Kit de desarrollo Java (JDK) 22lanzado por Oracle el 19 de marzo como la última versión del estándar Java, ofrece una serie de mejoras de seguridad, que cubren áreas que van desde una interfaz de clave asimétrica hasta una nueva security
opción para -XshowSettings
que permite a los desarrolladores mostrar fácilmente configuraciones relacionadas con la seguridad.
en un Entrada de blog del 20 de marzo en oráculo página web inside.javaSean Mullan, líder técnico del equipo de bibliotecas de seguridad de Java y líder del grupo de seguridad OpenJDK, detalló las mejoras de seguridad en JDK 22.
El java -Xshowsettings
La opción, que se puede utilizar para imprimir la configuración del sistema y otra información útil sobre la configuración actual del JDK, se ha mejorado para mostrar detalles sobre la configuración relacionada con la seguridad. -Xshowsettings:security
mostrará todas las configuraciones de seguridad. Otras opciones mostrarán los valores de las propiedades de seguridad, los proveedores de seguridad instalados y sus algoritmos compatibles, o los protocolos TLS y conjuntos de cifrado habilitados.
Para criptografía, una nueva interfaz estándar, java.security.AsymmetricKey
, ha sido añadido. Es una subinterfaz de java.security.key
y representa una clave asimétrica, que puede ser privada o pública. Existente java.security.PublicKey
y java.security.PrivateKey
Las clases se han adaptado para ser subinterfaces de AsymmetricKey
. A medida que se introduzcan futuros algoritmos asimétricos, el AsymmetricKey
La interfaz permitirá que las versiones anteriores de Java SE admitan más fácilmente nuevos algoritmos asimétricos que representen parámetros como un NamedParameterSpec
dijo Mullan.
También el jdk.crytpo.ec
El módulo ha quedado obsoleto, con la intención de eliminarlo eventualmente. Todo el código del jdk.crytp.ec
El módulo se ha movido a la java.base
módulo, incluyendo el SunEC
proveedor de seguridad. El jdk.crypto.ec
El módulo ahora está vacío pero aún existe. Este cambio facilitará la implementación de aplicaciones dependiendo de algoritmos criptográficos de curva elíptica.
Para PKI (infraestructura de clave pública), se han agregado 10 nuevos certificados de CA raíz al cacerts
almacén de claves, que incluye tres certificados de CA raíz de eMudhra Technologies, cuatro certificados de CA raíz de DigiCert y uno de Let’s Encrypt, Telia y Certigna.
Para TLS (Seguridad de la capa de transporte), se agregaron propiedades adicionales para controlar la longitud máxima de las cadenas de certificados de cliente y servidor. Y para las firmas XML, la implementación JDK ahora admite firmas XML firmadas con algoritmos de firma RSA con resúmenes SHA-3.
JDK 22 amplía la funcionalidad para el soporte JCE (Java Cryptography Extension) para el algoritmo de firma HSS/LMS, agregando soporte HSS/LMS a jarsigner
y keytool
utilidades. También, jarsigner
ahora admite la firma y verificación de archivos JAR con el algoritmo HSS/LMS mientras keytool
ahora admite la generación de pares de claves públicas HSS/LMS. Sin embargo, JDK sólo admite la verificación de firmas HSS/LMS. Los desarrolladores necesitarán un proveedor externo para firmar archivos JAR con HSS/LMS.
Copyright © 2024 IDG Communications, Inc.