Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)

C# - 윈도우 시스템에서 지원하는 암호화 목록(Cipher Suites) 나열

아래의 문서에,

Prioritizing Schannel Cipher Suites
; https://learn.microsoft.com/en-us/windows/win32/secauthn/prioritizing-schannel-cipher-suites

기존의 CryptoAPI를 대체하기 위해 Windows Server 2008/Vista부터 지원하기 시작한 CNG(Cryptography API Next Generation) API를 이용한 암호화 목록(Cipher Suites)을 구하는 방법이 나옵니다.

C#으로 포팅하면 이렇게 다룰 수 있는데요,

using System.Runtime.InteropServices;

namespace ConsoleApp1;

public unsafe struct CRYPT_CONTEXT_FUNCTIONS
{
    public uint cFunctions;
    public IntPtr rgpszFunctions;
}

internal class Program
{
    [DllImport("Bcrypt.dll", CharSet = CharSet.Unicode)]
    public unsafe static extern int BCryptEnumContextFunctions(uint dwTable, string pszContext,
        uint dwInterface, ref uint pcbBuffer, CRYPT_CONTEXT_FUNCTIONS** ppBuffer);

    [DllImport("Bcrypt.dll")]
    public static extern void BCryptFreeBuffer(IntPtr pvBuffer);

    public const uint CRYPT_LOCAL = 0x00000001;
    public const int ERROR_SUCCESS = 0;
    public const uint NCRYPT_SCHANNEL_INTERFACE = 0x00010002;

    static unsafe void Main(string[] args)
    {
        uint cbBuffer = 0;
        CRYPT_CONTEXT_FUNCTIONS* pBuffer = null;

        int status = BCryptEnumContextFunctions(CRYPT_LOCAL, "ssl", NCRYPT_SCHANNEL_INTERFACE, ref cbBuffer, &pBuffer);
        if (status != 0)
        {
            Console.WriteLine($"**** Error 0x{status:x} returned by BCryptEnumContextFunctions");
            return;
        }

        if (pBuffer == null)
        {
            Console.WriteLine("**** Error pBuffer returned from BCryptEnumContextFunctions is null");
            return;
        }

        IntPtr basePtr = pBuffer->rgpszFunctions;

        for (int i = 0; i < pBuffer->cFunctions; i ++)
        {
            IntPtr offset = basePtr + (i * IntPtr.Size);
            IntPtr target = Marshal.ReadIntPtr(offset);

            string? functionName = Marshal.PtrToStringUni(target);
            if (functionName == null )
            {
                continue;
            }

            Console.WriteLine($"Function {i}: {functionName}");
        }

        if (pBuffer != null)
        {
            BCryptFreeBuffer((IntPtr)pBuffer);
        }
    }
}

Windows 11(10.0.22621.1702)에서 테스트하면 다음과 같은 결과를 얻을 수 있습니다.

// 이름 포맷 형식: https://www.sysnet.pe.kr/2/0/11155#naming
// PowerShell이라면 "Get-TlsCipherSuite).Name" 명령어로 쉽게 구할 수 있고,
// (CSS_SQL_Networking_Tools로 배포하는) SQLCheck 도구를 다운로드해 실행하면 로그 파일의 출력에서도 구할 수 있습니다.
//
// Windows 10의 경우 "TLS Cipher Suites in Windows 10 v1607" 참고

Function 0: TLS_AES_256_GCM_SHA384
Function 1: TLS_AES_128_GCM_SHA256
Function 2: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Function 3: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Function 4: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Function 5: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Function 6: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Function 7: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Function 8: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Function 9: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Function 10: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Function 11: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Function 12: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Function 13: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Function 14: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 15: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 16: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 17: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 18: TLS_RSA_WITH_AES_256_CBC_SHA
Function 19: TLS_RSA_WITH_AES_128_CBC_SHA
Function 20: TLS_RSA_WITH_NULL_SHA256
Function 21: TLS_RSA_WITH_NULL_SHA
Function 22: TLS_PSK_WITH_AES_256_GCM_SHA384
Function 23: TLS_PSK_WITH_AES_128_GCM_SHA256
Function 24: TLS_PSK_WITH_AES_256_CBC_SHA384
Function 25: TLS_PSK_WITH_AES_128_CBC_SHA256
Function 26: TLS_PSK_WITH_NULL_SHA384
Function 27: TLS_PSK_WITH_NULL_SHA256

아래는 Windows Server 2008 R2(6.1.7601) ~ Windows Server 2012 R2(6.3.9600)의 결과이고,

Function 0: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
Function 1: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
Function 2: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
Function 3: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
Function 4: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
Function 5: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
Function 6: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
Function 7: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
Function 8: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Function 9: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Function 10: TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Function 11: TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Function 12: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 13: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 14: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 15: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 16: TLS_RSA_WITH_AES_256_CBC_SHA
Function 17: TLS_RSA_WITH_AES_128_CBC_SHA
Function 18: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
Function 19: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
Function 20: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
Function 21: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
Function 22: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
Function 23: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
Function 24: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
Function 25: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
Function 26: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
Function 27: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
Function 28: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Function 29: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Function 30: TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Function 31: TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Function 32: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Function 33: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Function 34: TLS_RSA_WITH_RC4_128_SHA
Function 35: TLS_RSA_WITH_RC4_128_MD5
Function 36: TLS_RSA_WITH_NULL_SHA256
Function 37: TLS_RSA_WITH_NULL_SHA
Function 38: SSL_CK_RC4_128_WITH_MD5
Function 39: SSL_CK_DES_192_EDE3_CBC_WITH_MD5

아래는 Windows Server 2022 (10.0.20348.1726)에서의 결과입니다.

Function 0: TLS_AES_256_GCM_SHA384
Function 1: TLS_AES_128_GCM_SHA256
Function 2: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Function 3: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Function 4: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Function 5: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Function 6: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Function 7: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Function 8: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Function 9: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Function 10: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Function 11: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Function 12: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Function 13: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Function 14: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Function 15: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Function 16: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 17: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 18: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 19: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 20: TLS_RSA_WITH_AES_256_CBC_SHA
Function 21: TLS_RSA_WITH_AES_128_CBC_SHA
Function 22: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Function 23: TLS_RSA_WITH_NULL_SHA256
Function 24: TLS_RSA_WITH_NULL_SHA
Function 25: TLS_PSK_WITH_AES_256_GCM_SHA384
Function 26: TLS_PSK_WITH_AES_128_GCM_SHA256
Function 27: TLS_PSK_WITH_AES_256_CBC_SHA384
Function 28: TLS_PSK_WITH_AES_128_CBC_SHA256
Function 29: TLS_PSK_WITH_NULL_SHA384
Function 30: TLS_PSK_WITH_NULL_SHA256

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/15/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 166  167  168  169  170  171  172  [173]  174  175  176  177  178  179  180  ...
NoWriterDateCnt.TitleFile(s)
679정성태3/15/200920085오류 유형: 72. IE 8 멈춤 현상 - 두 번째 이야기
678정성태3/15/200925217개발 환경 구성: 37. Hyper-V에서 Vista의 Virtual Machine Bus 장치 인식 문제
677정성태3/15/200925722개발 환경 구성: 36. MSI P45 Neo3-FR V2 - RAID 1 구성
997정성태2/26/201121015    답변글 개발 환경 구성: 36.1. 개발 환경 구성: 34 - 1. RAID 1 구성 이후...
676정성태3/15/200922389오류 유형: 71. IE 8 RC1 - 멈춤 현상
675정성태3/14/200925278오류 유형: 70. Virtual Machine Additions 제거
673정성태3/11/200923869웹: 10. 금일 진행되었던 마이크로소프트 IE 8 행사의 ActiveX 세션 PPT [6]파일 다운로드1
672정성태3/1/200936828Windows: 43. Loopback network adapter 설치하기 [2]
670정성태2/22/200929975.NET Framework: 124. IIS 7에서 SVC 호스팅 [1]
669정성태2/21/200924461오류 유형: 69. The SQL Server Network Interface library could not register the Service Principal Name (SPN) for the SQL Server service.
668정성태2/21/200929505개발 환경 구성: 35. SQL Express 버전과 User Instance 옵션
667정성태2/14/200941421웹: 9. IE 7. IWebBrowser2 인터페이스 메서드의 Navigate / Navigate2 차이점 [3]파일 다운로드1
666정성태2/12/200927236웹: 8. IE 8: 프로세스와 윈도우의 관계 - LCIE [1]파일 다운로드1
665정성태2/7/200924157웹: 7. Internet Explorer 8 - XHR, XDR, XST, XSRF [1]
664정성태2/5/200920199Windows: 42. Concurrency Runtime
663정성태2/5/200924891.NET Framework: 123. WPF - Arial Narrow 폰트 문제
662정성태2/3/200920627VS.NET IDE: 59. HyperAddin 도구 사용 설명 [1]
661정성태2/3/200924292오류 유형: 68. msxml6r.dll 설치 오류
660정성태2/3/200922886Windows: 41. UAC 보안 취약 [2]
659정성태2/2/200934242오류 유형: 67. ClickOnce 응용 프로그램이 실행되지 않을 때.
658정성태2/1/200926258Team Foundation Server: 30. 소스 서버 보안
657정성태2/1/200929171Windows: 40. Q1 Ultra + Windows 7 베타
656정성태2/1/200930689디버깅 기술: 24. .NET JIT 최적화 코드 생성 제어
655정성태1/31/200926956Windows: 39. IE8 표준 모드 [4]
653정성태1/29/200921860.NET Framework: 122. XML Serializer를 이용한 값 복사: 성능은 어떨까!파일 다운로드1
652정성태1/22/200922701.NET Framework: 121. WPF - PrintTicket provider failed to bind to printer.
... 166  167  168  169  170  171  172  [173]  174  175  176  177  178  179  180  ...