Microsoft MVP성태의 닷넷 이야기
.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리 [링크 복사], [링크+제목 복사]
조회: 168
글쓴 사람
홈페이지
첨부 파일

eBEST C# XingAPI 래퍼 - 로그인 처리

지난 글에 그냥 설명 없이 지나갔었는데,

eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지
; https://www.sysnet.pe.kr/2/0/12134

XingAPI를 이용해 로그인하는 방법은 XASession COM 객체를 이용하면 되지만 제가 만들어 둔 XingAPINet 라이브러리에서는 그냥 다음과 같이 XingClient 객체를 이용해 처리할 수 있습니다.

LoginInfo user = LoginInfo.FromPlainText("...id...", "...password...",
        "...인증서 password..."); // 만약 demo 서버 접속이라면 인증서 계정은 필요 없습니다.

using (XingClient xing = new XingClient(true)) // true == demo.etrade.co.kr, false == hts.etrade.co.kr
{
    if (xing.ConnectWithLogin(user) == false)  // 서버 접속
    {
        Console.WriteLine(xing.ErrorMessage);
        return;
    }

    // 이후 Query 사용
}

예를 들어, id = tester, pw = qwer, 인증서 암호 = 1234567이라면 다음과 같이 코딩을 하면 됩니다.

LoginInfo user = LoginInfo.FromPlainText("tester", "pw", "1234567");

using (XingClient xing = new XingClient(true)) // true == demo.etrade.co.kr, false == hts.etrade.co.kr
{
    if (xing.ConnectWithLogin(user) == false)  // 서버 접속
    {
        Console.WriteLine(xing.ErrorMessage);
        return;
    }

    // 이후 Query 사용
}




그런데, 저런 식으로 계정을 평문으로 하는 것이 여간 찜찜하지 않을 수 없습니다. 자칫 저 프로그램을 실수로 다른 사람에게라도 전달이라도 하게 되면 - 다행히 인증서 단계가 하나 더 있기 때문에 바로 털리지는 않겠지만 - 자신의 소중한 개인 정보를 넘겨주는 결과를 가져옵니다.

이런 문제를 방지하기 위해 로그인 정보를 별도의 파일로 담아 처리할 수 있습니다. 가령, 첫 번째 라인의 내용을 id, 두 번째를 password, 세 번째 라인을 인증서 암호로 두어,

tester
pw
1234567

이런 식으로 처리할 수 있습니다.

using System.IO;
using XingAPINet;

class Program
{
    static void Main(string[] args)
    {
        LoginInfo user = GetUserInfo();
        // ...[생략]...
    }

    static LoginInfo GetUserInfo()
    {
        string [] lines = File.ReadAllLines(@"c:\my\test.txt");
        return LoginInfo.FromPlainText(lines[0], lines[1], lines[2]);
    }
}

이 정도만 해도, 실수로 소스 코드나 프로그램을 공개해도 자신의 계정 정보는 "c:\my\test.txt" 파일에 있기 때문에 안전하게 지켜질 수 있습니다.




그렇긴 한데... 여전히 좀 부족하다는 생각이 듭니다. 자신의 소중한 계정 정보가 평문으로 test.txt 파일에 저장되어 있기 때문에 찜찜함이 가시질 않습니다. 이를 위해 암호화를 이용하면 되는데요, 윈도우의 경우 DPAPI를 사용할 수 있습니다.

How to: Use Data Protection
; https://docs.microsoft.com/en-us/dotnet/standard/security/how-to-use-data-protection

여러분들이 저 라이브러리를 직접 사용할 필요는 없고, 관련해서 XingAPINet에 추가했으니 그것을 활용하시면 됩니다. 따라서 우선, 계정 정보를 암호화해야 하는데 이를 위해 다음과 같은 프로그램을 하나 만들어 둡니다.

using System.IO;
using XingAPINet;

class Program
{
    static void Main(string[] args)
    {
        if (args.Length == 4)
        {
            string id = args[0];
            string pw = args[1];
            string certPass = args[2];
            string filePath = args[3];

            LoginInfo.EncryptToFile(id, pw, certPass, filePath);
            return;
        }
    }
}

빌드 후 다음과 같이 실행해 주면,

c:\temp> ConsoleApp1.exe tester pw 1234567 myacc.txt

해당 폴더에 myacc.txt라는 파일이 "tester", "pw", "1234567" 정보를 모두 암호화시켜 보관하게 됩니다. 그다음 이 파일을 이용해 여러분들의 XingAPI 활용 프로그램에서 다음과 같이 로그인 처리를 할 수 있습니다.

LoginInfo user = LoginInfo.FromEncryptedFile(@"c:\temp\myacc.txt");

이제야 쪼끔 더 안전하게 되었습니다. ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




저렇게 암호화를 해 두면, 설령 해커가 "myacc.txt" 파일까지 가져간다 해도 여러분들의 계정 정보를 알아낼 수는 없습니다. 왜냐하면 LoginInfo 클래스가 사용하는 DPAPI는 "로그인 사용자" 정보를 기반으로 한 암호화/복호화를 하기 때문에, 이 파일로부터 평문의 계정 정보를 얻어내려면 해커는 여러분의 로그인 정보도 가지고 있거나, 아니면 여러분이 해커에 의해 감염된 파일을 로그인 상태에서 실행해 줘야 합니다.

물론, 저것보다 더 안전하게 하고 싶다면 프로그램 제작은 데모 서버/데모 계정으로만 진행하고 실제 거래를 할 때는 여러분이 직접 타이핑하는 방법을 써도 됩니다. 당연히, 안전한 방법일수록 귀찮아진다는 단점이 있습니다.

마지막으로, 계정 정보를 암호화하는 것이 너무 귀찮다면 평문 파일에 대해 적어도 윈도우 탐색기의 "암호화 파일" 기능을 적용해 두는 것을 권장합니다. (해당 기능은 DPAPI와 같은 기술이기 때문에) 그것만 해도, 파일을 해커가 그대로 복사해 사용할 수 없도록 해주기 때문입니다. (여기서 중요한 것은!!!! 완벽한 보안이 아닌 해커를 최대한 귀찮게 하는 것입니다. ^^)

참고로, 다음의 강의는 파이썬으로 로그인하는 방법을 다루고 있습니다.

[12강] 파이썬 기본 강의 - xingAPI를 이용한 로그인1
; https://www.youtube.com/watch?v=XAfq6Des0bI




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]





[최초 등록일: ]
[최종 수정일: 2/18/2020 ]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer@outlook.com

비밀번호

댓글 쓴 사람
 




[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
12207정성태4/2/202057스크립트: 19. Windows PowerShell의 NonInteractive 모드
12206정성태4/2/202036오류 유형: 613. 파일 잠금이 바로 안 풀린다면? - The process cannot access the file '...' because it is being used by another process.
12205정성태4/2/202038스크립트: 18. Powershell에서는 cmd.exe의 명령어를 지원하진 않습니다.
12204정성태4/1/202029스크립트: 17. Powershell 명령어에 ';' (semi-colon) 문자가 포함된 경우
12203정성태3/18/202082오류 유형: 612. warning: 'C:\ProgramData/Git/config' has a dubious owner: '...'.
12202정성태3/18/2020118개발 환경 구성: 486. .NET Framework 프로젝트를 위한 GitLab CI/CD Runner 구성
12201정성태3/18/202045오류 유형: 611. git-credential-manager.exe: Using credentials for username "Personal Access Token".
12200정성태3/18/2020163VS.NET IDE: 145. NuGet + Github 라이브러리 디버깅 관련 옵션 3가지 - "Enable Just My Code" / "Enable Source Link support" / "Suppress JIT optimization on module load (Managed only)"
12199정성태3/17/202048오류 유형: 610. C# - CodeDomProvider 사용 시 Unhandled Exception: System.IO.DirectoryNotFoundException: Could not find a part of the path '...\f2_6uod0.tmp'.
12198정성태3/17/202041오류 유형: 609. SQL 서버 접속 시 "Cannot open user default database. Login failed."
12197정성태3/17/2020136VS.NET IDE: 144. .NET Core 콘솔 응용 프로그램을 배포(publish) 시 docker image 자동 생성 - 두 번째 이야기
12196정성태3/17/202080오류 유형: 608. The ServicedComponent being invoked is not correctly configured (Use regsvcs to re-register).
12195정성태3/17/2020183.NET Framework: 902. C# - 프로세스의 모든 핸들을 열람 - 세 번째 이야기
12194정성태3/16/202062오류 유형: 607. PostgreSQL - Npgsql.NpgsqlException: sorry, too many clients already
12193정성태3/16/202093개발 환경 구성: 485. docker - SAP Adaptive Server Enterprise 컨테이너 실행
12192정성태3/14/2020101개발 환경 구성: 484. docker - Sybase Anywhere 16 컨테이너 실행
12191정성태3/14/2020147개발 환경 구성: 483. docker - OracleXE 컨테이너 실행
12190정성태3/14/202053오류 유형: 606. Docker Desktop 업그레이드 시 "The process cannot access the file 'C:\Program Files\Docker\Docker\resources\dockerd.exe' because it is being used by another process."
12189정성태3/13/202097개발 환경 구성: 482. Facebook OAuth 처리 시 상태 정보 전달 방법과 "유효한 OAuth 리디렉션 URI" 설정 규칙
12188정성태3/14/202060Windows: 167. 부팅 시점에 실행되는 chkdsk 결과를 확인하는 방법
12187정성태3/12/202045오류 유형: 605. NtpClient was unable to set a manual peer to use as a time source because of duplicate error on '...'.
12186정성태3/12/202061오류 유형: 604. The SysVol Permissions for one or more GPOs on this domain controller and not in sync with the permissions for the GPOs on the Baseline domain controller.
12185정성태3/11/202060오류 유형: 603. The browser service was unable to retrieve a list of servers from the browser master...
12184정성태3/11/202068오류 유형: 602. Automatic certificate enrollment for local system failed (0x800706ba) The RPC server is unavailable.
12183정성태3/12/202071오류 유형: 601. Warning: DsGetDcName returned information for \\[...], when we were trying to reach [...].
[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...