Java 23, Publicado hace poco más de una semanapresenta una docena de características oficiales, que van desde una segunda descripción general de la API de archivos de clase hasta otra incubadora API vectorial, pero también tiene varias funciones de seguridad. Las mejoras en esta área incluyen actualizaciones de rendimiento de cifrado y la adición de soporte Kerberos y PKI. Cuando se lanzó, Sean Mullan, gerente técnico del equipo de la Biblioteca de Seguridad de Java en Oracle, enumeró la funcionalidad de la caja de herramientas para los desarrolladores de la última iteración de este idioma, JDK 23. Para Javax.crypto, el tamaño del pamphlem de tampón de CupputStream se incrementó de 512 bytes a 8,192 bytes. Esto puede mejorar el rendimiento y es más consistente con los tamaños de amortiguación para otras API como Java.io.FileInputStream. También se ha mejorado el rendimiento de la construcción de un objeto Java.security.secureurerandom a través de Newerandom (). Para la API de cifrado, se ha introducido un nuevo atributo de configuración PKS11 llamado Lodegacy. Las aplicaciones pueden definir este valor en "verdadero" para evitar las verificaciones de patrimonio. El valor predeterminado es "falso".
Con respecto a PKI, se han agregado nuevos certificados de autoridad raíz al almacén clave de Cacerse, en particular CN = ciertamente raíz R1, 0 = ciertamente, c = EE. UU. Y CN = ciertamente Root E1, O = Ciertamente, C = US. También están disponibles dos certificados a nivel de Racine Globalsign: CN = Globalsign Root R46, O = Globalsign NV-SA, C = Be y CN = Globalsign Root E46, O = Globalsign NV-SA, C = Be. Además, se agregó una tienda de teclas JavaSecurity.KyStore llamada KeyChainstore-Root para Apple. Este almacén de claves contiene los certificados raíz almacenados en el sistema del sistema en los sistemas MacOS. Ahora se admiten dos tiendas de claves: KeyChainstore-Root y KeyChainstore que contiene claves privadas y certificados de usuarios de Trousseau. Esta mejora corrige los problemas que causaron la falla de las conexiones HTTP porque el JDK no pudo encontrar un certificado raíz para establecer la confianza en la cadena de contraparte de la contraparte.
Métodos de acceso a la memoria pronto eliminados
Kerberos en JDK 23 agrega una propiedad de seguridad, llamada JDK.Security.krb5.name.case.sensitive, para permitir verificar la sensibilidad a los nombres de los Kerberos principales en los archivos de caché de KeyTab y credenciales. Además, la depuración de salida del componente Kerberos ahora se trata como un error estándar y no como una salida estándar. En términos de autorización relacionada con JDK 23, la función getSubject ahora está planteando una excepción de un tipo de una excepción de Operación no compatible a menos que un gerente de seguridad esté autorizado o activado. Esta modificación se ha realizado para preparar a los usuarios para una versión futura en la que este método se modificará para que siempre genera una excepción del tipo "no compatible con OperationException". Se han agregado nuevas opciones de "hilo" y "timetamp" a la propiedad del sistema Java.Security.debug para facilitar la depuración de aplicaciones. Sean Mullan también señala la depreciación de los métodos de acceso a la memoria en Sun.misc.unsafe cuya eliminación está planificada, que es una de las 12 funciones establecidas en JDK 23. El JEP (proposición de mejora JDK) anotado que el borrado de estos métodos es parte de un esfuerzo a largo plazo para garantizar la integridad predeterminada de la plataforma Java.
Otras noticias que te pueden interesar