Titelaufnahme

Titel
Sandbox Implementierungen - Die Google Chrome und Java Sandbox
Weitere Titel
Sandbox Implementations - The Google Chrome and Java Sandbox
AutorInnenGlaser, Alexander
GutachterKoschuch, Manuel
Erschienen2012
Datum der AbgabeDezember 2012
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE).
Schlagwörter (EN).
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Diese Arbeit beschäftigt sich mit der Sandbox-Implementierung bei Google Chrome und Java, da Sicherheitskonzepte bei Programmen die unbekannten Code ausführen immer mehr an Bedeutung gewinnen.

Bei der Google Chrome Implementierung der Sandbox ist die Methode vom Betriebssystem abhängig. Prinzipiell beruht es darauf, den User von den Webdaten zu isolieren und dies wird dadurch erreicht, dass es einen Browser Kernel gibt und dann für jeden Tab eine eigene Rendering Engine, die in einer Sandbox läuft. Unter Windows werden dazu Windows Sicherheitstoken verwendet, unter Mac OS X die bei Apple bereits implementierte Apple Sandbox und unter Linux eine Kombination von SUID-Sandbox und seccomp-BPF.

Ein weiteres Konzept, welches bei Google Chrome für mehr Sicherheit sorgen soll, ist das PPAPI Modell für Plug-ins. Durch dieses Modell sollen Plug-ins in einem Native Client Modul laufen und nur mittels PPAPI mit dem Browser kommunizieren. Derzeit ist es so, dass die meisten Plug-ins außerhalb einer Sandbox laufen.

Die Java Sandbox beruht auf dem Konzept einer Policy-Datei. Wenn ein Java- Programm Zugriff auf Systemressourcen haben will, prüft der Security Manager, ob dieses Programm die nötigen Berechtigungen hat. Sind die benötigten Berechtigungen nicht vorhanden, wird eine Exeception geworfen.

Am Ende der Arbeit gibt es noch eine Gegenüberstellung der in der Arbeit vorgestellten Sandboxing-Methoden.

Zusammenfassung (Englisch)

.