三、競爭狀態
競爭狀態即Race Condition,它是第二類最常見的應用安全漏洞。在創建(更改)資源到修改資源以禁止對資源訪問的臨界時刻,如果某個進程被允許訪問資源,此時就會出現競爭狀態。這里的關鍵問題在于:如果一個任務由兩個必不可少的步驟構成,不管你多么想要讓這兩個步驟一個緊接著另一個執行,操作系統并不保證這一點。例如,在數據庫中,事務機制使得兩個獨立的事件“原子化”。換言之,一個進程創建文件,然后把這個文件的權限改成禁止常規訪問;此同時,另外一個沒有特權的進程可以處理該文件,欺騙有特權的進程錯誤地修改文件,或者在權限設置完畢之后仍繼續對原文件進行訪問。
一般地,在標準Unix和NT環境下,一些高優先級的進程能夠把自己插入到任務的多個步驟之間,但這樣的進程在Java服務器上是不存在的;同時,用純Java編寫的程序也不可能修改文件的許可權限。因此,大多數由文件訪問導致的競爭狀態在Java中不會出現,但這并不意味著Java完全地擺脫了這個問題,只不過是問題轉到了虛擬機上。我們來看看其他各種開發平臺如何處理這個問題。在Unix中,我們必須確保默認文件創建模式是安全的,比如在服務器啟動之前執行“umask 200”這個命令。有關umask的更多信息,請在Unix系統的命令行上執行“man umask”查看umask的man文檔。在NT環境中,我們必須操作ACL(訪問控制表,Access Control List)的安全標記,保護要在它下面創建文件的目錄。NT的新文件一般從它的父目錄繼承訪問許可。請參見
NT文檔了解更多信息。
Java中的競爭狀態大多數時候出現在臨界代碼區。例如,在用戶登錄過程中,系統要生成一個唯一的數字作為用戶會話的標識符。為此,系統先產生一個隨機數字,然后在散列表之類的數據結構中檢查這個數字是否已經被其他用戶使用。如果這個數字沒有被其他用戶使用,則把它放入散列表以防止其他用戶使用。代碼如Listing 1所示:
(Listing 1)
// 保存已登錄用戶的ID
Hashtable hash;
// 隨機數字生成器
Random rand;
// 生成一個隨機數字
Integer id = new Integer(rand.nextInt());
while (hash.containsKey(id))
{
id = new Integer(rand.nextInt());
}
// 為當前用戶保留該ID
hash.put(id, data);
Listing 1的代碼可能帶來一個嚴重的問題:如果有兩個線程執行Listing 1的代碼,其中一個線程在hash.put(...)這行代碼之前被重新調度,此時同一個隨機ID就有可能被使用兩次。在Java中,我們有兩種方法解決這個問題。首先,Listing 1的代碼可以改寫成Listing 2的形式,確保只有一個線程能夠執行關鍵代碼段,防止線程重新調度,避免競爭狀態的出現。第二,如果前面的代碼是EJB服務器的一部分,我們最好有一個利用EJB服務器線程控制機制的唯一ID服務。
(Listing 2)
synchronized(hash)
{
// 生成一個唯一的隨機數字
Integer id =
new Integer(rand.nextInt());
while (hash.containsKey(id))
{
id = new Integer(rand.nextInt());
}
// 為當前用戶保留該ID
hash.put(id, data);
}
文章來源于領測軟件測試網 http://www.kjueaiud.com/