(선택 사항) Linux용 EC2Rescue의 서명 확인 - Amazon Elastic Compute Cloud

(선택 사항) Linux용 EC2Rescue의 서명 확인

다음은 Linux 기반 운영 체제용 Linux용 EC2Rescue 패키지의 유효성을 확인하는 권장 절차입니다.

인터넷에서 애플리케이션을 다운로드할 때 소프트웨어 게시자의 자격 증명을 인증하고 애플리케이션이 게시된 후 변경되거나 손상되지 않았는지 확인하는 것이 좋습니다. 이를 통해 바이러스나 기타 악성 코드가 포함된 애플리케이션 버전을 설치하는 것을 방지할 수 있습니다.

이 섹션의 절차를 수행한 후에 Linux용 EC2Rescue용 소프트웨어가 변경되거나 손상된 것을 발견한 경우 설치 파일을 실행하지 마세요. 대신 Amazon Web Services에 문의하세요.

Linux 기반 운영 체제용 Linux용 EC2Rescue 파일은 보안 디지털 서명을 위한 Pretty Good Privacy 표준의 오픈 소스 구현(OpenPGP)인 GnuPG를 사용하여 서명됩니다. GnuPG(GPG라고도 함)는 디지털 서명을 통해 확인한 후 인증 및 무결성을 제공합니다. AWS는 다운로드된 Linux용 EC2Rescue 패키지를 확인할 수 있도록 퍼블릭 키 및 서명을 게시합니다. PGP 및 GnuPG(GPG)에 대한 자세한 내용은 http://www.gnupg.org를 참조하세요.

첫 번째 단계는 소프트웨어 게시자와 신뢰를 구축하는 것입니다. 소프트웨어 게시자의 퍼블릭 키를 다운로드하고, 퍼블릭 키의 소유자가 정당한 소유자인지 확인한 다음, 퍼블릭 키를 키링에 추가합니다. 키링은 알려진 퍼블릭 키의 모음입니다. 퍼블릭 키의 신뢰성을 설정한 후, 이를 사용하여 애플리케이션의 서명을 확인할 수 있습니다.

GPG 도구 설치

Linux 또는 Unix 운영 체제를 사용하는 경우 일반적으로 GPG 도구가 이미 설치되어 있을 수 있습니다. 시스템에 도구가 설치되어 있는지 테스트하려면 명령 프롬프트에 gpg2를 입력합니다. GPG 도구가 설치되어 있는 경우, GPG 명령 프롬프트가 표시됩니다. GPG 도구가 설치되어 있지 않은 경우 명령을 찾을 수 없다는 오류가 표시됩니다. 리포지토리에서 GnuPG 패키지를 설치할 수 있습니다.

Debian 기반 Linux에서 GPG 도구를 설치하려면
  • 터미널에서 다음 명령을 실행합니다.

    apt-get install gnupg2
Red Hat 기반 Linux에서 GPG 도구를 설치하려면
  • 터미널에서 다음 명령을 실행합니다.

    yum install gnupg2

퍼블릭 키 인증 및 가져오기

프로세스의 다음 단계는 Linux용 EC2Rescue 퍼블릭 키를 인증하고 이를 신뢰할 수 있는 키로 GPG 인증 키에 추가하는 것입니다.

Linux용 EC2Rescue 퍼블릭 키를 인증하고 가져오려면
  1. 명령 프롬프트에서 다음 명령을 사용하여 퍼블릭 GPG 빌드 키의 사본을 받습니다.

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. ec2rl.key를 저장한 디렉터리의 명령 프롬프트에서 다음 명령을 사용하여 Linux용 EC2Rescue 퍼블릭 키를 인증 키로 가져옵니다.

    gpg2 --import ec2rl.key

    이 명령은 다음과 같은 결과를 반환합니다.

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)

패키지의 서명 확인

GPG 도구를 설치하고, Linux용 EC2Rescue 퍼블릭 키를 인증 및 가져오고, Linux용 EC2Rescue 퍼블릭 키가 신뢰할 수 있는지 확인하면 Linux용 EC2Rescue 설치 스크립트의 서명을 확인할 준비가 된 것입니다.

Linux용 EC2Rescue 설치 스크립트 서명을 확인하려면
  1. 명령 프롬프트에서 다음 명령을 실행하여 설치 스크립트용 서명 파일을 다운로드합니다.

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. ec2rl.tgz.sig 및 Linux용 EC2Rescue 설치 파일을 저장한 디렉터리의 명령 프롬프트에서 다음 명령을 실행하여 서명을 확인합니다. 두 파일이 모두 있어야 합니다.

    gpg2 --verify ./ec2rl.tgz.sig

    출력은 다음과 같아야 합니다.

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    출력에 Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>" 문구가 포함된 경우 서명을 확인했고 Linux용 EC2Rescue 설치 스크립트 실행을 계속할 수 있음을 의미합니다.

    출력에 BAD signature 문구가 포함된 경우, 절차를 올바르게 수행했는지 확인합니다. 계속해서 이 응답을 받게 되면 Amazon Web Services에 문의하고 이전에 다운로드한 설치 파일을 실행하지 마세요.

다음은 표시될 수 있는 경고에 대한 세부 정보입니다.

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner.이는 사용자가 Linux용 EC2Rescue에 대한 신뢰할 수 있는 퍼블릭 키를 소유하고 있다는 개인적인 신뢰 수준을 가리킬 뿐입니다. Amazon Web Services 사무실을 방문하여 직접 키를 받는 것이 이상적입니다. 그러나 대부분의 경우 웹 사이트에서 다운로드합니다. 이 경우 웹 사이트는 Amazon Web Services 웹 사이트입니다.

  • gpg2: no ultimately trusted keys found. 이는 사용자(또는 사용자가 신뢰하는 다른 사용자)가 특정 키를 "궁극적으로 신뢰"하지 않음을 뜻합니다.

자세한 내용은 http://www.gnupg.org를 참조하세요.