Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)

C# - 윈도우 시스템에서 지원하는 암호화 목록(Cipher Suites) 나열

아래의 문서에,

Prioritizing Schannel Cipher Suites
; https://learn.microsoft.com/en-us/windows/win32/secauthn/prioritizing-schannel-cipher-suites

기존의 CryptoAPI를 대체하기 위해 Windows Server 2008/Vista부터 지원하기 시작한 CNG(Cryptography API Next Generation) API를 이용한 암호화 목록(Cipher Suites)을 구하는 방법이 나옵니다.

C#으로 포팅하면 이렇게 다룰 수 있는데요,

using System.Runtime.InteropServices;

namespace ConsoleApp1;

public unsafe struct CRYPT_CONTEXT_FUNCTIONS
{
    public uint cFunctions;
    public IntPtr rgpszFunctions;
}

internal class Program
{
    [DllImport("Bcrypt.dll", CharSet = CharSet.Unicode)]
    public unsafe static extern int BCryptEnumContextFunctions(uint dwTable, string pszContext,
        uint dwInterface, ref uint pcbBuffer, CRYPT_CONTEXT_FUNCTIONS** ppBuffer);

    [DllImport("Bcrypt.dll")]
    public static extern void BCryptFreeBuffer(IntPtr pvBuffer);

    public const uint CRYPT_LOCAL = 0x00000001;
    public const int ERROR_SUCCESS = 0;
    public const uint NCRYPT_SCHANNEL_INTERFACE = 0x00010002;

    static unsafe void Main(string[] args)
    {
        uint cbBuffer = 0;
        CRYPT_CONTEXT_FUNCTIONS* pBuffer = null;

        int status = BCryptEnumContextFunctions(CRYPT_LOCAL, "ssl", NCRYPT_SCHANNEL_INTERFACE, ref cbBuffer, &pBuffer);
        if (status != 0)
        {
            Console.WriteLine($"**** Error 0x{status:x} returned by BCryptEnumContextFunctions");
            return;
        }

        if (pBuffer == null)
        {
            Console.WriteLine("**** Error pBuffer returned from BCryptEnumContextFunctions is null");
            return;
        }

        IntPtr basePtr = pBuffer->rgpszFunctions;

        for (int i = 0; i < pBuffer->cFunctions; i ++)
        {
            IntPtr offset = basePtr + (i * IntPtr.Size);
            IntPtr target = Marshal.ReadIntPtr(offset);

            string? functionName = Marshal.PtrToStringUni(target);
            if (functionName == null )
            {
                continue;
            }

            Console.WriteLine($"Function {i}: {functionName}");
        }

        if (pBuffer != null)
        {
            BCryptFreeBuffer((IntPtr)pBuffer);
        }
    }
}

Windows 11(10.0.22621.1702)에서 테스트하면 다음과 같은 결과를 얻을 수 있습니다.

// 이름 포맷 형식: https://www.sysnet.pe.kr/2/0/11155#naming
// PowerShell이라면 "Get-TlsCipherSuite).Name" 명령어로 쉽게 구할 수 있고,
// (CSS_SQL_Networking_Tools로 배포하는) SQLCheck 도구를 다운로드해 실행하면 로그 파일의 출력에서도 구할 수 있습니다.
//
// Windows 10의 경우 "TLS Cipher Suites in Windows 10 v1607" 참고

Function 0: TLS_AES_256_GCM_SHA384
Function 1: TLS_AES_128_GCM_SHA256
Function 2: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Function 3: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Function 4: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Function 5: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Function 6: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Function 7: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Function 8: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Function 9: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Function 10: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Function 11: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Function 12: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Function 13: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Function 14: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 15: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 16: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 17: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 18: TLS_RSA_WITH_AES_256_CBC_SHA
Function 19: TLS_RSA_WITH_AES_128_CBC_SHA
Function 20: TLS_RSA_WITH_NULL_SHA256
Function 21: TLS_RSA_WITH_NULL_SHA
Function 22: TLS_PSK_WITH_AES_256_GCM_SHA384
Function 23: TLS_PSK_WITH_AES_128_GCM_SHA256
Function 24: TLS_PSK_WITH_AES_256_CBC_SHA384
Function 25: TLS_PSK_WITH_AES_128_CBC_SHA256
Function 26: TLS_PSK_WITH_NULL_SHA384
Function 27: TLS_PSK_WITH_NULL_SHA256

아래는 Windows Server 2008 R2(6.1.7601) ~ Windows Server 2012 R2(6.3.9600)의 결과이고,

Function 0: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
Function 1: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
Function 2: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
Function 3: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
Function 4: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
Function 5: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
Function 6: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
Function 7: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
Function 8: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Function 9: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Function 10: TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Function 11: TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Function 12: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 13: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 14: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 15: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 16: TLS_RSA_WITH_AES_256_CBC_SHA
Function 17: TLS_RSA_WITH_AES_128_CBC_SHA
Function 18: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
Function 19: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
Function 20: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
Function 21: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
Function 22: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
Function 23: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
Function 24: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
Function 25: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
Function 26: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
Function 27: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
Function 28: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Function 29: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Function 30: TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Function 31: TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Function 32: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Function 33: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Function 34: TLS_RSA_WITH_RC4_128_SHA
Function 35: TLS_RSA_WITH_RC4_128_MD5
Function 36: TLS_RSA_WITH_NULL_SHA256
Function 37: TLS_RSA_WITH_NULL_SHA
Function 38: SSL_CK_RC4_128_WITH_MD5
Function 39: SSL_CK_DES_192_EDE3_CBC_WITH_MD5

아래는 Windows Server 2022 (10.0.20348.1726)에서의 결과입니다.

Function 0: TLS_AES_256_GCM_SHA384
Function 1: TLS_AES_128_GCM_SHA256
Function 2: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Function 3: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Function 4: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Function 5: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Function 6: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Function 7: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Function 8: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Function 9: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Function 10: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Function 11: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Function 12: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Function 13: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Function 14: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Function 15: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Function 16: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 17: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 18: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 19: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 20: TLS_RSA_WITH_AES_256_CBC_SHA
Function 21: TLS_RSA_WITH_AES_128_CBC_SHA
Function 22: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Function 23: TLS_RSA_WITH_NULL_SHA256
Function 24: TLS_RSA_WITH_NULL_SHA
Function 25: TLS_PSK_WITH_AES_256_GCM_SHA384
Function 26: TLS_PSK_WITH_AES_128_GCM_SHA256
Function 27: TLS_PSK_WITH_AES_256_CBC_SHA384
Function 28: TLS_PSK_WITH_AES_128_CBC_SHA256
Function 29: TLS_PSK_WITH_NULL_SHA384
Function 30: TLS_PSK_WITH_NULL_SHA256

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/15/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [76]  77  78  79  80  81  82  83  84  85  86  87  88  89  90  ...
NoWriterDateCnt.TitleFile(s)
12150정성태2/21/202025769.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 [1]파일 다운로드1
12149정성태2/20/202022772.NET Framework: 894. eBEST C# XingAPI 래퍼 - 연속 조회 처리 방법 [1]
12148정성태2/19/202027692디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법 [1]
12147정성태2/19/202022327디버깅 기술: 162. x86/x64의 기계어 코드 최대 길이
12146정성태2/18/202023482.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리파일 다운로드1
12145정성태2/18/202025618.NET Framework: 892. eBEST C# XingAPI 래퍼 - Sqlite 지원 추가파일 다운로드1
12144정성태2/13/202025496.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기파일 다운로드1
12143정성태2/13/202020028.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64파일 다운로드1
12142정성태2/12/202024498.NET Framework: 889. C# 코드로 접근하는 MethodDesc, MethodTable파일 다운로드1
12141정성태2/10/202023379.NET Framework: 888. C# - ASP.NET Core 웹 응용 프로그램의 출력 가로채기 [2]파일 다운로드1
12140정성태2/10/202024383.NET Framework: 887. C# - ASP.NET 웹 응용 프로그램의 출력 가로채기파일 다운로드1
12139정성태2/9/202023855.NET Framework: 886. C# - Console 응용 프로그램에서 UI 스레드 구현 방법
12138정성태2/9/202030784.NET Framework: 885. C# - 닷넷 응용 프로그램에서 SQLite 사용 [6]파일 다운로드1
12137정성태2/9/202022584오류 유형: 592. [AhnLab] 경고 - 디버거 실행을 탐지했습니다.
12136정성태2/6/202023949Windows: 168. Windows + S(또는 Q)로 뜨는 작업 표시줄의 검색 바가 동작하지 않는 경우
12135정성태2/6/202029503개발 환경 구성: 468. Nuget 패키지의 로컬 보관 폴더를 옮기는 방법 [2]
12134정성태2/5/202026951.NET Framework: 884. eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지 [5]파일 다운로드1
12133정성태2/5/202024768디버깅 기술: 161. Windbg 환경에서 확인해 본 .NET 메서드 JIT 컴파일 전과 후 - 두 번째 이야기
12132정성태1/28/202027926.NET Framework: 883. C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기) [1]파일 다운로드1
12131정성태1/27/202025989개발 환경 구성: 467. LocaleEmulator를 이용해 유니코드를 지원하지 않는(한글이 깨지는) 프로그램을 실행하는 방법 [1]
12130정성태1/26/202023607VS.NET IDE: 142. Visual Studio에서 windbg의 "Open Executable..."처럼 EXE를 직접 열어 디버깅을 시작하는 방법
12129정성태1/26/202030837.NET Framework: 882. C# - 키움 Open API+ 사용 시 Registry 등록 없이 KHOpenAPI.ocx 사용하는 방법 [3]
12128정성태1/26/202025243오류 유형: 591. The code execution cannot proceed because mfc100.dll was not found. Reinstalling the program may fix this problem.
12127정성태1/25/202021687.NET Framework: 881. C# DLL에서 제공하는 Win32 export 함수의 내부 동작 방식(VT Fix up Table)파일 다운로드1
12126정성태1/25/202024107.NET Framework: 880. C# - PE 파일로부터 IMAGE_COR20_HEADER 및 VTableFixups 테이블 분석파일 다운로드1
12125정성태1/24/202022878VS.NET IDE: 141. IDE0019 - Use pattern matching
... [76]  77  78  79  80  81  82  83  84  85  86  87  88  89  90  ...