Microsoft MVP성태의 닷넷 이야기
.NET Framework: 667. bypassTrustedAppStrongNames 옵션 설명 [링크 복사], [링크+제목 복사],
조회: 19251
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
.NET Framework: 522. 닷넷의 어셈블리 서명 데이터 확인 방법
; https://www.sysnet.pe.kr/2/0/10816

.NET Framework: 667. bypassTrustedAppStrongNames 옵션 설명
; https://www.sysnet.pe.kr/2/0/11257

.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점
; https://www.sysnet.pe.kr/2/0/11258

.NET Framework: 669. 지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법
; https://www.sysnet.pe.kr/2/0/11259

디버깅 기술: 91. windbg - 풀 덤프 파일로부터 강력한 이름의 어셈블리 추출 후 사용하는 방법
; https://www.sysnet.pe.kr/2/0/11261

개발 환경 구성: 390. C# - 컴파일러 옵션 OSS signing / Public Signing
; https://www.sysnet.pe.kr/2/0/11627




bypassTrustedAppStrongNames 옵션 설명

프로그램을 실행했을 때 다음과 같은 예외가 발생할 수 있습니다.

Unhandled Exception: System.IO.FileLoadException: Could not load file or assembly 'ClassLibrary1, Version=1.0.0.0, Culture=neutral, PublicKeyToken=90aac46759611727' or one of its dependencies. Strong name validation failed. (Exception from HRESULT: 0x8013141A) ---> System.Security.SecurityException: Strong name validation failed. (Exception from HRESULT: 0x8013141A)
   --- End of inner exception stack trace ---
   at ClassLibrary1.Class1.Do()
   at ConsoleApp1.Program.Main(String[] args) in C:\ConsoleApp1\Program.cs:line 11

원인은 간단합니다. 강력한 이름(Strong-named)으로 서명된 어셈블리를 로드하려고 했지만 해당 어셈블리의 내용이 임의로 변경된 경우 서명된 내용과 달라 로딩 시 예외가 발생한 것입니다.

재현을 한번 해볼까요? ^^

우선 다음과 같은 코드를 가진 라이브러리를 생성하고 서명을 한 후,

// ClassLibrary1.dll 프로젝트
using System;

namespace ClassLibrary1
{
    public class Class1
    {
        public void Do()
        {
            Console.WriteLine("TEST IS GOOD");
        }
    }
}

콘솔 EXE에서 이렇게 사용합니다.

// .NET 4.0 이상의 ConsoleApp1.exe 프로젝트
using System;

namespace ConsoleApp1
{
    class Program
    {
        static void Main(string[] args)
        {
            ClassLibrary1.Class1 cl = new ClassLibrary1.Class1();
            cl.Do();

            Console.WriteLine("Press...");
            Console.ReadLine();
        }
    }
}

빌드한 결과물에서, dnSpy.exe 등을 이용해 Class1.Do 메서드의 내용을 임의로 수정하거나 다음의 글에 따라,
닷넷의 어셈블리 서명 데이터 확인 방법
; https://www.sysnet.pe.kr/2/0/10816

서명 데이터를 임의로 바꿔주면 됩니다.




그런데, 이렇게 변조된 DLL을 사용함에도 불구하고 여전히 정상적으로 실행될 것입니다. 왜냐하면, .NET 3.5 SP1부터는 "Full Trust" 상태의 AppDomain에 어셈블리가 로딩될 때는 서명을 검증하지 않기 때문입니다. 이에 대해서는 다음의 글들이 자세하게 설명하고 있습니다.

How to: Disable the Strong-Name Bypass Feature
; https://learn.microsoft.com/en-us/dotnet/framework/app-domains/how-to-disable-the-strong-name-bypass-feature

Strong Name Bypass
; https://learn.microsoft.com/ko-kr/archive/blogs/shawnfa/strong-name-bypass

정리하면 다음의 조건인데요.

  1. Fully signed (delay signed assemblies still require a skip verification entry)
  2. Fully trusted (without considering its strong name evidence)
  3. Loaded into a Fully trusted AppDomain
  4. Loaded from a location under the AppDomain's ApplicationBase

따라서 "Fully trusted"로 실행되는 ConsoleApp.exe 내의 "Fully trusted AppDomain" 내에 (변조되었지만) ClassLibrary1.dll이 로드되기 때문에 서명 확인 절차가 생략되므로 Class1.Do 메서드의 내용을 임의로 수정했어도 별다른 영향 없이 잘 실행이 된 것입니다.

만약 이전처럼 무조건 서명 데이터를 검증하도록 만들고 싶다면 app.config 파일에 bypassTrustedAppStrongNames 옵션을 다음과 같이 설정해 주면 됩니다.

<?xml version="1.0" encoding="utf-8"?>
<configuration>
        
    <runtime>
        <bypassTrustedAppStrongNames enabled="false" />
    </runtime>

</configuration>

즉, .NET 3.5 SP1 이후부터는 bypassTrustedAppStrongNames 옵션의 기본 값이 true인 체로 실행되고 있는 것입니다.




반면, 변조된 ClassLibrary1.dll을 ASP.NET 웹 애플리케이션에서 참조하는 경우에는 상황이 달라집니다. 로컬에서 IIS 또는 IIS Express에 상관없이 다음과 같은 예외가 발생합니다.

System.IO.FileLoadException: 'Could not load file or assembly 'file:///C:\WebApplication1\bin\ClassLibrary1.dll' or one of its dependencies. Strong name signature could not be verified. The assembly may have been tampered with, or it was delay signed but not fully signed with the correct private key. (Exception from HRESULT: 0x80131045)'


재미있는 것은, 검증이 이뤄지는 DLL의 위치가 ASP.NET의 "/bin" 폴더 및 그 하위인 경우로만 제한된다는 것입니다. 즉, 그 이외의 위치에 있는 DLL인 경우는 검증 대상이 아니라는 것인데, 가령 ClassLibrary1.dll 파일을 몇몇 폴더에 복사해 다음과 같은 식으로 직접 테스트해 볼 수 있습니다.

protected void Page_Load(object sender, EventArgs e)
{
    string path = AppDomain.CurrentDomain.BaseDirectory; // "C:\\WebApplication1"

    {
        string filePath = Path.Combine(path, "ClassLibrary1.dll");
        Assembly asm = Assembly.LoadFrom(filePath, null); // OK - c:\WebApplication1\ClassLibrary1.dll
    }

    {
        string filePath = Path.Combine(path, "Test", "ClassLibrary1.dll");
        Assembly asm = Assembly.LoadFrom(filePath, null); // OK - c:\WebApplication1\Test\ClassLibrary1.dll
    }

    {
        string filePath = Path.Combine(path, "bin", "Test", "ClassLibrary1.dll");
        Assembly asm = Assembly.LoadFrom(filePath, null); // 검증 실패 - c:\WebApplication1\bin\Test\ClassLibrary1.dll
    }
}

더욱 재미있는 것은, ASP.NET의 경우 bypassTrustedAppStrongNames 조건을 false로 주어도 여전히 bin 폴더(및 그 하위) 이외에 배포된 DLL은 검증 과정 없이 직접 로딩이 가능하다는 점입니다. 또한 그 반대로 bypassTrustedAppStrongNames 조건을 true로 주어도 bin 폴더(및 그 하위)의 경우에는 검증 작업이 생략되지 않습니다. (아쉽게도 그 이유는 아직 모르겠습니다. ASP.NET이 특별 대우인 것인지, 아니면 bypassTrustedAppStrongNames를 타기 위한 4가지 조건에 안 맞는 것이 있는지!)

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/18/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 91  92  93  94  95  96  97  98  99  100  101  102  [103]  104  105  ...
NoWriterDateCnt.TitleFile(s)
11358정성태11/15/201726692사물인터넷: 9. Visual Studio 2017에서 Raspberry Pi C++ 응용 프로그램 제작 [1]
11357정성태11/15/201727185개발 환경 구성: 336. 윈도우 10 Bash 쉘에서 C++ 컴파일하는 방법
11356정성태11/15/201728773사물인터넷: 8. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 마우스 + 키보드로 쓰는 방법 [4]
11355정성태11/15/201724505사물인터넷: 7. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 마우스로 쓰는 방법 [2]파일 다운로드2
11354정성태11/14/201728722사물인터넷: 6. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 키보드로 쓰는 방법 [8]
11353정성태11/14/201725897사물인터넷: 5. Raspberry Pi Zero(OTG)를 다른 컴퓨터에 연결해 가상 이더넷 카드로 쓰는 방법 [1]
11352정성태11/14/201721985사물인터넷: 4. Samba를 이용해 윈도우와 Raspberry Pi간의 파일 교환 [1]
11351정성태11/7/201725236.NET Framework: 698. C# 컴파일러 대신 직접 구현하는 비동기(async/await) 코드 [6]파일 다운로드1
11350정성태11/1/201721216디버깅 기술: 108. windbg 분석 사례 - Redis 서버로의 호출을 기다리면서 hang 현상 발생
11349정성태10/31/201721703디버깅 기술: 107. windbg - x64 SOS 확장의 !clrstack 명령어가 출력하는 Child SP 값의 의미 [1]파일 다운로드1
11348정성태10/31/201718157디버깅 기술: 106. windbg - x64 역어셈블 코드에서 닷넷 메서드 호출의 인자를 확인하는 방법
11347정성태10/28/201721768오류 유형: 424. Visual Studio - "클래스 다이어그램 보기" 시 "작업을 완료할 수 없습니다. 해당 인터페이스를 지원하지 않습니다." 오류 발생
11346정성태10/25/201718339오류 유형: 423. Windows Server 2003 - The client-side extension could not remove user policy settings for 'Default Domain Policy {...}' (0x8007000d)
11338정성태10/25/201716735.NET Framework: 697. windbg - SOS DumpMT의 "BaseSize", "ComponentSize" 값에 대한 의미파일 다운로드1
11337정성태10/24/201718880.NET Framework: 696. windbg - SOS DumpClass/DumpMT의 "Vtable Slots", "Total Method Slots", "Slots in VTable" 값에 대한 의미파일 다운로드1
11336정성태10/20/201719654.NET Framework: 695. windbg - .NET string의 x86/x64 메모리 할당 구조
11335정성태10/18/201718661.NET Framework: 694. 닷넷 - <Module> 클래스의 용도
11334정성태10/18/201719692디버깅 기술: 105. windbg - k 명령어와 !clrstack을 조합한 호출 스택을 얻는 방법
11333정성태10/17/201718861오류 유형: 422. 윈도우 업데이트 - Code 9C48 Windows update encountered an unknown error.
11332정성태10/17/201719819디버깅 기술: 104. .NET Profiler + 디버거 연결 + .NET Exceptions = cpu high
11331정성태10/16/201718148디버깅 기술: 103. windbg - .NET 4.0 이상의 환경에서 모든 DLL에 대한 심벌 파일을 로드하는 파이썬 스크립트
11330정성태10/16/201717424디버깅 기술: 102. windbg - .NET 4.0 이상의 환경에서 DLL의 심벌 파일 로드 방법 [1]
11329정성태10/15/201721593.NET Framework: 693. C# - 오피스 엑셀 97-2003 .xls 파일에 대해 32비트/64비트 상관없이 접근 방법파일 다운로드1
11328정성태10/15/201724496.NET Framework: 692. C# - 하나의 바이너리로 환경에 맞게 32비트/64비트 EXE를 실행하는 방법파일 다운로드1
11327정성태10/15/201718257.NET Framework: 691. AssemblyName을 .csproj에서 바꾼 경우 빌드 오류 발생하는 문제파일 다운로드1
11326정성태10/15/201718547.NET Framework: 690. coreclr 소스코드로 알아보는 .NET 4.0의 모듈 로딩 함수 [1]
... 91  92  93  94  95  96  97  98  99  100  101  102  [103]  104  105  ...