Índice |
Descripción |
|
A partir de la versión 3.6.0 del Wrapper, las Ediciones Estándar y Profesional permiten ofuscar contraseñas o datos sensibles para almacenarlos de forma más segura en sus archivos de configuración. La ofuscación debe distinguirse del cifrado verdadero, pero proporciona cierto nivel de seguridad al ocultar el texto real o la contraseña y hacer que sea muy difícil para un observador casual recordar el valor codificado. Al cargar la configuración, el Wrapper decodificará cualquier token ofuscado y marcará como sensibles los valores de las propiedades donde se haga referencia a ellos. Un valor de propiedad marcado como confidencial se tratará con precauciones adicionales, en primer lugar, asegurándose de que se ha cargado desde un archivo seguro y, en segundo lugar, asegurándose de que solo se utiliza para los fines previstos sin revelar el texto sin cifrar. Para evitar el uso de propiedades cuyos valores puedan aparecer en la consola, emails, registros, línea de comandos, etc., solo se permite que un conjunto limitado de propiedades contenga tokens ofuscados en sus valores. Su uso en definiciones de variables también está prohibido para prevenir fugas de información al entorno. NOTALas propiedades permitidas para contener tokens ofuscados en sus valores se limitan a las siguientes:
Un valor de propiedad que contenga datos sensibles se manejará con las siguientes precauciones de seguridad:
Hay varios métodos disponibles para codificar/ofuscar sus contraseñas. Es posible utilizar una clave privada palgunos de ellos. El Wrapper ofrece comandos para codificar sus datos y generar claves privadas. Esta página describirá las opciones para cada comando. ADVERTENCIA
Los métodos de ofuscación ofrecidos por el Wrapper, junto con las medidas de seguridad asociadas descritas
anteriormente, están diseñados principalmente para evitar la fuga de datos sensibles en texto sin cifrar fuera de la
aplicación Java.
Al usar las propiedades wrapper. Tenga en cuenta los siguientes problemas: - Alguien que obtuviera posesión de sus secretos ofuscados (o archivos de configuración) podría crear una aplicación Java simple para volcar las propiedades del sistema, usar el Wrapper para ejecutarla, y así descubrir fácilmente sus contraseñas. Por lo tanto, es fundamental que los archivos de configuración del Wrapper que contienen datos sensibles sean siempre accesibles únicamente para usuarios autorizados. Por este motivo, el Wrapper comprueba los permisos de los archivos sensibles cada vez que se inicia y ofrece instrucciones para ajustarlos, pero la modificación de dichos permisos es su responsabilidad. También se recomienda usar un archivo de clave privada con permisos de archivo lo más restringidos posible. - Alguien con acceso a su máquina podría usar un depurador para rastrear la memoria de su aplicación Java y descubrir los valores de String donde se almacenan las contraseñas en texto sin cifrar. Asegúrese siempre de ejecutar su aplicación Java en un entorno seguro. |
Ofuscar Datos |
|||||||||||||||||||||||||||||||
El comando --cipher se puede utilizar para codificar contraseñas o datos sensibles con el Wrapper y generar la configuración "cipher" asociada. Para especificar exactamente cómo codificar los valores, se necesitan varios parámetros al utilizar el comando --cipher. La sección siguiente describirá cómo configurar cada parámetro, pero primero veamos cómo se verán los valores codificados en su archivo de configuración. Se utiliza la siguiente sintaxis:
La codificación del (de los) valor(es) se puede configurar con el siguiente conjunto de propiedades.
Algunos métodos definen una configuración predeterminada, en cuyo caso se pueden omitir las propiedades anteriores. Dichas configuraciones predeterminadas no utilizan una clave privada personalizada y el <cipher_name> (nombre del cifrado) es el mismo que el nombre del método. Ahora veamos los detalles del uso del comando --cipher. 'wrapper --help' imprimirá la siguiente salida, que explicaremos más a fondo a continuación:
|
Generar Claves Privadas |
|||||||||||
El Wrapper proporciona el comando --keygen para generar claves privadas que son utilizadas por ciertos métodos de codificación. ADVERTENCIAPor defecto, el Wrapper generará una clave con permisos de lectura y escritura otorgados solo al usuario que ejecuta el Wrapper. En los sistemas Unix, este usuario será el "propietario" del archivo y solo el propietario tendrá permisos de lectura-escritura. Estos permisos se pueden cambiar posteriormente, pero tenga en cuenta que deben otorgarse al mínimo. Por lo general, solo el usuario que ejecuta el Wrapper debería tener permiso de acceder a la clave privada. Por favor, lea esta página para aprender cómo ajustar los permisos de su clave privada. 'wrapper --help' imprimirá la siguiente salida, que explicaremos más a fondo a continuación:
|
Referencia: Seguridad |
|
Configuración de Cifrado:
Archivos Seguros:
Comandos:
|










