Microsoft MVP성태의 닷넷 이야기
.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점 [링크 복사], [링크+제목 복사],
조회: 18897
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
.NET Framework: 522. 닷넷의 어셈블리 서명 데이터 확인 방법
; https://www.sysnet.pe.kr/2/0/10816

.NET Framework: 667. bypassTrustedAppStrongNames 옵션 설명
; https://www.sysnet.pe.kr/2/0/11257

.NET Framework: 668. 지연 서명된 DLL과 서명된 DLL의 차이점
; https://www.sysnet.pe.kr/2/0/11258

.NET Framework: 669. 지연 서명된 어셈블리를 sn.exe -Vr 등록 없이 사용하는 방법
; https://www.sysnet.pe.kr/2/0/11259

디버깅 기술: 91. windbg - 풀 덤프 파일로부터 강력한 이름의 어셈블리 추출 후 사용하는 방법
; https://www.sysnet.pe.kr/2/0/11261

개발 환경 구성: 390. C# - 컴파일러 옵션 OSS signing / Public Signing
; https://www.sysnet.pe.kr/2/0/11627




지연 서명된 DLL과 서명된 DLL의 차이점

간단하게 공개키만을 포함한 .snk 파일로 지연 서명된 프로젝트와 개인키까지 모두 포함한 .snk 파일로 서명된 프로젝트를 만들어 테스트해 보면 됩니다. 지난번 쓴 글에 보면,

닷넷의 어셈블리 서명 데이터 확인 방법
; https://www.sysnet.pe.kr/2/0/10816

지연 서명된 어셈블리의 경우 COM_DESCRIPTOR의 "StrongNameSignatureRVA"가 가리키는 영역을 "StrongNameSignatureSize"만큼 0으로 채워져 있는 반면, 개인키로 서명된 어셈블리의 경우 그곳이 0이 아닌 다른 값으로 채워져 있습니다. 또한, "Flags" 값도 지연 서명된 경우 1이지만 서명된 경우에는 "CorFlags::StrongNameSigned = 0x08" 값이 더해져 9가 됩니다.

[Flags]
public enum CorFlags
{
    ILOnly           = 0x00000001,
    Requires32Bit    = 0x00000002,
    ILLibrary        = 0x00000004,
    StrongNameSigned = 0x00000008,
    NativeEntryPoint = 0x00000010,
    TrackDebugData   = 0x00010000,
    Prefers32Bit     = 0x00020000,
}

혹시, IL 코드 차원에서 다른 점이 있을까요? 다음과 같이 ildasm.exe를 이용해 실행해 보면,

ildasm delay_signed.dll /out=delay_signed.il
ildasm signed.dll /out=signed.il

오직 .corflags의 값만 차이가 있습니다.

// 서명된 어셈블리의 .il 파일
.corflags 0x00000009    //  ILONLY | StrongNameSigned

// 지연 서명된 어셈블리의 .il 파일
.corflags 0x00000001    //  ILONLY




빌드된 delay_signed.dll과 signed.dll을 참조해서 Console 프로그램을 실행하면 어떻게 될까요? 지난번에 설명한 bypassTrustedAppStrongNames 옵션에 의해,

bypassTrustedAppStrongNames 옵션 설명
; https://www.sysnet.pe.kr/2/0/11257

.NET 3.5 SP1부터는 잘 실행될 것 같지만 의외로 delay_signed.dll 파일을 참조한 경우 "System.Security.SecurityException: Strong name validation failed." 예외가 발생합니다. 왜냐하면, 역시 위의 글에서 설명했던 bypassTrustedAppStrongNames 옵션이 적용되기 위한 4가지 조건 중에서 1번 항목인 "Fully signed (delay signed assemblies still require a skip verification entry)"의 괄호 안 설명에 해당하기 때문입니다. 즉, bypassTrustedAppStrongNames 조건은 지연 서명된 어셈블리에 대해서는 서명 작업을 제외하지 않습니다.

지연 서명된 어셈블리를 참조한 EXE를 실행하기 위해서는 sn.exe로 검증 작업을 생략하겠다고 명시적인 설정을 해야 합니다. 가령, 위의 상황에서는 다음과 같이 (관리자 권한으로) 실행해 줘야 합니다.

sn.exe -Vr delay_signed.dll

이때 주의할 것은, sn.exe가 32비트인지, 64비트인지에 따라 레지스트리에 등록되는 위치가 다르기 때문에 지연 서명된 어셈블리를 사용하는 EXE 실행 파일의 32/64비트에 맞는 것을 실행해야 합니다.

가령, 제 컴퓨터는 sn.exe 파일이 다음과 같은 위치에 있고,

"C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.6.1 Tools\sn.exe"
"C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.6.1 Tools\x64\sn.exe"

각각의 실행 파일에 따라 레지스트리에는 별도로 키값이 생성됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StrongName\Verification\delay_signed,18ABA4DC2BC6D8E2
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\StrongName\Verification\delay_signed,18ABA4DC2BC6D8E2

키 형식을 보면, "[assembly_name],[public_key_token]" 값인데 공통된 공개키 토큰 값을 가지는 모든 지연 서명된 어셈블리에 대해 서명 확인을 생략하고 싶다면 regedit.exe를 이용해 키값을 다음과 같이 '*' 문자로 바꾸면 됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\StrongName\Verification\*,18ABA4DC2BC6D8E2

이렇게 등록해 주고 실행하면 지연 서명된 어셈블리를 참조한 경우에도 문제없이 잘 실행되는 것을 볼 수 있습니다.

(첨부 파일은 이 글의 테스트용 프로젝트를 포함합니다.)




지연 서명된 어셈블리의 목적이 궁금하신 분들이 계실 텐데요.

가령, 보안이 중요한 기업의 경우 개인키를 포함한 .snk 파일을 보호하고 싶을 텐데, 그런 기업에서 바로 이 '지연 서명된 어셈블리' 방식을 채택할 수 있습니다. 왜냐하면, 제품 개발팀에는 공개키만 있는 .snk 파일을 주어 지연 서명된 어셈블리로 만들어 테스트할 수 있게 하고, 마지막 릴리스 시에 개인 키를 갖고 있는 전담 팀에서 서명하는 방식으로 진행할 수 있기 때문입니다. 실제로, 마이크로소프트가 .NET BCL 라이브러리들에 대한 서명을 그런 식으로 처리하고 있습니다.

국내에서는... 글쎄요, .snk 파일을 담당하는 전담 부서는 없을 거라고 봅니다. (있다면 덧글 좀! ^^)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/10/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 91  92  93  94  95  96  97  [98]  99  100  101  102  103  104  105  ...
NoWriterDateCnt.TitleFile(s)
11484정성태4/11/201824603.NET Framework: 737. C# - async를 Task 타입이 아닌 사용자 정의 타입에 적용하는 방법파일 다운로드1
11483정성태4/10/201827901개발 환경 구성: 358. "Let's Encrypt"에서 제공하는 무료 SSL 인증서를 IIS에 적용하는 방법 (2) [1]
11482정성태4/10/201820394VC++: 126. CUDA Core 수를 알아내는 방법
11481정성태4/10/201832006개발 환경 구성: 357. CUDA의 인덱싱 관련 용어 - blockIdx, threadIdx, blockDim, gridDim
11480정성태4/9/201822020.NET Framework: 736. C# - API를 사용해 Azure에 접근하는 방법 [2]파일 다운로드1
11479정성태4/9/201817709.NET Framework: 735. Azure - PowerShell로 Access control(IAM)에 새로운 계정 만드는 방법
11478정성태11/8/201919928디버깅 기술: 115. windbg - 덤프 파일로부터 PID와 환경변수 등의 정보를 구하는 방법 [1]
11477정성태4/8/201817406오류 유형: 460. windbg - sos 명령어 수행 시 c0000006 오류 발생
11476정성태4/8/201818936디버깅 기술: 114. windbg - !threads 출력 결과로부터 닷넷 관리 스레드(System.Threading.Thread) 객체를 구하는 방법
11475정성태3/28/201821214디버깅 기술: 113. windbg - Thread.Suspend 호출 시 응용 프로그램 hang 현상에 대한 덤프 분석
11474정성태3/27/201819346오류 유형: 459. xperf: error: TEST.Event: Invalid flags. (0x3ec).
11473정성태3/22/201824551.NET Framework: 734. C# - Thread.Suspend 호출 시 응용 프로그램 hang 현상파일 다운로드2
11472정성태3/22/201818496개발 환경 구성: 356. GTX 1070, GTX 960, GT 640M의 cudaGetDeviceProperties 출력 결과
11471정성태3/20/201821904VC++: 125. CUDA로 작성한 RGB2RGBA 성능 [1]파일 다운로드1
11470정성태3/20/201823932오류 유형: 458. Visual Studio - CUDA 프로젝트 빌드 시 오류 C1189, expression must have a constant value
11469정성태3/19/201816925오류 유형: 457. error MSB3103: Invalid Resx file. Could not load file or assembly 'System.Windows.Forms, ...' or one of its dependencies.
11468정성태3/19/201816476오류 유형: 456. 닷넷 응용 프로그램 실행 시 0x80131401 예외 발생
11467정성태3/19/201816000오류 유형: 455. Visual Studio Installer - 업데이트 실패
11466정성태3/18/201817111개발 환경 구성: 355. 한 대의 PC에서 2개 이상의 DirectX 게임을 실행하는 방법
11463정성태3/15/201819519.NET Framework: 733. 스레드 간의 read/write 시에도 lock이 필요 없는 경우파일 다운로드1
11462정성태3/14/201822347개발 환경 구성: 354. HTTPS 호출에 대한 TLS 설정 확인하는 방법 [1]
11461정성태3/13/201824962오류 유형: 454. 윈도우 업데이트 설치 오류 - 0x800705b4 [1]
11460정성태3/13/201817432디버깅 기술: 112. windbg - 닷넷 메모리 덤프에서 전역 객체의 내용을 조사하는 방법
11459정성태3/13/201818225오류 유형: 453. Debug Diagnostic Tool에서 mscordacwks.dll을 찾지 못하는 문제
11458정성태2/21/201819259오류 유형: 452. This share requires the obsolete SMB1 protocol, which is unsafe and could expose your system to attack. [1]
11457정성태2/17/201823962.NET Framework: 732. C# - Task.ContinueWith 설명 [1]파일 다운로드1
... 91  92  93  94  95  96  97  [98]  99  100  101  102  103  104  105  ...