Microsoft MVP성태의 닷넷 이야기
.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점 [링크 복사], [링크+제목 복사],
조회: 18813
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
.NET Framework: 522. 닷넷의 어셈블리 서명 데이터 확인 방법
; https://www.sysnet.pe.kr/2/0/10816

.NET Framework: 667. bypassTrustedAppStrongNames 옵션 설명
; https://www.sysnet.pe.kr/2/0/11257

.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점
; https://www.sysnet.pe.kr/2/0/11258

.NET Framework: 669. 지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법
; https://www.sysnet.pe.kr/2/0/11259

디버깅 기술: 91. windbg - 풀 덤프 파일로부터 강력한 이름의 어셈블리 추출 후 사용하는 방법
; https://www.sysnet.pe.kr/2/0/11261

개발 환경 구성: 390. C# - 컴파일러 옵션 OSS signing / Public Signing
; https://www.sysnet.pe.kr/2/0/11627




지연 서명된 DLL과 서명된 DLL의 차이점

간단하게 공개키만을 포함한 .snk 파일로 지연 서명된 프로젝트와 개인키까지 모두 포함한 .snk 파일로 서명된 프로젝트를 만들어 테스트해 보면 됩니다. 지난번 쓴 글에 보면,

닷넷의 어셈블리 서명 데이터 확인 방법
; https://www.sysnet.pe.kr/2/0/10816

지연 서명된 어셈블리의 경우 COM_DESCRIPTOR의 "StrongNameSignatureRVA"가 가리키는 영역을 "StrongNameSignatureSize"만큼 0으로 채워져 있는 반면, 개인키로 서명된 어셈블리의 경우 그곳이 0이 아닌 다른 값으로 채워져 있습니다. 또한, "Flags" 값도 지연 서명된 경우 1이지만 서명된 경우에는 "CorFlags::StrongNameSigned = 0x08" 값이 더해져 9가 됩니다.

[Flags]
public enum CorFlags
{
    ILOnly           = 0x00000001,
    Requires32Bit    = 0x00000002,
    ILLibrary        = 0x00000004,
    StrongNameSigned = 0x00000008,
    NativeEntryPoint = 0x00000010,
    TrackDebugData   = 0x00010000,
    Prefers32Bit     = 0x00020000,
}

혹시, IL 코드 차원에서 다른 점이 있을까요? 다음과 같이 ildasm.exe를 이용해 실행해 보면,

ildasm delay_signed.dll /out=delay_signed.il
ildasm signed.dll /out=signed.il

오직 .corflags의 값만 차이가 있습니다.

// 서명된 어셈블리의 .il 파일
.corflags 0x00000009    //  ILONLY | StrongNameSigned

// 지연 서명된 어셈블리의 .il 파일
.corflags 0x00000001    //  ILONLY




빌드된 delay_signed.dll과 signed.dll을 참조해서 Console 프로그램을 실행하면 어떻게 될까요? 지난번에 설명한 bypassTrustedAppStrongNames 옵션에 의해,

bypassTrustedAppStrongNames 옵션 설명
; https://www.sysnet.pe.kr/2/0/11257

.NET 3.5 SP1부터는 잘 실행될 것 같지만 의외로 delay_signed.dll 파일을 참조한 경우 "System.Security.SecurityException: Strong name validation failed." 예외가 발생합니다. 왜냐하면, 역시 위의 글에서 설명했던 bypassTrustedAppStrongNames 옵션이 적용되기 위한 4가지 조건 중에서 1번 항목인 "Fully signed (delay signed assemblies still require a skip verification entry)"의 괄호 안 설명에 해당하기 때문입니다. 즉, bypassTrustedAppStrongNames 조건은 지연 서명된 어셈블리에 대해서는 서명 작업을 제외하지 않습니다.

지연 서명된 어셈블리를 참조한 EXE를 실행하기 위해서는 sn.exe로 검증 작업을 생략하겠다고 명시적인 설정을 해야 합니다. 가령, 위의 상황에서는 다음과 같이 (관리자 권한으로) 실행해 줘야 합니다.

sn.exe -Vr delay_signed.dll

이때 주의할 것은, sn.exe가 32비트인지, 64비트인지에 따라 레지스트리에 등록되는 위치가 다르기 때문에 지연 서명된 어셈블리를 사용하는 EXE 실행 파일의 32/64비트에 맞는 것을 실행해야 합니다.

가령, 제 컴퓨터는 sn.exe 파일이 다음과 같은 위치에 있고,

"C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.6.1 Tools\sn.exe"
"C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.6.1 Tools\x64\sn.exe"

각각의 실행 파일에 따라 레지스트리에는 별도로 키값이 생성됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StrongName\Verification\delay_signed,18ABA4DC2BC6D8E2
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\StrongName\Verification\delay_signed,18ABA4DC2BC6D8E2

키 형식을 보면, "[assembly_name],[public_key_token]" 값인데 공통된 공개키 토큰 값을 가지는 모든 지연 서명된 어셈블리에 대해 서명 확인을 생략하고 싶다면 regedit.exe를 이용해 키값을 다음과 같이 '*' 문자로 바꾸면 됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StrongName\Verification\*,18ABA4DC2BC6D8E2

이렇게 등록해 주고 실행하면 지연 서명된 어셈블리를 참조한 경우에도 문제없이 잘 실행되는 것을 볼 수 있습니다.

(첨부 파일은 이 글의 테스트용 프로젝트를 포함합니다.)




지연 서명된 어셈블리의 목적이 궁금하신 분들이 계실 텐데요.

가령, 보안이 중요한 기업의 경우 개인키를 포함한 .snk 파일을 보호하고 싶을 텐데, 그런 기업에서 바로 이 '지연 서명된 어셈블리' 방식을 채택할 수 있습니다. 왜냐하면, 제품 개발팀에는 공개키만 있는 .snk 파일을 주어 지연 서명된 어셈블리로 만들어 테스트할 수 있게 하고, 마지막 릴리스 시에 개인 키를 갖고 있는 전담 팀에서 서명하는 방식으로 진행할 수 있기 때문입니다. 실제로, 마이크로소프트가 .NET BCL 라이브러리들에 대한 서명을 그런 식으로 처리하고 있습니다.

국내에서는... 글쎄요, .snk 파일을 담당하는 전담 부서는 없을 거라고 봅니다. (있다면 덧글 좀! ^^)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/10/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  [5]  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13818정성태11/15/20245283Windows: 272. Windows 11 24H2 - sudo 추가
13817정성태11/14/20244929Linux: 106. eBPF / bpf2go - (BPF_MAP_TYPE_HASH) Map을 이용한 전역 변수 구현
13816정성태11/14/20245386닷넷: 2312. C#, C++ - Windows / Linux 환경의 Thread Name 설정파일 다운로드1
13815정성태11/13/20244809Linux: 105. eBPF - bpf2go에서 전역 변수 설정 방법
13814정성태11/13/20245283닷넷: 2311. C# - Windows / Linux 환경에서 Native Thread ID 가져오기파일 다운로드1
13813정성태11/12/20245047닷넷: 2310. .NET의 Rune 타입과 emoji 표현파일 다운로드1
13812정성태11/11/20245265오류 유형: 933. Active Directory - The forest functional level is not supported.
13811정성태11/11/20244848Linux: 104. Linux - COLUMNS 환경변수가 언제나 80으로 설정되는 환경
13810정성태11/10/20245389Linux: 103. eBPF (bpf2go) - Tracepoint를 이용한 트레이스 (BPF_PROG_TYPE_TRACEPOINT)
13809정성태11/10/20245261Windows: 271. 윈도우 서버 2025 마이그레이션
13808정성태11/9/20245257오류 유형: 932. Linux - 커널 업그레이드 후 "error: bad shim signature" 오류 발생
13807정성태11/9/20244994Linux: 102. Linux - 커널 이미지 파일 서명 (Ubuntu 환경)
13806정성태11/8/20244902Windows: 270. 어댑터 상세 정보(Network Connection Details) 창의 내용이 비어 있는 경우
13805정성태11/8/20244736오류 유형: 931. Active Directory의 adprep 또는 복제가 안 되는 경우
13804정성태11/7/20245366Linux: 101. eBPF 함수의 인자를 다루는 방법
13803정성태11/7/20245319닷넷: 2309. C# - .NET Core에서 바뀐 DateTime.Ticks의 정밀도
13802정성태11/6/20245704Windows: 269. GetSystemTimeAsFileTime과 GetSystemTimePreciseAsFileTime의 차이점파일 다운로드1
13801정성태11/5/20245492Linux: 100. eBPF의 2가지 방식 - libbcc와 libbpf(CO-RE)
13800정성태11/3/20246323닷넷: 2308. C# - ICU 라이브러리를 활용한 문자열의 대소문자 변환 [2]파일 다운로드1
13799정성태11/2/20244907개발 환경 구성: 732. 모바일 웹 브라우저에서 유니코드 문자가 표시되지 않는 경우
13798정성태11/2/20245521개발 환경 구성: 731. 유니코드 - 출력 예시 및 폰트 찾기
13797정성태11/1/20245508C/C++: 185. C++ - 문자열의 대소문자를 변환하는 transform + std::tolower/toupper 방식의 문제점파일 다운로드1
13796정성태10/31/20245382C/C++: 184. C++ - ICU dll을 이용하는 예제 코드 (Windows)파일 다운로드1
13795정성태10/31/20245178Windows: 268. Windows - 리눅스 환경처럼 공백으로 끝나는 프롬프트 만들기
13794정성태10/30/20245261닷넷: 2307. C# - 윈도우에서 한글(및 유니코드)을 포함한 콘솔 프로그램을 컴파일 및 실행하는 방법
13793정성태10/28/20245135C/C++: 183. C++ - 윈도우에서 한글(및 유니코드)을 포함한 콘솔 프로그램을 컴파일 및 실행하는 방법
1  2  3  4  [5]  6  7  8  9  10  11  12  13  14  15  ...