Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 5개 있습니다.)
(시리즈 글이 8개 있습니다.)
.NET Framework: 439. .NET CLR4 보안 모델 - 1. "Security Level 2"란?
; https://www.sysnet.pe.kr/2/0/1680

.NET Framework: 440. .NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안
; https://www.sysnet.pe.kr/2/0/1681

.NET Framework: 441. .NET CLR4 보안 모델 - 3. CLR4 보안 모델에서의 APTCA 역할
; https://www.sysnet.pe.kr/2/0/1682

오류 유형: 228. CLR4 보안 - yield 구문 내에서 SecurityCritical 메서드 사용 불가
; https://www.sysnet.pe.kr/2/0/1683

.NET Framework: 514. .NET CLR2 보안 모델에서의 APTCA 역할 (2)
; https://www.sysnet.pe.kr/2/0/10804

.NET Framework: 573. .NET CLR4 보안 모델 - 4. CLR4 보안 모델에서의 조건부 APTCA 역할
; https://www.sysnet.pe.kr/2/0/10947

.NET Framework: 605. CLR4 보안 - yield 구문 내에서 SecurityCritical 메서드 사용 불가 - 2번째 이야기
; https://www.sysnet.pe.kr/2/0/11041

닷넷: 2219. .NET CLR2 보안 모델에서의 개별 System.Security.Permissions 제어
; https://www.sysnet.pe.kr/2/0/13565




.NET CLR4 보안 모델 - 3. CLR4 보안 모델에서의 APTCA 역할

지난 2개의 글에서,

.NET CLR4 보안 모델 - 1. "Security Level 2"란?
; https://www.sysnet.pe.kr/2/0/1680

.NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안
; https://www.sysnet.pe.kr/2/0/1681

혹시 이상한 점이 없었나요? ^^

예를 들어, "[assembly: SecurityTransparent]" 특성이 적용된 경우 그 이후로는 모든 코드들이 "SecurityTransparent"에 속한다고 해놓고선,,, 어떻게 FileStream 생성자와 그것의 Handle 속성은 SecuritySafeCritical, SecurityCritical로 부여한 특성이 동작한 걸까요?

마이크로소프트의 DLL들만 특별한 대우를 받는 걸까요? 물론 아닙니다. 여기에 바로 APTCA(AllowPartiallyTrustedCallers) 특성의 비밀이 있습니다. ^^

다소 혼란스러운 점이 있다면, CLR2에서부터 지원된 APTCA 특성이었는데,

.NET CLR2 보안 모델에서의 APTCA 역할
; https://www.sysnet.pe.kr/2/0/1679

CLR4에서는 같은 특성임에도 불구하고 약간 그 역할이 바뀌었다는 것입니다. 어떻게 바뀌었는지... 테스트를 한번 해볼까요? ^^




사실, 기존 2개의 글(".NET CLR4 보안 모델 - 1. "Security Level 2"란?", ".NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안")에 보면 이상한 점이 하나 더 있긴 합니다.

"[assembly: SecurityTransparent]" 특성이 적용된 경우 (또는, 샌드박싱내에서 실행된 경우), 할 수 있는 일이 거의 없다는 것입니다. 산술 계산하는 plug-in 정도라면 모를까, 막상 프로그래밍하다 보면 많은 코드들이 SecurityCritical로 분류되어 있기 때문에 가능한 작업이 많지 않다는 문제가 있습니다.

바로 이런 제약을 해결하기 위해 APTCA에 특별한 능력이 부여됩니다. CLR2에서는 GAC에 등록된 어셈블리에 APTCA 특성이 있는 경우 해당 DLL을 "Partial Trust"에서 활성화된 코드들이 이용할 수 있었습니다. 하지만 CLR4에서는 SecuritySafeCritical, SecurityCritical 특성을 적용해 세밀한 보안 제어를 할 수 있도록 바뀌게 됩니다.

실제로 어떻게 적용되는지 예제와 함께 설명할 텐데요. 처음부터 다시 작성하지 않고, ".NET CLR4 보안 모델 - 1. "Security Level 2"란?" 글의 예제를 확장해 보겠습니다.

  • HostApp (콘솔 프로젝트: 우리가 만드는 응용 프로그램)
  • LoadLib (라이브러리 프로젝트: 3rd-party 라이브러리를 로드해서 그 기능을 호출하는 클래스를 정의)
  • UntrustedLib (라이브러리 프로젝트: 3rd-party에서 제작한 라이브러리라고 가정)

위와 같은 프로젝트 구성에서는 UntrustedLib 프로젝트에서 FileStream.Handle 속성을 접근할 때 보안 오류가 발생하는 문제가 있었습니다. 우리가 지금 원하는 것은, plug-in 측에서 FileStream.Handle 접근이 꼭 필요하기 때문에 그것에 대해서만 허용하는 방법입니다.

이를 위해 "HostService" 라이브러리 프로젝트를 하나 더 생성하고 서명한 후 다음과 같은 코드를 추가해 줍니다.

using System.Security;
using System.IO;

[assembly: AllowPartiallyTrustedCallers]

public class SecurityService
{
    [SecuritySafeCritical]
    public static long GetFileHandle(FileStream fs)
    {
        return fs.Handle.ToInt64();
    }
}

보시는 바와 같이, APTCA 설정을 했고 SecurityTransparent 코드에서 호출 가능하도록 SecuritySafeCritical에 속하는 GetFileHandle 메서드를 구현했습니다. (GAC에 등록할 필요는 없습니다.)

이제 (외부 업체에서 작성했다고 가정한) UntrustedLib 프로젝트에 HostService 라이브러리 프로젝트를 참조 추가하고 코드를 변경해 줍니다.

using System;
using System.IO;
using System.Security;

[assembly: SecurityTransparent]

namespace UntrustedLib
{
    public class PlugInExtension
    {
        // ... [생략: NormalMethod]...

        public void AccessCritical()
        {
            try
            {
                using (FileStream file = new FileStream(@".\test.dat", FileMode.Create, FileAccess.ReadWrite, FileShare.ReadWrite))
                {
                    long fileHandle = SecurityService.GetFileHandle(file);
                    Console.WriteLine(fileHandle.ToString());
                }
                
            }
            catch (Exception e)
            {
                Console.WriteLine(e.ToString());
            }
        }
    }
}

실행해 보면, 전에는 FileStream.Handle 값을 읽는 과정에서 보안 오류가 발생했지만 이제는 깨끗하게 실행되는 것을 볼 수 있습니다. 왜냐하면 [SecurityTransparent]AccessCritical 코드에서 [SecuritySafeCritical]GetFileHandle 코드를 경유해 [SecurityCritical]get_Handle을 접근했기 때문입니다.

(위의 테스트 코드는 Net40Sec2.zip 첨부파일에 포함시켰습니다.)




그런데... 잠깐만요. 저게 보안 맞습니까? 그럼, 외부 업체에서 plug-in과 함께 APTCA가 적용된 어셈블리를 함께 제공할수만 있다면 스스로 보안을 위배할 수 있는 코드를 자유롭게 만들 수 있는 거 아닙니까?

맞습니다. ^^

그래서 사실 "[assembly: SecurityTransparent]" 특성이 적용된 경우는 모든 프로젝트를 호스트 시스템을 개발하는 측에서 제어할 수 있는 경우 보안 제어를 명시하는 용도로만 사용할 수 있습니다. "What's New in Code Access Security in .NET Framework 4.0 - Part I" 글에서도 이 때문에 "This is all fine if we’re only working with our own code" 라는 단서를 달고 있습니다.

만약 "[assembly: SecurityTransparent]" 특성을 이용해 보안을 제어하고 싶다면, 반드시 외부 업체의 DLL은 한 개만 로드한다는 제약을 가하거나, 아니면 다중으로 로드할 수 있는 경우엔 대상 DLL을 로드하기 전에 .NET Reflection 등으로 DLL 측에 APTCA 특성이 있는지 검사하는 코드를 넣어두어야 합니다.

이런 부가적인 코드 설정이 마음에 들지 않는다면 샌드 박싱을 이용한 보안 처리로 넘어가야 합니다.

예제 코드를 위해 ".NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안"의 것을 확장해 보겠습니다.

  • TestApp (호스트 프로그램 용 콘솔 프로젝트 - 샌드박스를 생성)
  • TestLib (외부 업체에서 만들어졌다고 가정하는 plug-in 라이브러리 프로젝트)

이 상태에서 이미 만들어 두었던 HostService 라이브러리 프로젝트를 추가하고, 마찬가지로 TestLib 프로젝트에서 HostService 프로젝트를 참조한 후, Class1.DoCriticalMethod의 코드도 다음과 같이 변경해 줍니다.

using System;
using System.IO;

public class Class1
{
    // 생략: DoMethod

    public static void DoCriticalMethod()
    {
        try
        {
            using (FileStream file = new FileStream(@".\test.dat", FileMode.Create, FileAccess.ReadWrite, FileShare.ReadWrite))
            {
                long handle = SecurityService.GetFileHandle(file);
                Console.WriteLine(handle.ToString());
            }

        }
        catch (Exception e)
        {
            Console.WriteLine(e.ToString());
        }
    }
}

이 단계에서 실행해 보면 어떻게 될까요? "[assembly: SecurityTransparent]" 특성만 적용했던 (샌드박싱을 이용하지 않은) 이전의 예제와는 달리 여전히 다음과 같은 예외가 발생하는 것을 확인할 수 있습니다.

System.MethodAccessException: Attempt by security transparent method 'SecurityService.GetFileHandle(System.IO.FileStream)' to access security critical method 'System.IO.FileStream.get_Handle()' failed.

Assembly 'HostService, Version=1.0.0.0, Culture=neutral, PublicKeyToken=2a9ed378705e40fd' is partially trusted, which causes the CLR to make it entirely security transparent regardless of any transparency annotations in the assembly itself.
  In order to access security critical code, this assembly must be fully trusted.
   at SecurityService.GetFileHandle(FileStream fs)
   at Class1.DoCriticalMethod()

그렇습니다. 샌드 박스 모델에서는 단순히 APTCA를 적용한 어셈블리를 경유했다고 해서 CLR4의 보안 모델을 우회할 수는 없습니다. 그럼 어떻게 해야 할까요?

바로, GAC에 HostService.dll을 등록해야만 합니다. 등록한 이후에는 오류 없이 정상적으로 예제 코드가 실행됩니다.

자!!! 이 정도면... 보안 측면에서 아무런 문제가 없습니다. GAC에 등록하기 위해서는 (윈도우의) 관리자 권한을 요구하므로 외부 업체에서 배포하는 DLL 내의 코드에서 우회할 수는 없습니다.

(위의 테스트 코드는 TestApp2.zip 첨부파일에 포함시켰습니다.)




이제까지의 글을 읽고 나면 다음의 글을 쉽게 이해할 수 있습니다. ^^

Migrating an APTCA Assembly to the .NET Framework 4
; https://learn.microsoft.com/en-us/archive/msdn-magazine/2010/march/clr-inside-out-migrating-an-aptca-assembly-to-the-net-framework-4

휴~~~ 어쨌든 이것으로 CLR4의 보안 모델을 정리하는 글이 끝나는 군요. 언제 시간 내서 쓰겠다고 벼르기만 하다가... 지금이라도 정리하니 속이 다 후련합니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/15/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [46]  47  48  49  50  51  52  53  54  55  56  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12785정성태8/16/202116511.NET Framework: 1090. .NET 6 Preview 7에 추가된 숫자 형식에 대한 제네릭 연산 지원 [1]파일 다운로드1
12784정성태8/15/202116252오류 유형: 757. 구글 메일 - 아웃룩에서 메일 전송 시 Sending' reported error (0x800CCC0F, 0x800CCC92)
12783정성태8/15/202114256.NET Framework: 1089. C# - Indexer에 Range 및 람다 식을 이용한 필터 구현 [1]파일 다운로드1
12782정성태8/14/202113796오류 유형: 756. 파이썬 - 윈도우 환경에서 pytagcloud의 한글 출력 방법
12781정성태8/14/202116130오류 유형: 755. 파이썬 - konlpy 사용 시 JVM과 jpype1 관련 오류
12780정성태8/13/202114676.NET Framework: 1088. C# - 버스 노선 및 위치 정보 조회 API 사용을 위한 기초 라이브러리 [2]
12779정성태8/13/202116922개발 환경 구성: 596. 공공 데이터 포털에서 버스 노선 및 위치 정보 조회 API 사용법
12778정성태8/12/202113160오류 유형: 755. PyCharm - "Manage Repositories"의 목록이 나오지 않는 문제
12777정성태8/12/202115108오류 유형: 754. Visual Studio - Input or output cannot be redirected because the specified file is invalid.
12776정성태8/12/202113949오류 유형: 753. gunicorn과 uwsgi 함께 사용 시 ERR_CONNECTION_REFUSED
12775정성태8/12/202127377스크립트: 22. 파이썬 - 윈도우 환경에서 개발한 Django 앱을 WSL 환경의 gunicorn을 이용해 실행
12774정성태8/11/202116996.NET Framework: 1087. C# - Collection 개체의 다중 스레드 접근 시 "Operations that change non-concurrent collections must have exclusive access" 예외 발생
12773정성태8/11/202116389개발 환경 구성: 595. PyCharm - WSL과 연동해 Django App을 윈도우에서 리눅스 대상으로 개발
12772정성태8/11/202117069스크립트: 21. 파이썬 - 윈도우 환경에서 개발한 Django 앱을 WSL 환경의 uwsgi를 이용해 실행 [1]
12771정성태8/11/202115470Windows: 196. "Microsoft Windows Subsystem for Linux Background Host" / "Vmmem"을 종료하는 방법
12770정성태8/11/202116306.NET Framework: 1086. C# - Windows Forms 응용 프로그램의 자식 컨트롤 부하파일 다운로드1
12769정성태8/11/202113325오류 유형: 752. Python - ImportError: No module named pip._internal.cli.main 두 번째 이야기
12768정성태8/10/202114731.NET Framework: 1085. .NET 6에 포함된 신규 BCL API [1]파일 다운로드1
12767정성태8/10/202115674오류 유형: 752. Python - ImportError: No module named pip._internal.cli.main
12766정성태8/9/202113744Java: 32. closing inbound before receiving peer's close_notify
12765정성태8/9/202114036Java: 31. Cannot load JDBC driver class 'org.mysql.jdbc.Driver'
12764정성태8/9/202152303Java: 30. XML document from ServletContext resource [/WEB-INF/applicationContext.xml] is invalid
12763정성태8/9/202116082Java: 29. java.lang.NullPointerException - com.mysql.jdbc.ConnectionImpl.getServerCharset
12762정성태8/8/202119371Java: 28. IntelliJ - Unable to open debugger port 오류
12761정성태8/8/202116048Java: 27. IntelliJ - java: package javax.inject does not exist [2]
12760정성태8/8/202112824개발 환경 구성: 594. 전용 "Command Prompt for ..." 단축 아이콘 만들기
... [46]  47  48  49  50  51  52  53  54  55  56  57  58  59  60  ...