Adobe Air (wiwobooks.com Release)
auf Ihrem Arbeitsplatz »herumsitzen«. Im Gegenteil: Sie können mit der ganzen Welt des Internets Verbindung aufnehmen. Damit das für den lokalen Computer sicher bleibt, gibt es in AIR ein ausgefeiltes Sicherheitskonzept.
11 Sicherheits-Sandboxen in AIR
Eine AIR-Anwendung kann auf den Computer, auf dem sie installiert ist, viel tiefer und vielschichtiger zugreifen, als es einer Webanwendung möglich ist. So soll eine Desktopanwendung etwa mit weitreichenden Möglichkeiten ausgestattet sein, Dateien in dem Bereich zu lesen und zu speichern, in dem sie installiert ist, während der Rest des Computers, wie vor allem in der Welt von Linux üblich, mit einer abgestimmten Berechtigungsstruktur abgesichert ist. Der Schutz des Computers hat insbesondere dann eine besondere Bedeutung, wenn Ihre Anwendung mit der Außenwelt kommuniziert oder gar externe Inhalte in die Anwendung hineinlädt, bei der die Urheberschaft nicht immer eindeutig nachzuvollziehen ist.
11.1 Das Konzept der Sicherheits-Sandboxen
AIR beinhaltet daher das Konzept der Sandbox, also einer Reihe von »Sandkästen«, in denen verschiedene Spielarten des Umgangs mit Sand und Förmchen (um bei dem Bild zu bleiben) gestattet sind, die aber voneinander sauber abgegrenzt sind. Diese Sandboxen werden von der AIR-Laufzeitumgebung automatisch erstellt, verwaltet und überwacht.
Das Sicherheitsmodell von AIR basiert zunächst einmal auf dem des Flash Players für den Browser. In diesem Modell kann eine Anwendung (also eine .swf-Datei) im Kontext des Internetsstandardmäßig auf alle Inhalte in der gleichen Domäne zugreifen, benötigt für die Verbindung mit anderen Domänen jedoch deren explizite Erlaubnis – etwa in Form einer Crossdomain-Konfigurationsdatei. AIR weicht von diesem Modell insofern ab, als Inhalten innerhalb des Installationsverzeichnisses einer AIR-Anwendung besondere Privilegien eingeräumt werden, die in diesem Kapitel etwas genauer beleuchtet werden sollen.
Grundsätzlich kann eine AIR-Anwendung Dateien von einem beliebigen Ort aus laden, ganz gleich, ob lokal von Ihrem Computer, aus dem Netzwerk oder Internet. Ausschlaggebend dafür, welche Restriktionen einer Datei auferlegt und welche Berechtigungen ihr eingeräumt werden, ist deren Speicherort. Die Art der Datei spielt dabei keine Rolle, das heißt, eine Unterscheidung etwa nach Dateierweiterung wird nicht vorgenommen. AIR kennt folgende Sicherheits-Sandboxen:
Kennung Erläuterung
application Dies ist die Anwendungs-Sicherheits-Sandbox, die dem Installationsverzeichnis der Anwendung entspricht. Lese-/Schreibzugriff durch die Anwendung ist möglich.
local-trusted Es handelt sich hier um lokale Dateien auf dem Computer außerhalb des Anwendungsverzeichnisses. Durch Konfigurationsdateien ist Vertrauenswürdigkeit explizit definiert ( Global Flash Player Trust ).
local-with-networking Dies sind lokale Dateien mit Netzwerkzugang. Kein Zugriff auf andere lokale Dateien möglich. Nicht explizit vertraut.
local-with-filesystem Dies sind lokale Dateien, die nicht mit dem Netzwerk oder dem Internet kommunizieren, aber auf das Dateisystem zugreifen können (Lesezugriff). Nicht explizit vertraut.
remote Datei, die mithilfe einer URL aus dem Internet abgerufen wurde. Domänenspezifische Sandboxen wie im Flash Player.
Sicherheits-Sandboxen in AIR Tabelle 11.1
Eine AIR-Anwendung können Sie also gewissermaßen als eine Art Schaltzentrale ansehen, von der aus Sie auf die verschiedenen anderen Sandboxen zugreifen können. Gleichzeitig ist der Zugriff in umgekehrter Richtung stark eingeschränkt.
Global Flash Player Trust
Sowohl der Flash Player als auch AIR verfügen über die Sicherheits-Sandbox localtrusted . Diese besteht aus den Dateien, die vom Administrator des Computers, auf dem der Flash Player oder die AIR-Anwendung läuft, in einer Konfigurationsdatei explizit als vertrauenswürdig definiert sind. Da von AIR-Anwendungen auf diese Konfigurationsdateien jedoch nur passiv zugegriffen und nicht von einem bestimmten Inhalt ausgegangen werden kann, spielt diese Sandbox in der weiteren Betrachtung dieses Kapitels keine Rolle.
Zunächst einmal lässt sich eine Grobeinteilung in die Anwendung selbst, in lokale Dateien sowie entfernte Dateien vornehmen. Allerdings dürfen Ressourcen außerhalb der Anwendungs-Sicherheits-Sandbox mitunter wiederum auf andere Sandboxen zugreifen. Damit sich auf diese Weise nicht durch Umwege über andere Sandboxen Sicherheitsrisiken in die Anwendung
Weitere Kostenlose Bücher