为什么我不建议你使用Java序列化

开发 后端
作为一名Java开发,我为什么建议你在开发中避免使用Java序列化?在高并发系统中,序列化的速度快慢,会影响请求的响应时间,序列化后的传输数据体积大,会导致网络吞吐量下降,所以,一个优秀的序列化框架可以提高系统的整体性能。

作为一名Java开发,我为什么建议你在开发中避免使用Java序列化?

如今大部分的后端服务都是基于微服务架构实现的,服务按照业务划分被拆分,实现了服务的解耦,同时也带来了一些新的问题,比如不同业务之间的通信需要通过接口实现调用。两个服务之间要共享一个数据对象,就需要从对象转换成二进制流,通过网络传输,传送到对方服务,再转换成对象,供服务方法调用。这个编码和解码的过程我们称之为序列化和反序列化。

在高并发系统中,序列化的速度快慢,会影响请求的响应时间,序列化后的传输数据体积大,会导致网络吞吐量下降,所以,一个优秀的序列化框架可以提高系统的整体性能。

我们都知道Java提供了RMI框架可以实现服务与服务之间的接口暴露和调用,RMI中对数据对象的序列化采用的是Java序列化。而目前主流的框架却很少使用到Java序列化,如SpringCloud使用的Json序列化,Dubbo虽然兼容了Java序列化,但是默认还是使用的Hessian序列化。

Java序列化

首先,来看看什么是Java序列化和实现原理。Java提供了一种序列化机制,这种机制能将一个对象序列化成二进制形式,用于写入磁盘或输出到网络,同时将从网络或者磁盘中读取的字节数组,反序列化成对象,在程序中使用。

 

 

 

 

JDK 提供的两个输入、输出流对象 ObjectInputStream 和 ObjectOutputStream,它们只能对实现了 Serializable 接口的类的对象进行反序列化和序列化。

ObjectOutputStream 的默认序列化方式,仅对对象的非 transient 的实例变量进行序列化,而不会序列化对象的 transient 的实例变量,也不会序列化静态变量。

在实现了 Serializable 接口的类的对象中,会生成一个 serialVersionUID 的版本号,这个版本号有什么用呢?它会在反序列化过程中来验证序列化对象是否加载了反序列化的类,如果是具有相同类名的不同版本号的类,在反序列化中是无法获取对象的。

具体实现序列化的是writeObject和readObject,通常这两个方法是默认的,我们也可以在实现Serializable接口的类中对其重写,定制属于自己的序列化和反序列化机制。

Java序列化类中还定义了两个重写方法:writeReplace()和readResolve(),前者是用来在序列化之前替换序列化对象的,后者是用来在序列化之后对返回对象进行处理的。

Java序列化缺陷

我们在用过的RPC通信框架中,很少会发现使用JDK提供的序列化,主要是因为JDK默认的序列化存在着如下一些缺陷:无法跨语言、易被攻击、序列化后的流太大、序列化性能太差等。

1. 无法跨语言

现在很多系统的复杂度很高,采用多种语言来编码,而Java序列化目前只支持Java语言实现的框架,其它语言大部分都没有使用Java的序列化框架,也没有实现Java序列化这套协议,因此,如果两个基于不同语言编写的应用程序之间通信,使用Java序列化,则无法实现两个应用服务之间传输对象的序列化和反序列化。

2. 易被攻击

Java官网安全编码指导方针里有说明,“对于不信任数据的反序列化,从本质上来说是危险的,应该避免“。可见Java序列化并不是安全的。

我们知道对象是通过在 ObjectInputStream 上调用 readObject() 方法进行反序列化的,这个方法其实是一个神奇的构造器,它可以将类路径上几乎所有实现了 Serializable 接口的对象都实例化。这也就意味着,在反序列化字节流的过程中,该方法可以执行任意类型的代码,这是非常危险的。

对于需要长时间进行反序列化的对象,不需要执行任何代码,也可以发起一次攻击。攻击者可以创建循环对象链,然后将序列化后的对象传输到程序中反序列化,这种情况会导致 hashCode 方法被调用次数呈次方爆发式增长, 从而引发栈溢出异常。例如下面这个案例就可以很好地说明。

  1. Set root = new HashSet();   
  2. Set s1 = root;   
  3. Set s2 = new HashSet();   
  4. for (int i = 0; i < 100; i++) {   
  5.    Set t1 = new HashSet();   
  6.    Set t2 = new HashSet();   
  7.    t1.add("test"); //使t2不等于t1   
  8.    s1.add(t1);   
  9.    s1.add(t2);   
  10.    s2.add(t1);   
  11.    s2.add(t2);   
  12.    s1 = t1;   
  13.    s2 = t2;    

之前FoxGlove Security安全团队的一篇论文中提到的:通过Apache Commons Collections,Java反序列化漏洞可以实现攻击,一度横扫了 WebLogic、WebSphere、JBoss、Jenkins、OpenNMS 的最新版,各大 Java Web Server 纷纷躺枪。

其实,Apache Commons Collections就是一个第三方基础库,它扩展了Java标准库里的Collection结构,提供了很多强大的数据结构类型,并且实现了各种集合工具类。

实现攻击的原理:Apache Commons Collections允许链式的任意的类函数反射调用,攻击者通过实现了Java序列化协议的端口,把攻击代码上传到服务器上,再由Apache Commons Collections里的TransformedMap来执行。

如何解决这个漏洞?

很多序列化协议都制定了一套数据结构来保存和获取对象。例如,JSON 序列化、ProtocolBuf 等,它们只支持一些基本类型和数组数据类型,这样可以避免反序列化创建一些不确定的实例。虽然它们的设计简单,但足以满足当前大部分系统的数据传输需求。我们也可以通过反序列化对象白名单来控制反序列化对象,可以重写 resolveClass 方法,并在该方法中校验对象名字。代码如下所示:

  1. @Override 
  2. protected Class resolveClass(ObjectStreamClass desc) throws IOException,ClassNotFoundException { 
  3.   if (!desc.getName().equals(Bicycle.class.getName())) { 
  4.     throw new InvalidClassException( 
  5.     "Unauthorized deserialization attempt"desc.getName()); 
  6.   } 
  7.   return super.resolveClass(desc); 

3. 序列化后的流太大

序列化后的二进制流大小能体现序列化的性能。序列化后的二进制数组越大,占用的存储空间就越多,存储硬件的成本就越高。如果我们是进行网络传输,则占用的带宽就更多,这时就会影响到系统的吞吐量。

Java 序列化中使用了 ObjectOutputStream 来实现对象转二进制编码,那么这种序列化机制实现的二进制编码完成的二进制数组大小,相比于 NIO 中的 ByteBuffer 实现的二进制编码完成的数组大小,有没有区别呢?

我们可以通过一个简单的例子来验证下:

  1. User user = new User(); 
  2. user.setUserName("test"); 
  3. user.setPassword("test"); 
  4.        
  5. ByteArrayOutputStream os =new ByteArrayOutputStream(); 
  6. ObjectOutputStream out = new ObjectOutputStream(os); 
  7. out.writeObject(user); 
  8. byte[] testByte = os.toByteArray(); 
  9. System.out.print("ObjectOutputStream 字节编码长度:" + testByte.length + "\n"); 

 

  1. ByteBuffer byteBuffer = ByteBuffer.allocate( 2048); 
  2.  
  3. byte[] userName = user.getUserName().getBytes(); 
  4. byte[] password = user.getPassword().getBytes(); 
  5. byteBuffer.putInt(userName.length); 
  6. byteBuffer.put(userName); 
  7. byteBuffer.putInt(password.length); 
  8. byteBuffer.put(password);         
  9. byteBuffer.flip(); 
  10. byte[] bytes = new byte[byteBuffer.remaining()]; 
  11. System.out.print("ByteBuffer 字节编码长度:" + bytes.length+ "\n"); 

运行结构:

  1. ObjectOutputStream 字节编码长度:99 
  2. ByteBuffer 字节编码长度:16 

这里我们可以清楚地看到:Java 序列化实现的二进制编码完成的二进制数组大小,比 ByteBuffer 实现的二进制编码完成的二进制数组大小要大上几倍。因此,Java 序列后的流会变大,最终会影响到系统的吞吐量。

4. 序列化性能太差

序列化的速度也是体现序列化性能的重要指标,如果序列化的速度慢,就会影响网络通信的效率,从而增加系统的响应时间。我们再来通过上面这个例子,来对比下 Java 序列化与 NIO 中的 ByteBuffer 编码的性能:

  1. User user = new User(); 
  2.     user.setUserName("test"); 
  3.     user.setPassword("test"); 
  4.        
  5.     long startTime = System.currentTimeMillis(); 
  6.        
  7.      for(int i=0; i<1000; i++) { 
  8.         ByteArrayOutputStream os =new ByteArrayOutputStream(); 
  9.           ObjectOutputStream out = new ObjectOutputStream(os); 
  10.           out.writeObject(user); 
  11.           out.flush(); 
  12.           out.close(); 
  13.           byte[] testByte = os.toByteArray(); 
  14.           os.close(); 
  15.      } 
  16.      
  17.        
  18. long endTime = System.currentTimeMillis(); 
  19. System.out.print("ObjectOutputStream 序列化时间:" + (endTime - startTime) + "\n"); 

 

  1. long startTime1 = System.currentTimeMillis(); 
  2. for(int i=0; i<1000; i++) { 
  3.    ByteBuffer byteBuffer = ByteBuffer.allocate( 2048); 
  4.  
  5.         byte[] userName = user.getUserName().getBytes(); 
  6.         byte[] password = user.getPassword().getBytes(); 
  7.         byteBuffer.putInt(userName.length); 
  8.         byteBuffer.put(userName); 
  9.         byteBuffer.putInt(password.length); 
  10.         byteBuffer.put(password); 
  11.              
  12.         byteBuffer.flip(); 
  13.         byte[] bytes = new byte[byteBuffer.remaining()]; 
  14. long endTime1 = System.currentTimeMillis(); 
  15. System.out.print("ByteBuffer 序列化时间:" + (endTime1 - startTime1)+ "\n"); 

运行结果:

  1. ObjectOutputStream 序列化时间:29 
  2. ByteBuffer 序列化时间:6 

通过这个案例,我们可以清楚地看到:Java 序列化中的编码耗时要比 ByteBuffer 长很多。

上边说了4个Java序列化的缺点,其实业界有很多可以代替Java序列化的序列化框架,大部分都避免了Java默认序列化的一些缺陷,例如比较流行的FastJson、Kryo、Protobuf、Hessian等,这里就来简单的介绍一下Protobuf序列化框架。

Protobuf 是由 Google 推出且支持多语言的序列化框架,目前在主流网站上的序列化框架性能对比测试报告中,Protobuf 无论是编解码耗时,还是二进制流压缩大小,都名列前茅。

Protobuf 以一个 .proto 后缀的文件为基础,这个文件描述了字段以及字段类型,通过工具可以生成不同语言的数据结构文件。在序列化该数据对象的时候,Protobuf 通过.proto 文件描述来生成 Protocol Buffers 格式的编码。

那么什么是Protocol Buffers存储格式?

Protocol Buffers 是一种轻便高效的结构化数据存储格式。它使用 T-L-V(标识 - 长度 - 字段值)的数据格式来存储数据,T 代表字段的正数序列 (tag),Protocol Buffers 将对象中的每个字段和正数序列对应起来,对应关系的信息是由生成的代码来保证的。在序列化的时候用整数值来代替字段名称,于是传输流量就可以大幅缩减;L 代表 Value 的字节长度,一般也只占一个字节;V 则代表字段值经过编码后的值。这种数据格式不需要分隔符,也不需要空格,同时减少了冗余字段名。

Protobuf 定义了一套自己的编码方式,几乎可以映射 Java/Python 等语言的所有基础数据类型。不同的编码方式对应不同的数据类型,还能采用不同的存储格式。如下图所示:

 

 

 

 

对于存储 Varint 编码数据,由于数据占用的存储空间是固定的,就不需要存储字节长度 Length,所以实际上 Protocol Buffers 的存储方式是 T - V,这样就又减少了一个字节的存储空间。

Protobuf 定义的 Varint 编码方式是一种变长的编码方式,每个字节的最后一位 (即最高位) 是一个标志位 (msb),用 0 和 1 来表示,0 表示当前字节已经是最后一个字节,1 表示这个数字后面还有一个字节。

对于 int32 类型数字,一般需要 4 个字节表示,若采用 Varint 编码方式,对于很小的 int32 类型数字,就可以用 1 个字节来表示。对于大部分整数类型数据来说,一般都是小于 256,所以这种操作可以起到很好地压缩数据的效果。

我们知道 int32 代表正负数,所以一般最后一位是用来表示正负值,现在 Varint 编码方式将最后一位用作了标志位,那还如何去表示正负整数呢?如果使用 int32/int64 表示负数就需要多个字节来表示,在 Varint 编码类型中,通过 Zigzag 编码进行转换,将负数转换成无符号数,再采用 sint32/sint64 来表示负数,这样就可以大大地减少编码后的字节数。

rotobuf 的这种数据存储格式,不仅压缩存储数据的效果好, 在编码和解码的性能方面也很高效。Protobuf 的编码和解码过程结合.proto 文件格式,加上 Protocol Buffer 独特的编码格式,只需要简单的数据运算以及位移等操作就可以完成编码与解码。可以说 Protobuf 的整体性能非常优秀。

总结

Java 默认的序列化是通过 Serializable 接口实现的,只要类实现了该接口,同时生成一个默认的版本号,我们无需手动设置,该类就会自动实现序列化与反序列化。

Java 默认的序列化虽然实现方便,但却存在安全漏洞、不跨语言以及性能差等缺陷,所以我强烈建议你避免使用 Java 序列化。

纵观主流序列化框架,FastJson、Protobuf、Kryo 是比较有特点的,而且性能以及安全方面都得到了业界的认可,我们可以结合自身业务来选择一种适合的序列化框架,来优化系统的序列化性能。 

责任编辑:庞桂玉 来源: Java知音
相关推荐

2020-04-01 17:50:02

Python编程语言

2011-06-01 15:18:43

Serializabl

2020-05-25 10:05:26

Python 开发程序员

2022-12-28 11:44:19

用户画像互联网用户信息

2023-11-01 11:34:40

用户画像企业

2021-06-09 11:28:04

用户画像标签

2023-03-09 08:23:07

序列化​接口方法

2020-06-23 14:09:49

枚举JDK场景

2024-03-11 11:02:03

Date类JavaAPI

2024-09-03 08:17:59

2023-09-12 07:24:07

Java序列化接口

2009-03-10 13:38:01

Java序列化字节流

2021-11-05 07:18:15

分布式事务业务

2020-12-15 10:00:31

MySQL数据库text

2021-07-04 14:19:03

RabbitMQ消息转换

2022-07-04 11:04:16

数据可视化图形化设计图表

2018-03-19 10:20:23

Java序列化反序列化

2022-08-06 08:41:18

序列化反序列化Hessian

2024-02-28 07:37:53

JavaExecutors工具

2021-11-15 06:56:45

MyBatis开发项目
点赞
收藏

51CTO技术栈公众号