728x90
반응형
EC2 키페어
- EC2에는 공개 키와 개인 키가 존재
- 개인 키는 자동으로 다운로드되며 즉시 삭제됨
- EC2 인스턴스의 루트 EBS 볼륨에 공개 키가 복사본으로 저장됨 (~/.ssh/authorized_keys 경로)
- 사용자가 인스턴스에 ssh로 접근할 때 개인 키를 사용하므로 안전하게 보관해야함 (복구 방법 x)
- AWS 외부에서 키 페어 생성 후 업로드도 가능
- ED25519, 2048bit SSH-2 RSA 키 사용 가능
키 페어가 있는데 EC2 콘솔에서 삭제한다면?
- EC2 콘솔에서는 삭제되지만 EC2 인스턴스에서 스스로 삭제되진 않음
- EC2 인스턴스에는 공개 키가 남아있음
새로운 AMI를 오래된 공개키로 만든다면?
- 인스턴스에는 오래된 공개키와 새로운 공개키 2개가 저장됨
- 해당하는 개인 키가 있다면 둘 다 사용 가능
개인 키를 잃어버리거나 노출된다면?
- 모든 인스턴스의 autorized_keys 파일에 저장된 공개 키 모두 삭제
- 새로운 키 페어 생성 후 authorized_keys 파일에 추가
- SSM Run Command(AWS Systems Manager의 기능 중 하나로, EC2 인스턴스와 같은 관리 대상 시스템에 명령을 원격으로 실행할 수 있게 해주는 서비스) 유틸리티를 사용해 자동화 가능
728x90
반응형
'자격증 > AWS Certified Security - Specialty' 카테고리의 다른 글
[AWS SCS] EC2 시리얼 콘솔 (1) | 2024.11.23 |
---|---|
[AWS SCS] EC2 인스턴스 커넥트 (0) | 2024.11.23 |
[AWS SCS] 침해된 AWS 자원과 크리덴셜 (0) | 2024.11.17 |
[AWS SCS] AWS에서의 침투 테스트 (0) | 2024.11.17 |
[AWS SCS] Amazon Detective (1) | 2024.11.17 |