Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

인증서와 인증서를 이용한 코드 사인의 해시 구분

간혹 이걸 헷갈리는 분이 있어서 설명을 해봅니다. ^^

가령, 여러분이 Verisign을 통해 인증서를 받았다고 가정해 보겠습니다. 그렇게 해서 받은 여러분의 인증서는 Verisign의 개인키로 서명된 해시 값을 포함하고 있습니다. 해시 알고리즘으로는 MD5, SHA1, SHA2,... 등이 있겠지요.

그리고, 여러분이 받은 인증서로 "코드 서명"한 파일(EXE, DLL, ...)의 경우 인증서 자체의 해시 방법에 상관없이 또 다른 해시 알고리즘을 이용한 해시가 가능합니다. 즉, 해시 생성은 여러 해시 알고리즘 중의 하나를 사용하면 되고, 그것을 여러분들의 인증서에 포함된 개인키로 암호화하면 되기 때문입니다. 따라서 루트 인증기관으로부터 받은 인증서의 해시 값은 이런 경우 영향을 줄 수 없습니다. (사실, 당연한 이야기입니다.)

말로만 하면 재미없으니까, ^^ 실제로 사례를 보겠습니다.

다음은 제니퍼소프트의 코드 사인에 사용하는 인증서를 인증서 관리자의 속성 창을 통해 본 것입니다.

sign_and_cert_1.png

화면에서 보여지듯이 루트 인증 기관에 의해 해당 인증서가 sha256(Signature hash algorithm)으로 해시되었고 그 해시된 내용을 RSA(Signature algorithm)의 개인키에 의해 암호화(이럴 때는 서명)되었음을 보여줍니다. 이를 검증하는 측에서는 미리 설치된 루트 인증 기관의 인증서에 담긴 '공캐키'로 복호화하고 그 값을 현재 인증서의 내용을 sha256으로 다시 해시한 값과 비교해서 위변조 여부를 판별하게 됩니다.

위의 코드 서명용 인증서로 다시 다른 응용 프로그램을 서명하는 데에는 별개의 작업이 됩니다. 즉, 다음과 같이 서명을 하면 SHA1 알고리즘을 사용한 해시값을 생성해 여러분들 소유의 인증서에 포함된 개인키로 서명한 것이고,

signtool sign /v /sm /n "...[이름]..." /t ...[timestamp_server_url]... c:\temp\MyTest.exe

이렇게 서명된 MyTest.exe를 윈도우의 속성창으로 보면 다음과 같이 해시 알고리즘을 확인할 수 있습니다.

sign_and_cert_2.png

혹은, 다음과 같이 서명을 하면 SHA2 알고리즘을 이용해 서명한 해시값이 대상 파일에 첨부됩니다.

signtool sign /fd SHA256 /v /sm /n "...[이름]..." /tr  ...[timestamp_server_url]... c:\temp\MyTest.exe

역시 속성창을 통해 다음과 같이 확인할 수 있습니다.

sign_and_cert_3.png




이어서, 인증서의 속성창에 보이는 2개의 hash 값을 살펴볼까요?

sign_and_cert_4.png

왼쪽 화면에서 보이는 해시는 인증서의 유효성을 검증하는 데 사용하는 값인 반면 thumbprint 값은 인증서 자체에 포함된 내용은 아니고 인증서를 식별하기 위해 해당 인증서 자체를 hash한 값입니다. thumbprint 값이 의미가 있는 것은, 해당 인증서를 선택하도록 구분하는 데 있습니다. 가령 인증서 저장소에 있는 많은 인증서 중에는 이름이 같은 경우도 있는데요, 그런 경우 그 중의 하나를 선택하기 위해 해당 인증서의 thumbprint 필드의 값으로 지정할 수 있습니다. 보다 자세한 사항은 다음의 글을 보시면 한 눈에 파악할 수 있습니다.

Understanding X.509 digital certificate thumbprints
; http://morgansimonsen.com/2013/04/16/understanding-x-509-digital-certificate-thumbprints/

따라서, 인증서의 내용을 해시해서 사용하는 값이기 때문에 인증서의 어떠한 내용이라도 변경되면 thumbprint 값이 바뀌게 됩니다. 즉, 인증서 재발급을 한 경우에도 바뀌게 되는데 이때 코드에서 해당 인증서를 식별하기 위해 thumbprint로 지정했다면 문제가 발생하게 됩니다. 그래서, 가능하면 인증서 지정은 thumbprint보다는 Subject 필드 이름으로 구별하는 것이 좋습니다.

기왕 알아본 김에 또 다른 hash 값도 살펴보겠습니다. 이 값도 인증서 자체에는 포함되지 않는 값인데, 코드 서명을 하는 경우 지정하는 timestamp 정보와 그것의 유효성을 검증할 수 있도록 해당 타임스탬프를 발행하는 서버에서 사용하는 hash가 있습니다. 이 값을 확인하려면 코드 서명된 파일의 속성창에서 "Digital Signatures"를 통해 다음과 같이 복잡하게 들어가야 합니다.

sign_and_cert_5.png

Verisign의 경우 sha1 해시의 타임스탬프를 얻으려면 /t 옵션과 함께 다음의 url을 설정하고,

signtool sign /v /sm /n "...[이름]..." /t http://timestamp.verisign.com/scripts/timestamp.dll c:\temp\MyTest.exe

sha256 해시의 타임스탬프를 얻으려면 /tr 옵션과 함께 다음의 url을 지정해야 합니다.

signtool sign /v /sm /n "...[이름]..." /tr http://timestamp.geotrust.com/tsa c:\temp\MyTest.exe

그런데, 이유는 알 수 없지만 해당 타임스탬프가 sha256으로 해시되었는지에 대해서는 속성 창을 통해 들어가봐도 동일하게 sha1이라고 나옵니다. 현재 timestamp 서버 측에서 지원을 안하는 것인지? 아니면 UI상에서 sha1으로만 나오게 되는 것인지? 의문입니다.




여담을 하나 추가하자면. ^^

(제니퍼 5에서는 바뀌었지만) 제니퍼 4 제품의 경우, 클라이언트 측의 동적 화면을 구현하기 위해 JAVA applet이 사용되었는데요. 이 애플릿이 Verisign으로부터 받은 인증서로 서명되어 배포됩니다.

그런데, 다음의 URL과 함께 고객사로부터 질문이 왔는데요.

Windows Enforcement of Authenticode Code Signing and Timestamping (2015년 9월 24일에 배포되었습니다.)
; http://social.technet.microsoft.com/wiki/contents/articles/32288.windows-enforcement-of-authenticode-code-signing-and-timestamping.aspx

이로 인해 SHA1 해시로 서명된 자바 애플릿이 사용 불능이 되는 것 아니냐는 것이었습니다.

차근차근 생각해 보면, 이에 대한 답을 알 수 있습니다. 일단 윈도우의 코드 서명은 윈도우의 서명 규칙을 따른 경우에 적용되는 것으로 현재 ActiveX나 Kernel 디바이스 드라이버로 사용되는 파일이 이에 해당합니다. 반면 자바 애플릿 코드를 담은 파일(.class, .jar) 자체는 윈도우의 코드 서명 대상이 아닙니다. Internet Explorer는 "자바 애플릿"을 활성화 해주는 "컨테이너 역할을 하는 ActiveX"가 윈도우의 코드 서명이 되었는지를 검증할 뿐입니다. 해당 ActiveX는 오라클에 의해 배포되는 자바 런타임에 포함된 CLSID == 8AD9C840-044E-11D1-B3E9-00805F499D93의 ActiveX(C:\Program Files\Java\jre1.8.0_40\bin\jp2iexp.dll)를 로드합니다. 즉, jp2iexp.dll 파일이 정상적으로 서명되었는지를 윈도우는 검증하는 것입니다.

sign_and_cert_6.png

이후 jp2iexp.dll에서 "jp2launcher.exe" 프로세스가 생성되고 그 안에서 JAVA Applet이 (%userprofile%\appdata\LocalLow\Sun\Java\Deployment\cache\...)와 같은 폴더로 복사된 후 활성화됩니다. 여기서 중요한 점은, 사용자가 코드 서명한 java applet의 검증은 윈도우가 아닌 오라클이 만든 jp2launcher(또는 jp2iexp.dll)에 의해 된다는 것입니다.

따라서, 애플릿 서명을 어떻게 했든 윈도우 정책과는 무관한 것입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 11/26/2015]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  57  58  59  [60]  ...
NoWriterDateCnt.TitleFile(s)
12122정성태1/20/20208817.NET Framework: 879. C/C++의 UNREFERENCED_PARAMETER 매크로를 C#에서 우회하는 방법(IDE0060 - Remove unused parameter '...')파일 다운로드1
12121정성태1/20/20209328VS.NET IDE: 139. Visual Studio - Error List: "Could not find schema information for the ..."파일 다운로드1
12120정성태1/19/202010787.NET Framework: 878. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 네 번째 이야기(IL 코드로 직접 구현)파일 다운로드1
12119정성태1/17/202010842디버깅 기술: 160. Windbg 확장 DLL 만들기 (3) - C#으로 만드는 방법
12118정성태1/17/202011449개발 환경 구성: 466. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 세 번째 이야기 [1]
12117정성태1/15/202010478디버깅 기술: 159. C# - 디버깅 중인 프로세스를 강제로 다른 디버거에서 연결하는 방법파일 다운로드1
12116정성태1/15/202010966디버깅 기술: 158. Visual Studio로 디버깅 시 sos.dll 확장 명령어를 (비롯한 windbg의 다양한 기능을) 수행하는 방법
12115정성태1/14/202010720디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법파일 다운로드1
12114정성태1/13/202012545디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/202013175오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/20209796오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202013024디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202011588디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/20209522오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/20209568오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010544.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202011916VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202010587디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011285DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202013944DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011577디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202010971.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20208999.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011266디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202010862.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209432디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
... 46  47  48  49  50  51  52  53  54  55  56  57  58  59  [60]  ...