Microsoft MVP성태의 닷넷 이야기
.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점 [링크 복사], [링크+제목 복사],
조회: 20211
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
.NET Framework: 522. 닷넷의 어셈블리 서명 데이터 확인 방법
; https://www.sysnet.pe.kr/2/0/10816

.NET Framework: 667. bypassTrustedAppStrongNames 옵션 설명
; https://www.sysnet.pe.kr/2/0/11257

.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점
; https://www.sysnet.pe.kr/2/0/11258

.NET Framework: 669. 지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법
; https://www.sysnet.pe.kr/2/0/11259

디버깅 기술: 91. windbg - 풀 덤프 파일로부터 강력한 이름의 어셈블리 추출 후 사용하는 방법
; https://www.sysnet.pe.kr/2/0/11261

개발 환경 구성: 390. C# - 컴파일러 옵션 OSS signing / Public Signing
; https://www.sysnet.pe.kr/2/0/11627




지연 서명된 DLL과 서명된 DLL의 차이점

간단하게 공개키만을 포함한 .snk 파일로 지연 서명된 프로젝트와 개인키까지 모두 포함한 .snk 파일로 서명된 프로젝트를 만들어 테스트해 보면 됩니다. 지난번 쓴 글에 보면,

닷넷의 어셈블리 서명 데이터 확인 방법
; https://www.sysnet.pe.kr/2/0/10816

지연 서명된 어셈블리의 경우 COM_DESCRIPTOR의 "StrongNameSignatureRVA"가 가리키는 영역을 "StrongNameSignatureSize"만큼 0으로 채워져 있는 반면, 개인키로 서명된 어셈블리의 경우 그곳이 0이 아닌 다른 값으로 채워져 있습니다. 또한, "Flags" 값도 지연 서명된 경우 1이지만 서명된 경우에는 "CorFlags::StrongNameSigned = 0x08" 값이 더해져 9가 됩니다.

[Flags]
public enum CorFlags
{
    ILOnly           = 0x00000001,
    Requires32Bit    = 0x00000002,
    ILLibrary        = 0x00000004,
    StrongNameSigned = 0x00000008,
    NativeEntryPoint = 0x00000010,
    TrackDebugData   = 0x00010000,
    Prefers32Bit     = 0x00020000,
}

혹시, IL 코드 차원에서 다른 점이 있을까요? 다음과 같이 ildasm.exe를 이용해 실행해 보면,

ildasm delay_signed.dll /out=delay_signed.il
ildasm signed.dll /out=signed.il

오직 .corflags의 값만 차이가 있습니다.

// 서명된 어셈블리의 .il 파일
.corflags 0x00000009    //  ILONLY | StrongNameSigned

// 지연 서명된 어셈블리의 .il 파일
.corflags 0x00000001    //  ILONLY




빌드된 delay_signed.dll과 signed.dll을 참조해서 Console 프로그램을 실행하면 어떻게 될까요? 지난번에 설명한 bypassTrustedAppStrongNames 옵션에 의해,

bypassTrustedAppStrongNames 옵션 설명
; https://www.sysnet.pe.kr/2/0/11257

.NET 3.5 SP1부터는 잘 실행될 것 같지만 의외로 delay_signed.dll 파일을 참조한 경우 "System.Security.SecurityException: Strong name validation failed." 예외가 발생합니다. 왜냐하면, 역시 위의 글에서 설명했던 bypassTrustedAppStrongNames 옵션이 적용되기 위한 4가지 조건 중에서 1번 항목인 "Fully signed (delay signed assemblies still require a skip verification entry)"의 괄호 안 설명에 해당하기 때문입니다. 즉, bypassTrustedAppStrongNames 조건은 지연 서명된 어셈블리에 대해서는 서명 작업을 제외하지 않습니다.

지연 서명된 어셈블리를 참조한 EXE를 실행하기 위해서는 sn.exe로 검증 작업을 생략하겠다고 명시적인 설정을 해야 합니다. 가령, 위의 상황에서는 다음과 같이 (관리자 권한으로) 실행해 줘야 합니다.

sn.exe -Vr delay_signed.dll

이때 주의할 것은, sn.exe가 32비트인지, 64비트인지에 따라 레지스트리에 등록되는 위치가 다르기 때문에 지연 서명된 어셈블리를 사용하는 EXE 실행 파일의 32/64비트에 맞는 것을 실행해야 합니다.

가령, 제 컴퓨터는 sn.exe 파일이 다음과 같은 위치에 있고,

"C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.6.1 Tools\sn.exe"
"C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.6.1 Tools\x64\sn.exe"

각각의 실행 파일에 따라 레지스트리에는 별도로 키값이 생성됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StrongName\Verification\delay_signed,18ABA4DC2BC6D8E2
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\StrongName\Verification\delay_signed,18ABA4DC2BC6D8E2

키 형식을 보면, "[assembly_name],[public_key_token]" 값인데 공통된 공개키 토큰 값을 가지는 모든 지연 서명된 어셈블리에 대해 서명 확인을 생략하고 싶다면 regedit.exe를 이용해 키값을 다음과 같이 '*' 문자로 바꾸면 됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StrongName\Verification\*,18ABA4DC2BC6D8E2

이렇게 등록해 주고 실행하면 지연 서명된 어셈블리를 참조한 경우에도 문제없이 잘 실행되는 것을 볼 수 있습니다.

(첨부 파일은 이 글의 테스트용 프로젝트를 포함합니다.)




지연 서명된 어셈블리의 목적이 궁금하신 분들이 계실 텐데요.

가령, 보안이 중요한 기업의 경우 개인키를 포함한 .snk 파일을 보호하고 싶을 텐데, 그런 기업에서 바로 이 '지연 서명된 어셈블리' 방식을 채택할 수 있습니다. 왜냐하면, 제품 개발팀에는 공개키만 있는 .snk 파일을 주어 지연 서명된 어셈블리로 만들어 테스트할 수 있게 하고, 마지막 릴리스 시에 개인 키를 갖고 있는 전담 팀에서 서명하는 방식으로 진행할 수 있기 때문입니다. 실제로, 마이크로소프트가 .NET BCL 라이브러리들에 대한 서명을 그런 식으로 처리하고 있습니다.

국내에서는... 글쎄요, .snk 파일을 담당하는 전담 부서는 없을 거라고 봅니다. (있다면 덧글 좀! ^^)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/10/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [181]  182  183  184  185  186  187  188  189  190  191  192  193  194  195  ...
NoWriterDateCnt.TitleFile(s)
489정성태5/14/200722931.NET Framework: 87. .NET 2.0에서 C# 3.0 기능 사용하기
488정성태5/14/200721448Windows: 25. Multiple Input Queues
487정성태4/24/200727067VC++: 32. VC++에서 bool이 가지는 의미 [3]
486정성태3/22/200726084Windows: 24. DreamScene과 DWM(Desktop Window Manager)의 관계 [1]
485정성태3/17/200721454오류 유형: 32. VS.NET 2005 - x64 환경에서의 mixed 디버깅 환경 구성
484정성태3/17/200720563오류 유형: 31. SQL Compact Edition 설치 후 오류
483정성태3/17/200741981오류 유형: 30. x64 환경: .NET + COM 프로젝트 실행 시 오류 - 80040154 [2]
482정성태3/17/200731438Team Foundation Server: 17. 팀 프로젝트 접속 및 사용
481정성태3/17/200725398Team Foundation Server: 16. 팀 프로젝트 읽기 전용 사용자 등록
480정성태3/14/200723609.NET Framework: 86. GC(Garbage Collector)의 변화
479정성태3/14/200727548개발 환경 구성: 25. D820 - ReadyBoost 구동
478정성태3/14/200726981개발 환경 구성: 24. D820 고주파음 문제
477정성태3/14/200736265개발 환경 구성: 23. 비스타 x64 버전에서 서명되지 않은 드라이버 사용 [4]
476정성태3/9/200731715개발 환경 구성: 22. D820 노트북 - 설치 및 BitLocker 구성 [1]
475정성태3/6/200726082.NET Framework: 85. 공용 프로퍼티 자동 생성
474정성태3/5/200724310.NET Framework: 84. Lambda 표현식 응용 사례 [1]
473정성태3/4/200731384디버깅 기술: 14. TFS 오류 추적(TF53010, TF14105)
472정성태3/3/200730559디버깅 기술: 13. 예외 발생 시 Minidump 생성 - WinDBG [3]파일 다운로드1
471정성태3/1/200719637디버깅 기술: 12. Managed Method에 Break Point 걸기
469정성태2/28/200731257디버깅 기술: 11. (Managed) Main Method에 Break Point 걸기 [3]파일 다운로드1
470정성태3/1/200722663    답변글 디버깅 기술: 11.1. (Managed) Main Method에 Break Point 걸기 - 내용 보강
468정성태2/25/200732428COM 개체 관련: 20. 탭 브라우저의 윈도우 핸들 구하기 [3]
466정성태2/22/200724239Windows: 23. 롱혼 서버 코어 버전 [2]
465정성태2/21/200723205오류 유형: 29. TFS 관련 스케줄 작업 실패
464정성태2/25/200724364오류 유형: 28. TF10217, TF53010, TF14105 오류
463정성태2/21/200717170Team Foundation Server: 15. 포탈 사이트의 보고서 주소를 도메인 명으로 적용
... [181]  182  183  184  185  186  187  188  189  190  191  192  193  194  195  ...