Bibliographic Metadata

Title
Sandbox Implementierungen - Die Google Chrome und Java Sandbox
Additional Titles
Sandbox Implementations - The Google Chrome and Java Sandbox
AuthorGlaser, Alexander
Thesis advisorKoschuch, Manuel
Published2012
Date of SubmissionDecember 2012
LanguageGerman
Document typeBachelor Thesis
Keywords (DE).
Keywords (EN).
Restriction-Information
 _
Classification
Abstract (German)

Diese Arbeit beschäftigt sich mit der Sandbox-Implementierung bei Google Chrome und Java, da Sicherheitskonzepte bei Programmen die unbekannten Code ausführen immer mehr an Bedeutung gewinnen.

Bei der Google Chrome Implementierung der Sandbox ist die Methode vom Betriebssystem abhängig. Prinzipiell beruht es darauf, den User von den Webdaten zu isolieren und dies wird dadurch erreicht, dass es einen Browser Kernel gibt und dann für jeden Tab eine eigene Rendering Engine, die in einer Sandbox läuft. Unter Windows werden dazu Windows Sicherheitstoken verwendet, unter Mac OS X die bei Apple bereits implementierte Apple Sandbox und unter Linux eine Kombination von SUID-Sandbox und seccomp-BPF.

Ein weiteres Konzept, welches bei Google Chrome für mehr Sicherheit sorgen soll, ist das PPAPI Modell für Plug-ins. Durch dieses Modell sollen Plug-ins in einem Native Client Modul laufen und nur mittels PPAPI mit dem Browser kommunizieren. Derzeit ist es so, dass die meisten Plug-ins außerhalb einer Sandbox laufen.

Die Java Sandbox beruht auf dem Konzept einer Policy-Datei. Wenn ein Java- Programm Zugriff auf Systemressourcen haben will, prüft der Security Manager, ob dieses Programm die nötigen Berechtigungen hat. Sind die benötigten Berechtigungen nicht vorhanden, wird eine Exeception geworfen.

Am Ende der Arbeit gibt es noch eine Gegenüberstellung der in der Arbeit vorgestellten Sandboxing-Methoden.

Abstract (English)

.