Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 4개 있습니다.)
인증서의 개인키를 담은 물리 파일 위치 알아내는 방법


전에도 FindPrivateKey 유틸리티에 대해서 다른 주제를 설명하다가 잠깐씩 언급한 적이 있는데요.

서비스를 위한 인증서 설치
; https://www.sysnet.pe.kr/2/0/429

SSL 서버 자격 증명을 만드는 동안 심각한 오류가 발생했습니다.
; https://www.sysnet.pe.kr/2/0/515

이번에는 좀 더 부가적인 설명을 해보겠습니다. ^^




인증서가 일단 윈도우에 설치되고 나면 "인증서 관리자" MMC 콘솔을 통해서도 개인키에 대한 물리 파일의 위치를 알아낼 수가 없습니다. 이런 경우에 유용하게 사용할 수 있는 유틸리티 중의 하나가 바로 FindPrivateKey입니다.

FindPrivateKey
; https://docs.microsoft.com/en-us/previous-versions/dotnet/netframework-4.0/aa717039(v=vs.100)

이 유틸리티는 소스 코드가 공개된 csproj 형태로 Windows SDK에 포함되어 있는데요. 7.0 Windows SDK의 경우 다음의 경로에서 찾아볼 수 있습니다.

C:\Program Files\Microsoft SDKs\Windows\v7.0\Samples

위의 폴더에 "WCFSamples.zip" 파일이 있는데 이 파일의 압축을 풀고 "\TechnologySamples\Tools\FindPrivateKey\CS" 폴더 안의 FindPrivateKey.csproj 프로젝트를 빌드하면 FindPrivateKey.exe를 얻을 수 있습니다.

직접 사용해 볼까요? ^^

<serviceCertificate
        findValue="myserver"
        x509FindType="FindBySubjectName"
        storeLocation="LocalMachine"
        storeName="Root" />

예를 들어 위와 같은 설정으로 등록된 "myserver" 인증서의 개인키 물리 파일 위치를 알아내려면 명령행에서 다음과 같이 실행해 주면 됩니다.

FindPrivateKey.exe Root LocalMachine -n "CN=myserver" -a

출력 결과는 대략 다음과 같습니다.

C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\8c6b1d2506940c57a3f2bf736e2b9fe0_470f1029-d60c-441e-88e8-a94d4b14c98e

파일은 확장자가 없는 형태여서 "C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys" 폴더를 가보면 위의 인증서 이외에 다른 인증서들의 개인키 파일들을 확인할 수 있습니다.

참고로,
주로 이렇게 개인키 파일을 알아내는 목적 중의 하나가 바로 해당 개인키 파일의 "보안"을 변경하고 싶은 경우입니다. 가령 인증서에 대한 개인키까지 필요한 "서비스 프로세스"를 구동시키는 사용자 계정이 기본적으로 파일에 대한 권한이 없을 때, 직접 권한을 변경시켜 주려면 파일 경로를 알아야 하기 때문입니다.

예를 들어서,
위와 같이 알아낸 myserver 인증서의 개인키에 "NETWORK SERVICE" 계정에 대해 읽기 접근 권한을 주고 싶다면 다음과 같이 cacls.exe 명령어를 "관리자 권한"으로 실행된 명령행에서 실행해 주면 됩니다.

cacls.exe "C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\8c6b1d2506940c57a3f2bf736e2b9fe0_470f1029-d60c-441e-88e8-a94d4b14c98e" /E /G "NETWORK SERVICE":R

*** 첨부된 파일은 제가 빌드한 FindPrivateKey.exe 입니다. ***



[이 토픽에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 7/10/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [181]  182  183  184  185  186  187  188  189  190  191  192  193  194  195  ...
NoWriterDateCnt.TitleFile(s)
453정성태2/4/200724860개발 환경 구성: 21. 서버 측 SoapExtension을 클라이언트에 알리고 싶다
452정성태1/31/200724555VC++: 31. 비스타에서 VS.NET 2005로 COM 프로젝트 빌드시 오류 [2]
451정성태1/31/200723678Windows: 21. Preview Handler 소개
450정성태1/30/200731994VS.NET IDE: 43. .NET에서의 필수 무결성 제어 조절하는 방법 - Manifest 파일 이용파일 다운로드2
449정성태2/4/200728818Windows: 20. UAC 이모저모 [2]
448정성태1/28/200724486Windows: 19. 3가지 유형의 가젯 프로그램
447정성태1/27/200721681Windows: 18. 비스타 도구 - 사양 정보 및 도구(Performance Information and Tools)
446정성태1/27/200730580VC++: 30. 필수 무결성 제어를 조절하는 방법(2) - 직접 코딩파일 다운로드1
445정성태2/8/200729165VC++: 29. 필수 무결성 제어를 조절하는 방법(1) - Manifest 파일 이용파일 다운로드2
444정성태1/27/200722625VC++: 28. 비스타 응용 프로그램 개발을 위한 VS.NET 2005 환경 설정
443정성태1/26/200721114VC++: 27. COM 개체로 인해 IE 7 비스타 버전이 종료될 때 오류 화면이 뜬다면?파일 다운로드1
442정성태1/24/200724091.NET Framework: 79. 새로운 암호화 클래스 (ECDsaCng, ECDiffieHellmanCng) 소개 [1]
441정성태1/23/200728790Windows: 17. 보안 데스크톱에서 활성화되지 않은 UAC 창이 안전할까?
440정성태1/24/200722918.NET Framework: 78. C# 3.0 - Anonymous types [1]
439정성태1/25/200723915.NET Framework: 77. C# 3.0 - Lambda 표현식 [1]
438정성태1/24/200723439.NET Framework: 76. C# 3.0 - 확장 함수
437정성태1/23/200730868Windows: 16. 개발자를 위한 UAC 환경 설정 [3]
436정성태1/17/200720038VS.NET IDE: 42. Orcas 2007년 1월 CTP 버전 설치 [5]
435정성태1/14/200719707기타: 17. 베타 제품과 최종 제품은 다르다 [2]
434정성태2/4/200723262Windows: 15. MIC 환경 구성 - Windows XP와 유사한 보안 설정 [4]
433정성태1/12/200732821Windows: 14. 보호 모드와 필수 무결성 제어(MIC: Mandatory Integrity Control) [3]파일 다운로드1
432정성태1/10/200723905Windows: 13. InitOnceExecuteOnce API 소개 [5]
431정성태1/8/200721511Windows: 12. 비스타는 안전한 윈도우인가? [2]
430정성태1/7/200727408웹: 6. IIS 7 마이그레이션 정리 - Sysnet
427정성태12/30/200618129Team Foundation Server: 14. VS.NET IDE에 통합된 TFS Annotate [1]
425정성태12/29/200622072Windows: 11. Vista IIS 7(Integrated mode)에서의 ASP.NET F5 디버깅 방법
... [181]  182  183  184  185  186  187  188  189  190  191  192  193  194  195  ...