Microsoft MVP성태의 닷넷 이야기
.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점 [링크 복사], [링크+제목 복사],
조회: 18899
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
.NET Framework: 522. 닷넷의 어셈블리 서명 데이터 확인 방법
; https://www.sysnet.pe.kr/2/0/10816

.NET Framework: 667. bypassTrustedAppStrongNames 옵션 설명
; https://www.sysnet.pe.kr/2/0/11257

.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점
; https://www.sysnet.pe.kr/2/0/11258

.NET Framework: 669. 지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법
; https://www.sysnet.pe.kr/2/0/11259

디버깅 기술: 91. windbg - 풀 덤프 파일로부터 강력한 이름의 어셈블리 추출 후 사용하는 방법
; https://www.sysnet.pe.kr/2/0/11261

개발 환경 구성: 390. C# - 컴파일러 옵션 OSS signing / Public Signing
; https://www.sysnet.pe.kr/2/0/11627




지연 서명된 DLL과 서명된 DLL의 차이점

간단하게 공개키만을 포함한 .snk 파일로 지연 서명된 프로젝트와 개인키까지 모두 포함한 .snk 파일로 서명된 프로젝트를 만들어 테스트해 보면 됩니다. 지난번 쓴 글에 보면,

닷넷의 어셈블리 서명 데이터 확인 방법
; https://www.sysnet.pe.kr/2/0/10816

지연 서명된 어셈블리의 경우 COM_DESCRIPTOR의 "StrongNameSignatureRVA"가 가리키는 영역을 "StrongNameSignatureSize"만큼 0으로 채워져 있는 반면, 개인키로 서명된 어셈블리의 경우 그곳이 0이 아닌 다른 값으로 채워져 있습니다. 또한, "Flags" 값도 지연 서명된 경우 1이지만 서명된 경우에는 "CorFlags::StrongNameSigned = 0x08" 값이 더해져 9가 됩니다.

[Flags]
public enum CorFlags
{
    ILOnly           = 0x00000001,
    Requires32Bit    = 0x00000002,
    ILLibrary        = 0x00000004,
    StrongNameSigned = 0x00000008,
    NativeEntryPoint = 0x00000010,
    TrackDebugData   = 0x00010000,
    Prefers32Bit     = 0x00020000,
}

혹시, IL 코드 차원에서 다른 점이 있을까요? 다음과 같이 ildasm.exe를 이용해 실행해 보면,

ildasm delay_signed.dll /out=delay_signed.il
ildasm signed.dll /out=signed.il

오직 .corflags의 값만 차이가 있습니다.

// 서명된 어셈블리의 .il 파일
.corflags 0x00000009    //  ILONLY | StrongNameSigned

// 지연 서명된 어셈블리의 .il 파일
.corflags 0x00000001    //  ILONLY




빌드된 delay_signed.dll과 signed.dll을 참조해서 Console 프로그램을 실행하면 어떻게 될까요? 지난번에 설명한 bypassTrustedAppStrongNames 옵션에 의해,

bypassTrustedAppStrongNames 옵션 설명
; https://www.sysnet.pe.kr/2/0/11257

.NET 3.5 SP1부터는 잘 실행될 것 같지만 의외로 delay_signed.dll 파일을 참조한 경우 "System.Security.SecurityException: Strong name validation failed." 예외가 발생합니다. 왜냐하면, 역시 위의 글에서 설명했던 bypassTrustedAppStrongNames 옵션이 적용되기 위한 4가지 조건 중에서 1번 항목인 "Fully signed (delay signed assemblies still require a skip verification entry)"의 괄호 안 설명에 해당하기 때문입니다. 즉, bypassTrustedAppStrongNames 조건은 지연 서명된 어셈블리에 대해서는 서명 작업을 제외하지 않습니다.

지연 서명된 어셈블리를 참조한 EXE를 실행하기 위해서는 sn.exe로 검증 작업을 생략하겠다고 명시적인 설정을 해야 합니다. 가령, 위의 상황에서는 다음과 같이 (관리자 권한으로) 실행해 줘야 합니다.

sn.exe -Vr delay_signed.dll

이때 주의할 것은, sn.exe가 32비트인지, 64비트인지에 따라 레지스트리에 등록되는 위치가 다르기 때문에 지연 서명된 어셈블리를 사용하는 EXE 실행 파일의 32/64비트에 맞는 것을 실행해야 합니다.

가령, 제 컴퓨터는 sn.exe 파일이 다음과 같은 위치에 있고,

"C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.6.1 Tools\sn.exe"
"C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.6.1 Tools\x64\sn.exe"

각각의 실행 파일에 따라 레지스트리에는 별도로 키값이 생성됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StrongName\Verification\delay_signed,18ABA4DC2BC6D8E2
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\StrongName\Verification\delay_signed,18ABA4DC2BC6D8E2

키 형식을 보면, "[assembly_name],[public_key_token]" 값인데 공통된 공개키 토큰 값을 가지는 모든 지연 서명된 어셈블리에 대해 서명 확인을 생략하고 싶다면 regedit.exe를 이용해 키값을 다음과 같이 '*' 문자로 바꾸면 됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StrongName\Verification\*,18ABA4DC2BC6D8E2

이렇게 등록해 주고 실행하면 지연 서명된 어셈블리를 참조한 경우에도 문제없이 잘 실행되는 것을 볼 수 있습니다.

(첨부 파일은 이 글의 테스트용 프로젝트를 포함합니다.)




지연 서명된 어셈블리의 목적이 궁금하신 분들이 계실 텐데요.

가령, 보안이 중요한 기업의 경우 개인키를 포함한 .snk 파일을 보호하고 싶을 텐데, 그런 기업에서 바로 이 '지연 서명된 어셈블리' 방식을 채택할 수 있습니다. 왜냐하면, 제품 개발팀에는 공개키만 있는 .snk 파일을 주어 지연 서명된 어셈블리로 만들어 테스트할 수 있게 하고, 마지막 릴리스 시에 개인 키를 갖고 있는 전담 팀에서 서명하는 방식으로 진행할 수 있기 때문입니다. 실제로, 마이크로소프트가 .NET BCL 라이브러리들에 대한 서명을 그런 식으로 처리하고 있습니다.

국내에서는... 글쎄요, .snk 파일을 담당하는 전담 부서는 없을 거라고 봅니다. (있다면 덧글 좀! ^^)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/10/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 91  92  93  94  95  96  [97]  98  99  100  101  102  103  104  105  ...
NoWriterDateCnt.TitleFile(s)
11509정성태4/28/201819909.NET Framework: 741. windbg로 확인하는 객체의 GC 여부
11508정성태4/23/201821510개발 환경 구성: 373. MSBuild를 이용해 프로젝트 배포 후 결과물을 zip 파일로 압축하는 방법파일 다운로드1
11507정성태4/20/201821350개발 환경 구성: 372. MSBuild - 빌드 전/후, 배포 전/후 실행하고 싶은 Task 정의
11506정성태4/20/201825621.NET Framework: 740. C#에서 enum을 boxing 없이 int로 변환하기 - 두 번째 이야기 [7]파일 다운로드1
11505정성태4/19/201818473개발 환경 구성: 371. Azure Web App 확장 예제 - Simple WebSite Extension
11504정성태4/19/201819860오류 유형: 465. Azure Web App 확장 - Extplorer File manager 적용 시 오류
11503정성태4/19/201819784오류 유형: 464. PowerShell - Start-Service 명령 오류 (Service 'xxx' cannot be started)
11502정성태4/17/201821610개발 환경 구성: 370. Azure VM/App Services(Web Apps)에 Let's Encrypt 무료 인증서 적용 방법 [3]
11501정성태4/17/201818527개발 환경 구성: 369. New-AzureRmADServicePrincipal로 생성한 계정의 clientSecret, key 값을 구하는 방법파일 다운로드1
11500정성태4/17/201819463개발 환경 구성: 368. PowerShell로 접근하는 Azure의 Access control 보안과 Azure Active Directory의 계정 관리 서비스
11499정성태4/17/201818110개발 환경 구성: 367. Azure - New-AzureRmADServicePrincipal / New-AzureRmRoleAssignment 명령어
11498정성태4/17/201818133개발 환경 구성: 366. Azure Active Directory(Microsoft Enfra ID)의 사용자 유형 구분 - Guest/Member
11497정성태4/17/201816202개발 환경 구성: 365. Azure 리소스의 액세스 제어(Access control) 별로 사용자에게 권한을 할당하는 방법 [2]
11496정성태4/17/201816578개발 환경 구성: 364. Azure Portal에서 구독(Subscriptions) 메뉴가 보이지 않는 경우
11495정성태4/16/201818936개발 환경 구성: 363. Azure의 Access control 보안과 Azure Active Directory의 계정 관리 서비스
11494정성태4/16/201815453개발 환경 구성: 362. Azure Web Apps(App Services)에 사용자 DNS를 지정하는 방법
11493정성태4/16/201817243개발 환경 구성: 361. Azure Web App(App Service)의 HTTP/2 프로토콜 지원
11492정성태4/13/201815212개발 환경 구성: 360. Azure Active Directory의 사용자 도메인 지정 방법
11491정성태4/13/201818386개발 환경 구성: 359. Azure 가상 머신에 Web Application을 배포하는 방법
11490정성태4/12/201817412.NET Framework: 739. .NET Framework 4.7.1의 새 기능 - Configuration builders [1]파일 다운로드1
11489정성태4/12/201815012오류 유형: 463. 윈도우 백업 오류 - a Volume Shadow Copy Service operation failed.
11488정성태4/12/201818087오류 유형: 462. Unhandled Exception in Managed Code Snap-in - FX:{811FD892-5EB4-4E73-A147-F1E079E36C4E}
11487정성태4/12/201817194디버깅 기술: 115. windbg - 닷넷 메모리 덤프에서 정적(static) 필드 값을 조사하는 방법
11486정성태4/11/201816297오류 유형: 461. Error MSB4064 The "ComputeOutputOnly" parameter is not supported by the "VsTsc" task
11485정성태4/11/201823506.NET Framework: 738. C# - Console 프로그램이 Ctrl+C 종료 시점을 감지하는 방법파일 다운로드1
11484정성태4/11/201824603.NET Framework: 737. C# - async를 Task 타입이 아닌 사용자 정의 타입에 적용하는 방법파일 다운로드1
... 91  92  93  94  95  96  [97]  98  99  100  101  102  103  104  105  ...