Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 5개 있습니다.)
(시리즈 글이 8개 있습니다.)
.NET Framework: 439. .NET CLR4 보안 모델 - 1. "Security Level 2"란?
; https://www.sysnet.pe.kr/2/0/1680

.NET Framework: 440. .NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안
; https://www.sysnet.pe.kr/2/0/1681

.NET Framework: 441. .NET CLR4 보안 모델 - 3. CLR4 보안 모델에서의 APTCA 역할
; https://www.sysnet.pe.kr/2/0/1682

오류 유형: 228. CLR4 보안 - yield 구문 내에서 SecurityCritical 메서드 사용 불가
; https://www.sysnet.pe.kr/2/0/1683

.NET Framework: 514. .NET CLR2 보안 모델에서의 APTCA 역할 (2)
; https://www.sysnet.pe.kr/2/0/10804

.NET Framework: 573. .NET CLR4 보안 모델 - 4. CLR4 보안 모델에서의 조건부 APTCA 역할
; https://www.sysnet.pe.kr/2/0/10947

.NET Framework: 605. CLR4 보안 - yield 구문 내에서 SecurityCritical 메서드 사용 불가 - 2번째 이야기
; https://www.sysnet.pe.kr/2/0/11041

닷넷: 2219. .NET CLR2 보안 모델에서의 개별 System.Security.Permissions 제어
; https://www.sysnet.pe.kr/2/0/13565




.NET CLR4 보안 모델 - 3. CLR4 보안 모델에서의 APTCA 역할

지난 2개의 글에서,

.NET CLR4 보안 모델 - 1. "Security Level 2"란?
; https://www.sysnet.pe.kr/2/0/1680

.NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안
; https://www.sysnet.pe.kr/2/0/1681

혹시 이상한 점이 없었나요? ^^

예를 들어, "[assembly: SecurityTransparent]" 특성이 적용된 경우 그 이후로는 모든 코드들이 "SecurityTransparent"에 속한다고 해놓고선,,, 어떻게 FileStream 생성자와 그것의 Handle 속성은 SecuritySafeCritical, SecurityCritical로 부여한 특성이 동작한 걸까요?

마이크로소프트의 DLL들만 특별한 대우를 받는 걸까요? 물론 아닙니다. 여기에 바로 APTCA(AllowPartiallyTrustedCallers) 특성의 비밀이 있습니다. ^^

다소 혼란스러운 점이 있다면, CLR2에서부터 지원된 APTCA 특성이었는데,

.NET CLR2 보안 모델에서의 APTCA 역할
; https://www.sysnet.pe.kr/2/0/1679

CLR4에서는 같은 특성임에도 불구하고 약간 그 역할이 바뀌었다는 것입니다. 어떻게 바뀌었는지... 테스트를 한번 해볼까요? ^^




사실, 기존 2개의 글(".NET CLR4 보안 모델 - 1. "Security Level 2"란?", ".NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안")에 보면 이상한 점이 하나 더 있긴 합니다.

"[assembly: SecurityTransparent]" 특성이 적용된 경우 (또는, 샌드박싱내에서 실행된 경우), 할 수 있는 일이 거의 없다는 것입니다. 산술 계산하는 plug-in 정도라면 모를까, 막상 프로그래밍하다 보면 많은 코드들이 SecurityCritical로 분류되어 있기 때문에 가능한 작업이 많지 않다는 문제가 있습니다.

바로 이런 제약을 해결하기 위해 APTCA에 특별한 능력이 부여됩니다. CLR2에서는 GAC에 등록된 어셈블리에 APTCA 특성이 있는 경우 해당 DLL을 "Partial Trust"에서 활성화된 코드들이 이용할 수 있었습니다. 하지만 CLR4에서는 SecuritySafeCritical, SecurityCritical 특성을 적용해 세밀한 보안 제어를 할 수 있도록 바뀌게 됩니다.

실제로 어떻게 적용되는지 예제와 함께 설명할 텐데요. 처음부터 다시 작성하지 않고, ".NET CLR4 보안 모델 - 1. "Security Level 2"란?" 글의 예제를 확장해 보겠습니다.

  • HostApp (콘솔 프로젝트: 우리가 만드는 응용 프로그램)
  • LoadLib (라이브러리 프로젝트: 3rd-party 라이브러리를 로드해서 그 기능을 호출하는 클래스를 정의)
  • UntrustedLib (라이브러리 프로젝트: 3rd-party에서 제작한 라이브러리라고 가정)

위와 같은 프로젝트 구성에서는 UntrustedLib 프로젝트에서 FileStream.Handle 속성을 접근할 때 보안 오류가 발생하는 문제가 있었습니다. 우리가 지금 원하는 것은, plug-in 측에서 FileStream.Handle 접근이 꼭 필요하기 때문에 그것에 대해서만 허용하는 방법입니다.

이를 위해 "HostService" 라이브러리 프로젝트를 하나 더 생성하고 서명한 후 다음과 같은 코드를 추가해 줍니다.

using System.Security;
using System.IO;

[assembly: AllowPartiallyTrustedCallers]

public class SecurityService
{
    [SecuritySafeCritical]
    public static long GetFileHandle(FileStream fs)
    {
        return fs.Handle.ToInt64();
    }
}

보시는 바와 같이, APTCA 설정을 했고 SecurityTransparent 코드에서 호출 가능하도록 SecuritySafeCritical에 속하는 GetFileHandle 메서드를 구현했습니다. (GAC에 등록할 필요는 없습니다.)

이제 (외부 업체에서 작성했다고 가정한) UntrustedLib 프로젝트에 HostService 라이브러리 프로젝트를 참조 추가하고 코드를 변경해 줍니다.

using System;
using System.IO;
using System.Security;

[assembly: SecurityTransparent]

namespace UntrustedLib
{
    public class PlugInExtension
    {
        // ... [생략: NormalMethod]...

        public void AccessCritical()
        {
            try
            {
                using (FileStream file = new FileStream(@".\test.dat", FileMode.Create, FileAccess.ReadWrite, FileShare.ReadWrite))
                {
                    long fileHandle = SecurityService.GetFileHandle(file);
                    Console.WriteLine(fileHandle.ToString());
                }
                
            }
            catch (Exception e)
            {
                Console.WriteLine(e.ToString());
            }
        }
    }
}

실행해 보면, 전에는 FileStream.Handle 값을 읽는 과정에서 보안 오류가 발생했지만 이제는 깨끗하게 실행되는 것을 볼 수 있습니다. 왜냐하면 [SecurityTransparent]AccessCritical 코드에서 [SecuritySafeCritical]GetFileHandle 코드를 경유해 [SecurityCritical]get_Handle을 접근했기 때문입니다.

(위의 테스트 코드는 Net40Sec2.zip 첨부파일에 포함시켰습니다.)




그런데... 잠깐만요. 저게 보안 맞습니까? 그럼, 외부 업체에서 plug-in과 함께 APTCA가 적용된 어셈블리를 함께 제공할수만 있다면 스스로 보안을 위배할 수 있는 코드를 자유롭게 만들 수 있는 거 아닙니까?

맞습니다. ^^

그래서 사실 "[assembly: SecurityTransparent]" 특성이 적용된 경우는 모든 프로젝트를 호스트 시스템을 개발하는 측에서 제어할 수 있는 경우 보안 제어를 명시하는 용도로만 사용할 수 있습니다. "What's New in Code Access Security in .NET Framework 4.0 - Part I" 글에서도 이 때문에 "This is all fine if we’re only working with our own code" 라는 단서를 달고 있습니다.

만약 "[assembly: SecurityTransparent]" 특성을 이용해 보안을 제어하고 싶다면, 반드시 외부 업체의 DLL은 한 개만 로드한다는 제약을 가하거나, 아니면 다중으로 로드할 수 있는 경우엔 대상 DLL을 로드하기 전에 .NET Reflection 등으로 DLL 측에 APTCA 특성이 있는지 검사하는 코드를 넣어두어야 합니다.

이런 부가적인 코드 설정이 마음에 들지 않는다면 샌드 박싱을 이용한 보안 처리로 넘어가야 합니다.

예제 코드를 위해 ".NET CLR4 보안 모델 - 2. 샌드박스(Sandbox)을 이용한 보안"의 것을 확장해 보겠습니다.

  • TestApp (호스트 프로그램 용 콘솔 프로젝트 - 샌드박스를 생성)
  • TestLib (외부 업체에서 만들어졌다고 가정하는 plug-in 라이브러리 프로젝트)

이 상태에서 이미 만들어 두었던 HostService 라이브러리 프로젝트를 추가하고, 마찬가지로 TestLib 프로젝트에서 HostService 프로젝트를 참조한 후, Class1.DoCriticalMethod의 코드도 다음과 같이 변경해 줍니다.

using System;
using System.IO;

public class Class1
{
    // 생략: DoMethod

    public static void DoCriticalMethod()
    {
        try
        {
            using (FileStream file = new FileStream(@".\test.dat", FileMode.Create, FileAccess.ReadWrite, FileShare.ReadWrite))
            {
                long handle = SecurityService.GetFileHandle(file);
                Console.WriteLine(handle.ToString());
            }

        }
        catch (Exception e)
        {
            Console.WriteLine(e.ToString());
        }
    }
}

이 단계에서 실행해 보면 어떻게 될까요? "[assembly: SecurityTransparent]" 특성만 적용했던 (샌드박싱을 이용하지 않은) 이전의 예제와는 달리 여전히 다음과 같은 예외가 발생하는 것을 확인할 수 있습니다.

System.MethodAccessException: Attempt by security transparent method 'SecurityService.GetFileHandle(System.IO.FileStream)' to access security critical method 'System.IO.FileStream.get_Handle()' failed.

Assembly 'HostService, Version=1.0.0.0, Culture=neutral, PublicKeyToken=2a9ed378705e40fd' is partially trusted, which causes the CLR to make it entirely security transparent regardless of any transparency annotations in the assembly itself.
  In order to access security critical code, this assembly must be fully trusted.
   at SecurityService.GetFileHandle(FileStream fs)
   at Class1.DoCriticalMethod()

그렇습니다. 샌드 박스 모델에서는 단순히 APTCA를 적용한 어셈블리를 경유했다고 해서 CLR4의 보안 모델을 우회할 수는 없습니다. 그럼 어떻게 해야 할까요?

바로, GAC에 HostService.dll을 등록해야만 합니다. 등록한 이후에는 오류 없이 정상적으로 예제 코드가 실행됩니다.

자!!! 이 정도면... 보안 측면에서 아무런 문제가 없습니다. GAC에 등록하기 위해서는 (윈도우의) 관리자 권한을 요구하므로 외부 업체에서 배포하는 DLL 내의 코드에서 우회할 수는 없습니다.

(위의 테스트 코드는 TestApp2.zip 첨부파일에 포함시켰습니다.)




이제까지의 글을 읽고 나면 다음의 글을 쉽게 이해할 수 있습니다. ^^

Migrating an APTCA Assembly to the .NET Framework 4
; https://learn.microsoft.com/en-us/archive/msdn-magazine/2010/march/clr-inside-out-migrating-an-aptca-assembly-to-the-net-framework-4

휴~~~ 어쨌든 이것으로 CLR4의 보안 모델을 정리하는 글이 끝나는 군요. 언제 시간 내서 쓰겠다고 벼르기만 하다가... 지금이라도 정리하니 속이 다 후련합니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/15/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  [53]  54  55  56  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12612정성태4/23/202116564.NET Framework: 1047. C# - ETW 이벤트의 Keywords에 속한 EventId 구하는 방법 (1) PInvoke파일 다운로드1
12611정성태4/22/202115450오류 유형: 711. 닷넷 EXE 실행 오류 - Mixed mode assembly is build against version 'v2.0.50727' of the runtime
12610정성태4/22/202115380.NET Framework: 1046. C# - 컴파일 시점에 참조할 수 없는 타입을 포함한 이벤트 핸들러를 Reflection을 이용해 구독하는 방법파일 다운로드1
12609정성태4/22/202117877.NET Framework: 1045. C# - 런타임 시점에 이벤트 핸들러를 만들어 Reflection을 이용해 구독하는 방법파일 다운로드1
12608정성태4/21/202118418.NET Framework: 1044. C# - Generic Host를 이용해 .NET 5로 리눅스 daemon 프로그램 만드는 방법 [9]파일 다운로드1
12607정성태4/21/202115654.NET Framework: 1043. C# - 실행 시점에 동적으로 Delegate 타입을 만드는 방법파일 다운로드1
12606정성태4/21/202121527.NET Framework: 1042. C# - enum 값을 int로 암시적(implicit) 형변환하는 방법? [2]파일 다운로드1
12605정성태4/18/202116874.NET Framework: 1041. C# - AssemblyID, ModuleID를 관리 코드에서 구하는 방법파일 다운로드1
12604정성태4/18/202114781VS.NET IDE: 163. 비주얼 스튜디오 속성 창의 "Build(빌드)" / "Configuration(구성)"에서의 "활성" 의미
12603정성태4/16/202116440VS.NET IDE: 162. 비주얼 스튜디오 - 상속받은 컨트롤이 디자인 창에서 지원되지 않는 문제
12602정성태4/16/202117505VS.NET IDE: 161. x64 DLL 프로젝트의 컨트롤이 Visual Studio의 Designer에서 보이지 않는 문제 [1]
12601정성태4/15/202116528.NET Framework: 1040. C# - REST API 대신 github 클라이언트 라이브러리를 통해 프로그래밍으로 접근
12600정성태4/15/202116767.NET Framework: 1039. C# - Kubeconfig의 token 설정 및 인증서 구성을 자동화하는 프로그램
12599정성태4/14/202117542.NET Framework: 1038. C# - 인증서 및 키 파일로부터 pfx/p12 파일을 생성하는 방법파일 다운로드1
12598정성태4/14/202118112.NET Framework: 1037. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법 (2)파일 다운로드1
12597정성태4/13/202117715개발 환경 구성: 569. csproj의 내용을 공통 설정할 수 있는 Directory.Build.targets / Directory.Build.props 파일
12596정성태4/12/202117051개발 환경 구성: 568. Windows의 80 포트 점유를 해제하는 방법
12595정성태4/12/202116796.NET Framework: 1036. SQL 서버 - varbinary 타입에 대한 문자열의 CAST, CONVERT 변환을 C# 코드로 구현
12594정성태4/11/202116248.NET Framework: 1035. C# - kubectl 명령어 또는 REST API 대신 Kubernetes 클라이언트 라이브러리를 통해 프로그래밍으로 접근 [1]파일 다운로드1
12593정성태4/10/202117284개발 환경 구성: 567. Docker Desktop for Windows - kubectl proxy 없이 k8s 대시보드 접근 방법
12592정성태4/10/202116793개발 환경 구성: 566. Docker Desktop for Windows - k8s dashboard의 Kubeconfig 로그인 및 Skip 방법
12591정성태4/9/202120695.NET Framework: 1034. C# - byte 배열을 Hex(16진수) 문자열로 고속 변환하는 방법 [2]파일 다운로드1
12590정성태4/9/202116840.NET Framework: 1033. C# - .NET 4.0 이하에서 Console.IsInputRedirected 구현 [1]
12589정성태4/8/202118087.NET Framework: 1032. C# - Environment.OSVersion의 문제점 및 윈도우 운영체제의 버전을 구하는 다양한 방법 [1]
12588정성태4/7/202119811개발 환경 구성: 565. PowerShell - New-SelfSignedCertificate를 사용해 CA 인증서 생성 및 인증서 서명 방법
12587정성태4/6/202121088개발 환경 구성: 564. Windows 10 - ClickOnce 배포처럼 사용할 수 있는 MSIX 설치 파일 [1]
... 46  47  48  49  50  51  52  [53]  54  55  56  57  58  59  60  ...