Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)

C# - 윈도우 시스템에서 지원하는 암호화 목록(Cipher Suites) 나열

아래의 문서에,

Prioritizing Schannel Cipher Suites
; https://learn.microsoft.com/en-us/windows/win32/secauthn/prioritizing-schannel-cipher-suites

기존의 CryptoAPI를 대체하기 위해 Windows Server 2008/Vista부터 지원하기 시작한 CNG(Cryptography API Next Generation) API를 이용한 암호화 목록(Cipher Suites)을 구하는 방법이 나옵니다.

C#으로 포팅하면 이렇게 다룰 수 있는데요,

using System.Runtime.InteropServices;

namespace ConsoleApp1;

public unsafe struct CRYPT_CONTEXT_FUNCTIONS
{
    public uint cFunctions;
    public IntPtr rgpszFunctions;
}

internal class Program
{
    [DllImport("Bcrypt.dll", CharSet = CharSet.Unicode)]
    public unsafe static extern int BCryptEnumContextFunctions(uint dwTable, string pszContext,
        uint dwInterface, ref uint pcbBuffer, CRYPT_CONTEXT_FUNCTIONS** ppBuffer);

    [DllImport("Bcrypt.dll")]
    public static extern void BCryptFreeBuffer(IntPtr pvBuffer);

    public const uint CRYPT_LOCAL = 0x00000001;
    public const int ERROR_SUCCESS = 0;
    public const uint NCRYPT_SCHANNEL_INTERFACE = 0x00010002;

    static unsafe void Main(string[] args)
    {
        uint cbBuffer = 0;
        CRYPT_CONTEXT_FUNCTIONS* pBuffer = null;

        int status = BCryptEnumContextFunctions(CRYPT_LOCAL, "ssl", NCRYPT_SCHANNEL_INTERFACE, ref cbBuffer, &pBuffer);
        if (status != 0)
        {
            Console.WriteLine($"**** Error 0x{status:x} returned by BCryptEnumContextFunctions");
            return;
        }

        if (pBuffer == null)
        {
            Console.WriteLine("**** Error pBuffer returned from BCryptEnumContextFunctions is null");
            return;
        }

        IntPtr basePtr = pBuffer->rgpszFunctions;

        for (int i = 0; i < pBuffer->cFunctions; i ++)
        {
            IntPtr offset = basePtr + (i * IntPtr.Size);
            IntPtr target = Marshal.ReadIntPtr(offset);

            string? functionName = Marshal.PtrToStringUni(target);
            if (functionName == null )
            {
                continue;
            }

            Console.WriteLine($"Function {i}: {functionName}");
        }

        if (pBuffer != null)
        {
            BCryptFreeBuffer((IntPtr)pBuffer);
        }
    }
}

Windows 11(10.0.22621.1702)에서 테스트하면 다음과 같은 결과를 얻을 수 있습니다.

// 이름 포맷 형식: https://www.sysnet.pe.kr/2/0/11155#naming
// PowerShell이라면 "Get-TlsCipherSuite).Name" 명령어로 쉽게 구할 수 있고,
// (CSS_SQL_Networking_Tools로 배포하는) SQLCheck 도구를 다운로드해 실행하면 로그 파일의 출력에서도 구할 수 있습니다.
//
// Windows 10의 경우 "TLS Cipher Suites in Windows 10 v1607" 참고

Function 0: TLS_AES_256_GCM_SHA384
Function 1: TLS_AES_128_GCM_SHA256
Function 2: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Function 3: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Function 4: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Function 5: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Function 6: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Function 7: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Function 8: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Function 9: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Function 10: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Function 11: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Function 12: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Function 13: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Function 14: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 15: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 16: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 17: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 18: TLS_RSA_WITH_AES_256_CBC_SHA
Function 19: TLS_RSA_WITH_AES_128_CBC_SHA
Function 20: TLS_RSA_WITH_NULL_SHA256
Function 21: TLS_RSA_WITH_NULL_SHA
Function 22: TLS_PSK_WITH_AES_256_GCM_SHA384
Function 23: TLS_PSK_WITH_AES_128_GCM_SHA256
Function 24: TLS_PSK_WITH_AES_256_CBC_SHA384
Function 25: TLS_PSK_WITH_AES_128_CBC_SHA256
Function 26: TLS_PSK_WITH_NULL_SHA384
Function 27: TLS_PSK_WITH_NULL_SHA256

아래는 Windows Server 2008 R2(6.1.7601) ~ Windows Server 2012 R2(6.3.9600)의 결과이고,

Function 0: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
Function 1: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
Function 2: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
Function 3: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
Function 4: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
Function 5: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
Function 6: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
Function 7: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
Function 8: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Function 9: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Function 10: TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Function 11: TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Function 12: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 13: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 14: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 15: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 16: TLS_RSA_WITH_AES_256_CBC_SHA
Function 17: TLS_RSA_WITH_AES_128_CBC_SHA
Function 18: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
Function 19: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
Function 20: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
Function 21: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
Function 22: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
Function 23: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
Function 24: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
Function 25: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
Function 26: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
Function 27: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
Function 28: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Function 29: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Function 30: TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Function 31: TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Function 32: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Function 33: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Function 34: TLS_RSA_WITH_RC4_128_SHA
Function 35: TLS_RSA_WITH_RC4_128_MD5
Function 36: TLS_RSA_WITH_NULL_SHA256
Function 37: TLS_RSA_WITH_NULL_SHA
Function 38: SSL_CK_RC4_128_WITH_MD5
Function 39: SSL_CK_DES_192_EDE3_CBC_WITH_MD5

아래는 Windows Server 2022 (10.0.20348.1726)에서의 결과입니다.

Function 0: TLS_AES_256_GCM_SHA384
Function 1: TLS_AES_128_GCM_SHA256
Function 2: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Function 3: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Function 4: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Function 5: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Function 6: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Function 7: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Function 8: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Function 9: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Function 10: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Function 11: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Function 12: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Function 13: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Function 14: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Function 15: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Function 16: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 17: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 18: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 19: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 20: TLS_RSA_WITH_AES_256_CBC_SHA
Function 21: TLS_RSA_WITH_AES_128_CBC_SHA
Function 22: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Function 23: TLS_RSA_WITH_NULL_SHA256
Function 24: TLS_RSA_WITH_NULL_SHA
Function 25: TLS_PSK_WITH_AES_256_GCM_SHA384
Function 26: TLS_PSK_WITH_AES_128_GCM_SHA256
Function 27: TLS_PSK_WITH_AES_256_CBC_SHA384
Function 28: TLS_PSK_WITH_AES_128_CBC_SHA256
Function 29: TLS_PSK_WITH_NULL_SHA384
Function 30: TLS_PSK_WITH_NULL_SHA256

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/15/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 76  77  78  [79]  80  81  82  83  84  85  86  87  88  89  90  ...
NoWriterDateCnt.TitleFile(s)
11961정성태6/27/201917861Graphics: 37. C# - PLplot - 출력 모음(Family File Output)
11960정성태6/27/201918951Graphics: 36. C# - PLplot의 16색 이상을 표현하는 방법과 subpage를 이용한 그리드 맵 표현
11959정성태6/27/201920117Graphics: 35. matplotlib와 PLplot의 한글 처리
11958정성태6/25/201924651Linux: 18. C# - .NET Core Console로 리눅스 daemon 프로그램 만드는 방법 [6]
11957정성태6/24/201922966Windows: 160. WMI 쿼리를 명령행에서 간단하게 수행하는 wmic.exe [2]
11956정성태6/24/201921480Linux: 17. CentOS 7에서 .NET Core Web App 실행 환경 구성 [1]
11955정성태6/20/201919795Math: 60. C# - 로지스틱 회귀를 이용한 분류파일 다운로드1
11954정성태6/20/201918537오류 유형: 550. scp - sudo: no tty present and no askpass program specified
11953정성태6/20/201916750오류 유형: 549. The library 'libhostpolicy.so' required to execute the application was not found in '...'
11952정성태6/20/201917431Linux: 16. 우분투, Centos의 Netbios 호스트 이름 풀이 방법
11951정성태6/20/201920613오류 유형: 548. scp 연결 시 "Permission denied" 오류 및 "WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!" 경고
11950정성태6/18/201920824.NET Framework: 845. C# - 윈도우 작업 관리자와 리소스 모니터의 메모리 값을 구하는 방법
11949정성태6/18/201916156오류 유형: 547. CoreCLR Profiler 예제 프로젝트 빌드 시 컴파일 오류 유형
11948정성태6/17/201918584Linux: 15. 리눅스 환경의 Visual Studio Code에서 TFS 서버 연동
11947정성태6/17/201920310Linux: 14. 리눅스 환경에서 TFS 서버 연동
11946정성태6/17/201921283개발 환경 구성: 445. C# - MathNet으로 정규 분포를 따르는 데이터를 생성, PLplot으로 Histogram 표현파일 다운로드1
11945정성태6/17/201919040Linux: 13. node.js에서 syslog로 출력하는 방법
11944정성태6/16/201925395Linux: 12. Ubuntu 16.04/18.04에서 node.js 최신 버전 설치 방법
11943정성태6/15/201918644.NET Framework: 844. C# - 박싱과 언박싱 [1]
11942정성태6/13/201924858개발 환경 구성: 444. 로컬의 Visual Studio Code로 원격 리눅스 머신에 접속해 개발하는 방법 [1]
11941정성태6/13/201917538오류 유형: 546. "message NETSDK1057: You are using a preview version of .NET Core" 빌드 경고 없애는 방법
11940정성태6/13/201917806개발 환경 구성: 443. Visual Studio의 Connection Manager 기능(Remote SSH 관리)을 위한 명령행 도구파일 다운로드1
11939정성태6/13/201916564오류 유형: 545. Managed Debugging Assistant 'FatalExecutionEngineError'
11938정성태6/12/201919106Math: 59. C# - 웨이트 벡터 갱신식을 이용한 퍼셉트론 분류파일 다운로드1
11937정성태6/11/201925445개발 환경 구성: 442. .NET Core 3.0 preview 5를 이용해 Windows Forms/WPF 응용 프로그램 개발 [1]
11936정성태6/10/201918396Math: 58. C# - 최소 자승법의 1차, 2차 수렴 그래프 변화 확인 [2]파일 다운로드1
... 76  77  78  [79]  80  81  82  83  84  85  86  87  88  89  90  ...