2011-03-23 10 views
0

Eclipse Workbenchフレームワークを使用するクライアント・アプリケーションがあります。 jarファイルで提供される証明書を使用して、クライアントアプリケーションがJMSトピックに接続/サブスクライブするようにしたいと思います。つまり、私はエンドユーザーの証明書を使用していません。アプリ証明書です。アプリケーション証明書とのJMS通信の保護

明らかなセキュリティ上のリスクは、誰でも自分のjarファイルを開いて証明書を取り出し、それを使ってクライアントアプリケーションを使わずにJMSキューに接続できることです。 (それは良くないね)。

あなたは、証明書にパスワードを使用してパスワードを暗号化すると言います。しかし、...クライアントアプリケーションは、JMS接続にパスワードを提供する前にパスワードを解読する必要があります。そのため、復号化コードはクライアントのJarファイルになければなりません。悪質な人は逆コンパイルを行い、パスワードを復号化するコードを取得することができます。だから彼は証明書とパスワードを持っています。

最後に、私の質問です...私のクライアントアプリケーションだけがその証明書を使ってJMSキューに接続できるように、アプリケーションの証明書をjarファイルまたはコードに結びつける方法はありますか?

これまで読んでいただきありがとうございます。

答えて

0

これは標準的なDRMの問題です。バッドガイズが無許可のことをすることができないように、何かを暗号化して発送したいと思っています。しかし、顧客に出荷する製品は、それを解読する必要があるため、お客様が許可する方法で使用することができます。

防弾対策が見つかったら、ハリウッドに$ 1Bで販売してください。ヘック、$ 1.1Bのためにそれを販売し、私のアイデアのための私のカットを与える。

いいえ、それは弾丸である必要はありませんか?今度はあなたが上で説明したようにそれを隠そうとしています。何を保護しようとしているのですか?それが低い場合、あなたのソリューションを回避するために少しの努力が費やされ、たぶんそれは立つでしょう。価値が高いと、誰かがそれを解読します(例としてハリウッドを参照)。

+0

おかげさまで、私たちはより多くの議論を経て、クライアントとアプリケーション証明書をパッケージ化し、ユーザーが自分のローカルjavaキーストア内の独自の証明書を使用してJMSトピックを認証するように決めました。デフォルトの特権は、アナウンストピックにサブスクライブし、クエリトピックに投稿するだけです。彼らは、われわれが知っている制御された束のユーザであるため、最悪の場合、自分のアイデンティティからDoS攻撃を作成することができます。これはかなりばかげているでしょう。 :) – PaulG

関連する問題