(Opcional) Verifique a assinatura de EC2Rescue para Linux - Amazon Elastic Compute Cloud

(Opcional) Verifique a assinatura de EC2Rescue para Linux

Veja a seguir o processo recomendado para verificação da validade do pacote do EC2Rescue para Linux para sistemas operacionais Linux.

Sempre que baixar um aplicativo da Internet, recomendamos que você autentique a identidade do fornecedor do software e verifique se o aplicativo não foi alterado ou corrompido desde que foi publicado. Isso protege você contra a instalação de uma versão do aplicativo que contenha um vírus ou outro código mal-intencionado.

Se depois de executar as etapas neste tópico, você determinar que o software do EC2Rescue para Linux está alterado ou corrompido, não execute o arquivo de instalação. Em vez disso, entre em contato com o Amazon Web Services.

Os arquivos do EC2Rescue para Linux para os sistemas operacionais baseados em Linux são assinados usando o GnuPG, uma implementação de código aberto do padrão OpenPGP (Pretty Good Privacy) para assinaturas digitais seguras. O GnuPG (também conhecido como GPG) fornece autenticação e verificação de integridade por meio de uma assinatura digital. A AWS publica uma chave pública e assinaturas que você pode usar para verificar o pacote EC2Rescue para Linux que foi obtido por download. Para obter mais informações sobre o PGP e o GnuPG (GPG), consulte http://www.gnupg.org.

A primeira etapa é estabelecer confiança com o fornecedor do software. Faça download da chave pública do fornecedor do software, verifique se o proprietário da chave pública é quem afirma ser e, em seguida, adicione a chave pública ao seu keyring. O keyring é um conjunto de chaves públicas conhecidas. Após estabelecer a autenticidade da chave pública, você pode usá-la para verificar a assinatura do aplicativo.

Instalar as ferramentas do GPG

Se o seu sistema operacional for Linux ou Unix, as ferramentas do GPG já poderão estar instaladas. Para testar se as ferramentas estão instaladas no sistema, digite gpg2 em um prompt de comando. Se as ferramentas do GPG estiverem instaladas, um prompt de comando do GPG será exibido. Se as ferramentas do GPG não estiverem instaladas, uma mensagem de erro será exibida informando que o comando não pode ser encontrado. Você pode instalar o pacote GnuPG a partir de um repositório.

Para instalar as ferramentas do GPG no Linux baseado em Debian
  • Em um terminal, execute o comando a seguir:

    apt-get install gnupg2
Para instalar as ferramentas do GPG no Linux baseado em Red Hat
  • Em um terminal, execute o comando a seguir:

    yum install gnupg2

Autenticar e importar a chave pública

A próxima etapa do processo é autenticar a chave pública do EC2Rescue para Linux e adicioná-la como uma chave confiável ao seu keyring do GPG.

Para autenticar e importar a chave pública do EC2Rescue para Linux
  1. Em um aviso de comando, use o seguinte comando para obter uma cópia de nossa chave de compilação de público GPG:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.key
  2. Em um prompt de comando no diretório onde você salvou ec2rl.key, use o comando a seguir para importar a chave pública do EC2Rescue para Linux para seu keyring:

    gpg2 --import ec2rl.key

    O comando retorna resultados semelhantes a:

    gpg: /home/ec2-user/.gnupg/trustdb.gpg: trustdb created
    gpg: key 2FAE2A1C: public key "ec2autodiag@amazon.com <EC2 Rescue for Linux>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1  (RSA: 1)

Verificar a assinatura do pacote

Depois de instalar as ferramentas do GPG, autenticar e importar a chave pública do EC2Rescue para Linux e verificar se a chave pública do EC2Rescue para Linux é confiável, você estará pronto para verificar a assinatura do script de instalação do EC2Rescue para Linux.

Para verificar o script de instalação da assinatura do EC2Rescue para Linux
  1. Em um prompt de comando, execute o comando a seguir para baixar o arquivo de assinatura para o script de instalação:

    curl -O https://s3.amazonaws.com/ec2rescuelinux/ec2rl.tgz.sig
  2. Verifique a assinatura executando o comando a seguir em um prompt no diretório onde você salvou o ec2rl.tgz.sig e o arquivo de instalação EC2Rescue para Linux. Ambos os arquivos devem estar presentes.

    gpg2 --verify ./ec2rl.tgz.sig

    A saída deve parecer com algo semelhante ao seguinte:

    gpg: Signature made Thu 12 Jul 2018 01:57:51 AM UTC using RSA key ID 6991ED45
    gpg: Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>"
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: E528 BCC9 0DBF 5AFA 0F6C  C36A F780 4843 2FAE 2A1C
         Subkey fingerprint: 966B 0D27 85E9 AEEC 1146  7A9D 8851 1153 6991 ED45

    Se a saída contém a frase Good signature from "ec2autodiag@amazon.com <EC2 Rescue for Linux>", isso significa que a assinatura foi confirmada com êxito e você pode dar continuidade à execução do script de instalação do EC2Rescue para Linux.

    Se a saída inclui a frase BAD signature, verifique se você executou o procedimento corretamente. Se você continuar a receber essa resposta, entre em contato com o Amazon Web Services e não execute o arquivo de instalação que baixou anteriormente.

Veja a seguir os detalhes sobre as advertências que talvez sejam exibidas:

  • WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner. Isso se refere ao seu nível pessoal de confiança de que você tem uma chave pública autêntica para o EC2Rescue para Linux. A situação ideal seria você visitar um escritório do Amazon Web Services e receber uma chave em pessoa. No entanto, é mais frequente você baixá-la de um site. Nesse caso, o site é um Amazon Web Services.

  • gpg2: no ultimately trusted keys found. Isso significa que a chave específica não é "essencialmente confiável" (por você ou por outras pessoas que você confia).

Para obter mais informações, consulte http://www.gnupg.org.