Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)

C# - 윈도우 시스템에서 지원하는 암호화 목록(Cipher Suites) 나열

아래의 문서에,

Prioritizing Schannel Cipher Suites
; https://learn.microsoft.com/en-us/windows/win32/secauthn/prioritizing-schannel-cipher-suites

기존의 CryptoAPI를 대체하기 위해 Windows Server 2008/Vista부터 지원하기 시작한 CNG(Cryptography API Next Generation) API를 이용한 암호화 목록(Cipher Suites)을 구하는 방법이 나옵니다.

C#으로 포팅하면 이렇게 다룰 수 있는데요,

using System.Runtime.InteropServices;

namespace ConsoleApp1;

public unsafe struct CRYPT_CONTEXT_FUNCTIONS
{
    public uint cFunctions;
    public IntPtr rgpszFunctions;
}

internal class Program
{
    [DllImport("Bcrypt.dll", CharSet = CharSet.Unicode)]
    public unsafe static extern int BCryptEnumContextFunctions(uint dwTable, string pszContext,
        uint dwInterface, ref uint pcbBuffer, CRYPT_CONTEXT_FUNCTIONS** ppBuffer);

    [DllImport("Bcrypt.dll")]
    public static extern void BCryptFreeBuffer(IntPtr pvBuffer);

    public const uint CRYPT_LOCAL = 0x00000001;
    public const int ERROR_SUCCESS = 0;
    public const uint NCRYPT_SCHANNEL_INTERFACE = 0x00010002;

    static unsafe void Main(string[] args)
    {
        uint cbBuffer = 0;
        CRYPT_CONTEXT_FUNCTIONS* pBuffer = null;

        int status = BCryptEnumContextFunctions(CRYPT_LOCAL, "ssl", NCRYPT_SCHANNEL_INTERFACE, ref cbBuffer, &pBuffer);
        if (status != 0)
        {
            Console.WriteLine($"**** Error 0x{status:x} returned by BCryptEnumContextFunctions");
            return;
        }

        if (pBuffer == null)
        {
            Console.WriteLine("**** Error pBuffer returned from BCryptEnumContextFunctions is null");
            return;
        }

        IntPtr basePtr = pBuffer->rgpszFunctions;

        for (int i = 0; i < pBuffer->cFunctions; i ++)
        {
            IntPtr offset = basePtr + (i * IntPtr.Size);
            IntPtr target = Marshal.ReadIntPtr(offset);

            string? functionName = Marshal.PtrToStringUni(target);
            if (functionName == null )
            {
                continue;
            }

            Console.WriteLine($"Function {i}: {functionName}");
        }

        if (pBuffer != null)
        {
            BCryptFreeBuffer((IntPtr)pBuffer);
        }
    }
}

Windows 11(10.0.22621.1702)에서 테스트하면 다음과 같은 결과를 얻을 수 있습니다.

// 이름 포맷 형식: https://www.sysnet.pe.kr/2/0/11155#naming
// PowerShell이라면 "Get-TlsCipherSuite).Name" 명령어로 쉽게 구할 수 있고,
// (CSS_SQL_Networking_Tools로 배포하는) SQLCheck 도구를 다운로드해 실행하면 로그 파일의 출력에서도 구할 수 있습니다.
//
// Windows 10의 경우 "TLS Cipher Suites in Windows 10 v1607" 참고

Function 0: TLS_AES_256_GCM_SHA384
Function 1: TLS_AES_128_GCM_SHA256
Function 2: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Function 3: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Function 4: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Function 5: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Function 6: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Function 7: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Function 8: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Function 9: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Function 10: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Function 11: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Function 12: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Function 13: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Function 14: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 15: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 16: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 17: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 18: TLS_RSA_WITH_AES_256_CBC_SHA
Function 19: TLS_RSA_WITH_AES_128_CBC_SHA
Function 20: TLS_RSA_WITH_NULL_SHA256
Function 21: TLS_RSA_WITH_NULL_SHA
Function 22: TLS_PSK_WITH_AES_256_GCM_SHA384
Function 23: TLS_PSK_WITH_AES_128_GCM_SHA256
Function 24: TLS_PSK_WITH_AES_256_CBC_SHA384
Function 25: TLS_PSK_WITH_AES_128_CBC_SHA256
Function 26: TLS_PSK_WITH_NULL_SHA384
Function 27: TLS_PSK_WITH_NULL_SHA256

아래는 Windows Server 2008 R2(6.1.7601) ~ Windows Server 2012 R2(6.3.9600)의 결과이고,

Function 0: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
Function 1: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
Function 2: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
Function 3: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
Function 4: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
Function 5: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
Function 6: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
Function 7: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
Function 8: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Function 9: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Function 10: TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Function 11: TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Function 12: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 13: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 14: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 15: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 16: TLS_RSA_WITH_AES_256_CBC_SHA
Function 17: TLS_RSA_WITH_AES_128_CBC_SHA
Function 18: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
Function 19: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
Function 20: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
Function 21: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
Function 22: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
Function 23: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
Function 24: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
Function 25: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
Function 26: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
Function 27: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
Function 28: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Function 29: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Function 30: TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Function 31: TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Function 32: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Function 33: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Function 34: TLS_RSA_WITH_RC4_128_SHA
Function 35: TLS_RSA_WITH_RC4_128_MD5
Function 36: TLS_RSA_WITH_NULL_SHA256
Function 37: TLS_RSA_WITH_NULL_SHA
Function 38: SSL_CK_RC4_128_WITH_MD5
Function 39: SSL_CK_DES_192_EDE3_CBC_WITH_MD5

아래는 Windows Server 2022 (10.0.20348.1726)에서의 결과입니다.

Function 0: TLS_AES_256_GCM_SHA384
Function 1: TLS_AES_128_GCM_SHA256
Function 2: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Function 3: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Function 4: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Function 5: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Function 6: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Function 7: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Function 8: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Function 9: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Function 10: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Function 11: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Function 12: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Function 13: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Function 14: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Function 15: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Function 16: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 17: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 18: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 19: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 20: TLS_RSA_WITH_AES_256_CBC_SHA
Function 21: TLS_RSA_WITH_AES_128_CBC_SHA
Function 22: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Function 23: TLS_RSA_WITH_NULL_SHA256
Function 24: TLS_RSA_WITH_NULL_SHA
Function 25: TLS_PSK_WITH_AES_256_GCM_SHA384
Function 26: TLS_PSK_WITH_AES_128_GCM_SHA256
Function 27: TLS_PSK_WITH_AES_256_CBC_SHA384
Function 28: TLS_PSK_WITH_AES_128_CBC_SHA256
Function 29: TLS_PSK_WITH_NULL_SHA384
Function 30: TLS_PSK_WITH_NULL_SHA256

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/15/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 106  107  108  109  110  [111]  112  113  114  115  116  117  118  119  120  ...
NoWriterDateCnt.TitleFile(s)
11149정성태2/21/201722989오류 유형: 378. A 64-bit test cannot run in a 32-bit process. Specify platform as X64 to force test run in X64 mode on X64 machine.
11148정성태2/20/201721951.NET Framework: 644. AppDomain에 대한 단위 테스트 시 알아야 할 사항
11147정성태2/19/201721191오류 유형: 377. Windows 10에서 Fake 어셈블리를 생성하는 경우 빌드 시 The type or namespace name '...' does not exist in the namespace 컴파일 오류 발생
11146정성태2/19/201719841오류 유형: 376. Error VSP1033: The file '...' does not contain a recognized executable image. [2]
11145정성태2/16/201721300.NET Framework: 643. 작업자 프로세스(w3wp.exe)가 재시작되는 시점을 알 수 있는 방법 - 두 번째 이야기 [4]파일 다운로드1
11144정성태2/6/201724650.NET Framework: 642. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?파일 다운로드1
11143정성태2/5/201722079.NET Framework: 641. [Out] 형식의 int * 인자를 가진 함수에 대한 P/Invoke 호출 방법파일 다운로드1
11142정성태2/5/201730053.NET Framework: 640. 닷넷 - 배열 크기의 한계 [2]파일 다운로드1
11141정성태1/31/201724345.NET Framework: 639. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약 [1]파일 다운로드1
11140정성태1/27/201720098.NET Framework: 638. RSAParameters와 RSA파일 다운로드1
11139정성태1/22/201722779.NET Framework: 637. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling [1]파일 다운로드1
11138정성태1/20/201721052VS.NET IDE: 113. 프로젝트 생성 시부터 "Enable the Visual Studio hosting process" 옵션을 끄는 방법 - 두 번째 이야기 [3]
11137정성태1/20/201719768Windows: 135. AD에 참여한 컴퓨터로 RDP 연결 시 배경 화면을 못 바꾸는 정책
11136정성태1/20/201718952오류 유형: 375. Hyper-V 내에 구성한 Active Directory 환경의 시간 구성 방법 - 두 번째 이야기
11135정성태1/20/201719947Windows: 134. Windows Server 2016의 작업 표시줄에 있는 시계가 사라졌다면? [1]
11134정성태1/20/201727375.NET Framework: 636. System.Threading.Timer를 이용해 타이머 작업을 할 때 유의할 점 [5]파일 다운로드1
11133정성태1/20/201723504.NET Framework: 635. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (2) - x86 환경의 __fastcall [1]파일 다운로드1
11132정성태1/19/201734988.NET Framework: 634. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (1) - x86 환경에서의 __cdecl, __stdcall에 대한 Name mangling [1]파일 다운로드1
11131정성태1/13/201723927.NET Framework: 633. C# - IL 코드 분석을 위한 팁 [2]
11130정성태1/11/201724431.NET Framework: 632. x86 실행 환경에서 SECURITY_ATTRIBUTES 구조체를 CreateEvent에 전달할 때 예외 발생파일 다운로드1
11129정성태1/11/201728789.NET Framework: 631. async/await에 대한 "There Is No Thread" 글의 부가 설명 [9]파일 다운로드1
11128정성태1/9/201723248.NET Framework: 630. C# - Interlocked.CompareExchange 사용 예제 [3]파일 다운로드1
11127정성태1/8/201722774기타: 63. (개발자를 위한) Visual Studio의 "with MSDN" 라이선스 설명
11126정성태1/7/201727515기타: 62. Edge 웹 브라우저의 즐겨찾기(Favorites)를 편집/백업/복원하는 방법 [1]파일 다운로드1
11125정성태1/7/201724346개발 환경 구성: 310. IIS - appcmd.exe를 이용해 특정 페이지에 클라이언트 측 인증서를 제출하도록 설정하는 방법
11124정성태1/4/201727800개발 환경 구성: 309. 3년짜리 유효 기간을 제공하는 StartSSL [2]
... 106  107  108  109  110  [111]  112  113  114  115  116  117  118  119  120  ...