Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 5개 있습니다.)
(시리즈 글이 8개 있습니다.)
.NET Framework: 439. .NET CLR4 보안 모델 - 1. "Security Level 2"란?
; https://www.sysnet.pe.kr/2/0/1680

.NET Framework: 440. .NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안
; https://www.sysnet.pe.kr/2/0/1681

.NET Framework: 441. .NET CLR4 보안 모델 - 3. CLR4 보안 모델에서의 APTCA 역할
; https://www.sysnet.pe.kr/2/0/1682

오류 유형: 228. CLR4 보안 - yield 구문 내에서 SecurityCritical 메서드 사용 불가
; https://www.sysnet.pe.kr/2/0/1683

.NET Framework: 514. .NET CLR2 보안 모델에서의 APTCA 역할 (2)
; https://www.sysnet.pe.kr/2/0/10804

.NET Framework: 573. .NET CLR4 보안 모델 - 4. CLR4 보안 모델에서의 조건부 APTCA 역할
; https://www.sysnet.pe.kr/2/0/10947

.NET Framework: 605. CLR4 보안 - yield 구문 내에서 SecurityCritical 메서드 사용 불가 - 2번째 이야기
; https://www.sysnet.pe.kr/2/0/11041

닷넷: 2219. .NET CLR2 보안 모델에서의 개별 System.Security.Permissions 제어
; https://www.sysnet.pe.kr/2/0/13565




.NET CLR4 보안 모델 - 3. CLR4 보안 모델에서의 APTCA 역할

지난 2개의 글에서,

.NET CLR4 보안 모델 - 1. "Security Level 2"란?
; https://www.sysnet.pe.kr/2/0/1680

.NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안
; https://www.sysnet.pe.kr/2/0/1681

혹시 이상한 점이 없었나요? ^^

예를 들어, "[assembly: SecurityTransparent]" 특성이 적용된 경우 그 이후로는 모든 코드들이 "SecurityTransparent"에 속한다고 해놓고선,,, 어떻게 FileStream 생성자와 그것의 Handle 속성은 SecuritySafeCritical, SecurityCritical로 부여한 특성이 동작한 걸까요?

마이크로소프트의 DLL들만 특별한 대우를 받는 걸까요? 물론 아닙니다. 여기에 바로 APTCA(AllowPartiallyTrustedCallers) 특성의 비밀이 있습니다. ^^

다소 혼란스러운 점이 있다면, CLR2에서부터 지원된 APTCA 특성이었는데,

.NET CLR2 보안 모델에서의 APTCA 역할
; https://www.sysnet.pe.kr/2/0/1679

CLR4에서는 같은 특성임에도 불구하고 약간 그 역할이 바뀌었다는 것입니다. 어떻게 바뀌었는지... 테스트를 한번 해볼까요? ^^




사실, 기존 2개의 글(".NET CLR4 보안 모델 - 1. "Security Level 2"란?", ".NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안")에 보면 이상한 점이 하나 더 있긴 합니다.

"[assembly: SecurityTransparent]" 특성이 적용된 경우 (또는, 샌드박싱내에서 실행된 경우), 할 수 있는 일이 거의 없다는 것입니다. 산술 계산하는 plug-in 정도라면 모를까, 막상 프로그래밍하다 보면 많은 코드들이 SecurityCritical로 분류되어 있기 때문에 가능한 작업이 많지 않다는 문제가 있습니다.

바로 이런 제약을 해결하기 위해 APTCA에 특별한 능력이 부여됩니다. CLR2에서는 GAC에 등록된 어셈블리에 APTCA 특성이 있는 경우 해당 DLL을 "Partial Trust"에서 활성화된 코드들이 이용할 수 있었습니다. 하지만 CLR4에서는 SecuritySafeCritical, SecurityCritical 특성을 적용해 세밀한 보안 제어를 할 수 있도록 바뀌게 됩니다.

실제로 어떻게 적용되는지 예제와 함께 설명할 텐데요. 처음부터 다시 작성하지 않고, ".NET CLR4 보안 모델 - 1. "Security Level 2"란?" 글의 예제를 확장해 보겠습니다.

  • HostApp (콘솔 프로젝트: 우리가 만드는 응용 프로그램)
  • LoadLib (라이브러리 프로젝트: 3rd-party 라이브러리를 로드해서 그 기능을 호출하는 클래스를 정의)
  • UntrustedLib (라이브러리 프로젝트: 3rd-party에서 제작한 라이브러리라고 가정)

위와 같은 프로젝트 구성에서는 UntrustedLib 프로젝트에서 FileStream.Handle 속성을 접근할 때 보안 오류가 발생하는 문제가 있었습니다. 우리가 지금 원하는 것은, plug-in 측에서 FileStream.Handle 접근이 꼭 필요하기 때문에 그것에 대해서만 허용하는 방법입니다.

이를 위해 "HostService" 라이브러리 프로젝트를 하나 더 생성하고 서명한 후 다음과 같은 코드를 추가해 줍니다.

using System.Security;
using System.IO;

[assembly: AllowPartiallyTrustedCallers]

public class SecurityService
{
    [SecuritySafeCritical]
    public static long GetFileHandle(FileStream fs)
    {
        return fs.Handle.ToInt64();
    }
}

보시는 바와 같이, APTCA 설정을 했고 SecurityTransparent 코드에서 호출 가능하도록 SecuritySafeCritical에 속하는 GetFileHandle 메서드를 구현했습니다. (GAC에 등록할 필요는 없습니다.)

이제 (외부 업체에서 작성했다고 가정한) UntrustedLib 프로젝트에 HostService 라이브러리 프로젝트를 참조 추가하고 코드를 변경해 줍니다.

using System;
using System.IO;
using System.Security;

[assembly: SecurityTransparent]

namespace UntrustedLib
{
    public class PlugInExtension
    {
        // ... [생략: NormalMethod]...

        public void AccessCritical()
        {
            try
            {
                using (FileStream file = new FileStream(@".\test.dat", FileMode.Create, FileAccess.ReadWrite, FileShare.ReadWrite))
                {
                    long fileHandle = SecurityService.GetFileHandle(file);
                    Console.WriteLine(fileHandle.ToString());
                }
                
            }
            catch (Exception e)
            {
                Console.WriteLine(e.ToString());
            }
        }
    }
}

실행해 보면, 전에는 FileStream.Handle 값을 읽는 과정에서 보안 오류가 발생했지만 이제는 깨끗하게 실행되는 것을 볼 수 있습니다. 왜냐하면 [SecurityTransparent]AccessCritical 코드에서 [SecuritySafeCritical]GetFileHandle 코드를 경유해 [SecurityCritical]get_Handle을 접근했기 때문입니다.

(위의 테스트 코드는 Net40Sec2.zip 첨부파일에 포함시켰습니다.)




그런데... 잠깐만요. 저게 보안 맞습니까? 그럼, 외부 업체에서 plug-in과 함께 APTCA가 적용된 어셈블리를 함께 제공할수만 있다면 스스로 보안을 위배할 수 있는 코드를 자유롭게 만들 수 있는 거 아닙니까?

맞습니다. ^^

그래서 사실 "[assembly: SecurityTransparent]" 특성이 적용된 경우는 모든 프로젝트를 호스트 시스템을 개발하는 측에서 제어할 수 있는 경우 보안 제어를 명시하는 용도로만 사용할 수 있습니다. "What's New in Code Access Security in .NET Framework 4.0 - Part I" 글에서도 이 때문에 "This is all fine if we’re only working with our own code" 라는 단서를 달고 있습니다.

만약 "[assembly: SecurityTransparent]" 특성을 이용해 보안을 제어하고 싶다면, 반드시 외부 업체의 DLL은 한 개만 로드한다는 제약을 가하거나, 아니면 다중으로 로드할 수 있는 경우엔 대상 DLL을 로드하기 전에 .NET Reflection 등으로 DLL 측에 APTCA 특성이 있는지 검사하는 코드를 넣어두어야 합니다.

이런 부가적인 코드 설정이 마음에 들지 않는다면 샌드 박싱을 이용한 보안 처리로 넘어가야 합니다.

예제 코드를 위해 ".NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안"의 것을 확장해 보겠습니다.

  • TestApp (호스트 프로그램 용 콘솔 프로젝트 - 샌드박스를 생성)
  • TestLib (외부 업체에서 만들어졌다고 가정하는 plug-in 라이브러리 프로젝트)

이 상태에서 이미 만들어 두었던 HostService 라이브러리 프로젝트를 추가하고, 마찬가지로 TestLib 프로젝트에서 HostService 프로젝트를 참조한 후, Class1.DoCriticalMethod의 코드도 다음과 같이 변경해 줍니다.

using System;
using System.IO;

public class Class1
{
    // 생략: DoMethod

    public static void DoCriticalMethod()
    {
        try
        {
            using (FileStream file = new FileStream(@".\test.dat", FileMode.Create, FileAccess.ReadWrite, FileShare.ReadWrite))
            {
                long handle = SecurityService.GetFileHandle(file);
                Console.WriteLine(handle.ToString());
            }

        }
        catch (Exception e)
        {
            Console.WriteLine(e.ToString());
        }
    }
}

이 단계에서 실행해 보면 어떻게 될까요? "[assembly: SecurityTransparent]" 특성만 적용했던 (샌드박싱을 이용하지 않은) 이전의 예제와는 달리 여전히 다음과 같은 예외가 발생하는 것을 확인할 수 있습니다.

System.MethodAccessException: Attempt by security transparent method 'SecurityService.GetFileHandle(System.IO.FileStream)' to access security critical method 'System.IO.FileStream.get_Handle()' failed.

Assembly 'HostService, Version=1.0.0.0, Culture=neutral, PublicKeyToken=2a9ed378705e40fd' is partially trusted, which causes the CLR to make it entirely security transparent regardless of any transparency annotations in the assembly itself.
  In order to access security critical code, this assembly must be fully trusted.
   at SecurityService.GetFileHandle(FileStream fs)
   at Class1.DoCriticalMethod()

그렇습니다. 샌드 박스 모델에서는 단순히 APTCA를 적용한 어셈블리를 경유했다고 해서 CLR4의 보안 모델을 우회할 수는 없습니다. 그럼 어떻게 해야 할까요?

바로, GAC에 HostService.dll을 등록해야만 합니다. 등록한 이후에는 오류 없이 정상적으로 예제 코드가 실행됩니다.

자!!! 이 정도면... 보안 측면에서 아무런 문제가 없습니다. GAC에 등록하기 위해서는 (윈도우의) 관리자 권한을 요구하므로 외부 업체에서 배포하는 DLL 내의 코드에서 우회할 수는 없습니다.

(위의 테스트 코드는 TestApp2.zip 첨부파일에 포함시켰습니다.)




이제까지의 글을 읽고 나면 다음의 글을 쉽게 이해할 수 있습니다. ^^

Migrating an APTCA Assembly to the .NET Framework 4
; https://learn.microsoft.com/en-us/archive/msdn-magazine/2010/march/clr-inside-out-migrating-an-aptca-assembly-to-the-net-framework-4

휴~~~ 어쨌든 이것으로 CLR4의 보안 모델을 정리하는 글이 끝나는 군요. 언제 시간 내서 쓰겠다고 벼르기만 하다가... 지금이라도 정리하니 속이 다 후련합니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/15/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  [2]  3  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13712정성태8/14/20242117개발 환경 구성: 720. Synology NAS - docker 원격 제어를 위한 TCP 바인딩 추가
13711정성태8/13/20242377Linux: 77. C# / Linux - zombie process (defunct process)파일 다운로드1
13710정성태8/8/20242645닷넷: 2294. C# 13 - (6) iterator 또는 비동기 메서드에서 ref와 unsafe 사용을 부분적으로 허용파일 다운로드1
13709정성태8/7/20242473닷넷: 2293. C# - safe/unsafe 문맥에 대한 C# 13의 (하위 호환을 깨는) 변화파일 다운로드1
13708정성태8/7/20242224개발 환경 구성: 719. ffmpeg / YoutubeExplode - mp4 동영상 파일로부터 Audio 파일 추출
13707정성태8/6/20242499닷넷: 2292. C# - 자식 프로세스의 출력이 4,096보다 많은 경우 Process.WaitForExit 호출 시 hang 현상파일 다운로드1
13706정성태8/5/20242742개발 환경 구성: 718. Hyper-V - 리눅스 VM에 새로운 디스크 추가
13705정성태8/4/20242809닷넷: 2291. C# 13 - (5) params 인자 타입으로 컬렉션 허용파일 다운로드1
13704정성태8/2/20242844닷넷: 2290. C# - 간이 dotnet-dump 프로그램 만들기파일 다운로드1
13703정성태8/1/20242998닷넷: 2289. "dotnet-dump ps" 명령어가 닷넷 프로세스를 찾는 방법
13702정성태7/31/20242850닷넷: 2288. Collection 식을 지원하는 사용자 정의 타입을 CollectionBuilder 특성으로 성능 보완파일 다운로드1
13701정성태7/30/20242681닷넷: 2287. C# 13 - (4) Indexer를 이용한 개체 초기화 구문에서 System.Index 연산자 허용파일 다운로드1
13700정성태7/29/20242526디버깅 기술: 200. DLL Export/Import의 Hint 의미
13699정성태7/27/20242657닷넷: 2286. C# 13 - (3) Monitor를 대체할 Lock 타입파일 다운로드1
13698정성태7/27/20242636닷넷: 2285. C# - async 메서드에서의 System.Threading.Lock 잠금 처리파일 다운로드1
13697정성태7/26/20242721닷넷: 2284. C# - async 메서드에서의 lock/Monitor.Enter/Exit 잠금 처리파일 다운로드1
13696정성태7/26/20242629오류 유형: 920. dotnet publish - error NETSDK1047: Assets file '...\obj\project.assets.json' doesn't have a target for '...'
13695정성태7/25/20242316닷넷: 2283. C# - Lock / Wait 상태에서도 STA COM 메서드 호출 처리파일 다운로드1
13694정성태7/25/20242626닷넷: 2282. C# - ASP.NET Core Web App의 Request 용량 상한값 (Kestrel, IIS)
13693정성태7/24/20242342개발 환경 구성: 717. Visual Studio - C# 프로젝트에서 레지스트리에 등록하지 않은 COM 개체 참조 및 사용 방법파일 다운로드1
13692정성태7/24/20242962디버깅 기술: 199. Windbg - 리눅스에서 뜬 닷넷 응용 프로그램 덤프 파일에 포함된 DLL의 Export Directory 탐색
13691정성태7/23/20242564디버깅 기술: 198. Windbg - 스레드의 Win32 Message Queue 정보 조회
13690정성태7/23/20242394오류 유형: 919. Visual C++ 리눅스 프로젝트 - error : ‘u8’ was not declared in this scope
13689정성태7/22/20242910디버깅 기술: 197. Windbg - PE 포맷의 Export Directory 탐색
13688정성태7/21/20242666닷넷: 2281. C# - Lock / Wait 상태에서도 일부 Win32 메시지 처리파일 다운로드1
13687정성태7/19/20242696닷넷: 2280. C# - PostThreadMessage로 보낸 메시지를 Windows Forms에서 수신하는 방법파일 다운로드1
1  [2]  3  4  5  6  7  8  9  10  11  12  13  14  15  ...