macOS Gatekeeper / Quarantine / XProtect
Gatekeeper
Gatekeeper는 Mac 운영 체제를 위해 개발된 보안 기능으로, 사용자가 신뢰할 수 있는 소프트웨어만 시스템에서 실행하도록 보장합니다. 이는 사용자가 App Store 외부의 소스에서 다운로드하고 열려고 시도하는 소프트웨어를 검증함으로써 작동합니다. 예를 들어 앱, 플러그인 또는 설치 패키지가 해당됩니다.
Gatekeeper의 핵심 메커니즘은 검증 프로세스에 있습니다. 다운로드한 소프트웨어가 인정된 개발자에 의해 서명되었는지 확인하여 소프트웨어의 진위를 보장합니다. 또한, 소프트웨어가 Apple에 의해 노타리제이션되었는지 확인하여 알려진 악성 콘텐츠가 없고 노타리제이션 이후에 변조되지 않았음을 확인합니다.
또한, Gatekeeper는 사용자가 다운로드한 소프트웨어를 처음 열 때 승인을 요청하여 사용자 제어 및 보안을 강화합니다. 이 보호 장치는 사용자가 무심코 해로운 실행 코드를 실행하는 것을 방지하는 데 도움을 줍니다.
Application Signatures
애플리케이션 서명, 즉 코드 서명은 Apple의 보안 인프라의 중요한 구성 요소입니다. 이는 소프트웨어 저자(개발자)의 신원을 검증하고 코드가 마지막으로 서명된 이후에 변조되지 않았음을 보장하는 데 사용됩니다.
작동 방식은 다음과 같습니다:
애플리케이션 서명: 개발자가 애플리케이션을 배포할 준비가 되면, 개인 키를 사용하여 애플리케이션에 서명합니다. 이 개인 키는 개발자가 Apple Developer Program에 등록할 때 Apple이 발급하는 인증서와 연결되어 있습니다. 서명 프로세스는 앱의 모든 부분에 대한 암호화 해시를 생성하고 이 해시를 개발자의 개인 키로 암호화하는 과정을 포함합니다.
애플리케이션 배포: 서명된 애플리케이션은 개발자의 인증서와 함께 사용자에게 배포되며, 이 인증서에는 해당하는 공개 키가 포함되어 있습니다.
애플리케이션 검증: 사용자가 애플리케이션을 다운로드하고 실행하려고 시도할 때, Mac 운영 체제는 개발자의 인증서에서 공개 키를 사용하여 해시를 복호화합니다. 그런 다음 현재 애플리케이션 상태를 기반으로 해시를 재계산하고 이를 복호화된 해시와 비교합니다. 일치하면 애플리케이션이 개발자가 서명한 이후로 수정되지 않았음을 의미하며, 시스템은 애플리케이션 실행을 허용합니다.
애플리케이션 서명은 Apple의 Gatekeeper 기술의 필수적인 부분입니다. 사용자가 인터넷에서 다운로드한 애플리케이션을 열려고 시도할 때, Gatekeeper는 애플리케이션 서명을 검증합니다. Apple이 알려진 개발자에게 발급한 인증서로 서명되었고 코드가 변조되지 않았다면, Gatekeeper는 애플리케이션 실행을 허용합니다. 그렇지 않으면 애플리케이션을 차단하고 사용자에게 경고합니다.
macOS Catalina부터는 Gatekeeper가 애플리케이션이 Apple에 의해 노타리제이션되었는지도 확인하여 추가 보안 계층을 추가합니다. 노타리제이션 프로세스는 애플리케이션에서 알려진 보안 문제와 악성 코드를 검사하며, 이러한 검사가 통과하면 Apple은 Gatekeeper가 검증할 수 있는 티켓을 애플리케이션에 추가합니다.
Check Signatures
일부 악성 샘플을 확인할 때는 항상 서명을 확인해야 하며, 서명한 개발자가 이미 악성 코드와 관련이 있을 수 있습니다.
Notarization
Apple의 노타리제이션 프로세스는 사용자를 잠재적으로 해로운 소프트웨어로부터 보호하기 위한 추가적인 안전장치 역할을 합니다. 이는 개발자가 자신의 애플리케이션을 Apple의 노타리 서비스에 제출하여 검토를 받는 과정을 포함합니다. 이 서비스는 App Review와 혼동해서는 안 됩니다. 이 서비스는 자동화된 시스템으로, 제출된 소프트웨어에 악성 콘텐츠와 코드 서명과 관련된 잠재적인 문제를 검사합니다.
소프트웨어가 우려 사항 없이 이 검사를 통과하면, 노타리 서비스는 노타리제이션 티켓을 생성합니다. 개발자는 이 티켓을 자신의 소프트웨어에 첨부해야 하며, 이를 '스테이플링'이라고 합니다. 또한, 노타리제이션 티켓은 온라인에 게시되어 Gatekeeper, Apple의 보안 기술이 이를 접근할 수 있습니다.
사용자가 소프트웨어를 처음 설치하거나 실행할 때, 노타리제이션 티켓의 존재 - 실행 파일에 스테이플링되었거나 온라인에서 발견된 경우 - Gatekeeper에 소프트웨어가 Apple에 의해 노타리제이션되었음을 알립니다. 결과적으로, Gatekeeper는 초기 실행 대화 상자에 설명 메시지를 표시하여 소프트웨어가 Apple에 의해 악성 콘텐츠 검사를 받았음을 나타냅니다. 이 과정은 사용자가 자신의 시스템에 설치하거나 실행하는 소프트웨어의 보안에 대한 신뢰를 높입니다.
spctl & syspolicyd
Sequoia 버전부터 **spctl
**은 더 이상 Gatekeeper 구성을 수정할 수 없습니다.
**spctl
**은 Gatekeeper와 상호작용하고 열거하는 CLI 도구입니다 (XPC 메시지를 통해 syspolicyd
데몬과 함께). 예를 들어, 다음과 같이 Gatekeeper의 상태를 확인할 수 있습니다:
GateKeeper 서명 검사는 격리 속성이 있는 파일에 대해서만 수행되며, 모든 파일에 대해 수행되지 않습니다.
GateKeeper는 환경 설정 및 서명에 따라 이진 파일이 실행될 수 있는지 확인합니다:
**syspolicyd
**는 Gatekeeper를 시행하는 주요 데몬입니다. 이 데몬은 /var/db/SystemPolicy
에 위치한 데이터베이스를 유지 관리하며, 여기에서 데이터베이스를 지원하는 코드와 여기에서 SQL 템플릿을 찾을 수 있습니다. 데이터베이스는 SIP에 의해 제한되지 않으며 root에 의해 쓰기가 가능하고, 데이터베이스 /var/db/.SystemPolicy-default
는 다른 데이터베이스가 손상될 경우를 대비한 원본 백업으로 사용됩니다.
또한, 번들 /var/db/gke.bundle
및 **/var/db/gkopaque.bundle
**는 데이터베이스에 삽입되는 규칙이 포함된 파일을 포함합니다. root로 이 데이터베이스를 확인할 수 있습니다:
**syspolicyd
**는 assess
, update
, record
및 cancel
과 같은 다양한 작업을 수행하는 XPC 서버를 노출하며, 이는 Security.framework
의 SecAssessment*
API를 사용하여 접근할 수 있습니다. **xpctl
**은 실제로 XPC를 통해 **syspolicyd
**와 통신합니다.
첫 번째 규칙이 "App Store"로 끝나고 두 번째 규칙이 "Developer ID"로 끝나는 점에 주목하십시오. 이전 이미지에서는 App Store 및 식별된 개발자의 앱을 실행할 수 있도록 활성화되어 있었습니다. 해당 설정을 App Store로 수정하면 "Notarized Developer ID" 규칙이 사라질 것입니다.
또한 type GKE의 수천 개의 규칙이 있습니다:
이 해시는 다음에서 가져온 것입니다:
/var/db/SystemPolicyConfiguration/gke.bundle/Contents/Resources/gke.auth
/var/db/gke.bundle/Contents/Resources/gk.db
/var/db/gkopaque.bundle/Contents/Resources/gkopaque.db
또는 이전 정보를 다음과 같이 나열할 수 있습니다:
The options --master-disable
and --global-disable
of spctl
will completely disable these signature checks:
옵션 --master-disable
및 **--global-disable
**는 **spctl
**의 서명 검사를 완전히 비활성화합니다:
완전히 활성화되면 새로운 옵션이 나타납니다:
앱이 GateKeeper에 의해 허용될지 확인할 수 있습니다:
GateKeeper에 특정 앱의 실행을 허용하는 새로운 규칙을 추가하는 것이 가능합니다:
Regarding kernel extensions, the folder /var/db/SystemPolicyConfiguration
contains files with lists of kexts allowed to be loaded. Moreover, spctl
has the entitlement com.apple.private.iokit.nvram-csr
because it's capable of adding new pre-approved kernel extensions which need to be saved also in NVRAM in a kext-allowed-teams
key.
Quarantine Files
Upon downloading an application or file, specific macOS applications such as web browsers or email clients attach an extended file attribute, commonly known as the "quarantine flag," to the downloaded file. This attribute acts as a security measure to mark the file as coming from an untrusted source (the internet), and potentially carrying risks. However, not all applications attach this attribute, for instance, common BitTorrent client software usually bypasses this process.
The presence of a quarantine flag signals macOS's Gatekeeper security feature when a user attempts to execute the file.
In the case where the quarantine flag is not present (as with files downloaded via some BitTorrent clients), Gatekeeper's checks may not be performed. Thus, users should exercise caution when opening files downloaded from less secure or unknown sources.
코드 서명의 유효성을 확인하는 과정은 리소스 집약적이며, 코드와 모든 번들 리소스의 암호화된 해시를 생성하는 것을 포함합니다. 또한, 인증서 유효성 검사는 발급 후 취소되었는지 확인하기 위해 Apple의 서버에 온라인 확인을 수행하는 것을 포함합니다. 이러한 이유로, 앱이 실행될 때마다 전체 코드 서명 및 인증 확인을 실행하는 것은 비현실적입니다.
따라서 이러한 확인은 격리된 속성을 가진 앱을 실행할 때만 수행됩니다.
이 속성은 파일을 생성/다운로드하는 애플리케이션에 의해 설정되어야 합니다.
그러나 샌드박스된 파일은 생성하는 모든 파일에 이 속성이 설정됩니다. 비샌드박스 앱은 스스로 설정하거나 Info.plist에서 LSFileQuarantineEnabled 키를 지정하여 시스템이 생성된 파일에 com.apple.quarantine
확장 속성을 설정하도록 할 수 있습니다.
Moreover, all files created by a process calling qtn_proc_apply_to_self
are quarantined. Or the API qtn_file_apply_to_path
adds the quarantine attribute to a specified file path.
It's possible to check its status and enable/disable (root required) with:
You can also find if a file has the quarantine extended attribute with: 파일이 격리 확장 속성을 가지고 있는지 찾을 수 있습니다:
확인하십시오 값 확장된 속성 및 다음과 같이 격리 속성을 작성한 앱을 찾으십시오:
실제로 프로세스는 "생성한 파일에 격리 플래그를 설정할 수 있습니다" (저는 이미 생성된 파일에 USER_APPROVED 플래그를 적용해 보았지만 적용되지 않았습니다):
Last updated