일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- WebAuthn
- MFA
- albumbook
- kmip
- 안드로이드
- git
- FIDO2
- Android
- MSYS2
- SSH
- OSX
- MYSQL
- SwiftUI
- Nodejs
- 앱스토어
- 앨범북
- SWIFT
- apple
- 앱리소스
- SSL
- appres
- 인증
- css
- fido
- openssl
- otpkey
- OTP
- Xcode
- 애플
- 2FA
- Today
- Total
인디노트
OpenSSL API를 이용한 보안 프로그래밍, Part 1: API의 개요 (한글) 본문
|
난이도 : 중급 Kenneth Ballard, Software Engineer, MediNotes Corp. 2007 년 8 월 28 일 보안 통신용 오픈 라이브러리인 OpenSSL용 API를 사용하는 방법을 배운다는 것은 힘든 일입니다. 문서화가 아직 덜 되어있기 때문입니다. 이 글을 통해서 이를 극복해 봅시다. 기본 연결을 설정한 후에, OpenSSL의 BIO 라이브러리를 사용하여 보안/비보안 연결을 구축하는 방법을 배워봅시다. 에러 탐지에 대한 부분도 설명합니다.
OpenSSL API와 관련한 문서는 약간 모호하다. OpenSSL의 사용법에 대한 튜토리얼도 많지 않으므로, 애플리케이션에서 이를 실행하는 것은 초보자에게는 힘든 일이다. 그렇다면, OpenSSL을 사용하여 기본 보안 연결을 어떻게 구현할 것인가? 이 가이드에서 이러한 문제를 풀어보자. OpenSSL을 구현하는 방법을 배우는 것과 관련된 문제 중 하나는 문서화가 덜 되어있다는 점이다. 불완전한 API 문서는 개발자가 API를 사용할 수 없게 한다. 하지만, OpenSSL은 여전히 존재하고 강력하다. 왜일까? OpenSSL은 보안 통신용 오픈 라이브러리로 유명하다. Google에서 "SSL library"를 검색하면 OpenSSL이 상위로 리턴된다. Eric Young과 Tim Hudson이 개발한 SSLeay 라이브러리에서 파생하여, 1998년에 시작되었다. 다른 SSL 툴킷으로는 GNU General Public License하에서 배포되는 GNU TLS와, Mozilla Network Security Services (NSS) (참고자료)가 있다. 그렇다면, OpenSSL이 GNU TLS, Mozilla NSS 등 보다 나은 점은 무엇인가? 라이센싱이 한 몫을 한다. (참고자료) 게다가, GNS TLS는 TLS v1.0과 SSL v3.0만 지원한다. 그 이상은 지원하지 않는다. Mozilla NSS는 Mozilla Public License와 GNU GPL 하에서 배포되고, 개발자가 선택할 수 있다. Mozilla NSS는 OpenSSL보다 크고, 라이브러리를 구현하려면 다른 외부 라이브러리가 필요하다. 하지만 OpenSSL은 독립적이다. OpenSSL과 마찬가지로, 대부분의 NSS API는 문서화가 되어있지 않다. Mozilla NSS는 PKCS #11 지원을 갖고 있는데, 이는 Smart Cards 같은 암호 토큰에 사용된다. OpenSSL은 이러한 지원이 부족하다. 이 글을 충분히 활용하려면,
OpenSSL에 대한 완벽한 이해가 전적으로 필요한 것은 아니다. SSL에 대한 간략한 설명은 나중에 제공하겠다. SSL에 대한 상세한 설명은 참고자료 섹션을 참조하라. 암호법에 대해 알고 있어도 도움이 되지만, 필수적인 것은 아니다.
SSL은 Secure Sockets Layer의 약자이다. 인터넷 상의 보안 통신 표준이고, 데이터 암호화와 프로토콜을 통합한다. 데이터는 컴퓨터를 떠나기 전에 암호화 되고, 목적지에 도착하면 암호가 해독된다. 인증과 암호 알고리즘이 뒤를 받치고 있고, OpenSSL에서는 이 두 가지 모두를 사용할 수 있다. 이론상으로, 암호화된 데이터가 목적지에 도착하기 전에 인터셉트 되거나 도청되면, 그 데이터를 크래킹 할 희망이 없다. 컴퓨터 속도가 빨라지고, 암호 해독법이 진보하면서 SSL에 사용되는 암호 프로토콜을 크래킹 할 기회가 늘어나고 있다. SSL과 보안 통신은 인터넷 상의 모든 프로토콜(HTTP, POP3, FTP)에 사용될 수 있다. SSL은 텔넷 세션을 보안화 하는데 사용될 수 있다. SSL을 사용하여 연결이 보안화 될 수 있지만, 모든 종류의 연결에 SSL을 사용할 필요는 없다. 연결이 중요한 정보를 전달할 경우에만 사용되어야 한다.
OpenSSL은 단순한 SSL 이상이다. 메시지 다이제스트, 파일의 암호 및 암호 해독, 디지털 인증, 디지털 서명, 랜덤 넘버를 수행한다. 이 외에도 OpenSSL 라이브러리에는 더 많은 것들이 있지만, 이 글에 다 소개할 수는 없다. OpenSSL은 단순한 API 이상이고, 명령행 톨이다. 명령행 툴은 API와 같은 일을 할 수 있지만, SSL 서버와 클라이언트를 테스트하는 기능도 있다. 개발자에게 OpenSSL의 기능에 대한 아이디어도 제공한다. OpenSSL 명령행 툴을 사용하는 방법에 대한 내용은 참고자료섹션을 참조하라.
먼저, 최신 버전의 OpenSSL이 필요하다. 참고자료 섹션에서 여러분이 직접 컴파일 할 최신 소스 코드를 얻거나, 컴파일 하는데 시간을 낭비하고 싶지 않다면 최신 버전의 바이너리 라이브러리를 얻을 수 있다. 안전을 생각한다면, 최신 소스 코드를 다운로드 하여, 여러분이 직접 컴파일 하는 것이 좋다. 바이너리 배포판은 OpenSSL 개발자가 아닌 서드 파티에 의해 컴파일 및 배포된다. 일부 리눅스 배포판에는 바이너리 버전의 OpenSSL이 포함되는데, 이는 라이브러리 사용법을 배울 때 편리하다. 하지만, 최신 버전인지를 확인해야 한다. RPM (Red Hat, Mandrake)에서 설치된 리눅스 배포판의 경우, 배포판 제작자가 만든 RPM 패키지를 통해 OpenSSL 배포판을 업데이트 한다. 안전을 위해서, 최신 버전의 배포판으로 업데이트 하는 것이 중요하다. 최신 버전의 OpenSSL을 배포판에 사용할 수 없다면, 여러분이 오버라이트 한 파일들은 실행 파일이 아닌 라이브러리들이다. OpenSSL의 FAQ 문서를 참조하라. OpenSSL은 모든 플랫폼에서 공식적으로 지원이 되는 것은 아니다. 크로스 플랫폼 호환성을 위한 노력이 진행 중이지만, OpenSSL은 컴퓨터 또는 OS에서 작동하지 않을 수 있다. 지원되는 플랫폼을 알아보려면 OpenSSL 웹 사이트(참고자료)를 참조하라. OpenSSL을 사용하여 인증 요청 및 디지털 인증을 만든다면, 설정 파일이 생성되어야 한다.
본 튜토리얼에서 사용될 헤더는 단 세 가지이다. (ssl.h, bio.h, err.h) 이 모든 것이 openssl 하위 디렉토리에 있고, 세 개 모두 프로젝트를 개발하는데 필요한 것들이다. OpenSSL 라이브러리를 초기화 하는데 필요한 단 세 라인들이 있다. Listing 1에 모두 리스팅 되어 있다. 기타 헤더 및 초기화 함수들은 다른 기능들에 필요하다. Listing 1. 필수 헤더
OpenSSL은 BIO라고 하는 추상화 라이브러리를 사용하여 파일과 소켓을 포함한 다양한 종류의 통신을 보안 또는 비보안 방식으로 처리한다. 또한 UU 또는 Base64 코딩용 필터로서도 설정될 수 있다. BIO 라이브러리는 이 글에서 설명하기에는 약간 복잡하기 때문에, 필요한 부분만 설명하기로 하겠다. 먼저, 표준 소켓 연결을 설정하는 방법을 설명하겠다. BSD 소켓 라이브러리를 사용하는 것 보다 적은 라인이 들어간다. 보안이든 비보안이든 연결을 구축하기 전에, BIO 객체용 포인터가 생성되어야 한다. 이는 표준 C의 파일 스트림용 FILE 포인터와 비슷하다. Listing 2. 포인터
새로운 연결을 만들려면 일단 호스트네임과 포트 넘버가 BIO에 설정되면, 연결을 시도할 것이다. 방법은 없다. BIO 객체를 생성하는데 문제가 있다면, 포인터는 NULL이 될 것이다. Listing 3. 연결 생성 및 시작하기
첫 번째 라인은 지정된 호스트네임과 포트로 새로운 BIO 객체를 생성한다. 예를 들어, www.ibm.com에서 포트 80으로 연결하려면, 스트링은 소켓이든 파일이든 상관없이, BIO 객체를 읽고 쓰는 것은 두 개의 함수,
Listing 4. 연결에서 읽기
Listing 5. 연결에 작성하기
연결을 닫는 것도 단순하다. 두 가지 방법(
Listing 6. 연결 닫기
이제 보안 연결을 설정하는데 필요한 것을 알아보자. 달라진 유일한 부분은 연결 설정 및 연결을 만드는 것이다. 다른 모든 것은 똑같다. 보안 연결은 연결이 구축된 후에 핸드쉐이크(handshake)를 필요로 한다. 헨드쉐이크 동안, 서버는 인증을 클라이언트에 보내는데, 클라이언트는 트러스트 인증에 준하여 이를 확인한다. 또한, 인증을 검사하여 만기가 되었는지를 확인한다. 인증이 신뢰를 받는 것인지를 확인하려면 트러스트 인증 스토어가 연결을 구축하기 전에 로딩되어야 한다. 클라이언트는 서버가 인증을 요청할 경우에만 서버로 인증을 보낸다. 이것은 클라이언트 인증으로 알려져 있다. 인증을 사용하여, 암호 매개변수들이 클라이언트와 서버 사이에 전달되어 보안 연결을 구축한다. 핸드쉐이크가 연결이 구축된 후에 수행되더라도, 클라이언트나 서버는 어떤 지점에서라도 새로운 핸드쉐이크를 요청할 수 있다. 핸드쉐이크와 보안 연결을 설정하는 다른 측면들은 Netscape 기술자료와 RFC 2246에 설명되어 있다. (참고자료) 보안 연결을 설정하기 위해 서는 두 줄 이상의 코드가 필요하다. 또 다른 포인터가 SSL_CTX 유형에 필요하다. 이것은 SSL 정보를 포함하고 있는 구조이다. BIO 라이브러리를 통해 SSL 연결을 구축하는데도 사용된다. 이 구조는 SSL 메소드 함수, 또 다른 포인터 유형의 SSL 역시 SSL 연결 구조를 보유하는데 필요하다. SSL 포인터는 나중에 사용되어 연결 정보를 검사하거나 추가 SSL 매개변수를 설정한다. Listing 7. SSL 포인터 설정하기
콘텍스트 구조가 생성된 후에, 트러스트 인증 스토어가 로딩되어야 한다. 이는 피어(peer) 인증의 확인이 성공하기 위해 절대적으로 필요하다. 인증서가 입증을 받지 못하면, OpenSSL은 그 인증서를 무효한 것으로 플래그를 단다. (하지만, 연결은 지속된다.) OpenSSL에는 트러스트 인증서 세트가 포함되어 있다. 소스 트리의 원한다면 각 파일을 개별적으로 로딩할 수 있지만, 단순함을 위해 최신 OpenSSL 배포판의 트러스트 인증서는 "TrustStore.pem"이라고 하는 파일의 소스 코드 압축 파일에 포함되어 있다. 특정 프로젝트에 사용될 트러스트 스토어 파일이 있다면, Listing 8의 "TrustStore.pem"을 여러분의 파일로 대체한다. (또는 이 두 가지 모두를 개별 함수 호출로 로딩한다.)
Listing 8. 트러스트 스토어 로딩하기
트러스트 스토어를 저장 할 디렉토리를 사용한다면, 이 파일은 특정 방식으로 이름을 정해야 한다. OpenSSL 문서에서는 이를 상세히 설명하고 있지만, Listing 9. 인증서 폴더를 준비하고 사용하기
여러분이 필요로 하는 확인 인증서들 모두를 지정하는데 필요한 파일이나 폴더의 이름을 정할 수 있다. 동시에 하나의 파일과 폴더를 지정할 수도 있다. BIO 객체는 Listing 10. BIO 객체 설정하기
SSL 콘텍스트 구조가 설정된 상태에서 연결이 생성될 수 있다. 호스트네임은 Listing 11. 보안 연결 개방하기
연결이 이루어지면, 이것이 유효한지 여부를 확인하기 위해 인증서가 검사된다. 실제로는 OpenSSL이 이를 수행한다. 인증서에 치명적인 문제가 있다면(이를 테면, 해시 값이 무효한 경우), 연결이 이루어지지 않는다. 그러나, 그렇게 중요하지 않은 문제가 있다면(만기 또는 무효) 연결이 여전히 사용될 수 있다. OpenSSL에서 인증서가 제대로 되었는지를 확인하려면, 유일한 매개변수로서 SSL 매개변수로 실패했다고 해서 연결이 사용될 수 없는 것은 아니다. 연결이 사용되는지의 여부는 확인 결과와 보안 고려 사항에 의존한다. 예를 들어, 실패한 트러스트 확인은 트러스트 인증서를 사용할 수 없다는 것을 의미한다. 더 강화된 보안으로 연결은 지속된다. Listing 12. 인증서 유효성 여부 검사하기
이것이 필요한 모든 것이다. 서버와의 통신은 애플리케이션이 끝나기 전 특정 지점에서, SSL 콘텍스트 구조가 릴리스 되어야 한다. 구조를 해제하려면 Listing 13. SSL 콘텍스트 제거하기
OpenSSL은 에러도 던진다. 이것은 무엇을 의미하는가? 에러 코드를 먼저 받아야 한다. 표 1은 에러 스택에서 에러를 가져오는 방법을 정리한 것이다. Listing 14는 텍스트 스트링에서 마지막 에러 메시지를 출력하는 방법을 보여주고 있다.
Listing 14. 마지막 에러 출력하기
이 라이브러리는 사전 포맷된 에러 스트링도 제공한다. Listing 15. 사전 포맷된 에러 스트링 검색하기
전체 에러 큐를 파일 또는 BIO로 덤핑할 수 있다.
여기에서 Listing 16. 에러 큐 덤핑하기
OpenSSL을 사용하여 기본 연결을 생성하는 것은 어렵지 않지만, 이것이 어떻게 작동하는지를 파악하기 위해 문서를 참조하는 것이 까다롭다. 이 글에서는 기초적인 부분을 설명했지만, OpenSSL의 다양한 측면 모두를 설명하지 못했다. 프로젝트에서 SSL 기능을 적절하게 수행하는데 필요한 고급 설정 부분도 설명하지 못했다. 이 글에는 두 개의 샘플이 포함되어 있다. 하나는 http://www.verisign.com/에 대한 비보안 연결이고, 다른 하나는 https://www.verisign.com/에 대한 보안 SSL 연결이다. 두 개 모두 서버로 연결된다. 보안 확인이 없고, 라이브러리 내 모든 설정들은 기본 사항이다. 교육 용도로 쓰기에 적합하다. 이 소스 코드는 지원 시스템에서는 컴파일 되지만, 최신 버전의 OpenSSL을 사용해야 한다. 이 글을 쓰고 있는 현재, 최신 버전은 0.9.7d이다.
|
'인증기술 > PKI 기술' 카테고리의 다른 글
OpenSSL API를 이용한 보안 프로그래밍, Part 3: 보안 서비스 제공하기 (한글) (0) | 2018.10.08 |
---|---|
OpenSSL API를 이용한 보안 프로그래밍, Part 2: 안전한 핸드쉐이크(handshake) (한글) (0) | 2018.10.08 |
PKI:Public key infrastructure는 어떻게 동작할까? (0) | 2018.10.08 |
[OpenSSL] 마소연재 강좌 (0) | 2018.10.05 |
[OpenSSL] API를 이용한 보안 프로그래밍 (0) | 2018.10.05 |