Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 3개 있습니다.)
(시리즈 글이 5개 있습니다.)
개발 환경 구성: 74. 인증서 관련(CER, PVK, SPC, PFX) 파일 만드는 방법
; https://www.sysnet.pe.kr/2/0/863

개발 환경 구성: 76. JKS(Java Key Store)에 저장된 인증서를 ActiveX 코드 서명에 사용하는 방법
; https://www.sysnet.pe.kr/2/0/882

개발 환경 구성: 147. .keystore 파일에 저장된 개인키 추출 방법과 인증기관으로부터 온 공개키를 합친 pfx 파일 만드는 방법
; https://www.sysnet.pe.kr/2/0/1262

개발 환경 구성: 549. ssh-keygen으로 생성한 PKCS#1 개인키/공개키 파일을 각각 PKCS8/PEM 형식으로 변환하는 방법
; https://www.sysnet.pe.kr/2/0/12560

.NET Framework: 1038. C# - 인증서 및 키 파일로부터 pfx/p12 파일을 생성하는 방법
; https://www.sysnet.pe.kr/2/0/12599




.keystore 파일에 저장된 개인키 추출 방법과 인증기관으로부터 온 공개키를 합친 pfx 파일 만드는 방법

(제목 참 길군요. ^^)

2년 전에 아래와 같은 일이 있었습니다.

JKS(Java Key Store)에 저장된 인증서를 ActiveX 코드 서명에 사용하는 방법
; https://www.sysnet.pe.kr/2/0/882

그런데, 이제 그 인증서가 만료가 되었고 마침 Verisign 측에서의 키관리 정책 변경(2048bit)으로 인해 기존 .key 파일을 사용할 수 없어 사내에서 인증서 담당하시는 분이 새롭게 키를 생성해서 발급을 받았습니다.

문제는, 지난번과 같이 협업을 하려고 했는데, 해당 방법을 설명한 웹 문서가 없어져 버린 것입니다.

Convert the Java JKS key-store to Microsoft PFX format
; http://www.crionics.com/products/opensource/faq/signFree.htm

그래서, 일단 자바의 ".keystore" 파일을 다음과 같은 이야기와 함께 통째로 저한테 보내주었습니다.

  1. 회사 정보를 바탕으로 keystore 파일 생성
  2. keystore 파일로부터 제가 보내드린 csr 생성
  3. verisign으로부터 받은 cer을 keystore 파일에 반영

자... 그럼 위의 이야기를 길게 풀어써보겠습니다.

1번 단계에서 생성된 keystore 안에는 개인키/공개키가 함께 담겨 있습니다. 단지 그 누구도 알아주지 않는 키 정보라는 것만 차이가 있을 뿐 PKI 암호화에는 장애 없이 사용할 수 있습니다. 문제는, 제가 배포하는 공개키가 실제로 저한테서 왔다는 것을 다른 사람들이 어떻게 신뢰할 수 있을까 하는 점입니다. 누구나 인증서를 만들 때 "회사 정보"는 임의로 만들 수 있기 때문에 그 부분은 아무런 의미가 없습니다.

이런 문제를 해결하기 위해 "인증 기관"이 있는 것입니다. 우리는 그 인증 기관에게 위의 2번 단계를 거쳐서 우리가 가진 "공개키"를 보내게 됩니다. 참고로, 이 과정에서 '개인키'를 보내는 것이 아닙니다. 인증 기관조차도 우리의 개인키가 어떤 건지는 알아선/유출되어선 안됩니다.

마지막으로 3번 단계를 거쳐서 "인증 기관"은 자신들의 개인키로 우리의 공개키를 '서명'하고 그 서명된 '공개키 파일'(보통은 Base64 인코딩된 텍스트)을 보내줍니다. Verisign의 경우 이 파일은 다음과 같은 형식으로 된 텍스트 내용을 메일로 전달해 줍니다.

-----BEGIN CERTIFICATE-----
MIIE4zCCA8ugAwIBAgIQEJ8dqq+4MxWmtkpu7YLYFjANBgkqhkiG9w0BAQUFADCB
...[생략]...
lZ5gwQ3kd61SRXy6I9uXU79fteLDHxNhmqynIKLCh9vg2Rwp9diGLiA0dtEmpJIv
/cX9tj7/6mEVgkha9/KCCcS7Ez7QygYxbepftABY+UtSJF3q+N1Rc8wYlVhw9jiM
c+yBNWmdiQ==
-----END CERTIFICATE-----

즉, 3번 단계의 "받은 cer" 파일이 의미하는 것이 바로 위의 "BEGIN/END CERTIFICATE"입니다. 이렇게 받은 공개키 인증서 정보를 .keystore 파일에 반영하면 이제서야 제대로 된 개인키/공개키를 가지게 되는 것입니다.

엄밀히, ActiveX나 Applet의 경우 '응용 프로그램 서명' 작업을 거치는 것은 '공개키'와는 무관합니다. 왜냐하면, '서명' 작업은 개인키로 하기 때문입니다. 즉, 굳이 Verisign과 같은 인증 기관의 개입 없이도 1번 단계에 생성한 개인키만으로도 ActiveX나 Applet의 서명이 가능합니다.

"서명되어 생성된 Signature"는 '공개키'로만 유일하게 검증(Verification)을 거칠 수 있습니다. 그래서 편의상 ActiveX/Applet DLL 파일 내에 '공개키'를 'signature'와 함께 포함시켜서 배포를 하는데 이렇게 해서 최종 생성된 파일이야 말로 "서명된 파일"이 되는 것입니다. 인증기관이 필요한 유일한 이유는, 포함된 공개키가 실제 그 '회사 정보로 생성된 공개키'인지를 확인하는 데 필요한 것뿐입니다.




여기까지 이해를 하셨으면, .keystore 파일에 우리가 원하는 '개인키'가 있음을 알 수 있습니다. 그리고 저한테는 지금 동료 개발자가 보내준 ".keystore" 파일이 있으니 keytool.exe를 잘 사용하면 문제를 해결할 수 있을 것 같습니다. 검색해 보니 다행히 아래와 같이 답이 나옵니다.

How do I list / export private keys from a keystore?
; http://stackoverflow.com/questions/150167/how-do-i-list-export-private-keys-from-a-keystore

명령어 실행 형식은 다음과 같습니다.

keytool.exe -importkeystore -srcstoretype [Keystore 형식] -srckeystore [Keystore 경로] -deststoretype [개인키 파일 인코딩 형식] -destkeystore [개인키 담을 파일 경로]

인자중에 하나로 쓰이는 "Source Keystore 형식(-srcstoretype)"을 어떻게 알 수 있을까요?

지난번 글에서 설명한 대로 직접 .keystore 파일에 대고 다음과 같이 -list 명령어를 내려보면 알 수 있습니다.

* .keystore 파일이 D:\settings 폴더에 있는 상황.
* [keystore암호]는 해당 ".keystore" 파일을 생성한 담당자에게 물어보면 알 수 있습니다.

C:\temp>keytool -list -storepass [keystore암호] -keystore d:\settings\.keystore
Keystore 유형: JKS
Keystore 공급자: SUN

Keystore에는 1 항목이 포함되어 있습니다.

jennifersoft, 2012. 3. 7, PrivateKeyEntry,
인증서 지문(MD5): 0F:8D:26:B3:DE:47:63:D2:89:74:63:45:B2:1F:55:54

그럼, 제 경우에 이런 식으로 명령어를 내리면 되겠군요. ^^

C:\temp>keytool.exe -importkeystore -srcstoretype JKS -srckeystore d:\settings\.keystore -deststoretype PKCS12 -destkeystore d:\settings\keys.pk12.der
대상 키 저장소 암호 입력:      <-- 새로 생성되는 keys.pk12.der 파일에 대한 암호 입력
새 암호를 다시 입력하십시오:   <-- 확인
소스 키 저장소 암호 입력:      <-- 이전 .keystore에 접근하는 암호 입력
별칭 jennifersoft에 대한 항목을 성공적으로 가져왔습니다.
가져오기 명령 완료:  1개 항목을 성공적으로 가져왔습니다. 0개 항목은 실패했거나
취소되었습니다.

이렇게 생성된 der 파일을 openssl.exe 도구를 사용해서 pem 파일로 변경해 줄 수 있습니다. openssl은 다음의 사이트에서 소스 코드를 구할 수 있지만,

openssl
; http://www.openssl.org/source/

바이너리 배포는 하지 않으므로 빌드된 exe 파일은 다음의 사이트에서 구할 수 있습니다.

Win32 OpenSSL
; http://www.slproweb.com/products/Win32OpenSSL.html

Win32 OpenSSL v1.0.0g Light
; http://www.slproweb.com/download/Win32OpenSSL_Light-1_0_0g.exe

그래서, 이렇게 명령어를 내려주면 pem 파일을 얻을 수 있습니다.

C:\temp>openssl.exe pkcs12 -in c:\temp\keys.pk12.der -nodes -out c:\temp\private.rsa.pem
WARNING: can't open config file: C::\temp\openssl.cfg
Enter Import Password:  <-- keytool.exe에서 입력했던 "대상 키 저장소 암호"를 입력
MAC verified OK

생성된 private.rsa.pem 파일을 보면 "---BEGIN PRIVATE KEY--- / ---END PRIVATE KEY---" 쌍의 텍스트를 확인할 수 있습니다. 바로 우리가 그토록 원했던 '개인키'가 있다는 것입니다. ^^ 또한 원본이었던 ".keystore" 파일에 자바 개발자가 Verisign의 서명을 받은 인증서를 반영해 두었기 때문에 pem 파일 내에 보면 우리의 공개키뿐만 아니라 verisign 측의 공개키도 함께 있는 "BEGIN/END CERTIFICATE" 쌍을 볼 수 있습니다.

그런데, 이제부터의 단계가 좀 애매합니다. private/public key를 모두 가지고 있기 때문에 pfx 파일로 바로 변환할 수 있을 것 같은데, 이 방법을 잘 모르겠습니다. 또한 pem 파일은 윈도우 인증서 관리자에서 직접 import를 지원하지 않습니다. 어떻게 해서든지 pfx로 변환해야 하는데요. 음... 잘 모르겠습니다. 예전 방법을 써야지. ^^




이전에 해본 대로 pem 파일에서 private 키만을 담은 pvk 파일을 가져올 수 있습니다.

pem-key-file을 pvk-file로 변환하는 것은 다음의 pvk.exe를 사용하시면 됩니다.

PVK file information.
; http://www.drh-consultancy.demon.co.uk/pvk.html

Win32 binary
; http://www.drh-consultancy.demon.co.uk/pvktool.zip

소스 코드
; http://www.drh-consultancy.demon.co.uk/pvksrc.tgz.bin

위의 pvk.exe를 이용해서 다음과 같이 pem 파일을 pvk 파일로 변환할 수 있습니다.

C:\temp>d:\tools\cert\pvk.exe -in c:\temp\private.rsa.pem -topvk -strong -out c:\temp\private.key
Enter Password:             <-- private.key 파일을 보호할 암호 입력
Verifying - Enter Password: <-- 암호 입력 확인

이렇게 개인키만 소지한 파일을 만들었으니, 이제 verisign의 서명을 받은 우리의 공개키 파일이 필요한데요. 이것 역시 .keystore에서 구할 수 있습니다. (아니면 아마도 private.rsa.pem 파일에서 얻는 방법도 있을 것입니다.)

하지만 그럴 필요 없이, Verisign 측에서 보낸 메일에 보면 "BEGIN CERTIFICATE / END CERTIFICATE"(또는 "BEGIN PKCS #7 SIGNED DATA" / "END PKCS #7 SIGNED DATA")로 둘러쌓인 텍스트를 그냥 cer 파일로 저장해도 됩니다.

[예제 test.cer]

-----BEGIN CERTIFICATE-----
MIIE4zCCA8ugAwIBAgIQEJ8dqq+4MxWmtkpu7YLYFjANBgkqhkiG9w0BAQUFADCB
...[생략]...
c+yBNWmdiQ==
-----END CERTIFICATE-----

또는,

[예제 test.cer]

-----BEGIN PKCS #7 SIGNED DATA-----
MIIE4zCCA8ugAwIBAgIQEJ8dqq+4MxWmtkpu7YLYFjANBgkqhkiG9w0BAQUFADCB
...[생략]...
c+yBNWmdiQ==
-----END PKCS #7 SIGNED DATA-----

이렇게 개인키/공개키를 구했으니 모든 준비작업은 끝났습니다. "인증서 관련(CER, PVK, SPC, PFX) 파일 만드는 방법"에서 설명한 대로 따르면 됩니다. 그리하여 cert2spc를 이용해서 spc 파일을 만들고,

c:\temp>cert2spc.exe c:\temp\test.cer c:\temp\test.spc
Succeeded

마지막으로 pvkimprt.exe 도구를 이용해서 spc 파일과 key 정보로부터 pfx 파일로 만들 수 있습니다. 그래서, 다음과 같이 명령을 내리면,

c:\temp>pvkimprt.exe -pfx c:\temp\test.spc c:\temp\private.key

암호를 묻는 창이 나옵니다.

jks_to_pfx_1.png

pvk.exe를 이용하여 private.key를 만들 때 입력했던 암호를 넣고 계속하면 이어서 본격적인 '인증서 가져오기' 마법사 단계로 넘어갑니다.

jks_to_pfx_2.png

확인을 누르면, 아래 화면처럼 개인키를 내보낼 수 있는 유형으로 보관할 지 결정합니다. (이것은 회사 정책에 따라 달라질 수 있지만, 여기서는 편의상 "yes"를 선택하겠습니다.) 이에 대한 차이는 "인증서 관리 - 내보내기/가져오기" 글을 참고하세요.

jks_to_pfx_3.png

그다음은 기본값으로 두고 진행합니다.

jks_to_pfx_4.png

이제 새롭게 생성될 pfx 파일에 '개인키'를 가지게 되므로 이를 보호하기 위해 암호를 다시 입력합니다. (이전과 다른 새로운 암호를 입력해도 됩니다.)

jks_to_pfx_5.png

확인을 누르면 pfx 파일을 저장할 파일명을 지정할 수 있고,

jks_to_pfx_6.png

마지막으로 정보를 확인하고 "Finish" 버튼을 누르면 정상적으로 pfx 파일이 생성됩니다.

휴~~~ 끝입니다. 친근한 pfx 파일이 생성되었으니, 이제 뭐든 ^^ 원하는 대로 작업을 하시면 됩니다.






[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/27/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2018-11-08 06시13분
참고로, pvkimprt 실행 시 "Error: 80092004, Cannot find object or property." 오류가 발생한다면? spc 생성을 위해 사용한 cer 파일이 .keystore에 있는 개인키에 대한 공개키를 서명한 바로 그 파일인지 확인을 해보세요. 가령, 이미 만료된 예전 인증서의 cer 파일에 대해 pvkimprt를 실행하면 80092004 오류가 발생합니다.
정성태

... 76  77  78  79  [80]  81  82  83  84  85  86  87  88  89  90  ...
NoWriterDateCnt.TitleFile(s)
11936정성태6/10/201918377Math: 58. C# - 최소 자승법의 1차, 2차 수렴 그래프 변화 확인 [2]파일 다운로드1
11935정성태6/9/201919942.NET Framework: 843. C# - PLplot 출력을 파일이 아닌 Window 화면으로 변경
11934정성태6/7/201921283VC++: 133. typedef struct와 타입 전방 선언으로 인한 C2371 오류파일 다운로드1
11933정성태6/7/201919611VC++: 132. enum 정의를 C++11의 enum class로 바꿀 때 유의할 사항파일 다운로드1
11932정성태6/7/201918789오류 유형: 544. C++ - fatal error C1017: invalid integer constant expression파일 다운로드1
11931정성태6/6/201919306개발 환경 구성: 441. C# - CairoSharp/GtkSharp 사용을 위한 프로젝트 구성 방법
11930정성태6/5/201919840.NET Framework: 842. .NET Reflection을 대체할 System.Reflection.Metadata 소개 [1]
11929정성태6/5/201919403.NET Framework: 841. Windows Forms/C# - 클립보드에 RTF 텍스트를 복사 및 확인하는 방법 [1]
11928정성태6/5/201918172오류 유형: 543. PowerShell 확장 설치 시 "Catalog file '[...].cat' is not found in the contents of the module" 오류 발생
11927정성태6/5/201919407스크립트: 15. PowerShell ISE의 스크립트를 복사 후 PPT/Word에 붙여 넣으면 한글이 깨지는 문제 [1]
11926정성태6/4/201919936오류 유형: 542. Visual Studio - pointer to incomplete class type is not allowed
11925정성태6/4/201919782VC++: 131. Visual C++ - uuid 확장 속성과 __uuidof 확장 연산자파일 다운로드1
11924정성태5/30/201921420Math: 57. C# - 해석학적 방법을 이용한 최소 자승법 [1]파일 다운로드1
11923정성태5/30/201921046Math: 56. C# - 그래프 그리기로 알아보는 경사 하강법의 최소/최댓값 구하기파일 다운로드1
11922정성태5/29/201918538.NET Framework: 840. ML.NET 데이터 정규화파일 다운로드1
11921정성태5/28/201924397Math: 55. C# - 다항식을 위한 최소 자승법(Least Squares Method)파일 다운로드1
11920정성태5/28/201916053.NET Framework: 839. C# - PLplot 색상 제어
11919정성태5/27/201920312Math: 54. C# - 최소 자승법의 1차 함수에 대한 매개변수를 단순 for 문으로 구하는 방법 [1]파일 다운로드1
11918정성태5/25/201921151Math: 53. C# - 행렬식을 이용한 최소 자승법(LSM: Least Square Method)파일 다운로드1
11917정성태5/24/201922136Math: 52. MathNet을 이용한 간단한 통계 정보 처리 - 분산/표준편차파일 다운로드1
11916정성태5/24/201919952Math: 51. MathNET + OxyPlot을 이용한 간단한 통계 정보 처리 - Histogram파일 다운로드1
11915정성태5/24/201923067Linux: 11. 리눅스의 환경 변수 관련 함수 정리 - putenv, setenv, unsetenv
11914정성태5/24/201922058Linux: 10. 윈도우의 GetTickCount와 리눅스의 clock_gettime파일 다운로드1
11913정성태5/23/201918764.NET Framework: 838. C# - 숫자형 타입의 bit(2진) 문자열, 16진수 문자열 구하는 방법파일 다운로드1
11912정성태5/23/201918726VS.NET IDE: 137. Visual Studio 2019 버전 16.1부터 리눅스 C/C++ 프로젝트에 추가된 WSL 지원
11911정성태5/23/201917494VS.NET IDE: 136. Visual Studio 2019 - 리눅스 C/C++ 프로젝트에 인텔리센스가 동작하지 않는 경우
... 76  77  78  79  [80]  81  82  83  84  85  86  87  88  89  90  ...