan Wallach는 applet security
model상에서의 공격을 기술하였는데 applet security manager가 DNS를 사
용하여 name/IP address resolution하는 법 개발에 기초하고 있다. Sun사
에서는 이런 security bug에 대한 응답을 2월 21일에 comp.lang.java에
post하였고 Netscape Navigator 2.01과 JDK 1.0.1에서 수정되었다.
Steve Gibbons는 독자적으로 공격 시나리오를 제안했었다.
http://www.aztech.net/~steve/java/
JavaScript (Feb, 1996)
~~~~~~~~~~~~~~~~~~~~~~
JavaScript는 Netscape Navigator에서부터 사용된 scripting 언어이다.
JavaScript가 가진 privacy문제가 보고되었고 Netscape사는 이를 발표했었
다. JavaScript는 Java applet을 불러내서 사용할 수 없다. privacy 문제
는 JavaScript에서 보고되었지만 Java applet에서는 나타나지 않았다.
다음에는 아래의 내용을 하나씩 번역할 예정입니다.
---------------------------------------------------------------------
Applet Security
Applets
1. What are applets prevented from doing?
2. Can applets read or write files?
3. How do I let an applet read a file?
4. How do I let an applet write a file?
5. What system properties can be read by applets, and how?
6. How do I hide system properties that applets are allowed to read
by default?
7. How can I allow applets to read system properties that they
aren't allowed to read by default?
8. How can an applet open a network connection to a computer on the
internet?
9. How can an applet open a network connection to its originating
host?
10. How can an applet maintain persistent state?
11. Can an applet start another program running on the client?
12. What features of the Java language help people build secure
applets?
13. What is the difference between applets loaded over the net, and
applets loaded via the file system?
14. What's the applet class loader, and what does it buy me?
15. What's the applet security manager, and what does it buy me?
16. Is there a summary of applet capabilities?
17. If other languages are compiled to Java bytecodes, how does that
affect the applet security model?
Examples
Tiny applet examples that demonstrate the security features of
your web browser.
Glossary
Terms used in this FAQ.
See Also Other references on Java security
---------------------------------------------------------------------
이상 토끼다섯이었습니다.
'내발자국[동호회]' 카테고리의 다른 글
[자바] JAVA SECURITY FAQ #3 (0) | 1996.06.17 |
---|---|
[자바] JAVA SECURITY FAQ #2 (0) | 1996.06.17 |
목소리에 힘 좀 들었지요? (0) | 1996.06.16 |
일렬로 정렬...! (0) | 1996.06.16 |
맥퀸!맥킹!귀하... (0) | 1996.06.16 |