rmi over ssl/tls,有什么方法可以安全地识别调用者?

发布于 2024-07-23 10:40:40 字数 156 浏览 6 评论 0原文

有什么方法可以在运行被调用方法(服务器端)时安全地获取方法调用者?

我知道有一个可以通过服务器属性访问的客户端字符串,但它不是太“弱”了吗? 有什么方法可以获取例如客户端证书所有者吗?

请给我一些提示,之后会立即 RTFD ;)

提前致谢

is there any way to securely get the method invoker while running the called method (server-side)?

i know there's a client string reachable through the server properties, but isn't it too "weak"? any way to get e.g. the client certificate owner?

please give me a couple of hints, WILL RTFD right afterwards ;)

thanks in advance

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

一口甜 2024-07-30 10:40:40

这是 RMI/SSL 的主要问题之一。 除了通过额外的代码(例如埃里克森的建议)之外,没有其他方法可以获取对等证书。 这实际上使它不安全,因为无法执行授权步骤:您可以获得隐私、完整性和身份验证,但没有授权。 有关详细讨论,请参阅我的白皮书

This is one of the major problems with RMI/SSL. There is no way to obtain the peer certificate other than via extra code such as erickson's suggestion. That actually makes it insecure, as there is no way of performing an authorization step: you get privacy, integrity, and authentication, but no authorization. See my White Paper for an extended discussion.

拥有 2024-07-30 10:40:40

我还没有想得太彻底,但是我建议插入一个自定义 TrustManager,在对调用者进行身份验证后,将客户端证书与调用者的线程关联起来。 这可以简单地使用 ThreadLocal 或使用 JAAS 架构来完成。

I haven't thought this through too thoroughly, but off-hand, I'd suggest a plugging in a custom TrustManager that, after authenticating the caller, associates the client certificate with the caller's thread. This could be done simply with a ThreadLocal, or using the JAAS architecture.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文