next up previous
Next: 6 Java Management Extensions Up: Bewertung von JDMK für Previous: Fehlende globale Sicht auf

5.3 Fehlendes Sicherheitskonzept

 

Ein einheitliches Sicherheitskonzept oder eine Sicherheitsarchitektur für JDMK wird nicht spezifiziert. Es werden lediglich für bestimmte Adapter einfache Sicherheitsmechanismen zur Verfügung gestellt. Der Entwickler muß die verwendeten Konzepte sehr genau kennen, um eine sichere Anwendung implementieren zu können.

Beim SNMP-Adapter wird die Zugriffskontrolle über Access Control Lists (ACL) festgelegt. In einem sogenannten ACL-File kann definiert werden, welche Endsysteme, nur lesend oder auch schreibend, auf welche MIB-Bereiche zugreifen können. Dieses Konzept ist zwar schon eine Verbesserung gegenüber früheren (Paßwort basierten) Konzepten von SNMP, aber trotzdem noch zu grobgranular. Feingranulare Sicherheitsmechanismen wie das SNMP VACM werden bisher nicht unterstützt. Da die Authentisierung der Endsysteme über deren IP-Adresse erfolgt, bleibt das Sicherheitskonzept inhärent unsicher (IP-Spoofing).

Die HTTP/HTML-Adapter bieten als Authentisierungsverfahren eine Login/Paßwort Kombination. Da alle Daten im Klartext übertragen werden, kann damit keine sichere Anwendung entwickelt werden.

Bei den anderen Adaptern (RMI, IIOP) sind keinerlei Authentisierungs- oder Zugriffskontrollverfahren vorhanden.

Die einzige Möglichkeit, eine sichere Authentisierung durchzuführen, bietet der HTTPS (HTTP über SSL) Adapter, bei dem sich kryptographisch sichere Zertifikate zur Authentisierung verwenden lassen. Ein Zugriffskontrollsystem muß aber vom Entwickler selbst implementiert werden.

Verfahren zur Sicherung der übertragenen Daten (Integrität und Vertraulichkeit) sind nicht vorhanden. Insgesamt muß das Sicherheitskonzept von JDMK als ungenügend bezeichnet werden. Große Teile eines Sicherheitskonzepts müssen vom Entwickler selbst implementiert werden. Die großen Unterschiede der Sicherheitsmechanismen einzelner Adapter werden nicht in eine umfassende Sicherheitsarchitektur integriert und dadurch verschattet. Agenten, die verschiedene Managementprotokolle unterstützen, müssen deshalb auch verschiedene Sicherheitsmodelle implementieren.


next up previous
Next: 6 Java Management Extensions Up: Bewertung von JDMK für Previous: Fehlende globale Sicht auf
Copyright Munich Network Management Team