Come rendere più sicura la password di connessione al database?
Le credenziali di accesso al database vengono salvate, di default, in chiaro all’interno di un file di properties (portal-ext.properties
o portal-setup-wizard.properties
a seconda dei casi). Se vogliamo rendere più sicuro questo meccanismo possiamo fare una semplice modifica al codice sorgente di Liferay per poter gestire anche valori criptati.
La classe che dobbiamo modificare è com.liferay.portal.dao.jdb.DataSourceFactoryImpl,
in particolare il metodo initDataSource(Properties properties):
Vediamo le operazioni importanti del codice che abbiamo inserito
- Scorriamo tutte le proprietà impostate fino a trovare la proprietà password
- Se è stato impostato a
TRUE
il valore dijdbc.default.encrypted.password
allora consideriamo il valore della password come criptato e lo decriptiamo prima di sovrascriverlo nelle properties
Una volta modificato il codice dobbiamo rigenerare le librerie di liferay utilzzando i task ant messi a disposizione insieme ai sorgenti: possiamo utilizzare compile
e poi andare a sostituire la classe generata all’interno del file portal-impl.jar nella cartella tomcat-7.0.42\webapps\ROOT\WEB-INF\lib oppure rigenerare l’intero file con il task jar
.
Alcune considerazioni
- Nell’esempio riportato l’algoritmo di cript-decrypt è un semplice Base64 hashing che serve solo come “placeholder”. Possiamo ovviamente complicare come vogliamo l’algoritmo a seconda delle nostre esigenze
- L’approccio applicato alla proprietà “password” si può applicare a qualsiasi proprietà si intenda criptare
- Se non facciamo altre modifiche ai sorgenti potrebbero venire stampati nei log dei messaggi a livello WARN del tipo “Property encrypted.password is not a valid…“. Possiamo tranquillamente ignorare questi messaggi
- L’esempio vale per Liferay versione 6.2
- La sicurezza di questo approccio potrebbe essere aumentata andando ad offuscare il codice della classe
- Un approccio di sicurezza più architetturale consiste nell’utilizzare datasource esterni e iniettati tramite nome JNDI. In questo modo la gestione della sicurezza delle credenziali di accesso è demandata all’application server