čtvrtek 1. listopadu 2007

Zabezpečení webových aplikací

Nedávno jsem dostal za úkol implementovat autentizaci a autorizaci (přihlašování a implementace přístupových práv) v několika webových aplikacích u zákazníka. Aplikace sice využívají Hibernate, ale bohužel už ne Spring, pro který existuje security framework Acegi, poskytující přesně tu funkcionalitu, kterou potřebujeme. Acegi už jsem v jednom projektu úspěšně použil a tak jsem nebyl nadšenej z toho, že musím hledat jiné řešení.

Nakonec jsem část Acegi (zdrojáků) přeci jen použil. A to mírně upravené třídy z balíku org.acegisecurity.context, pomocí kterých lze jednoduše (s využitím servlet filtru) získat kdekoliv v aplikaci právě přihlášeného uživatele.

Další krok bylo vynucení přihlášení pro přístup k chráněným částem aplikace. Přemýšlel jsem o využití možností servlet kontejneru (např. Security Realm v Tomcatu), ale nevýhodou je, že pak pro deploy aplikace nestačí mít soubor s archivem (war), ale musíte také nakonfigurovat daný Realm přímo v instalaci Tomcatu. Navíc je toto řešení obtížně přenositelné mezi různými kontejnery, díky neexistující specifikaci, která by řešila detaily tohoto přístupu.

Nakonec jsem našel řešení v podobě knihovny SecurityFilter, která zajišťuje stejnou funkcionalitu jako Security Realm u Tomcatu, ale funguje na principu servlet filteru, takže se nemusíte zatěžovat konfigurováním servlet kontejneru ani se obávat nekompatibility mezi různými kontejnery. Stačí zaregistrovat filtr ve web.xml vytvořit implementaci pro interface org.securityfilter.realm.SecurityRealmInterface, a nakonfigurovat které role mají kam přístup a je to.

Jednoduchá implementace SecurityRealmInterface může vypadat následovně.

/**
* Returns object which returns Principal (in our case instance of class User).
* User which has given username and password is loaded by Hibernate and returned.
* @param username case insensitiv username
* @param password case sensitive password
* @see org.securityfilter.realm.SecurityRealmInterface#authenticate(java.lang.String, java.lang.String)
*/
public Principal authenticate(String username, String password) {
  log.debug("authenticate start");
  if (username==null || password==null) {
    log.info("username or password is null");
    return null;
  }
  final Session tmpSess = HibernateUtils.getCurrentSession();
  final boolean tmpInitTrans = ! tmpSess.getTransaction().isActive();
  if (tmpInitTrans) {
    tmpSess.beginTransaction();
  }
  final Query tmpQuery = tmpSess.createQuery(
      "FROM User u WHERE upper(u.username) = upper(:username)" +
      " AND u.password= :password");
  final User tmpUser =
    (User) tmpQuery
      .setString("username", username)
      .setString("password", password)
      .uniqueResult();
  if (tmpInitTrans) {
    tmpSess.getTransaction().commit();
  }
  return tmpUser;
}

/**
* Returns true if given user is in given role.
* @param user object of class User (see authenticate())
* @param role role name to test
* @return true if user is mapped to the role
* @see org.securityfilter.realm.SecurityRealmInterface#isUserInRole(Principal, String)
*/
public boolean isUserInRole(Principal user, String role) {
  if (user==null || role==null || !(user instanceof User)) {
    return false;
  }
  final User tmpUser = (User) user;
  final boolean tmpResult = tmpUser.isInRole(role);
  return tmpResult;
}

Třída User implementuje rozhraní java.security.Principal, což je snad ze zápisu zřejmé. Jestliže pracujete na tomcatu, je možné použít i realmy tomcatovské (např. org.apache.catalina.realm.JDBCRealm), pro které je v SecurityFiltru přibalen Catalina adaptér (org.securityfilter.realm.catalina.CatalinaRealmAdapter).

Kompletní konfigurační soubor securityfilter-config.xml v mém příkladu vypadá následovně:

<?xml version="1.0" encoding="ISO-8859-1"?>

<!DOCTYPE securityfilter-config PUBLIC
    "-//SecurityFilter.org//DTD Security Filter Configuration 2.0//EN"
    "http://www.securityfilter.org/dtd/securityfilter-config_2_0.dtd">

<securityfilter-config>

   <security-constraint>
      <web-resource-collection>
         <web-resource-name>Restricted pages</web-resource-name>
         <url-pattern>/protected/*</url-pattern>
      </web-resource-collection>
      <auth-constraint>
         <role-name>admin</role-name>
      </auth-constraint>
   </security-constraint>

   <login-config>
      <auth-method>FORM</auth-method>
      <form-login-config>
         <form-login-page>/login.do</form-login-page>
         <form-error-page>/loginError.jsp</form-error-page>
         <form-default-page>/start.do</form-default-page>
         <form-logout-page>/logout.jsp</form-logout-page>
      </form-login-config>
   </login-config>

   <realm className="cz.cacek.myapp.MyAppRealm"/>

</securityfilter-config>

A integrace do web.xml:

<filter>
 <filter-name>Security Filter</filter-name>
 <filter-class>org.securityfilter.filter.SecurityFilter</filter-class>
 <init-param>
  <description>Configuration file location (this is the default value)</description>
  <param-name>config</param-name>
  <param-value>/WEB-INF/securityfilter-config.xml</param-value>
 </init-param>
 <init-param>
  <description>Validate config file if set to true</description>
  <param-name>validate</param-name>
  <param-value>true</param-value>
 </init-param>
 <init-param>
  <description>
   As an example a login form can define "logMeIn" as it action in place of the standard
   "j_security_check" which is a special flag user by app servers for container managed security.
  </description>
  <param-name>loginSubmitPattern</param-name>
  <param-value>/logMeIn.do</param-value>
 </init-param>
</filter>

Ještě je potřeba tento filtr namapovat na požadovaný tvar URL nebo na servlet.

Při zabezpečování se nesmí zapomenout na kontrolu oprávnění na straně serveru. Opravdu není dostatečné řešení, kdy se pouze skryjí před neautorizovaným uživatelem URL na která by se neměl dostat. Co není povoleno, musí být zakázáno.

Stejně tak kontrola vstupních parametrů musí být samozřejmostí. Když je například editován objekt, ke kterému má daný uživatel právo, ale zlý uživatel v odesílaném formuláři změní ID objektu (bývá uloženo v hidden inputu) je dost dobře možné, že se mu podaří změnit cizí záznamy.

Metody zde popsané rozhodně nepřináší úplný výčet bodů pro zabezpečení webové aplikace. Pro další rady se můžete podívat do konference java.cz, kde se nedávno toto téma probíralo.

Linky:

Žádné komentáře: